信息处理技术员教程(第三版)第11章 信息安全与法律法规.pptxVIP

信息处理技术员教程(第三版)第11章 信息安全与法律法规.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息处理,信息化,信息系统,信息技术,法律,法规,信息安全,著作权

;;信息安全与法律法规;;1.信息安全基本内容 (1)实体安全:硬件和软件安全 (2)运行安全:运行环境安全 (3)信息资产安全:系统资源和信息资源安全 (4)人员安全:人的安全素质;2.信息安全基本要素 (1)保密性 (2)完整性 (3)可用性 (4)真实性 (5)不可抵赖性 (6)可核查性 (7)可控性;3.计算机信息系统安全保护等级划分 第一级:用户自主保护级 第二级:系统审计保护级 第三级:安全标记保护级 第四级:结构化保护级 第五级:访问验证保护级;4.计算机系统安装及使用的???本安全知识 安装使用正版操作系统 及时更新系统补丁 使用正版软件,拒绝盗版软件 不安装来历不明的软件,不下载来历不明的文件,不打开来历不明的文件,不随便扫描二维码,不打开来历不明电子邮件,不随意泄露相关信息 养成良好的上网习惯;5.涉密信息等级划分 绝密:最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。 机密:重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害。 秘密:一般的国家秘密,泄露会使国家的安全和利益遭受损害。;1. ( )不属于信息安全技术。 加密/解密 入侵检测/查杀病毒 压缩/解压 指纹识别/存取控制;2.使用盗版软件的危害性一般不包括()。 来历不明的盗版软件可能带有恶意代码 发现问题后得不到服务,难以修复漏洞 可能带来法律风险,也会引发信息泄露 没有使用手册,非专业人员难于操作;3.电脑安全防护措施不包括( )。 定期查杀病毒和木马 及时下载补丁并修复漏洞 加强账户安全和网络安全 每周清理垃圾和优化加速;;2.计算机病毒的产生 产生过程:程序设计一传播一潜伏一触发一运行一实行攻击。 产生原因: (1)一些计算机爱好者满足自己的表现欲。 (2)产生于个别人的报复心理 (3)来源于软件加密 (4)产生于游戏 (5)用于研究或实验而设计的“有用”程序。 (6)由于政治、经济和军事等特殊目的。;3.计算机病毒的特性 (1)传播性 (2)隐蔽性 (3)潜伏性 (4)可激发性 (5)破坏性;4.计算机病毒的种类 1)根据病毒的破坏性分类 ?良性病毒 ?恶性病毒 2)根据病毒的连接方式分类 ?源码型病毒 ?入侵型病毒 ?操作系统型 ?外壳型病毒 3)根据病毒的传染方式分类 ?引导型病毒 ?文件型病毒 ?混合型病毒 ?宏病毒;5.计算机病毒的预防与处理 (1)计算机病毒的预防手段主要分为软件、硬件及操作使用三个方 面。 ①软件方面:安装杀毒软件及软件防火墙,及时更新病毒库。 ②硬件方面:安装防病毒卡或硬件防火墙,采取内外网隔离等手段。 ③操作使用方面:不下载不明文件,不安装不明软件,不访问不正当网页。 ( 2)计算机病毒的处理主要在硬件及软件两个方面。 ①硬件方面:外接存储介质处理。例如U盘杀毒,格式化。 ②软件方面:全盘杀毒,系统重装。;计算机感染病毒后常见的症状中,一般不包括( ) 计算机系统运行异常(如死机、运行速度降低、文件大小异常等) 外部设备使用异常(如如系统无法找到外部设备,外部设备无法使用) 网络异常(如网速突然变慢,网络连接错误,许多网站无法访问) 应用程序计算结果异常(如输出数据过多或过少,过大或过小);同一台计算机上同时运行多种杀毒软件的结果不包括( )。 不同的软件造成冲突 系统运行速度减慢 占用更多的系统资源 清除病毒更为彻底;1.信息安全的管理措施 (1)建立信息安全管理的组织体系。 (2)指定信息安全策略。 (3)加强相关人员安全管理和培训。 (4)信息系统及数据分类管理。 (5)物理介质和环境安全管理。;2.数据备份及恢复 数据备份:将全部或部分数据集合从应用主机的存储器复制到其他的存储介质保存。 数据恢复:根据需要将备份的数据恢复到需要使用的计算机或信息设备上,或者数据找回。;3.计算机病毒防治 (1)安装主流杀毒软件 (2)定时对操作系统升级 (3)重要数据的备份 (4)设置健壮密码 (5)安装防火墙 (6)不要在互联网上随意下载或安装软件 (7)不要轻易打开电子邮件的附件 (8)不要轻易访问带有非法性质的网站或不健康内容的网站 (9)尽量避免在无防毒软件的机器上使用U盘、移动硬盘等可移动储存介质;4.防火墙技术 防火墙技术:一种保护计算机网络安全的技术性措施,是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。 根据防火墙介质不同可分为:软件防火墙、硬件防火墙或软硬结合防火墙。 根据防火墙位置不同可分为:网络防火墙和计算机防火墙。;5.信息数据加密(解密)技术 信息数据加密技术:最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密) 传送,使其不能被非法用

文档评论(0)

软考专家黄老师 + 关注
实名认证
服务提供商

独家辅导,软考培训,课件制作

1亿VIP精品文档

相关文档