- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
项目1懂一点网络安全知识;;王老师参加一个会议,希望把会议资料拷贝带回。就把U盘插入电脑拷贝资料。回家在电脑打开U盘,查看拷贝资料,然后,登录QQ和朋友聊天。
第二天,王老师再次登录QQ,QQ提示异常登录,发现自己QQ被盗号。王老师怀疑可能是从会议电脑拷贝资料时,导致U盘感染病毒。
王老师第一时间对U盘杀毒处理,果然发现潜伏木马病毒。;本任务通过U盘感染病毒安全,了解信息复制,造成病毒传播安全事件。需要按照正确网络安全规则,能大大减少网络安全事件发生。
从公用计算机上使用U盘拷贝资料时,必须在第一时间对U盘进行杀毒处理,并避免执行U盘“自动打开”功能,避免计算机被病毒感染风险。;1.2.1保障网络安全的三大支柱
网络安全不仅是技术问题,保障网络安全,无论对一个国家而言,还是对一个组织,都是复杂系统工程,需多管齐下,综合治理。
目前,普遍认为网络安全技术、网络安全法律法规和网络安全标准,是保障网络安全三大支柱。;1.了解网络安全技术
各种网络安全应用,在技术层面上为网络安全提供保障。安全技术有:网络安全扫描技术、数据加密技术、防火墙技术、入侵检测技术、病毒诊断与防治技术等。
安全技术应用对网络安全起到保护作用,但疏于管理等原因引起网络安全事故,仍不断发生。;2.了解网络安全法律法规
国家、地方以及相关部门针对网络安全,制定相关法律法规,从法律层面规范人们行为,使安全工作有法可依,使相关违法犯罪能得到处罚,保障网络安全的目的。
我国已建立起网络安全法律法规体系,随着网络安全形势发展,网络安全立法任务还非常艰巨,许多相关法规还有待建立或进一步完善。;3.了解网络安全标准
建立统一网络安全标准,为网络安全产品制造、信息系统构建、企业安全策略制定、安全管理体系构建以及安全评估等,提供统一依据。
随网络技术发展和网络安全形势变化,网络安全标准、数量不断增加,不断更新。;1.2.2掌握网络信息安全规范
网络信息安全规范指对国家、法人、其他组织和公民,使用网络信息,保障信息安全的规则和标准,用科学规范的管理来配合先进的技术,保障网络安全运行。
;1.2.2掌握网络信息安全规范
通过这些网络信息安全标准和规范,对网络信息存储、传输、处理,分等级实行保护;按等级管理;对信息安全事件,分等级响应、处置;保证网络安全。;1.2.2掌握网络信息安全规范
1.熟悉美国TCSEC安全标准
最著名信息安全规范是美国计算机安全标准:可信计算机系统评价准则(TrustedComputerStandardsEvaluationCriteria,TCSEC),也称网络安全橙皮书(OrangeBook)。通过一些计算机安全级别,评价一个计算机系统安全。
TCSEC标准是计算机系统安全评估第一个标准,于1970年由美国国防科学委员会提出,于1985年12月由美国国防部公布。;1.2.2掌握网络信息安全规范
1.熟悉美国TCSEC安全标准
描述计算机不同类型物理安全、用户身份验证、操作系统软件可信任度和用户应用程序。;1.2.2掌握网络信息安全规范
2.熟悉欧洲的ITSEC安全标准
1989年,法德英荷四个欧洲国家,联合提出信息技术安全评估准则,简称“ITSEC”。
在吸收TCSEC经验上,TSEC提出信息安全保密性、完整性、可用性概念。;1.2.2掌握网络信息安全规范
3.熟悉我国《计算机信息系统安全保护等级划分准则》
1999年10月,国家质量技术监督局批准,对外发布《计算机信息系统安全保护等级划分准则》准则,将计算机安全保护分5个级别。
?;1.2.2掌握网络信息安全规范
3.熟悉我国《计算机信息系统安全保护等级划分准则》
第一级
用户自主保护级,本级计算机防护系统,把用户和数据隔开,使用户具备自主安全防护能力。用户根据需要,采用系统提供访问措施,保护自己数据,避免其他用户对数据非法读写与破坏。;1.2.2掌握网络信息安全规范
3.熟悉我国《计算机信息系统安全保护等级划分准则》
第二级
系统审计保护级,与第一级(用户自主保护级)相比,本级计算机防护系统,访问控制更加精细,允许或拒绝任何用户访问单个文件成为可能,通过登录规则、审计安全性相关事件和隔离资源,使所有的用户,对自己行为合法性负责。
;1.2.2掌握网络信息安全规范
3.熟悉我国《计算机信息系统安全保护等级划分准则》
第三级
安全标记保护级,在该级别中,继承前一级别(系统审计保护级)安全功能,提供有关安全策略模型、数据标记以及严格访问控制非形式化描述。
系统中每个对象都有一个敏感性标签,每个用户都有一个许可级别。
许可级别定义用户可处理的敏感性标签。系统中的每个文件都按内容分类,标有敏感性标签。
任何对用户许可级别和??员分类的更改,都
您可能关注的文档
- 2025开学第一课学案—池池.docx
- 2025年深圳一模英语试卷二次开发练习C(教师版) .docx
- 2025年深圳一模英语试卷二次开发练习C(学生版).docx
- 精品英语资料(1961) James and the Giant Peach.pdf
- 精品英语资料(1970) Fantastic Mr Fox.pdf
- 精品英语资料(1984) Boy - Tales of Childhood - Roald Dahl.pdf
- 精品英语资料(1985) The Giraffe and the Pelly and Me.pdf
- 精品英语资料(1989) Esio Trot(扫描).pdf
- 精品英语资料(1989) Esio Trot.pdf
- 精品英语资料3B Unit1 知识点.pdf
文档评论(0)