实体及运行安全.ppt

实体及运行安全.ppt

ID:56470416

大小:161.00 KB

页数:29页

时间:2020-06-19

实体及运行安全.ppt_第1页
实体及运行安全.ppt_第2页
实体及运行安全.ppt_第3页
实体及运行安全.ppt_第4页
实体及运行安全.ppt_第5页
资源描述:

《实体及运行安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、共筑信息网络安全的长城1实体安全与运行安全2一。实体安全二。运行安全三。信息系统安全十条四。计算机病毒及防治内容提要3第一部分实体安全环境安全1.受灾防护灾难前检测和警报;灾难中的急救和现场保护;灾 难后的破坏恢复等技术。2.受灾恢复计划与辅助软件灾难影响分析;灾难恢复计划的设计及其测试与完 善技术。3.区域防护静止及活动区域防护及隔离技术。4设备安全1.设备防盗物理、电子等防盗技术。2.设备防毁对抗自然或人为的防设备毁坏技术。3.防止电磁信息泄露防止电磁信息泄漏、干扰泄漏的电磁信息、吸收泄漏的电磁信 息技术。第一部分实体安全5第一部分实体安全设备

2、安全4.防止线路截获使线路截获设备无法工作、探测线路截获并报警、定位截获设备 位置、对抗线路截获设备的使用等技术。5.抗电磁干扰对抗外界及消除内部电磁干扰技术。6.电源保护电源连续、稳定工作技术。6第一部分实体安全媒体数据的安全1.媒体的安全媒体实体的防盗、防毁、防霉、防砸等技术。2.媒体数据的安全媒体存储数据的防盗、防毁和防破坏丢失;媒体存储数据 的安全销毁、防泄漏等技术。7风险分析在系统设计前,对系统固有脆弱性进行分析;在试运行中,对运行状态和结果进行分析;在运行中,对其运行状态进行分析;在运行后,对记录进行分析。旨在发现漏洞,排除隐患的技术。

3、第二部分运行安全8审计跟踪记录及跟踪系统状态的变化、实现安全事故的 定位、保护审计日志等技术。第二部分运行安全9备份与恢复提供场点内外的软、硬件存储,备份和恢复的技术。第二部分运行安全10应急1.应急计划辅助软件紧急事件或安全事故影响分析,应急计划设计及 测试与完善技术。2.应急设施提供实时或非实时的应急设施,实践应急计划的 技术。第二部分运行安全11第三部分信息系统安全十条一.加强场地设防实体安全,首先要求对场地环境加强控制,中心机房及其延伸点要搞好基本环境建设,包括防雷电设施、防电磁干扰设施、防水防火的设施以及主机房电源备份机制。12二.做好应

4、急备份对关键部位的设备,除提供实时全双工热备份外,还应有备份以供急用。第三部分信息系统安全十条13三.做好异地备份重要的系统数据,做好异地备份;备份介质不与计算机中心放在同一幢楼内。第三部分信息系统安全十条14第三部分信息系统安全十条四.培养高素质的系统管理员系统管理员首先要有极强的责任心;其次要有较高的业务水平;不能频繁更换。系统管理员要了解各类新的安全布防技术,及时更改自己网络系统的安全布防。15第三部分信息系统安全十条五.建立防火墙内部网络和外部网络之间应建立专用的防火墙,不让外部网络上的无关用户访问内部网络。16第三部分信息系统安全十条六.

5、不使用来历不明的软件在使用外来磁盘(来历不明的程序和游戏软件)时,必须进行病毒检查,严禁使用来历不明的软件。17第三部分信息系统安全十条七.采用数据加密技术口令必需加密。重要文件要选用数据加密技术进行数据加密。18第三部分信息系统安全十条八.遵守行业规范要求每个行业都有自身的规范要求,应严格执行。19第三部分信息系统安全十条九.完善安全管理制度逐步完善网络系统的安全管理制度, 加强内部管理,包括:用户权限管理制度。•系统日常巡查制度。网络接入设备管理制度•做好动态数据的远程备份。口令保密制度。•定期清理网络存储资源。入网用户身份检查制度。•加强网络

6、用户与管理部门间的联系与沟通,及时发现网络作用中的各种安全隐患并据具体情况指定出切实可行的防范方法。20十.健全网络管理监督体系计算机网络技术涉及面广,技术性强。内部审计部门应培养或增加计算机方面的审计人员,定期不定期地对计算机网络系统管理及使用人员进行跟踪审计。信息系统任何安全事故,首要的事情是保留现场。第三部分信息系统安全十条21第四部分计算机病毒及防治计算机病毒许多人认为,计算机病毒是美国弗雷德·柯享博士的发明。柯享在1984年其博士论文中编过一个病毒,主要是为了找到保护计算机系统不受自复制程序侵害的途径。直到1987年秋,计算机病毒才开始引

7、起世界范围的普遍关注。随后,有关计算机病毒的报道和书籍大量出现,计算机病毒的概念迅速进入人们的社会生活。22计算机病毒的定义是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。第四部分计算机病毒及防治23计算机病毒的特征1、非授权可执行性4、潜伏性 2、隐蔽性5、表现性或破坏性 3、传染性6、可触发性第四部分计算机病毒及防治24计算机病毒的分类按寄生方式分引导型病毒、文件型病毒和复合型病毒。按破坏性分良性病毒和恶性病毒按传染途径分操作系统型、文件型、网络型病毒。按病毒代码是否变化可

8、分简介性、变形性病毒和 生成工具。返回第四部分计算机病毒及防治25计算机病毒的防治1.了解病毒传播途径软盘、硬盘、光盘

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。