计算机信息系统安全保密工作课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机信息系统安全保密工作课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 信息系统安全 保密工作 课件
- 资源描述:
-
1、 彭彭 瑜瑜2010年年5月月11日日计算机信息系统的安全保密计算机信息系统的安全保密Page 2计算机信息系统概念计算机信息系统概念计算机信息系统泄密隐患计算机信息系统泄密隐患网络安全威胁的主要表现网络安全威胁的主要表现计算机信息系统安全防范常识(计算机信息系统安全防范常识(18条)条)Page 3一、计算机信息系统的概念一、计算机信息系统的概念 信息:客观世界中各种事物的变化和特征的最新反映,信息:客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。后的再现。地理信息具有信息的基本特征:差异
2、性、特征性、传地理信息具有信息的基本特征:差异性、特征性、传递性。递性。计算机信息系统:包括系统内处理的所有信息以及对计算机信息系统:包括系统内处理的所有信息以及对信息进行加工处理的硬件。信息进行加工处理的硬件。Page 4一、计算机信息系统的概念一、计算机信息系统的概念硬件:日常工作中使用的与数据生产、加工、存储、传输、硬件:日常工作中使用的与数据生产、加工、存储、传输、输出等有关的所有设备。输出等有关的所有设备。如:如:计算机、笔记本电脑、扫描仪、多功能一体机、打印机、计算机、笔记本电脑、扫描仪、多功能一体机、打印机、绘图仪、绘图仪、U盘、移动硬盘、光盘等;盘、移动硬盘、光盘等;网络设备:
3、服务器、路由器、交换机、无线网卡等;网络设备:服务器、路由器、交换机、无线网卡等;电子测量仪器:电子测量仪器:GPS、全站仪、数码航摄仪等;、全站仪、数码航摄仪等;个人电子设备:手机、个人电子设备:手机、MP3、MP4等。等。Page 5二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (一)物理隐患(一)物理隐患1.场所隐患场所隐患 场所安全是信息安全保密的基础条件,尤场所安全是信息安全保密的基础条件,尤其是计算机信息系统对场所的要求更高、更严。其是计算机信息系统对场所的要求更高、更严。温度、湿度、静电、水灾、地震温度、湿度、静电、水灾、地震Page 6二、计算机信息系统的泄密隐患二
4、、计算机信息系统的泄密隐患 (一)物理隐患(一)物理隐患2.设备隐患设备隐患 即信息系统中的硬件设备存在的漏洞和缺即信息系统中的硬件设备存在的漏洞和缺陷。陷。一是电磁辐射一是电磁辐射二是介质的剩磁效应二是介质的剩磁效应三是电磁波干扰三是电磁波干扰四是预置陷阱四是预置陷阱Page 7二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (二)通信隐患(二)通信隐患1.有线通信隐患有线通信隐患 有线通信,是利用导线传输电信号的通信有线通信,是利用导线传输电信号的通信方式。方式。一是串音泄密一是串音泄密二是架空明线载波辐射泄密二是架空明线载波辐射泄密Page 8二、计算机信息系统的泄密隐患二、计
5、算机信息系统的泄密隐患 (二)通信隐患(二)通信隐患2.无线通信隐患无线通信隐患一是通信内容被截收和破译一是通信内容被截收和破译二是通信被侦察和侧向二是通信被侦察和侧向Page 9二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (二)通信隐患(二)通信隐患3.网络隐患网络隐患 有线通信,是利用导线传输电信号的通信有线通信,是利用导线传输电信号的通信方式。方式。一是结构上的缺陷一是结构上的缺陷二是现实上的漏洞二是现实上的漏洞三是配置上的隐患三是配置上的隐患Page 10二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (三)软件隐患(三)软件隐患1.操作系统隐患操作系统隐患 目
6、前的操作系统庞大,多达数千万行源代目前的操作系统庞大,多达数千万行源代码,这么大的软件不可能没有漏洞。但是用户码,这么大的软件不可能没有漏洞。但是用户得不到它的源代码,无法对其进行分析和防护。得不到它的源代码,无法对其进行分析和防护。Page 11二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (三)软件隐患(三)软件隐患2.数据库隐患数据库隐患 一是数据量大,数据重要程度和保密要求各不相同一是数据量大,数据重要程度和保密要求各不相同二是数据更新原地进行,破坏后难以恢复二是数据更新原地进行,破坏后难以恢复三是联机工作支持多用户存储,易带来隐患三是联机工作支持多用户存储,易带来隐患Pa
7、ge 12二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (三)软件隐患(三)软件隐患3.其他隐患其他隐患 预置陷阱、木马、逻辑炸弹、软件漏洞等预置陷阱、木马、逻辑炸弹、软件漏洞等Page 13二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (四)计算机病毒(四)计算机病毒利用病毒攻击计算机系统的主要手段:利用病毒攻击计算机系统的主要手段:1.激活式攻击激活式攻击2.干扰式攻击干扰式攻击3.手术式攻击手术式攻击4.变种式攻击变种式攻击Page 14二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (五)黑客侵扰(五)黑客侵扰“HACKER”,指计算机系统非法入侵者,
8、主要是,指计算机系统非法入侵者,主要是指哪些通过网络非法进入他人系统,截获或篡改计指哪些通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者和入侵行为。算机数据,危害信息安全的电脑入侵者和入侵行为。Page 15二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (五)黑客侵扰(五)黑客侵扰1.黑客入侵手段黑客入侵手段 1、盗窃口令和密码,非法进入系统。、盗窃口令和密码,非法进入系统。2、利用网络系统软件的功能,加载、利用网络系统软件的功能,加载“间谍程序间谍程序”。3、通过便捷入口,进入系统内部。、通过便捷入口,进入系统内部。4、寻求其他弱点。、寻求其他弱点。Pag
展开阅读全文