当前位置:文档之家› 第六章 信息安全

第六章 信息安全

第六章 信息安全
第六章 信息安全

第六章信息安全

第六章信息安全

学习目标

1.增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。

2.在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。

3.了解信息技术可能带来的不利于身心健康的因素,自觉养成健康使用信息技术的良好习惯。

4.会分析、弄清信息活动过程中存在的问题。在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的真伪性、信息垃圾泛滥、信息污染等问题。

知识要点

1.合理使用信息技术

信息技术是把“双刃剑”,面对信息技术的发展,我们要客观认识、扬长避短、合理而充分地发挥信息技术的作用。

网络犯罪形式如下:

(1)通过因特网末经许可便进入他人的计算机设施,破解他人密码,使用他人的计算机资源;(2)通过网络向他人计算机系统散布计算机病毒;进行间谍活动,窃取、篡改或者删除国家机密信息;

(3)进行商业间谍活动,窃取、篡改或者删除企事业单位存储的商业秘密和计算机程序;(4)非法转移资金;盗窃银行中他人存款,进行各种金融犯罪等;

(5)利用网络传播有害信息,对他人进行诽谤、谩骂、恐吓,制造谣言,传播假新闻,扰乱社会秩序,传播淫秽、暴力、恐怖、迷信作品,毒害青少年;亵渎宗教,破坏民族团结;进行文化和意识形态方面的渗透活动等。

2.自觉遵守信息社会的法律法规及网络使用规范和伦理道德

为了维护信息安全,网上活动的参与者即创造、使用信息的人都要加强网络道德和素养,自

觉遵守网络道德规范。具体来说要切实做到下面几点:

(1)未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。

(2)未经允许,不得对计算机信息网络功能进行删除、修改或者增加。

(3)未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。

(4)不得故意制作、传播计算机病毒等破坏性程序。

(5)不做危害计算机信息网络安全的其他行为。

3.网上道德规范:

网络信息活动中存在的问题及其危害

全国青少年网络文明公约:

要善于网上学习,不浏览不良信息。

要诚实友好交流,不侮辱欺诈他人。

要增强自护意识,不随意约会网友。

要维护网络安全,不破坏网络秩序。

要有益身心健康,不沉溺虚拟时空。

4.信息技术对我们的影响及利用信息技术解决生活中的问题。

积极的影响:(1)对社会发展的影响;(2)对科技进步的影响;(3)对人们生活和学习的影响;

消极的影响:(1)信息泛滥;(2)信息污染;(3)信息犯罪;(4)对身心健康的不良影响;

信息社会我们该做的:

(1)培养信息意识;(2)积极主动学习、使用信息技术,提高能力;(3)养成良好的使用信息技术(计算机)的习惯;(4)遵守信息法规,做一个信息社会的好公民。

5.我国已经出台的关于网络社会或信息时代的一些法律和法规

1987年10月制定了《电子计算机系统安全规定(试行草案)》,这是我国第一部有关计算机安全工作的法规。1998年3月,国务院信息化工作领导小组正式颁布《中华人民共和国计算机信息网络国际互联网管理暂行规定实施办法》。

巩固提高

一、选择题

1.下面关于因特网使用的方法,正确的是()。

A.无论是什么信息,都可以采纳和吸收

B.在网上可以随意发表任何言论,不用负责任。

C.提高自己的道德修养,增强法律意识,自觉抵制不健康的信息

D.只要不制作有害信息,阅读、复制和传播任何信息都是允许的。

2.对计算机软件正确的认识应该是()。

A.计算机软件受法律保护是多余的

B.正版软件太贵,软件能复制就不必购买

C.受法律保护的计算机软件不能随便复制

D.正版软件只要能解密就能随意使用

3.网络是把双刃剑,它在改变着人们的生活,改变着世界,迅速地汇集、传递各种社会信息资源,极大地方便人们的工作和生活的同时,也出现了不利于青少年成长的因素。如痴迷网络聊天交友、沉湎于网恋,沉溺于网络色情与暴力游戏等等。作为青年学生,我们对待网络的态度是()。

①从哲学角度看,网络问题也应坚持一分为二的观点②应看到网络有利有弊,要科学利用网络,不能因噎废食③国家的法律法规和条例在虚拟世界里不起作用④应加强思想道德修养,自觉遵守网络道德,规范网络行为

A.②③④B.①②③C.①②④D.③④

4.心理学专家对“网络成瘾症”患者的描述是:对网络操作出现时空失控,而且随着乐趣的增强,欲罢不能。你对“网络成瘾症”持有什么态度?下面选项,你不认可的是()。

A.浪费时间、浪费金钱B.眼睛疲劳,危害健康

C.舒缓学习压力,寻求伙伴,满足成就感。D.社交恐惧,人格异化

5.根据《计算机软件保护条例》,中国公民开发的软件有著作权的是()。

A.公开发表的软件

B.单位开发

的软件

C.个人或单位开发的软件

D.不论何人、

何地及发表与否的软件

6.计算机预防病毒感染有效的措施是()A.定期对计算机重新安装系统 B. 要把U盘和有病毒的U盘放在一起

C.不往计算机中拷贝软件

D.给计算机安装上防病毒软件

7.下列关于尊重他人知识产权的说法中,正

确的是()。

A.可以复制他人信息作品的内容

B.可以使用盗版书籍、软件、光盘等

C.如果需要在自己的作品中引用他人的作

品,应注明引用信息的来源、作者

D.对于作者声明禁止使用的作品,不需要尊

重作者的意见

8. 下列哪种现象不属于计算机犯罪行为?()

A.利用计算机网络窃取他人信息资源

B.攻击他人的网络服务

C.私自删除他人计算机内重要数据

D.消除自己计算机中的病毒

9.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是()A.《刑事诉讼法》 B.《环境保护法》

C.《计算机软件保护条例》

D.《计算机信息系统安全保护条例》

10.下列说法正确的是()。

A.通过网络盗取他人密码只是思想意识问题

B.恶意制作网络病毒属于计算机犯罪

C.色情、暴力网站不会对青少年产生负面影响

D.沉迷于网络游戏不会影响青少年的身心健康

11信息安全需要解决的问题包括:

A技术问题

B技术问题,与信息安全相关的法律法规及道德规范问题

C与信息安全相关的法律法规及道德规范问题D网络道德规范问题

12 案例1(P128广东版)中美国NASDAQ事故的主要安全威胁来自:

A黑客攻击

B病毒入侵

C意外事故

D计算机犯罪

13案例2(P128广东版)中美国纽约银行EFT损失的主要威胁来自:

A病毒入侵

B意外事故

C自然灾害

D软件漏洞

14 案例3(P128广东版)中江苏扬州金融盗窃案属于:

A硬件事故

B病毒入侵

C计算机犯罪

D外部泄漏

15 案例4中(P128广东版)一学生非法入侵169网络系统属于:

软件漏洞

计算机犯罪

操作失误

内部泄漏

16 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其:A保密性、完整性、可控性和真实性

B保密性、完整性、可用性和处理性

C保密性、完整性、可用性和真实性

D保密性、完整性、可用性和可预性

17 对计算机及网络为主体的系统,其安全威胁大体上针对两个方面:

A系统实体和软件

B系统实体和系统信息

C电脑和网络

D系统硬件和软件

18 电脑物理安全措施中防静电可用方法。A接地

B接天线

C安装报警装置

D不用管

19 接入网络中的电脑逻辑安全措施中对访问控制可用方法。

A金山毒霸

B身份识别和认证阻止非法用户

C隔离

D关闭电脑

20 下列哪个不属于信息安全产品?

A防火墙

B诺顿杀毒软件

C金山影霸

D金山毒霸

二、判断题(对的打∨,错的打╳)

1.在网上故意传播病毒应负相应的责任,以至刑事责任。()

2.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。()

3.盗版光盘质量低劣,光驱读盘时频繁纠错,这样激光头控制元件容易老化,时间长后,光驱纠错能力大大下降。()4.我们平常所说的“黑客”与“计算机病毒”其实是一回事。()

5.计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。()

6.黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习。()7.因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。()

8. 非法获取、传播、修改信息及对信息的制造、传送和接收过程的破坏都直接威胁着信息的安全。()

三、判断分析题:一些黑客认为“是他

们发现了漏洞,只有入侵才能揭示安全缺陷。他们只是利用了一下闲置资源而已,没有造成什么财产损失,没有伤害人,也没有改变什么,只不过是学习一下计算机系统如何操作而已”,利用你掌握的信息安全法律法规,谈谈你的看法。

第六章 信息安全 综合测试 不带答案

第六章信息安全综合测试 一、单项选择题(每题1.5分,共30分) 1.关于网络游戏,你认为下列说法正确的是()。 A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏 D.适当的玩一下可以调节学习和生活带来的压力 2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。 A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息 B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害 C.上网有利有弊,我们要吸取精华,弃其糟粕 D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全 3.下列叙述中,哪些正确的是()。 A.反病毒软件通常滞后于计算机新病毒的出现 B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 4.目前使用的防病毒软件的作用,下列说法正确的是()。 A.查出任何已感染的病毒 B.查出并清除任何病毒 C.清除已感染的任何病毒 D.查出已知名的病毒,清除部分病毒 5.下面关于计算机病毒的特性说法不正确的是()。 A.计算机病毒具有隐蔽性 B.计算机病毒具有潜伏性 C.计算机病毒具有报复性 D.计算机病毒具有破坏性 6.防止计算机病毒破坏计算机系统的正确做法是()。 A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统 B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘 C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒 D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。 A.总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统 8.以下四种操作中可能会使计算机感染病毒的是()。 A.打印文档 B.关闭计算机 C.删除一个文件 D.使用盗版光盘 9.一个中学生在计算机网络上必须做到()。

CISP官方信息安全保障章节练习一

精心整理 CISP 信息安全保障章节练习一 一、单选题。(共40题,共100分,每题2.5分) 1.我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是: a 、2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动 b 、2003年7月,国家信息化领导小组制定出台了《关于加强信息信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针 c 、2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段 d 2.a c d 3.a d 4.案,关于此a b c 得到 d 5.a 安全技术,管理等方面的标准。 b 、重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展。 c 、推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性。 d 、实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。 最佳答案是:b 6.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

a、中国 b、俄罗斯 c、美国 d、英国 最佳答案是:c 7.下列关于信息系统生命周期中安全需求说法不准确的是: a、明确安全总体方针,确保安全总体方针源自业务期望 b、描述所涉及系统的安全现状,提交明确的安全需求文档 c、向相关组织和领导人宣贯风险评估准则 d、对系统规划中安全实现的可能性进行充分分析和论证 最佳答案是:c 8.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是: a、确保采购定制的设备.软件和其他系统组件满足已定义的安全要求 b、确保整个系统已按照领导要求进行了部署和配置 c d 9. a b c d 10. a b c d 11. a b c d、 12.(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是: a、网络和基础设施区域边界重要服务器 b、网络和基础设施区域边界计算环境 c、网络机房环境网络接口计算环境 d、网络机房环境网络接口重要服务器 最佳答案是:b 13.关于信息安全保障的概念,下面说法错误的是: a、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念 b、信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段 c、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

第6章 网络与信息安全习题

第6章网络与信息安全习题 一、单选题 1.在计算机网络中,用于提供网络服务的计算机一般被称为_____。 A.服务器 B.移动PC C.工作站 D.工业PC 2.计算机网络中的服务器是指_____。 A.32位总线的高档微机 B.具有通信功能的PII微机或奔腾微机 C.为网络提供资源,并对这些资源进行管理的计算机 D.具有大容量硬盘的计算机 3._____是通信双方为实现通信所作的约定或对话规则。 A.通信机制 B.通信协议 C.通信法规 D.通信章程 4.开放系统互联参考模型OSI/RM分为_____层。 A. 4 B. 6 C.7 D.8 5.计算机通信中数据传输速率单位bps代表_____。

A.baud per second B.byte per second C.bit per second D.billion per second 6.计算机通信就是将一台计算机产生的数字信号通过_____传送给另一台计算机。 A.数字信道 B.通信信道 C.模拟信道 D.传送信道 7.通常用一个交换机作为中央节点的网络拓扑结构是_____。 A.总线型 B.环状 C.星型 D.层次型 8.某网络中的各计算机的地位平等,没有主从之分,我们把这种网络称为_____。 A.互联网 B.客户/服务器网络操作系统 C.广域网 D.对等网 9.当网络中任何一个工作站发生故障时,都有可能导致整个网络停止工作,这种网络的拓扑结构为_____结构。 A.星型 B.环型 C.总线型 D.树型 10.星型拓扑结构的优点是_____。 A.结构简单

B.隔离容易 C.线路利用率高 D.主节点负担轻 11.和广域网相比,局域网_____。 A.有效性好但可靠性差 B.有效性差但可靠性好 C.有效性好可靠性也好 D.只能采用基带传输 12.关于局域网的叙述,错误的是_____。 A.可安装多个服务器 B.可共享打印机 C.可共享服务器硬盘 D.所有的共享数据都存放在服务器中 13.为了利用邮电系统公用电话网的线路来传输计算机数字信号,必须配置_____。 A.上网账号 B.电话线 C.调制解调器 D.路由器 14.在互联网主干中所采用的传输介质主要是_____。 A.双绞线 B.同轴电缆 C.无线电 D.光纤 15.调制解调器的作用是_____。 A.控制并协调计算机和电话网的连接 B.负责接通与电信局线路的连接

第六章 信息安全管理务实

第六章信息安全管理务实 一、判断题 1.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 2.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 二、单选题 1.信息安全领域内最关键和最薄弱的环节是。 A.技术 B.策略 C.管理制度 D.人 2.计算机病毒最本质的特性是。 A.寄生性 B.潜伏性 C.破坏性 D.攻击性 3.对保护数据来说,功能完善、使用灵活的必不可少。 A.系统软件 B.备份软件 C.数据库软件

D.网络软件 4.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。 A.3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款 C.5年以上7年以下有期徒刑 D.警告或者15000元以下的罚款 5.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。 A.管理 B.检测 C.响应 D.运行 6.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于控制措施。 A.管理 B.检测 C.响应 D.运行 7.下列选项中不属于人员安全管理措施的是。 A.行为监控 B.安全培训 C.人员离岗 D.背景/技能审查

8.《计算机病毒防治管理办法》规定,主管全国的计算机病毒防治管理工作。 A.信息产业部 B.国家病毒防范管理中心 C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 9.计算机病毒的实时监控属于类的技术措施。 A.保护 B.检测 C.响应 D.恢复 10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 12.下列不属于网络蠕虫病毒的是。 A.冲击波 B.SQL SLAMMER

第六章 信息安全 综合测试分析

第六章信息安全综合测试 说明:本章测试分为两卷。第一卷为客观题,其中单项选择题共20小题,每小题1.5分,共30分;判断题共16小题,每小题1.5分,共24分;第二卷为分析题,分析题共4小题,第1小题到第3小题,每小题11分,第4小题13分,共46分;全卷共100分。 一、单项选择题(每题1.5分,共30分) 1.关于网络游戏,你认为下列说法正确的是()。 A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的 B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄 C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏 D.适当的玩一下可以调节学习和生活带来的压力 2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。 A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息 B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害 C.上网有利有弊,我们要吸取精华,弃其糟粕 D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全 3.下列叙述中,哪些正确的是()。 A.反病毒软件通常滞后于计算机新病毒的出现 B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 4.目前使用的防病毒软件的作用,下列说法正确的是()。

A.查出任何已感染的病毒 B.查出并清除任何病毒 C.清除已感染的任何病毒 D.查出已知名的病毒,清除部分病毒 5.下面关于计算机病毒的特性说法不正确的是()。 A.计算机病毒具有隐蔽性 B.计算机病毒具有潜伏性 C.计算机病毒具有报复性 D.计算机病毒具有破坏性 6.防止计算机病毒破坏计算机系统的正确做法是()。 A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统 B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘 C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒 D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。 A.总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统 8.以下四种操作中可能会使计算机感染病毒的是()。

第六章 信息安全

第六章信息安全

第六章信息安全 学习目标 1.增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。 2.在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。 3.了解信息技术可能带来的不利于身心健康的因素,自觉养成健康使用信息技术的良好习惯。 4.会分析、弄清信息活动过程中存在的问题。在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的真伪性、信息垃圾泛滥、信息污染等问题。 知识要点 1.合理使用信息技术 信息技术是把“双刃剑”,面对信息技术的发展,我们要客观认识、扬长避短、合理而充分地发挥信息技术的作用。 网络犯罪形式如下: (1)通过因特网末经许可便进入他人的计算机设施,破解他人密码,使用他人的计算机资源;(2)通过网络向他人计算机系统散布计算机病毒;进行间谍活动,窃取、篡改或者删除国家机密信息; (3)进行商业间谍活动,窃取、篡改或者删除企事业单位存储的商业秘密和计算机程序;(4)非法转移资金;盗窃银行中他人存款,进行各种金融犯罪等; (5)利用网络传播有害信息,对他人进行诽谤、谩骂、恐吓,制造谣言,传播假新闻,扰乱社会秩序,传播淫秽、暴力、恐怖、迷信作品,毒害青少年;亵渎宗教,破坏民族团结;进行文化和意识形态方面的渗透活动等。 2.自觉遵守信息社会的法律法规及网络使用规范和伦理道德 为了维护信息安全,网上活动的参与者即创造、使用信息的人都要加强网络道德和素养,自

觉遵守网络道德规范。具体来说要切实做到下面几点: (1)未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。 (2)未经允许,不得对计算机信息网络功能进行删除、修改或者增加。 (3)未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。 (4)不得故意制作、传播计算机病毒等破坏性程序。 (5)不做危害计算机信息网络安全的其他行为。 3.网上道德规范: 网络信息活动中存在的问题及其危害

信息安全管理简要概述

第六章信息安全管理 第一节信息安全管理概述 一、信息安全管理的内容 1、什么信息安全管理? 通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动。 2、信息安全管理的主要活动 制定信息安全目标和寻找实现目标的途径; 建设信息安全组织机构,设置岗位、配置人员并分配职责; 实施信息安全风险评估和管理;制定并实施信息安全策略; 为实现信息安全目标提供资源并实施管理; 信息安全的教育与培训;信息安全事故管理;信息安全的持续改进。 3、信息安全管理的基本任务 (1)组织机构建设(2)风险评估(3)信息安全策略的制定和实施 (4)信息安全工程项目管理(5)资源管理 ◆(1)组织机构建设 ★组织应建立专门信息安全组织机构,负责: ①确定信息安全要求和目标;②制定实现信息安全目标的时间表和预算 ③建立各级信息安全组织机构和设置相应岗位④分配相应职责和建立奖惩制度 ⑤提出信息安全年度预算,并监督预算的执行⑥组织实施信息安全风险评估并监督检查 ⑦组织制定和实施信息安全策略,并对其有效性和效果进行监督检查 ⑧组织实施信息安全工程项目⑨信息安全事件的调查和处理 ⑩组织实施信息安全教育培训⑾组织信息安全审核和持续改进工作 ★组织应设立信息安全总负责人岗位,负责: ①向组织最高管理者负责并报告工作②执行信息安全组织机构的决定 ③提出信息安全年度工作计划④总协调、联络 ◆(2)风险评估 ★信息系统的安全风险 信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。 ★信息安全风险评估 是指依据国家有关信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程 它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。 ★信息系统安全风险评估的总体目标是: 服务于国家信息化发展,促进信息安全保障体系的建设,提高信息系统的安全保护能力。★信息系统安全风险评估的目的是: 认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。 ★信息安全风险评估的基本要素 使命:一个单位通过信息化实现的工作任务。 依赖度:一个单位的使命对信息系统和信息的依靠程度。

信息安全管理制度

第九章附则 (9)

第一章关于信息安全的总述 第一条(制度的目的)为了维护公司信息的安全,确保公司不因信息安全问题遭受损失,根据公司章程及相关制度,特制定本制度。 第二条(信息安全的概念)本制度所称的信息安全是指在信息的收集、产生、处理、传递、存储等过程中,做到以下工作:1)确保信息保密,但在经过授权的人员需要得到信息时 维 4、与公司财务管理相关的财务类数据,如采购信息、资产信息、财务信息; 5、其他如公司各分子公司和外地办事结构的数据;公司员工对内、对外进行各种书面 的、口头的信息传播行为等。 第七条(信息安全工作的重要性)信息安全管理是公司内部管理的一项重要及长期性的工作,其贯穿整个公司各项业务与各个工作岗位,各个中心和部门必须积极配合该项工作的开展。

第二章信息安全管理的组织架构 第八条公司最高管理层是公司信息安全管理工作的最高领导者,负责全面把握公司信息安全管理工作的方向。 第九条公司CTO以及其领导的技术专家小组作为信息安全管理工作顾问小组,负责指导公司信息安全管理工作。 潜在影响。 第十六条公司各类经营管理信息均属公司无形资产,都必须按照规定的分级方式进行分级,并明确标注。 第十七条公司为每级信息制定最低安全操作原则,以指导各项具体操作手册的制定和具体信息操作。 第十八条注:详细的信息分级标准,以及最低安全操作原则,见《信息分级和管理标准》。

第五章信息安全管理准则 第一节实体和环境安全 第十九条关键或敏感信息的存放和处理设备需要放在安全的地方,并使用相应的安全防护设备和准入控制手段进行保护,确保这些信息或设备免受未经授权的访问、损害或者干扰。具体措施如下: 1. 存放或处理信息的设备,如服务器、存储设备等,应该放在公司内部机房或专业、 或其 第二十一条存放关键或敏感信息的介质或设备离开工作环境(安全区域),运输、携带或在外部使用,需采取保护手段,防止信息窃取和损坏。 第二十二条存放关键或敏感信息的介质或设备,如果不再使用或转作其他用途,应将其中的数据进行彻底销毁。应注意选择数据销毁手段,确保数据真正无法恢复。

第六章 信息安全

第六章信息安全 1.[判断题1 分4]自己想购买一套正版软件,但太贵了,朋友正好有这套正版软件,借来拷贝使用,既省钱又省事。 正确 错误 2.[判断题1 分6]小张非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友游戏资料的程序,小张的行为违反了信息安全道德规范。 正确 错误 3.[判断题1 分6]定期下载并安装操作系统补丁程序,安装正版杀毒软件并定期升级病毒库,安装软件防火墙,定期备份数据,可提高计算机系统的安全等级。() 正确 错误 4.[判断题1 分1]只要给计算机设置了密码,就不会被黑客攻击。 正确 错误 5.[判断题1 分9]只要给计算机设置了密码,计算机就不会感染病毒。() 正确 错误 6.[判断题1 分4]青少年使用网络与人进行交流时,要受法律和道德的约束,不传递虚假信息,不传播不健康的信息。( ) 正确 错误 7.[判断题1 分4]计算机病毒是计算机发霉后产生的一种会破坏计算机的微生物。 正确 错误 8.[判断题1 分6]计算机病毒是人为制造的、干扰、破坏计算机系统正常工作的程序。 正确 错误 9.[判断题1 分5]定期对计算机系统进行杀毒,可以有效预防计算机病毒。 正确 错误 10.[判断题1 分2]信息安全主要是指防盗、防火、防静电、防雷击、防电磁泄漏。 正确 错误 11.[判断题1 分3]只要安装了杀毒软件,就能确保计算机不感染病毒。() 正确 错误 12.[判断题1 分2]病毒侵入计算机系统以后,通常并不立即发作,等到满足某种条件的时候,才会被激活,大肆破坏计算机系统。 正确 错误 13.[判断题1 分4]防治计算机病毒是专业人员的事,和操作者无关。 正确

贺州高中(复习) 第六章 信息安全

贺州高中(复习) 第六章信息安全 信息技术对个人的影响◇给个人带来了便利和实惠◇深刻改变人们的工作、生活方式◇对个人就业产生影响◇促使人们的思想观念发生变化●信息技术对社会发展的影响◇促进科技进步◇加速产业的变革◇创造新的人类文明●信息技术引发的矛盾与问题◇“开放”与“安全”●计算机病毒概念:计算机病毒(Computer Virus)是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制进行传播和扩散,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。传播途径:计算机病毒一般通过磁盘(软盘、硬盘、光盘、U盘)和网络传播。病毒迹象(表现):(3)危害:产生错误显示,错误动作,干扰计算机操作、修改或删除磁盘上的可执行文件和数据文件,破坏软件系统,使系统不能启动或信息丢失。严重的还会使硬件设备故障甚至损坏。病毒不会破坏显示器的外观。 (4)特征:计算机病毒的特点:非授权可执行性、隐蔽性、传染性(主要特点)、潜伏性、破坏性、表现性、可触发性等等。病毒防护:安装防火墙;使用杀毒软件并经常更新杀毒软件的病毒库(只能杀除一些已知的病毒和部份未知的病毒,也就是说不一定能完全清除病毒);平时应做到: 不打开接收到的陌生邮件,不使用来历不明的软件;定期对计算系统进行病毒检查;对数据文件进行备份;关注病毒报告,及时做好预防病毒工作;安装补丁程序;禁用不必要的服务;提高安全意识。●计算机犯罪:(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。(5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。●黑客“黑客”(hacker)是指对计算机系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。●网络陷阱网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用……

相关主题
文本预览
相关文档 最新文档