第十一章信息安全与法律法规ppt课件.pptx

上传人:小飞机 文档编号:1360882 上传时间:2022-11-14 格式:PPTX 页数:23 大小:2.25MB
返回 下载 相关 举报
第十一章信息安全与法律法规ppt课件.pptx_第1页
第1页 / 共23页
第十一章信息安全与法律法规ppt课件.pptx_第2页
第2页 / 共23页
第十一章信息安全与法律法规ppt课件.pptx_第3页
第3页 / 共23页
第十一章信息安全与法律法规ppt课件.pptx_第4页
第4页 / 共23页
第十一章信息安全与法律法规ppt课件.pptx_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《第十一章信息安全与法律法规ppt课件.pptx》由会员分享,可在线阅读,更多相关《第十一章信息安全与法律法规ppt课件.pptx(23页珍藏版)》请在三一办公上搜索。

1、,2020,信息处理技术员教程,第十一章 文字处理,知识产权与法律法规,信息安全,11.1 信息安全,近年来计算机病毒和网络黑客等信息犯罪变得异常活跃,已经成为全球化的社会问题,所以保护信息安全便得非常重要。,信息安全基本内容,实体安全:包括环境安全、设备安全和媒体安全,用来保证硬件和软件本身的安全;运行安全:保证计算机在良好的环境里持续工作,包括备份与恢复、病毒的检测与消除、电磁兼容的等;信息资产安全:主要包括确保计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害;人员安全:只要包括人的基本素质和人的深层安全素质。,11.1 信息安全,信息安全基本要素,计算机信息系统安全保护等级

2、划分(GB17859-1999),用户自主保护级,*本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。,*本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发

3、生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。,系统审计保护级,安全标记保护级,*与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。,*本级的计算机信息系统可信计算机具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。,结构化保护级,访问验证保护级,*本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强

4、制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。,11.1 信息安全,计算机系统安装及使用的基本安全知识,使用正版的系统,尽量升级系统版本及及时更新系统补丁使用正版软件,拒绝盗版软件不下载,不安装来历不明的软件不下载,不打开来历不明的文件不随便扫描二维码、不打开来历不明的邮件,图片、网页的链接不随意泄露相关信息养成良好的上网习惯,涉密信息等级划分(中华人民共和国保守国家秘密法),1:在某科研企业信息办工作的小王将存储在内网上的涉密数据,偷偷拷贝到个人笔记本电脑上,这属于( )事件。 A设备安全 B数据安全 C内容安全 D行为安全,2:信息系统的安全环节很多,其中最薄弱的环节是( ),最

5、需要在这方面加强安全措施。A硬件 B. 软件 C. 数据 D. 人,3:( )不属于保护数据安全的技术措施。 A数据加密 B. 数据备份 C. 数据隔离 D. 数据压缩,解析: A 计算机网络的主要功能就是数据通信和资源共享。还有提高计算机的可靠性和可用性,分布式处理等。,4:以下关于信息安全的叙述汇总,( )并不正确。 A. 信息安全已经上开到国家战略层面 B. 海陆空天网五大疆域体现国家主权 C. 信息安全体系要确保百分之百安全 D. 信息安全措施需三分技术七分管理,1:在使用计算机的过程中应增强的安全意识中不包括()。A 密码最好用随机的六位数字 B. 不要点击打开来历不明的链接 C.

6、重要的数据文件要及时备份 D. 不要访问吸引人的非法网站,2:电脑安全防护措施不包括( )。 A:定期查杀病毒和木马 B. 及时下载补丁并修复漏洞 C. 加强账户安全和网络安全 D. 每周清理垃圾和优化加速,3:信息系统安全保护等级的定级要素是( )。 A. 等级保护对象和保护客体 B. 受侵害的客体和对客体的侵害程度 C. 信息安全技术策略和管理策略 D. 受侵害客体的规模和恢复能力,11.1 信息安全,计算机病毒知识,11.1 信息安全,计算机病毒知识,特性,* 传播性:在我复制的能力,可以通过U盘、光盘、电子邮件、网络等进行传播。* 隐蔽性:一般不容易被人察觉,要通过专门的杀毒软件。*

7、潜伏性:可长期隐藏在计算机中,满足特定条件后,对系统进行破坏。* 可激发性:有些病毒被设置了一些如日期等激活条件,只有满足了这些条件时才会实施攻击。* 破坏性:对系统或应用程序造成不同程度的影响。,种类,(1)根据计算机病毒的破坏性分类 : * 良性病毒 * 恶性病毒,(2)根据病毒的连接方式分类: * 源码型病毒 * 入侵型病毒 * 操作系统型病毒 * 外壳型病毒,(3)根据病毒的传染方式分类: * 引导型 * 文件型 * 混合型 * 宏病毒,11.1 信息安全,计算机病毒的预防与处理,(1)软件方面:安装杀毒软件及软件防火墙(2)硬件方面:安装防病毒卡或硬件防火墙,采取内外网隔离等手段 (

8、3)操作使用方面:不下载不明文件,不安装不明软件,不访问不正当网页。,(1)硬件方面:对硬件设备进行写保护,确保硬件不被感染病毒 (2)软件方面:定期用杀毒软件对全盘进行查杀,对不同的病毒使用专门的杀毒软件和方法。,11.1 信息安全,信息安全及保障常用技术,(1)建立信息安全管理的组织体系(2)指定信息安全策略(3)加强相关人员安全管理和培训(4)信息系统及数据分类管理(5)物理介质和环境管理。,(1)数据备份:将全部或部分数据集合从应用主机的存储器复制到其他的存储介质的过程(2)数据恢复:根据需要将备份的数据恢复到需要使用的计算机或者信息设备上的过程。另一种数据恢复是通过技术手段,将保存在

9、各种计算机硬盘、存储磁带库、可移动存储、数码存储卡、MP3等设备上丢失的电子数据进行抢救和恢复的技术。,11.1 信息安全,信息安全及保障常用技术,(1)安装正版杀毒软件(2)定时升级操作系统(3)定时备份重要数据(4)设置健壮密码(5)安装防火墙。(6)不要再互联网上随意下载和安装软件。(7)不要轻易打开电子邮件的附件(8)不要轻易访问带有非法性质的网站或不健康内容的网站。,11.1 信息安全,计算机病毒的预防与处理,防止外部网络用户末经授权的访问,主要是防攻击。(1)根据防火墙介质不同可分为:软件防火墙、硬件防火墙或软硬结合防火墙(2)根据防火墙位置不同可分为:网络防火墙和计算机防火墙。,

10、(1)加密技术:利用技术手段把重要的数据变成乱码(加密)传送,使其不能被非法用户读取其中数据(2)解密技术:在加密信息到达目的地后再用相同或不同的手段还原,使其能够被用户理解。,系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。主要目地是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。,1:计算机感染病毒后常见的症状中,一般不包括( )。 A. 计算机系统运行异常(如死机、运行速度降低、文件大小异常等) B. 外部设备使用异常(如系统无法找到外部设备,外部设备无法使用) C. 网络异常(如网速突然变慢,网络连接错误,许多网站无法访问) D. 应用程

11、序计算结果异常(如输出数据过多或过少,过大或过小),2:下列关于计算机病毒的说法中错误的是( )。 A. 目前传播计算机病毒的主要途径是Internet B. 所有计算机病毒都是程序代码 C. 计算机病毒既可以感染可执行程序,也可以感染word文档或图片文件 D. 完备的数据备份机制是防止感染计算机病毒的根本手段,3:计算机网络中,防火墙的功能不包括( )。 A. 防止某个设备的火灾蔓延到其他设备 B. 对网络存取以及访问进行监控和审计 C. 根据安全策略实施访问限制,防止信息外泄 D. 控制网络中不同信任程度区城间传送的数据流,4:以下设备中最可能成为传播计算机病毒的载体是()。 A. 显示

12、器 B. 键盘 C. U盘 D. 扫描仪,5:面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括( )。 A. 尽快定位安全风险点,努力进行系统修复 B. 将问题控制在局部范围内,不再向全系统扩散 C. 关闭系统,切断与外界的信息联系,逐人盘查 D. 全力挽回用户处理的信息,尽量减少损失,6:信息系统通常会自动实时地将所有用户的操作行为记录在日志中,其目的是使系统安全运维( )。 A. 有法可依 B. 有据可查,有迹可寻 C. 有错可训 D. 有备份可恢复,11.2 知识产权与法律法规,知识产权基础知识,又称为“知识所属权”或“智慧财产权” ,指“权利人对其智力劳动所创作的成果享

13、有的财产权利 ”,一般只在有限时间期内有效。,(1)专利权:依法授予发明创造者或单位对发明创造成果独占、使用、处分的权利。专利权主体:有权提出专利申请和专利权,并承担相应的义务的人,包括自然人和法人。专利权客体:发明、实用新型、外观设计。(2)商标权:商标使用人依法对所使用的商标享有的专用权利 商标权的主体:申请并获取商标权的法人和自然人; 商标权的客体:经过国家商标局注册受商标法保护的商标。 (3)著作权(版权):公民、法人或非法人单位按照法律享有对自己的文学、艺术、自然科学、工程技术等作品的专用权,著作权是一种民事权利。主体:著作权所有者,即著作权人。包括作者、继承著作权人、法人或法人单位

14、、国家。客体:受著作权保护的各种作品。涉及文学、艺术和科学作品,是由作者创作并以某种形式固定下来能够复制的智力成果。,11.2 知识产权与法律法规,知识产权基础知识,(1)无形性:无形财产(2)地域性:只在所确认和保护的地域内有效(3)时间性:在规定期限保护(4)专用性:独占性或垄断性,除权利人同意或法律规定外,权利人以外的任何人不得享有或使用该项权利。(5)确认性:需要在依法审查后才能得到法律保护。(6)双重性:具有财产权和人身权两种属性。,我国相关知识产权保护期限,11.2 知识产权与法律法规,信息相关法律与法规,中华人民共和国专利法、 中华人民共和国专利法实施条例、 国防专利条例、 中华

15、人民共和国商标法、 中华人民共和国合同法、 中华人民共和国担保法、 中华人民共和国著作权法等,计算机软件保护条例、 计算机软件保护条例、教育网站和网校暂行管理方法等,计算机信息系统安全保护条例、 电子签名法、计算机信息安全保护条例,1:数据中心设计规范GB50174-2017属于( )。 A. 国际标准 B. 国家强制标准 C. 国家推荐标准 D. 行业标准(1)GB:强制性国家标准;(2)GB/T:推荐性国家标准;(3)CB/Z:指南类标,2:我国的信息安全法律法规包括国家法律、行政法规和部门规章及规范性文件等。( )属于部门规章及规范性文件。 A. 全国人民代表大会常务委员会通过的维护互联

16、网安全的决定 B. 国务院发布的中华人民共和国计算机信息系统安全保护条例 C. 国务院发布的中华人民共和国计算机信息网络国际联网管理暂行规定 D. 公安部发布的计算机病毒防治管理办法,3:某机构准备发布中国互联网发展年度报告。报告分四个方面:全网概况、访问特征、渠道分析和行业视角。用户24小时上网时间分布应属于( )方面的内容 A. 全网概况 B. 访问特征 C. 渠道分析 D. 行业视角,5:根据我国著作权法规定,侵犯他人著作权所承担的赔偿责任属于( )。 A. 道德责任 B. 民事责任 C. 行政责任 D. 刑事责任,6:某软件公司职工以下的行为中,除( )外,都侵害了本单位的权益。 A. 在上班时间顺便开发与职务无关的软件并提供给其他公司销售 B. 在下班时间指导其他同行单位开发与本单位软件功能类似的软件 C. 在计算机类杂志上发表了论文,并公布了自己开发软件所用的新方法 D. 将自己工作时间内开发的软件私下交与其他单位使用但没有收取费用,7:()不属于知识产权保护之列。 A. 专利 B. 商标 C. 著作和论文 D. 定理和公式,1-10: CDCBB DDADD11-15:DDCBA,2020,感谢各位的观看,第十一章 信息安全与法律法规,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号