信息安全资料(精选6篇)
篇1:信息安全资料
填空题:
1、信息安全是指确保信息的保密性、完整性和________。答案:可用性
难度:1
评析:无
知识点:信息安全-概述
2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。
答案:传染性
难度:1
评析:无
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。
答案:文件
难度:1
评析:无
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
4、现代网络病毒主要包括________病毒和木马病毒。
答案:蠕虫
难度:1
评析:无
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。
答案:漏洞
难度:2
评析:无
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。
答案:客户
难度:2
评析:无
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。答案:服务器
难度:2
评析:无
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。
答案:补丁程序
难度:1
评析:无
知识点:信息安全-计算机病毒及其防治-计算机病毒的防治
9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。
答案:服务
难度:2
评析:无
知识点:信息安全-网络安全-黑客攻防
10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信。
答案:允许
难度:2
评析:无
知识点:信息安全-网络安全-防火墙的应用
11、没有加密的原始数据称为________。
答案:明文
难度:1
评析:无
知识点:信息安全-信息安全技术-数据加密技术
12、加密以后的数据称为________。
答案:密文
难度:1
评析:无
知识点:信息安全-信息安全技术-数据加密技术
13、把明文变换成密文的过程叫________。
答案:加密
难度:1
评析:无
知识点:信息安全-信息安全技术-数据加密技术
14、把密文还原成明文的过程叫________。
答案:解密
难度:1
评析:无
知识点:信息安全-信息安全技术-数据加密技术
15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。
答案:替换加密法#替换加密
难度:1
评析:无
知识点:信息安全-信息安全技术-数据加密技术
16、按某一规则重新排列明文中的字符顺序的加密方法是________。
答案:移位加密法#移位加密
难度:1
评析:无
知识点:信息安全-信息安全技术-数据加密技术
17、加密和解密使用的密钥相同的加密方式是________方式。
答案:对称加密
难度:1
评析:无
知识点:信息安全-信息安全技术-数据加密技术
18、加密和解密使用的密钥不同的加密方式是________方式。答案:非对称加密
难度:1
评析:无
知识点:信息安全-信息安全技术-数据加密技术
19、非对称密钥密码体系中使用两个密钥,公钥和________。
答案:私钥
难度:1
评析:无
知识点:信息安全-信息安全技术-数据加密技术 20、非对称密钥密码体系中使用两个密钥,其中________可以公开。
答案:公钥
难度:1
评析:无
知识点:信息安全-信息安全技术-数据加密技术
21、非对称密钥密码体系中使用两个密钥,其中________必须保密。
答案:私钥
难度:1
评析:无
知识点:信息安全-信息安全技术-数据加密技术
22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的________进行加密。答案:公钥
难度:2
评析:无
知识点:信息安全-信息安全技术-数据加密技术
23、________就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。答案:数字签名
难度:2
评析:无
知识点:信息安全-信息安全技术-数字签名技术
24、数字签名采用了非对称加密方式,发送方用自己的________来加密。
答案:私钥
难度:2
评析:无
知识点:信息安全-信息安全技术-数字签名技术
25、数字签名采用了非对称加密方式,接收方利用发送方的________来解密。答案:公钥
难度:2
评析:无
知识点:信息安全-信息安全技术-数字签名技术
26、数字证书包含了用户的身份信息,由________签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。
答案:权威认证中心#CA
难度:2
评析:无
知识点:信息安全-信息安全技术-数字证书
27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是________。答案:CA
难度:2
评析:无
知识点:信息安全-信息安全技术-数字证书
28、数字证书主要用于实现________和信息的保密传输。
答案:数字签名
难度:2
评析:无
知识点:信息安全-信息安全技术-数字证书
单选题
1、信息安全是指确保信息的某些性能,不包括_______。A、保密性 B、完整性 C、可用性 D、可读性
答案:D
难度:1
评析:无。
知识点:信息安全-概述
2、计算机病毒的实质是一种_______。A、脚本语言 B、生物病毒 C、ASCII码 D、计算机程序
答案:D
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
3、下列关于计算机病毒的四条叙述中,不正确的有_______。A、计算机病毒是一个标记或一个命令 B、计算机病毒是人为制造的一种程序
C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序 答案:A
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
4、计算机病毒不具有以下哪个特点_______。A、破坏性 B、传染性 C、免疫性 D、隐蔽性
答案:C
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
5、计算机病毒不能通过_______传播。A、键盘 B、磁盘 C、光盘 D、电子邮件
答案:A
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
6、网络病毒主要通过_______途径传播。A、电子邮件 B、软盘 C、光盘 D、Word文档
答案:A
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
7、计算机病毒对于操作计算机的人_______。A、会有厄运 B、不会感染
C、会感染但不会致病 D、会感染致病
答案:B
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
8、传统单机病毒不包括_______。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、宏病毒
答案:B
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
9、属于现代网络病毒的是_______。A、文件型病毒 B、木马病毒 C、引导型病毒 D、宏病毒
答案:B
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
10、下面关于计算机病毒说法不正确的是_______。A、计算机病毒能够实现自身复制 B、计算机病毒可以通过计算机网络传播 C、计算机病毒不会损坏硬件
D、计算机病毒会损坏计算机中的程序和数据
答案:C
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
11、目前,计算机病毒扩散最快的途径是_______。A、通过软件复制 B、通过网络传播 C、通过磁盘拷贝 D、通过运行程序
答案:B
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
12、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的_______。A、文档文件 B、机器部件 C、微生物病毒 D、程序
答案:D
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
13、有关蠕虫说法不正确的是_______。A、蠕虫是一种通过网络进行传播的病毒 B、蠕虫不用触发就能够自我复制并传播
C、蠕虫占用大量网络带宽,导致网络堵塞,甚至造成网络瘫痪 D、只要不打开可疑邮件,不浏览恶意网页就不会感染蠕虫
答案:D
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
14、感染_______以后用户的计算机有可能被别人控制。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒
答案:D
难度:2
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
15、感染_______以后的计算机网络有可能会因为堵塞而瘫痪。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒
答案:B
难度:2
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
16、“冲击波病毒(Worm.MSBlast)”属于_______。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒
答案:B
难度:2
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
17、木马程序有两部分组成,有关各部分的说法不正确的是_______。A、木马程序由客户端和服务器端两部分组成 B、木马程序的客户端一般由黑客控制
C、木马程序的服务器端隐藏在感染了木马的用户计算机上 D、木马程序的客户端从用户计算机上窃取信息传给服务器端
答案:D
难度:2
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
18、有关木马病毒说法正确的是_______。A、木马病毒程序由客户端和服务器端两部分组成
B、木马病毒程序的服务器端一般由黑客控制,木马程序的客户端隐藏在感染了木马的用户计算机上 C、木马病毒在网络中自我复制并传播,造成网络堵塞 D、只要不打开可疑邮件,不浏览恶意网页就不会感染木马
答案:A
难度:2
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
19、下面关于计算机病毒的说法,不正确的是_______。A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等 B、计算机病毒中也有良性病毒 C、计算机病毒实际上是一种计算机程序 D、计算机病毒是由于程序的错误编制而产生的
答案:D
难度:2
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 20、计算机病毒的特点是_______。A、传播性、潜伏性、易读性与隐蔽性 B、破坏性、传播性、潜伏性与安全性 C、传播性、潜伏性、破坏性与隐蔽性 D、传播性、潜伏性、破坏性与易读性
答案:C
难度:2
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识
21、目前使用的防病毒软件的作用是_______。A、查出任何已感染的病毒 B、查出并清除任何病毒 C、清除已感染的任何病毒
D、查出已知名的病毒,清除部分病毒
答案:D
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒的防治
22、下列叙述中正确的是_______。
A、反病毒软件通常滞后于计算机新病毒的出现
B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C、感染过计算机病毒的计算机具有对该病毒的免疫性 D、计算机病毒会危害计算机用户的健康
答案:A
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒的防治
23、发现微型计算机染有病毒后,较为彻底的清除方法是_______。A、用查毒软件处理 B、用杀毒软件处理 C、删除磁盘文件 D、重新格式化磁盘
答案:D
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒的防治
24、关于如何防范针对邮件的攻击,下列说法中错误的是_______。A、拒绝垃圾邮件
B、不随意点击邮件中的超级链接 C、不轻易打开来历不明的邮件 D、拒绝国外邮件
答案:D
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒的防治
25、不属于杀毒软件的是_______。A、金山毒霸 B、卡巴斯基 C、FlashGet D、Norton AnitVirus 答案:C
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒的防治
26、对计算机病毒的预防措施不包括 _______。A、为操作系统安装补丁程序 B、用消毒液对计算机消毒 C、安装杀毒软件 D、安装防火墙
答案:B
难度:1
评析:无。
知识点:信息安全-计算机病毒及其防治-计算机病毒的防治
27、计算机黑客是指_______。A、能自动产生计算机病毒的一种设备 B、专门盗窃计算机及计算机网络系统设备的人 C、非法编制的、专门用于破坏网络系统的计算机病毒 D、非法窃取计算机网络系统密码,从而进入计算机网络的人
答案:D
难度:1
评析:无。
知识点:信息安全-网络安全-黑客攻防
28、在保证密码安全方面,以下措施不正确的是_______。A、用生日作为密码 B、不要使用少于5位的秘密 C、不要使用纯数字
D、将密码设得非常复杂并保证在20位以上
答案:A
难度:1
评析:无。
知识点:信息安全-网络安全-黑客攻防
29、防止黑客攻击的策略不包括_______。A、数据加密 B、端口保护 C、身份认证 D、禁止访问Internet 答案:D
难度:1
评析:无。
知识点:信息安全-网络安全-黑客攻防 30、如果想发现到达目标网络需要经过哪些路由器,该使用_______命令。A、ping B、tracert C、ipconfig D、nslookup 答案:B
难度:3
评析:无。
知识点:信息安全-网络安全-黑客攻防
31、防火墙的功能不包括_______。
A、记录内部网络或计算机与外部网络进行通信的安全日志
B、监控进出内部网络或计算机的信息,保护其不被非授权访问、非法窃取或破坏 C、可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄 D、完全防止传送已被病毒感染的软件和文件
答案:D
难度:1
评析:无。
知识点:信息安全-网络安全-防火墙的应用
32、保护计算机网络免受外部的攻击所采用的常用技术为_______。A、网络的容错技术 B、网络的防火墙技术 C、病毒的防治技术 D、网络信息加密技术
答案:B
难度:1
评析:无。
知识点:信息安全-网络安全-防火墙的应用
33、下面不属于Windows防火墙的功能的是_______。A、阻止计算机病毒和蠕虫到达用户的计算机 B、请求用户的允许,以阻止或取消阻止某些连接请求 C、检测计算机是否感染了病毒或清除已有病毒
D、创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试
答案:C
难度:2
评析:无。
知识点:信息安全-网络安全-防火墙的应用
34、有关Windows防火墙的功能描述正确的是_______。A、检测计算机是否感染了病毒或清除已有病毒 B、阻止用户打开带有危险附件的电子邮件 C、阻止计算机病毒和蠕虫到达用户的计算机 D、阻止垃圾邮件或未经请求的电子邮件
答案:C
难度:2
评析:无。
知识点:信息安全-网络安全-防火墙的应用
35、在数据加密技术中,没有加密的原始数据称为_______。A、原文 B、明文 C、密文 D、密钥
答案:B
难度:1
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
36、在数据加密技术中,加密以后的数据称为_______。A、原文 B、明文 C、密文 D、密钥
答案:C
难度:1
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
37、在数据加密技术中,把密文还原成明文的过程称为_______。A、加密 B、解密 C、替换 D、签名 答案:B
难度:1
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
38、在数据加密技术中,把明文变换成密文的过程称为_______。A、加密 B、解密 C、替换 D、签名
答案:A
难度:1
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
39、下面关于非对称密码体系的说法不正确的是_______。A、非对称密码体系的加密方和解密方使用相同的密码 B、非对称密码体系的加密方和解密方使用不同的密码 C、非对称密码体系中使用两个密钥:公钥和私钥
D、非对称密码体系中,一般用公钥进行加密,用对应的私钥进行解密
答案:A
难度:1
评析:无。
知识点:信息安全-信息安全技术-数据加密技术 40、用某种方法伪装信息以隐藏它的内容的过程为_______。A、数据格式化 B、数据加工 C、数据加密 D、数据解密
答案:C
难度:1
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
41、对明文字母重新排列,并不隐藏它们的加密方法属于_______。A、置换加密 B、分组加密 C、移位加密 D、序列加密
答案:C
难度:2
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
42、用新的字符按照一定的规律来替换明文中的字符的加密方法属于_______。A、置换加密 B、分组加密 C、移位加密 D、非对称加密
答案:A
难度:2
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
43、在公钥密码体系中,下面哪个是可以公开的_______。A、公钥
B、公钥和加密算法 C、私钥
D、私钥和加密算法
答案:A
难度:2
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
44、下列关于加密的说法中,错误的是_______。A、对称密钥密码体系中加密和解密使用相同的密钥 B、对称密钥密码体系中加密和解密使用不同的密钥
C、非对称密钥密码体系中公钥可以公开发布,而私钥必须保密 D、非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密
答案:B
难度:2
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
45、使用对称密钥密码体系,n个用户的网络需要的密钥数为_______。A、n个 B、n×(n-1)/2 C、2n个 D、n-1个
答案:B
难度:3
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
46、使用非对称密钥密码体系,n个用户的网络需要的密钥数为_______。A、n个 B、n×(n-1)/2 C、2n个 D、n-1个
答案:C
难度:3
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
47、以下属于非对称加密算法的是_______。A、DES B、AES C、IDEA D、RSA 答案:D
难度:3
评析:无。
知识点:信息安全-信息安全技术-数据加密技术
48、_______技术能够让接收方准确验证发送方的身份。A、数字签名 B、加密 C、解密 D、数字证书
答案:A
难度:1
评析:无。
知识点:信息安全-信息安全技术-数字签名技术
49、有关数字签名描述不正确的是_______。A、数字签名采用非对称加密方式
B、数字签名是指发送方用自己的私钥加密(签字),接收方用发送方的公钥解密,验证数字签名 C、数字签名采用对称加密方式
D、要能够添加数字签名,必须首先拥有一个公钥和相对应的私钥,而且能够证明公钥持有者的合法身份,这就必须引入数字认证技术
答案:C
难度:2
评析:无。
知识点:信息安全-信息安全技术-数字签名技术 50、数字签名要能够实现网上身份的认证,必须满足3个要求,不包括_______。A、接收方可以确认发送方的真实身份 B、发送方不能抵赖自己的数字签名 C、接收方能够伪造发送方的签名 D、接收方不能篡改发送的信息
答案:C
难度:2
评析:无。
知识点:信息安全-信息安全技术-数字签名技术
51、数字证书是_______。
A、网站要求用户使用用户名和密码登录的一种安全机制 B、相当于一个网上的数字发票
C、相当于在网络上证明个人和公司身份的网上身份证 D、用于在线交易时证明购买的一个凭证
答案:C
难度:1
评析:无。
知识点:信息安全-信息安全技术-数字证书
52、张三从权威认证中心(CA)得到了李四的数字证书,张三可以从该数字证书中得到李四的_______。A、私钥 B、数字签名 C、口令 D、公钥
答案:D
难度:2
评析:无。
知识点:信息安全-信息安全技术-数字证书
53、数字证书的作用不包括_______。A、用于数字签名 B、用于保密传输
C、发送方A用自己的私钥加密添加数字签名,而接收方B则利用A的数字证书中的公钥解密并验证签名 D、发送方A用接收方B的私钥加密,接收方用自己的公钥解密
答案:D
难度:2
评析:无。
知识点:信息安全-信息安全技术-数字证书
54、数字证书中不含有_______。A、证书序列号 B、证书的有效期限 C、证书所有人的公钥 D、证书所有人的私钥
答案:D
难度:2
评析:无。
知识点:信息安全-信息安全技术-数字证书
篇2:信息安全资料
主要内容
u
基础概述
u
风险威胁
u
建设应用
u
安全管理
第一部分
信息网络基础概述
虚拟世界
虚拟世界:高科技的网络信息时代,把意识形态中的社会结构以数字
化形式展示出来。
虚拟世界:数字空间、网络空间、信息空间。
现实世界与虚拟世界的不同:
交往方式不同,(面对面,视距;点对点,非视距)
生存基础不同(自然,科技)
实体形态不同(原子,比特)
自由空间不同(心灵空间,网络空间)
科技是第七种生命形态
人类已定义的生命形态仅包括
植物、动物、原生生物、真菌、原细菌、真细菌,人造物表现得越来越像生命体;生命变得越来越工程化。
失控——全人类的最终命运和结局
信息的及时传输和处理技术变成当代社会的生产力、竞争力和发展成功的关键。
一、基本概念
信息
定义1:信息是事物现象及其属性标识的集合。
定义2:以适合于通信、存储或处理的形式来表示的知识或消息。
信息构成是由:
(1)信息源(2)内容(3)载体(4)传输(5)接受者
信息一般有4种形态:①数据
②文本
③声音
④图像
人类信息活动经历:
1、语言的获得
2、文字的创造
人类四大古文字体系:
①古埃及圣书文字
②苏美尔楔形文字(伊拉克东南部幼发拉底河和底格里斯河下游)
③印地安人玛雅文字
④中国甲古文
3、印刷术的发明
唐朝有印刷;宋代毕升创造活字印刷术;元代王祯创造木活字,又发明转轮排字盘;明代铜活字出现;再到油印,发展到现在利用磁的性质来复印。
4、摩尔斯电报技术的应用
5、计算机网络的应用
网络
一、概念
定义1:由具有无结构性质的节点与相互作用关系构成的体系。
定义2:在物理上或/和逻辑上,按一定拓扑结构连接在一起的多个节点和链路的集合。
★
计算机信息系统
指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。(94年国务院147号令)
信息网络是一个人机系统。
基本组成:网络实体、信息和人。
★
信息网络安全
保护计算机信息系统免遭拒绝服务,未授权(意外或有意)泄露、修改和数据破坏的措施和控制。
信息网络安全包括:①
实体安全
②
信息安全
③
运行安全
④人员安全
二、特点与属性
1、特点:①开放性
②互动性
③虚拟性
④便捷性
⑤全球性
⑥脆弱性
★2、属性:①保密性
②完整性
③可控性
④可用性
⑤不可否认性
如果有一条出现问题就不安全了
三、发展现状
网民
5.13亿互联网普及率为38.3%
手机网民
3.56亿
微博用户达2.5亿
第二部分
信息网络风险威胁
中国面临的威胁
1、来自外部威胁:政治军事上、经济上、思想文化上、自然资源和生态环境上等
2、潜藏在内部的威胁:信仰和价值取向的偏失;国民整个心态失衡;腐败的威胁;贫富分化日益严重的威胁;大部分甚至绝大部分地区和人民仍然面临基本温饱和生存的表面繁荣;东西部和南北方在经济和文化诸方面差距越来越大的威胁等。
3、非传统威胁:金融安全、环境安全、信息安全、流行疾病、人口安全、民族分裂主义等。
网络安全从其本质上来讲就是网络上的信息安全。
从国家安全、社会稳定角度
从社会教育和意识形态角度
从单位组织和用户角度
⑴从国家安全、社会稳定角度:
n
美国利用互联网对我”西化””分化”和遏制的战略图谋更加突出
n
境外敌对势力的网上煽动破坏活动更加突出
n
群体性事件从网上发端的情况更加突出
n
网络违法犯罪活动更加突出
n
互联新技术新应用对我工作挑战更加突出
建立隐形网络(带天线的手提箱基站、没有中央集线器的无线网络)
触犯他国法律(美国在触犯他国法律的时候却说,如果网络安全遭到爽破坏并导致严重后果,将动用高精度武器,包括巡航导弹)
打响新信息战(占领信息空间、掌握信息资源)
超级网络武器:
决定未来战争胜负
美军网络武器可分为四类
1、计算机病毒类:包括“逻辑炸弹”、“软件嗅探”、“蠕虫”等破坏性病毒。
2、电磁脉冲类:位于新墨西哥州的洛斯阿拉莫斯国家实验室,研制出一种手提箱大小、能产生高能量电磁脉冲的设备。
3、电子生物类:能吞噬计算机电子器件,并使电子线路绝缘,就像普通微生物吞噬垃圾
和石油废料一样;或对作战人员产生电子生物方面的干扰破坏,使之丧失战斗力。“神经电子”武器,产生神经性头痛,并损坏视觉细胞。
4、计算机黑客类:“无线空中监视平台”。能破解手机的PIN码,黑客能借此窃听手机通话,甚至假冒手机信号发射塔。
⑵从社会教育和意识形态角度
十七届六中全会:中共中央关于深化文化体制改革、推动社会主义文化大发展大繁荣若干重大问题的决定。①积极利用
②科学发展
③依法管理
④确保安全
加强互联网管理,必须依靠政府、业界、公众三方同努力,形成政府监管、行业自律与公众监督相结合的格局。法律规范
行政监管
利用网络进行意识形态渗透和文化侵略
美国的“三片”文化:
薯片
控制了我们的胃。通过胃感受到一种外来文化的重量。
大片
控制了我们视觉娱乐。东方审美欣赏的习惯已经被美国人改造了。
芯片
控制了我们的创造性和文化安全性。可以通过特殊技术把我们电
脑里所有的材料复制拿走
文化是什么?文化是一种社会现象,是人们长期创造形成的产物。同时又是一种历史现象,是社会历史的积淀物。确切地说,文化是指一个国家或民族的历史、地理、风土人情、传统习俗、生活方式、文学艺术、行为规范、思维方式、价值观念等。
中国具有向世界贡献“文明、公平、正义”价值观
①“礼”,即以文明方式行为是超越“自由”的价值观。
②“仁”
“公平”是比“平等”更高水平的社会进步。
③“义”
可译为“正义”或“道义”
⑶从单位和用户角度
★
安全威胁从方式上分类:
①殃及信息网:911事件等、雷击、断电等
②针对信息网络:如非法侵入他人的计算机系统、破坏计算机信息系统、在互联网上传输计算机病毒等等。
③利用信息网络:
主要包括:A、利用互联网危害国家安全和社会稳定的犯罪行为;B、利用互联网实施的破坏社会主要市场经济和社会管理秩序的犯罪,例如网上销售伪劣产品、侵害他人商业信誉、做虚假宣传、侵害金融秩序等等;C、利用计算机来实施侵害他人的人身权利或合法财产权利的行为,例如网上盗窃、诈骗、敲诈勒索、侮辱诽谤他人等等。
★恶意病毒“四大家族”
:①宏病毒
②CIH病毒
③蠕虫病毒
④木马病毒
计算机犯罪的种类及特征
分类标准
特点
常见形式
以互联网络作为生存空间
被动性质,引诱一般人进入
1、色情网站
2、六合彩站点
以互联网作为犯罪工具
针对特定目标进行侵害,使用网络作为犯罪工具
1、在网络上进行恐吓、诽谤
2、网络诈骗
3、传播有害信息
以互联网作为犯罪客体
对网络或计算机信息系统进行破坏、攻击
1、入侵网络
2、散布病毒
★系统的物理故障:
①硬件故障与软件故障
②计算机病毒
③人为的失误
④网络故障和设备环境故障
不属于安全策略所涉及的方面是:
①物理安全策略
②访问控制策略
③信息加密策略
④防火墙策略
第三部分
信息网络应用
实现网络应用的四个要素:
1.通信线路和通信设备2.有独立功能的计算机3.网络软件支持
4.实现数据通信与资源共享
⑴电子商务
⑵网络媒体
一定的组织或个人,在以计算机为核心的各种多媒体交互式数字化信息传输网络上,建立的提供各种新闻与信息服务的相对独立的站点。搜索引擎、门户网站、新闻网站、社交网站与视频网站正在构成网络媒体的主流。
⑶
物联网
物联网重点是物联
物联网三个特征:全面感知(感知层)、可靠传递(网络层)、智能处理(应用层)
广义物:人、物、工具、车辆、任务、过程等
⑷公安信息网络
一级网络公安部至各省级公安厅的主干网络。
二级网指连接公安厅、局至所辖地市的主干网络。
三级网连接市局至分、县局的主干网络。
四级网接入公安主干网的基层科、所、队的网络。
公安无线通信系统
以公安专用频率为载体,采取不同技术体制,实现无线网络通信功能的系统。
常规移动通信系统、集群移动通信系统、通信系统、微波通信系统等、基于公网实现的公安移动通信系统。
公安专用卫星通信网
公安卫星通信网是指利用卫星频率资源以公安部卫星主站为管理中心,提供语音、数据、图像等业务服务的公安专用卫星通信网络。主要用于公安应急通信、扩大公安信息通信网络覆盖范围和支持边远地区的信息化应用。
u
公安视频网络
u
电视电话会议系统
u
视频指挥系统
u
交通管理视频监控系统
u
治安视频报警与监控系统
u
警务督察视频管理系统
u
其它
公安四大技术:①刑侦技术
②技侦技术
③网侦技术
④图侦技术
安全技术防范:起步于入侵检测、发展于视频监控、完善于特征识别。
《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行
许可证制度。
大情报系统
公安“大情报”系统是一个以信息化应用为支撑,以情报信息分析研判为主要内容,以服务于警务决策为目标的工作体系,是一项涉及众多环节的综合性工作。
大情报系统可以把它简称为
“四有”:
有一个平台(情报信息综合应用平台)、有一支队伍(各级情报信息分析研判专业机构)、有一套制度(公安情报系统运行管理制度)、有一系列工作模型。
队伍+工具+工作机制+工作方法=大情报系统
大情报”系统基本架构特点
:
一是汇集大量信息
二是服务各个警种
三是具有强大的研判能力
四是部、省、市三级平台具有“纵向贯通、横向共享、互为一体”
公安信息网络防护
u
防火墙
u
防毒软件
u
PKI/PMI系统
u
一机两用监控
u
边界接入平台
u
其它
防火墙在逻辑上,是一个分离器,一个限制器,也是一个分析器。防火墙的重要行为
A准许
B限制
C日志记录
D问候访问者
建立有效计算机病毒防御体系所需要的技术措施
A
杀毒软件
B
补丁管理系统
C防火墙
D网络入侵检测
E漏洞扫描
公安网络泄密案件:
①计算机木马
②U盘泄密
③出卖内部文件
④翻墙上传文件
⑤入侵数据中心
1.2G丢失
⑥内部文件互联网发布
⑸互联网影响
第四部分
信息网络安全管理
网络安全体系结构
信息载体:系统、网络
信息本身:数据、数据内容
安全要从三个方面入手:①安全法规
②安全技术
③安全管理
一、安全法规
法
律:是指由全国人民代表大会及其常委会通过的法律规范。
行政法规:是指国务院为执行宪法和法律而制定的法灋律规范。
我国与网络安全相关的法律主要有:
《宪法》《人民警察法》《刑法》《治安管理处罚法》《刑事诉讼法》《国家安全法》
《保守国家秘密法》《行政处罚法》《行政诉讼法》《行政复议法》《国家赔偿法》
《立法法》《中华人民共和国电子签名法》《全国人大常委会关于维护互联网安全的决定》
与网络安全有关的行政法规主要有:
国务院令147号:《中华人民共和国计算机信息系统安全保护条例》
国务院令195号:《中华人民共和国计算机信息网络国际联网管理暂行规定》
公安部令33号:
《计算机信息网络国际联网安全保护管理办法》
国务院令273号:《商用密码管理条例》国务院令291号:《中华人民共和国电信条例》
国务院令292号:《互联网信息服务管理办法》国务院令339号:《计算机软件保护条例》
相关规章规定:
《公安计算机信息系统安全保护规定》《公安信息通信网运行管理规定》
《公安部关于禁止公安业务用计算机“一机两用”的通知》
《公安机关人民警察使用公安信息网违规行为行政处分暂行规定》
《公安信息通信网联网设备及应用系统注册管理办法》
两高司法解释
司法解释是指司法机关在具体适用法律过程中对法律规范的内容和含义所作的解答和说明,或者是对法律规范的定义及所使用的概念、术语、定义的进一步说明。
法治理念:
依法治国(核心内容)执法为民(本质要求)公平正义(价值追求)服务大局(重要使命)
党的领导
(根本保证)
核心价值观:忠诚、为民、公正、廉洁
个人信息安全法未入立法程序
《信息安全技术、公共及商用服务信息系统个人信息保护指南》已正式通过评审,正报批国家标准。
对个人信息的处理包括收集、加工、转移和删除四个主要环节,并提出了个人信息保护的原则。这个原则包括目的明确、最少使用、公开告知、个人同意、质量保证、安全保障、诚信履行和责任明确等八项。
“最少使用”的原则就是获取一个人的信息量时,只要能满足使用的目的就行。
个人信息保护指南正式报批
非强制标准效力待查
国家标准分为三种,强制性标准,推荐性标准,指导性技术文,标准可以作为参考。
让人担忧的是,这个指南标准不是强制性标准,甚至也不是推荐性标准,标准通过会对行业起到多大的规范效力,仍待观察。
二、安全技术
应用层面
系统层面
网络层面
物理层面
技术理念
第一绝对安全与可靠的信息系统并不存在。第二安全是一个过程而不是目的。
信息安全等级保护
指将安全策略、安全责任和安全保障等计算机信息网络安全需求划分不同的等级,国家、企业和个人依据不同等级的要求有针对性地保护信息网络安全。
关键技术:
1.防电磁辐射
2.访问控制技术
3.安全鉴别技术
4.权限控制
5.通信保密
6.数据完整性
7.实现身份鉴别
8.安全审计9.病毒防范及系统安全备份10.加密方法
11.网络的入侵检测和漏洞扫描12.应用系统安全13.文件传送安全14.邮件安全
难点问题
1、需要海量的客户端(云安全探针);
2、需要专业的反病毒技术和经验;
3、需要大量的资金和技术投入;
4、必须是开放的系统,而且需要大量合作伙伴的加入。
三、安全管理
社会是由人群组成,有人群就要管理。社会管理就是社会关系的调整。虚拟社会现实化管理
人过留名、雁过留声、网过留痕。管理理念:社会化、多元化、法治化、专业化
管理区别:
管理对象:(社会人,信息)
管理领域:(地域空间,数字空间)
管理手段不同(法律、道德,高科技术)
安全管理
实体层面
网络层面
系统层面
应用层面
管理层面
管理层面贯穿了其他几个层面
监控方式:不限时间、不限地域。可以是全部用户,也可以是重点用户。
监控内容:用户行踪、用户有关个人资料,使用的电子邮件、社交网站、聊天工具等信息。
监控分析:掌握监控对象的活动规律,关注的内容、行为特点等信息。
落实手机和笔记本电脑使用安全管理规定
严禁在通信中涉及涉密内容
严禁带入涉密场所
严禁使用无线上网功能处理、存储、传输涉密信息。
涉密笔记本电脑一律拆除无线上网设备。
要害部门严禁使用通过3G网卡、无线路由等方式连
接互联网,严禁使用无线鼠标、无线键盘、摄像头、麦克风等设备
强化保密检查
提高技术防范能力
加强保密教育
安全提示
手机可能泄露哪些信息?
回应:通信录、密码、短信、照片都可能被窃取。
手机泄密的渠道有哪些?
回应:手机木马与恶意软件最危险;隐私窃取木马会监听并上传通话录音;一些看似普通的软件可能读取私人短信。
公共场所使用免费wifi安全吗?
回应:未经加密处理的用户名和密码信息可能被窃取,手机网银等加密资料不易被窃。
禁止利用互联网等从事违法活动
根据《中华人民共和国宪法》和相关法律法规规定,在保护公民合法言论自由的同时,禁止利用互联网、通讯工具、媒体以及其他方式从事以下行为:
一、组织、煽动抗拒、破坏宪法和法律、法规实施的。
二、捏造或者歪曲事实,散布谣言,妨害社会管理秩序的。
三、组织、煽动非法集会、游行、示威,扰乱公共场所秩序的。
四、从事其他侵犯国家、社会、集体利益和公民合法权益的。
管理部门将依法严加监管上述行为并予以处理;对构成犯罪的,司法机关将追究刑事责任。
法律规定
刑法第一百零五条
组织、策划、实施颠覆国家政权、推翻社会主义制度的,对首要分子或者罪行重大的,处无期徒刑或者十年以上有期徒刑;对积极参加的,处三年以上十年以下有期徒刑;对其他参加的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利。
以造谣、诽谤或者其他方式煽动颠覆国家政权、推翻社会主义制度的,处五年以下有期徒刑、拘役、管制或者剥夺政治权利;首要分子或者罪行重大的,处五年以上有期徒刑。
世界各国互联网监管消息
·德国:加强对互联网管理
打击网络违法行为
·法国:八国集团峰会将集中讨论互联网问题
·美国:参议员抛出新提案:授权总统紧急关闭互联网
·新加坡:互联网管理:法律规范和技术保障双管齐下
·日本:呼吁加强互联网监管
警惕美国网络帝国主义
·英国:互联网监管疏而不漏
倡导行业的自律和协调
·韩国:《电气通信事业法》危险通信信息为管制对象
·意大利:出台网站视频审查法令
上传视频需要审核
·澳大利亚:多“管”齐下治理互联网
·俄罗斯:让网民远离有害信息
微博
微博的媒体性质与社交功能混合,导致了诸多的不便以及虚伪的表演性。
把微博视为自媒体的,即发表个人观点尤其是时事评论为主。
由系统自动产生的关注“僵尸粉”、传播谣言和虚假信息、买卖‘粉丝’、利用网络进行欺诈等。例:油价哥
不讲脏话无话可说
政治谣言
微博实名制执行力度成关键
微博女王
受众超人民日报发行量的八倍
虚拟网络不能变成虚假网络
谣言传播的名言:“当真理还在穿鞋,谣言已经走遍了天下。”
德国纳粹戈培尔也曾说过,“重复是一种力量,谎言重复一百次就会
成为真理。”
谣言一旦见于网络,就像病毒的传播,无形而迅猛。
从“药家鑫不死则法律死”,到“张显不坐牢,全民学造谣”,舆论
前后呈现出冰火两重天的分化.死刑不是灵丹妙药,民意不能替代法官审判
用舆论的方式来判定一个人的生死,是人治赤裸裸的重现。
舆情不能反映真相,尽管网民在选择时是真诚的。
如:A美女盛装在镁光灯下飘过,B美女戴口罩站在黑糊糊的角落,观众百分之百真诚选A为冠军,其实说明的真相是镁光灯来错,口罩捂的严实。
舆情真实反映客观的三个前题:
讨论是否自由?
观念是否多元?
信息是否充分?
结语
组成:网络实体、信息和人
实质:信息安全
人是第一生产力
篇3:信息安全资料
众所周知, 信息大爆炸时代早已来临。随着计算机网络技术的飞速发展, 信息网络已经成为社会发展的重要保证。随着全球安全事件的逐年增多, 确保网络信息系统的安全已引起世人的关注, 信息安全在各行各业都受到了前所未有的重视。目前在我国地质行业中地质资料的数字化管理技术和网络信息共享建设仍处于初期阶段, 整体从业人员的信息安全意识较为淡薄, 本文的意旨是在阐述地质资料数字化管理中存在的信息安全风险及防范措施的同时, 呼吁广大地质工作者在现今和以后的工作中提高信息安全防范意识, 采取必要的安全手段, 保证个人、单位、国家的地质资料数据和财产不受侵害。
1 地质资料数字化管理信息安全风险分析
1.1 安全保密管理制度不健全, 管理人员信息安全防范意识薄弱
目前地质资料的安全保密管理方面主要依照国土资源部于2008年印发的《涉密地质资料管理细则》实施, 文件中详细规定了国土资源类、测绘类、海洋及其他类的定密原则, 并且在对涉密地质资料的标志、入库、借阅复制等方面也进行了详细的说明。但这仅仅是对于属于国家涉密种类的地质资料, 而对于可以一般秘密种类的地质资料保密方面国家还没有出台相应的政策法规标准, 各地质资料编制单位的数字保管中还仅靠涉密计算机保密管理制度, 这种重视国家秘密, 轻视一般秘密保护的地质资料的现象还比较严重。
实际当中由于各单位或企业涉密计算机硬件的配备数量有限、编制地质资料有部分是在野外作业中完成、参与编制地质资料的人员的信息安全防范意识薄弱等原因。虽然在配备涉密计算机的部门和单位已经建立了《涉密计算机保密管理制度》, 仍存在涉密地质资料在非涉密计算机上完成的情况, 而非涉密计算机在接入互联网的同时, 数据的存储、处理、传递工作在无形当中就增加了安全风险。
1.2 非涉密计算机连接外部未知网络
(1) 频繁更换非涉密计算机的使用地点。由于地质行业的特殊性, 有许多地质信息收集、数据处理工作都是在异地、野外、矿山上进行, 计算机使用地点经常更换, 如果计算机在连接到了外界未知和不安全的无线或有线网络的情况下, 一旦遭受到网络钓鱼或入侵, 就可能会存在数据泄密的风险。
(2) 在单位或企业内部频繁使用无线网络。无线网络虽然方便了笔记本电脑或移动终端的外部网络访问和通信, 但在无线路由器上安全选项稍微设置不当, 就有可能会引起第三方或不法分子的接入, 从而导致连接到无线网络中的任何一台计算机都可能引发信息窃取、数据篡改、数据丢失、计算机病毒等现象。
1.3 源头上计算机未采取基本的安全防范措施
(1) 安全策略设置不严密。在单位或企业内部, 接入局域网和互联网的非涉密计算机上网络访问控制权限和内外网的隔离未采取严格的安全措施, 导致网络系统存在大量的安全盲点和误区。
(2) 在涉密或非涉密计算机上未设置安全口令。计算机信息系统通过口令验证用户身份, 区分和控制访问权限。计算机口令设置如果达不到足够长度, 非常容易被破解。口令一旦被破解, 破解者就可以冒充合法用户进入涉密计算机任意获取信息。
(3) 操作系统的安全漏洞未及时修复。由于目前针对地质行业的数据信息处理软件大都是在微软公司开发的Windows操作系统环境下运行的, Windows操作系统虽然操作简单, 但系统漏洞多, 稳定性、安全性差, 重新启动、强制关闭、等现象时有发生。基本系统环境的不稳定, 加之系统安全漏洞未及时修复, 必然会导致一些不法分子利用系统安全漏洞通过网络进行攻击或盗窃数据。
(4) 未安装计算机防毒软件和防火墙设置不当导致计算机感染病毒、蠕虫或被植入木马和间谍软件。病毒是可执行代码, 可破坏计算机系统。蠕虫比病毒更为普遍, 利用受感染系统的文件传输功能自动进行传播, 从而导致网络流量大幅增加直到网络瘫痪。木马程序可以捕捉密码和其它个人信息, 使未授权远程用户能够入侵网络系统。间谍软件则是恶意病毒代码, 它们可以监控系统性能, 并将用户数据发送给间谍软件开发者。
1.4 接收不安全的外部数据
(1) 频繁接收外部存储数据。计算机在地质资料的存储、传递过程中使用非涉密移动存储介质 (包括硬盘、移动硬盘、软盘、U盘、光盘及各种存储卡) 查杀病毒不彻底, 接收数据的主机就有可能感染病毒, 进而在网络中进行扩散。
(2) 频繁通过互联网下载或上传数据。由于互联网上很多程序、软件都存在不安全性, 甚至包含病毒、木马或间谍软件, 在非涉密计算机上编制、整理、传递、发送地质资料的同时, 有许多信息可能会通过网络搜索下载或上传, 但如果下载到了未经杀毒软件检测安全通过的程序或软件, 计算机的数据保密性和完整性可能会受到侵害。
1.5 重要地质数据未及时备份
对经过处理的重要地质资料数据未建立安全备份机制, 如果计算机在未备份数据之前出现了感染病毒或系统崩溃的情况, 就会出现数据丢失, 造成的损失不可估量。
2 地质资料数字化管理中的信息安全防范措施
以上描述到的涉及信息安全风险中的任何一个不经意的细节都可能造成信息泄漏、数据篡改、系统崩溃等不良后果, 因此针对有可能会引发信息安全隐患的环节需要做好以下防范措施:
2.1 建立并完善相应的地质资料数字化保密管理制度
首先在各单位或企业内部当中应当建立起三项保密管理制度:涉密和非涉密计算机保密管理制度、涉密移动存储介质保密管理制度、计算机网络信息保密管理制度。
具体制度内容可以根据《中华人民共和国保守国家秘密法》规定, 结合实际, 制定相应安全保密制度, 各单位和企业与个人签订计算机信息网络安全承诺书, 确保信息网络安全准则规定人人熟知。在实际生产工作中, 如出现违反规章制度的人或事, 将视情节轻重追究责任。目的是通过强化制度的刚性约束力, 形成以制度规范人, 以制度约束人, 建立和推动信息安全保密工作的长效机制。
2.2 强化从业人员的计算机信息安全意识, 定期做相关方面的培训学习
定期对各单位和企业的所有员工开展信息安全、保密教育和计算机维护常识的培训学习工作, 并且通过网站、发文等多种方式加大违规外联 (违反规定接入外部互联网) 宣传力度, 将违规外联事件的严重性、危害性和工作机理贯彻落实到每个岗位, 每位员工, 每个细节, 强化全体员工信息安全意识及水平, 确保信息安全教育普及率百分之百, 实现全员重视、全员掌握, 努力提升信息安全防范水平, 确保单位和企业信息网络安全运行。
2.3 运用信息安全技术手段杜绝安全隐患
(1) 固定涉密与非涉密计算机的使用地点, 尽量不随意更换使用地点。
(2) 无论在单位内部或是在野外生产基地都不得使用无线网络。
(3) 对接入局域网和互联网的非涉密计算机上的网络访问控制权限和内外网的隔离设置严格的安全策略。
(4) 设置BIOS开机口令、系统登录口令、屏幕保护口令。根据有关保密要求, 涉密计算机口令设置要根据计算机所处理的涉密信息的密级决定, 处理绝密级信息的计算机, 口令设置不能少于12 个字符, 最好采用一次性口令或生理特征鉴别方式;处理机密级信息的, 口令长度不得少于10 个字符, 更换周期不得超过7 天;处理秘密级信息的, 至少要有8 个字符以上的长度, 更换周期不得超过30 天。设置口令时, 要采用大小写英文字母、数字、特殊字符组合。个人使用的口令, 要严格保密, 不能让他人知悉。非涉密计算机也要设置复杂的口令。
(5) 及时修复操作系统的安全漏洞, 确保系统无漏洞安全运行。
(6) 安装防毒软件和木马清查工具, 每日升级最新病毒库, 并定期对计算机进行病毒查杀 (如每天查杀一次) , 以及时清除病毒和木马。
(7) 安装防火墙并进行安全设置, 封闭不必要的端口。
(8) 在使用移动存储介质之前, 必须进行病毒查杀, 确保无病毒后再使用。
(9) 未经允许不得接入外部互联网, 限制对外部网络的访问。
(10) 建立有效的数据备份和数据归档机制。为保证数据丢失后能重新找回, 对重要数据要定期备份, 定期复制副本以防止因存储工具损坏造成的数据丢失。备份工具可采用光盘、硬盘、数据备份一体机等方式, 并妥善保管。
(11) 使用涉密信息自检软件定期对涉密及非涉密计算机进行自检, 发现存在安全问题后及时处理。
摘要:地质资料是地质工作成果的集中体现, 是国家的宝贵财富。随着信息网络的快速发展, 地质资料数字化管理必然就成为了一个大趋势, 在利用计算机技术方便、高效、快捷工作的同时, 要保证地质资料数据的完整性和安全性, 信息安全问题就显得尤为重要。无论是属于国家涉密种类还是公开的的地质资料, 从资料编制的源头开始, 都需要严加保管, 杜绝安全隐患, 防止泄密。从事地质资料数字化管理的单位或企业, 应当建立地质资料的整理、保管制度, 配置保存、防护、安全等必要设施, 学习信息安全知识, 配备专业技术人员, 保障地质资料数据的完整和安全。
关键词:地质资料,数字化,信息安全,防范措施
参考文献
[1]蒋瑞雪.地质资料信息服务产业化中的泄密风险与法律对策[J].情报杂志, 2011, 30 (04) :178-180.
篇4:信息化管理模式下资料安全
2、信息化资料的安全问题。从信息化资料的特征不难看出信息化资料通常在三个环节上出现流失:直接入侵计算机——用户通过非法路径取得信息:数据或用户管理不当——用户通过合法路径取得信息:用户端的流失——合法用户通过合法途径取得信息并进行非法转移或传递。
其前两种流失途径。由于其流失途径相对较窄,管理端通常留有操作记录,因此较易发现并加以防范。第三种流失方式由于其流失面广。管理端无记录,从用户方面来说既可能是有意识、也可能是无意识的流失,因此不易被发现,也不易防范,这种流失方式是当前最主要的一种方式,也是本文要讨论的方式。其前两种方式留给系统管理人员去考虑。
这里要提出一个概念:合法流失——合法用户通过合法途径取得信息。然后进行非法转移或传递。
合法流失是当前地质资料流失的最主要方式,在信息化之前地质资料就曾以纸质文件的方式合法流失,信息化时代到来后仅只是载体不同,其本质并未改变。只是更加来势汹汹。规模更大,更加隐蔽。
3、被动安全管理策略。针对合法流失问题,资料管理软件开发商采取了一些控制措施,这些措施主要有:(1)权限控制:对合法用户进行操作权限控制,不同等级的用户可以接触不同等级的资料,进行不同的操作;(2)时限控制:不同等级的用户可以使用资料的时间长度不一致:(3)水印:对用户下载的文件加水印。在发现流失后可以循水印追到流失源。
这些技术措施在一定程度上缓解了资料流失问题,其具有两个明显的特征,本文将其称为被动安全方式,这种方式存在两个明显的弊端:一是有悖初衷,信息化的目的之一是为合法用户提供最大程度的方便和快捷、高效,而用权限、时限控制方式进行安全管理则在一定程度上牺牲了效率。有悖信息化的初衷。二是事后、部分、高成本追究。水印方式只有在流失发生并被发现后才有效。从实际情况看对资料流失的发现概率是极低的:“三难”导致查处力度不大,成本过高。
4、主动安全管理思路。本文提出的主动安全管理思路有别于前述权限、时限和水印控制技术思路,其核心价值是:合法用户在充分享受信息化方便、快捷和高效的前提下,管理端可以较低的操作成本时时监视其非法操作和资料流转路径,切实保障资料的安全。
主动安全管理策略包含几个要点。一是对合法用户的合法操作提供最大的便利(甚至可以是无限制的);二是对合法用户的非法操作和资料流转途径进行时时地监控;三是监控信息回传到管理端:四是对信息进行分析,发布警报或预警。
对合法用户的非法操作及资料流转途径的时时监控通过一组程序实现(这些程序还有待开发)。其基本原理为:在管理端设置一个程序,当用户从数据库下载文件时这个程序自动粘贴到文件数据包,跟随数据进入用户计算机或各种数据载体,用户在打开文件时自动激活程序,程序记录用户对文件进行的所有操作,如拷贝、另存为、修改、链接、局部复制和粘贴等。记录文件在计算机之间、网络邻居之间、数据载体之间的流传途径,程序还具有分身功能。当用户使用文件生成、衍生新文件时,程序自动分身进入新文件,对新文件进行监控,形成一个完整的文件活动记录。
监控信息回传也通过一组程序实现(这些程序还有待开发),其基本原理为:在管理端设置一个程序,当用户从数据库下载文件时这个程序自动粘贴到文件数据包,跟随数据进入用户计算机或各种数据载体,用户在打开文件时自动激活程序,当用户接入网络时将这些信息通过网络事实传回管理端,程序还具有潜伏功能,当用户断开网络时程序继续记录用户的操作。一旦用户连接网络,程序及时传回信息,使文件的活动始终处在管理端视线内。这个程序的另一个功能是自毁功能,当用户清除这些监控程序时,程序会行销毁文件。
如上描述,这二组程序与木马、病毒、流氓程序很相似,但与那些程序有着本质的区别。这个程序的目的是维护资料管理人自身的信息安全,不窥探他人隐私,不滥杀无辜,也不以此谋利。有了这些信息,对其进行整理、分析,发出流失警报和预警就很简单了。
篇5:医院数据、资料信息安全管理制度
医院内部的数据、资料信息安全管理尤为重要,涉及全院工作数据、患者隐私、以及院领导班子认为不宜信息公开“公示的信息,应执行信息安全管理制度,规定如下:
1、任何科室和个人未经医院领导批准,不得在公众场合、公共媒体发布医院信息,如需公开信息,应按照《信息公开保密审查制度》填报“信息公开保密审查表”执行。
2、医院各职能部门及业务科室的工作人员,对工作当中了解、掌握的保密信息,负有保密义务并承担保密责任。涉密科室和涉密人员应当遵守相关法律法规,执行单位保密规定。
3、任何个人不得以个人目的,散布、出卖、交换医院涉密信息。
4、关键岗位及关键信息设各应由专人管理,上岗前进行必要的保密培训,保待其人员相对稳定。涉密人员调离原岗位,应当执行院内安全审计,签署保密承诺书。
5、医院信息数据必须按照规定流程进行采菜、存储、处理、传递、使用和销毁、涉密医院信息和数据不得在与公用网络联网的计算机信息系统中存储、处理、传递。涉密信息一律不得在网上发布。
6、涉密计算机、服务器必须设置口令保护,根据密级确定口令长度与更换周期,实行专人专用,严禁以任何方式登录互联网或与互联网物理连接。
7、存储涉密数据的计算机硬盘或其它存储介质不得擅自更换或者报废,确需更换或者报废的,应经院领导批准后,交医院的网络管理部门进行登记、封存、按规定销毁。
篇6:信息安全资料
A、浏览器内存数据
B、浏览器Session数据
C、浏览器Cookie数据
D、服务器Session数据
2、我国工业控制网络的很多重要信息系统已经广泛应用(a),一旦受到攻击,可能造成相关企业和工程项目的基础设施运转出现异常,甚至发生机密失窃、停工停产等严重事故。
A、Linux系统
B、MTS系统
C、WinCC系统
D、PHPCMS系统3、1984年英国颁布的(a)规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。
A、伪造文书及货币法
B、计算机滥用法
C、资料保护法
D、数据库指令
4、OCTAVE方法使用一种三阶段方法来检验组织问题和技术问题,每一阶段都包含若干过程,其中,评估选定的组件属于(c)。
A、建立资产威胁概要
B、确定基础设施的薄弱点
C、制定安全策略和计划
5、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余属于(b)。
A、服务器冗余技术
B、网络设备冗余技术
C、存储设备冗余技术
6、应急响应主要包括以下阶段(1)准备阶段(2)根除阶段(3)检测阶段(4)恢复阶段(5)抑制阶段(6)报告阶段下列哪一项可以作为应急响应的应该遵循的正确步骤(d)。
A、(1)(3)(5)(2)(4)(6)
B、(1)(3)(5)(4)(2)(6)
C、(1)(4)(2)(5)(3)(6)
D、(1)(2)(3)(4)(5)(6)
7、下面哪个不是使用口令的好习惯(d)。
A、程登录系统后,离开时及时关闭登录
B、口令最好不要随手书写 C、对口令进行加密
D、保留被调离员工的帐号
二、多选题(共 6 小题,每题 5 分)
1、以下哪些措施可以保护网络个人隐私信息(abcd)。
A、加强立法
B、加强行业自律
C、加强网络监管
D、加强技术保护
2、个人隐私信息和个人信息不同之处有(bcd)。
A、二者没什么不同
B、二者的内容不完全相同
C、二者的侧重点不同
D、二者法律保护有所不同
3、个人隐私信息泄露的原因有以下(abcd)。
A、人为泄露
B、防护不力被窃泄露
C、产品缺陷导致泄露
D、商业行为导致泄露
4、在应对网络攻击时,可以考虑使用的防范措施有(abcd)。
A、数据加密
B、病毒木马防护
C、实时监控
D、系统不稳定时才更新补丁
5、就我国目前电子认证服务业的发展状况和趋势来看,主要存在以下问题急需解决(abcd)。
A、缺乏全国的整体规划
B、缺乏认证业务连续性保证
C、缺乏技术人员
D、缺乏证书管理技术手段
6、常用的网络安全应急响应办法包括(abcd)。
A、机房火灾处理办法
B、黑客攻击处理办法
C、病毒入侵处理办法
D、设备安全处理办法
三、判断题(共 7 小题,每题 5 分)
1、现代工业控制系统已成为国家关键基础设施的重要组成部分,关系到国家的战略安全。对
2、信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活动和过程。
对
3、网络舆情不具有自由性、交互性。
对
4、ARP欺骗是通过伪造的TCP/IP数据包中的源IP地址而进行的攻击方式。
对
5、我国的重要信息系统是指民航、铁路、银行、水利、能源、电力、交通、税务、证券、公安等行业及部门的业务系统,地级市以上党政机关的网站和办公信息系统,以及涉及国家秘密的信息系统。
对
6、随着震网病毒等安全事件的发生,我国的信息基础设施和重要信息系统面临着严峻的安全挑战。
对
7、采用物理隔离的专用局域网、并且使用专用软件系统的工业控制系统是牢靠的、不会遭受攻击。
相关文章:
汽车地毯01-10
信息安全的重要性与维护国家信息安全01-10
信息安全教案01-10
信息安全与信息隐藏01-10
百日安全信息网格化信息报送01-10
信息系统管理中信息安全论文01-10
开设选修课程01-10
信息安全和网络安全01-10
量子信息安全01-10