ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:22.23KB ,
资源ID:542879      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/542879.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息网络安全知识读本节选之一.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息网络安全知识读本节选之一.docx

1、信息网络安全知识读本节选之一信息网络安全知识读本(节选之一)信息网络安全知识读本(节选之一)来自:公安部 时间:2006-06-01第一部分:信息网络安全管理、信息网络与计算机信息系统、存储、传输和检索等计算机信息系统是指由计算机 及其相关和配套的设备、设施(含网络) 构成的,按照一定的应用目标和规则对信 息进行采集、加 处理的人机系统。信息网络和计算机信息 系统是不同发展阶段对计算机信息系统 的具体称谓,在90年代中期之前所称计 算机信息系统,是以大型计算机为核心, 通过网络将许多个人计算机联在一起形 成的计算机信息系统;90年代末期以来所 称的信息网络,则以高速通信网络为纽 带,将许多计算

2、机信息系统联在一起形成信息网络。、什么是信息网络安全信息网络安全是指防止信息网 络本身及其采集、加工、存储、传输的信 息数据被故意或偶然的非授权泄露、更 改、破坏或使信息被非法辨认、控制,即 保障信息的可用性、机密性、完整性、可 控性、不可抵赖性。、信息网络安全面临的威胁信息网络面临的威胁主要来自: 电磁泄露、雷击等环境安全构成的威胁, 软硬件故障和工作人员误操作等人为或 偶然事故构成的威胁,利用计算机实施盗 窃、诈骗等违法犯罪活动的威胁,网络攻 击和计算机病毒构成的威胁,以及信息战 的威胁等。四、信息网络自身的脆弱性信息网络自身的脆弱性主要包 括:在信息输入、处理、传输、存储、输 出过程中存

3、在的信息容易被篡改、伪造、 破坏、窃取、泄漏等不安全因素;在信息 网络自身在操作系统、数据库以及通信协 议等存在安全漏洞和隐蔽信道等不安全 因素;在其他方面如磁盘高密度存储受到 损坏造成大量信息的丢失,存储介质中的 残留信息泄密,计算机设备工作时产生的 辐射电磁波造成的信息泄密。五、信息网络安全策略信息网络运行部门的安全管理 工作应首先研究确定信息网络安全策略, 安全策略确定网络安全保护工作的目标 和对象。信息网络安全策略涵盖面很多, 如总体安全策略、网络安全策略、应用系 统安全策略、部门安全策略、设备安全策略等。一个信息网络的总体安全策略,可 以概括为“实体可信,行为可控,资源可 管,事件可

4、查,运行可靠”,总体安全策 略为其它安全策略的制定提供总的依据。行为可控:保证用户行为可控, 即保证本地计算机的各种软硬件资源(例 如:内存、实体可信:实体指构成信息网络 的基本要素,主要有网络基础设备、软件 系统、用户和数据。保证构建网络的基础 设备和软件系统安全可信,没有预留后门 或逻辑炸弹。保证接入网络的用户是可信 的,防止恶意用户对系统的攻击破坏。保 证在网络上传输、处理、存储的数据是可 信的,防止搭线窃听,非授权访问或恶意 篡改。中断、I /o端口、硬盘等硬件 设备,文件、目录、进程、系统调用等软 件资源)不被非授权使用或被用于危害本 系统或其它系统的安全。保证网络接入可非法访问和传

5、播有害信息等恶控,即保证用户接入网络应严格受控,用 户上网必须得到申请登记并许可。保证网 络行为可控,即保证网络上的通信行为受 到监视和控制,防止滥用资源、非法外联、 网络攻击、 意事件的发生。资源可管:保证对路由器、交换 机、服务器、邮件系统、目录系统、数据 库、域名系统、安全设备、密码设备、密 钥参数、交换机端口、IP地址、用户账口 服务端口等网络资源进行统一管理。事件可查:保证对网络上的各类 违规事件进行监控记录,确保日志记录的 完整性,为安全事件稽查、取证提供依据。 运行可靠:保证网络节点在发生自然灾难 或遭到硬摧毁时仍能不间断运行,具有容 灾抗毁和备份恢复能力。保证能够有效防 范病毒

6、和黑客的攻击所引起的网络拥塞、 系统崩溃和数据丢失,并具有较强的应急响应和灾难恢复能力。六、信息网络安全管理的组成信息网络安全管理包括管理组 织机构、管理制度和管理技术三个方面, 要通过组建完整的信息网络安全管理组 织机构,设置安全管理人员,制定严格的 安全管理制度,利用先进的安全管理技术 对整个信息网络进行管理。七、信息网络安全保护体系信息网络安全保护涉及人员、技 术和法规三个方面,因此,信息网络安全 防护体系从总体上可分为三大部分。即技 术防护体系、组织管理体系和法规标准体 系,它们以信息网络的总体安全策略为核 心,共同保护信息网络安全运行。八、信息网络安全管理组织的主要职责信息安全管理坚

7、持 “谁主管 谁负责,谁运行谁负责的原则。信息安 全管理组织的主要职责是:制定工作人员 守则、安全操作规范和管理制度,经主管 领导批准后监督执行;组织进行信息网络 建设和运行安全检测检查,掌握详细的安 全资料,研究制定安全对策和措施;负责 信息网络的日常安全管理工作;定期总结 安全工作,并接受公安机关公共信息网络 安全监察部门的工作指导。九、信息网络安全管理内容 信息网络安全管理的主要内容:普及安全知识,有主要领导负责的逐级安全保护管理责 任制,配备专职或兼职的安全员,各级职 责划分明确,并有效开展工作;明确运行 和使用部门或岗位责任制,建立安全管理 规章制度;在职工群众中对重点岗位职工进行专

8、门培训和考核;米 取必要的安全技术措施;对安全保护工作 有档案记录和应急计划;定期进行安全检 测和风险分析和安全隐患整改;实行信息 安全等级保护制度。、什么是信息系统安全等级保信息网络安全管理工作要坚持 从实际出发、保障重点的原则,区分不同 情况,分级、分类、分阶段进行信息网络 安全建设和管理。按照计算机信息系统 安全保护等级划分准则规定的规定,我 国实行五级信息安全等级保护。第一级:用户自主保护级;由用 户来决定如何对资源进行保护,以及采用 何种方式进行保护。第二级:系统审计保护级;本级 的安全保护机制支持用户具有更强的自 主保护能力。特别是具有访冋审记能力, 即它能创建、维护受保护对象的访

9、问审计 跟踪记录,记录与系统安全相关事件发生 的日期、时间、用户和事件类型等信息, 所有和安全相关的操作都能够被记录下 来,以便当系统发生安全问题时,可以根 据审记记录,分析追查事故责任人。第三级:安全标记保护级;具有 第二级系统审计保护级的所有功能,并对 访问者及其访问对象实施强制访问控制。 通过对访问者和访问对象指定不同安全 7示记,限制访问者的权限。第四级:结构化保护级;将前三 级的安全保护能力扩展到所有访问者和 访问对象,支持形式化的安全保护策略。 其本身构造也是结构化的,以使之具有柜 当的抗渗透能力。本级的安全保护机制能 够使信息系统实施一种系统化的安全保护。第五级:访问验证保护级;

10、具备 第四级的所有功能,还具有仲裁访问者能 否访问某些对象的能力。为此,本级的安 全保护机制不能被攻击、被篡改的,具有 极强的抗渗透能力。计算机信息系统安全等级保护标准体系包括:信息系统安全保护等级划 分标准、等级设备标准、等级建设标准、 等级管理标准等,是实行等级保护制度的 重要基础。、信息网络安全事件与事件响应匕如:从信息网络安全事件的具体含义 会随着“角度”的变化而变化, 用户(个人、企业等)的角度来说,个人 隐私或商业利益的信息在网络上传输时性。从网络运行和管理者角度说,安全受到侵犯,其他人或竞争对手利用窃听、 冒充、篡改、抵赖等手段侵犯用户的利益 和隐私,破坏信息的机密性、完整性和真

11、 实事件是对本地网络信息的访问、读写等操 作,出现“陷门”、病毒、非法存取、拒 绝服务和网络资源非法占用和非法控制 等威胁,或遭受网络黑客的攻 部门来说,则是国家机要信息泄露,对社 会产生危害,对国家造成巨大损失。从社 会教育和意识形态角度来讲,被利用在网 络上传播不健康的内容,对社会的稳定和 人类的发展造成阻碍等都是安全事件。对于网络运行和管理来说,网络 攻击和计算机病毒传播等安全事件的响 应处置包括6个阶段:1、准备阶段,基 于威胁建立一组合理的防范、控制措施, 建立一组尽可能高效的事件处理程序,获 得处理问题必须的资源和人员,最终建立 应急响应体系。2、检测阶段,进行技术 检测,获取完整

12、系统备份,进行系统审计, 分析异常现象,评估事件范围,报告事件。 3、控制阶段,制定可能的控制策略,拟 定详细的控制措施实施计划,对控制措施 进行评估和选择,记录控制措施的执行, 继续报告。4、根除阶段,查找出事件根 源并根除之,确认备份系统的安全,记录 和报告。5、恢复阶段,根据事件情况, 从保存完好的介质上恢复系统可靠性高, 一次完整的恢复应修改所有用户口令。数 据恢复应十分小心,可以从最新的完整备 份或从容错系统硬件中恢复数据,记录和 报告。6、追踪阶段,非常关键,其目标 是回顾并整合发生事件信息,对事件进行 一次事后分析,为下一步进行的民事或刑 事的法律活动提高有用的信息。、信息网络安

13、全服务购买了各种各样的安全产品,就能够确保我们信息网络真正安全吗?回 答是否定的!在信息网络安全建设中,专 业信息网络安全服务,利用科学的安全体 系框架和方法论,建立全面、有层次的安 全管理体系,是保障信息网络安全的基本 保证。信息网络安全防范产品与安全服务 相辅相成,二者不可或缺,各项服务措施 相互联系,承上启下,成熟的安全服务体 系在安全服务进行中起到重要的指导作 用,可以有条不紊地为用户作好每一件工 作。信息网络安全服务的内容包 括:安全咨询、安全系统规划、安全策 略制定、安全系统集成、安全产品配 置、 安全培训、应急安全服务。上述各 种安全服务都是相辅相成的。十三、公安机关对信息网络安全保护工作的监督职责中华人民共和国计算机信息系 统安全保护条例第十七条规定,公安机 关对计算机信息系统安全保护工作行使 下列监督职权:监督、检查、指导计算机 信息系统安全保护工作;查处危害计算机 信息系统安全的违法犯罪案件;履行计算 机信息系统安全保护工作的其他监督职 责。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1