




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、第1章 信息系統(tǒng)安全概述,1.1 信息系統(tǒng)概念 1.2 信息系統(tǒng)面臨的威脅及其脆弱性 1.3 信息系統(tǒng)安全保護的基本概念 1.4 我國信息系統(tǒng)安全保護的基本政策 1.5 計算機安全監(jiān)察,返回目錄,1.1 計算機信息系統(tǒng)概念,1.1.1 計算機信息系統(tǒng) 1.1.2 計算機信息系統(tǒng)安全,返回本章首頁,1.1.1 計算機信息系統(tǒng),1. 計算機信息系統(tǒng)是指“由計算機及其相關的和配套原設備、設施(含網(wǎng)絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)”。 2.信息是客觀事物運動狀態(tài)及運行方式的表征,能使人們由未知變?yōu)橐阎?返回本節(jié),1.1.1 計算機信息系統(tǒng),信
2、息按其內(nèi)容的有用價值,大體上可分為三類:消息、資料和知識。 信息可以理解為單條信息的記錄; 資料可以理解為相關信息記錄的集合,具有較大的參考價值; 知識是在大量資料的基礎上,經(jīng)過分析研究所總結出來的客觀規(guī)律或法則,是人類文明進步的結晶。,返回本節(jié),3. 1996年聯(lián)合國教科文組織把信息化社會的知識結構,表述為如下圖所示的知識結構金字塔:,信息的原材料,以某種目的組織起來,經(jīng)過加工處理并具有一定結構的數(shù)據(jù)的總括,經(jīng)過整理、分析、評論和驗證的信息,經(jīng)歷客觀現(xiàn)實驗證而得到的充實的知識,4. 計算機信息系統(tǒng)(人機系統(tǒng))基本組成 (1)計算機系統(tǒng)實體 計算機系統(tǒng)實體是指計算機系統(tǒng)的硬件部分,包括計算機硬
3、件和各種接口,也應包括各種相應的外部設備,還應包括形成網(wǎng)絡的通信設備和線路、信道。 (2)信息 信息形成有操作系統(tǒng)、數(shù)據(jù)庫、網(wǎng)絡功能及各種功能的應用程序 。 (3)人,返回本節(jié),1.1.2 計算機信息系統(tǒng),1. 計算機信息系統(tǒng)實體安全,實體安全包括: 環(huán)境安全 設備安全 媒體安全,返回本節(jié),計算機信息系統(tǒng)安全包括三個方面的安全。,2. 計算機信息系統(tǒng)運行安全 計算機信息系統(tǒng)的運行安全包括:系統(tǒng)風險管理、審計跟蹤、備份與恢復、應急四個方面的內(nèi)容。系統(tǒng)的運行安全是計算機信息系統(tǒng)安全的重要環(huán)節(jié),是為保障系統(tǒng)功能的安全實現(xiàn),提供一套安全措施來保護信息處理過程的安全,其目標是保證系統(tǒng)能連續(xù)、正常地運行。
4、,3. 計算機信息系統(tǒng)信息安全 所謂計算機信息系統(tǒng)的信息安全是防止信息財產(chǎn)被故意的或偶然的非法授權泄漏、更改、破壞或使信息被非法系統(tǒng)辨識、控制。即確保信息的保密性、完整性、可用性、可控性。 (1)信息安全包括操作系統(tǒng)安全、數(shù)據(jù)庫安全、網(wǎng)絡安全、病毒防護、訪問控制、加密與鑒別七個方面。,(2)對信息構成威脅的一些行為: 對可用性的威脅( 破壞、損耗或者污染、 否認、拒絕或延遲使用或者訪問) 對完整性的威脅(輸入、使用或生成錯誤數(shù)據(jù)、 修改、替換或重排序、歪曲、 否認、 誤用或沒有按要求使用) 對保密性的威脅( 訪問、 泄露、 監(jiān)視或監(jiān)聽、 拷貝、 偷盜),案例: (1) 可用性遭到破壞:用戶的一
5、個數(shù)據(jù)文件被別有用心的人移到了這個用戶的另一個文件子目錄中。 (2) 破壞信息的完整性:一個軟件公司為了按期交貨,將一個沒有包含重要記賬控制機制的應用程序提供給了一家客戶,而該軟件技術說明書里有這個控制機制。 (3) 保密性破壞情況:某用戶一份秘密文件被人拷貝,因而他的秘密被侵犯了。,返回本節(jié),1.2計算機信息系統(tǒng)面臨的威脅及其脆弱性,1.2.1 計算機信息系統(tǒng)面臨的威脅 1.2.2 計算機信息系統(tǒng)受到的攻擊 1.2.3 計算機信息系統(tǒng)的脆弱性,返回本章首頁,1.2.1 計算機信息系統(tǒng)面臨的威脅,1自然災害構成的威脅 主要是指火災、水災、風暴、地震等破壞,以及環(huán)境(溫度、濕度、振動、沖擊、污染
6、)的影響。 2人為或偶然事故構成的威脅,常見事故有: (1) 硬、軟件的故障引起策略失效。 (2) 工作人員的誤操作使系統(tǒng)出錯,使信息嚴重破壞或無意地讓別人看到了機密信息。,返回本節(jié),(3) 自然災害的破壞,如洪水、地震、風暴、泥石流,使計算機系統(tǒng)受到嚴重破壞。 (4) 環(huán)境因素的突然變化,如高溫或低溫、各種污染破壞了空氣潔凈度,電源突然掉電或沖擊造成系統(tǒng)信息出錯、丟失或破壞。,3.計算機犯罪的威脅 計算機犯罪是利用暴力和非暴力形式,故意泄露或破壞系統(tǒng)中的機密信息,以及危害系統(tǒng)實體和信息安全的不法行為。 4.計算機犯罪的類型 (1)計算機濫用 (2)非法入侵計算機信息系統(tǒng)。利用竊取口令等手段,
7、滲入計算機系統(tǒng),用以干擾、篡改、竊取或破壞。,(3)利用計算機傳播反動和色情等有害信息。 (4)侵權,主要是針對電子出版物和計算機軟件。 (5)利用計算機實施貪污、盜竊、詐騙和金融犯罪等活動。 (6)破壞計算機系統(tǒng)。,5計算機違法犯罪的特點及發(fā)展趨勢 (1)數(shù)據(jù)欺騙:非法篡改數(shù)據(jù)或輸入假數(shù)據(jù)。 (2)特洛伊木馬術:非法裝入秘密指令或程序,由計算機實施犯罪活動。 (3)香腸術:利用計算機從金融信息系統(tǒng)中一點一點地竊取存款,如竊取各戶頭上的利息尾數(shù),積少成多。 (4)邏輯炸彈:輸入犯罪指令,以便在指定的時間或條件下抹除數(shù)據(jù)文件或破壞系統(tǒng)的功能。,(5)陷阱術:采用程序中為便于調(diào)試、修改或擴充功能而
8、特設的斷點,插入犯罪指令或在硬件中相應地方增設供犯罪用的裝置。總之,是利用計算機硬、軟件的某些斷點或接口插入犯罪指令或裝置。 (6)寄生術:用某種方式緊跟享有特權的用戶打入系統(tǒng)或在系統(tǒng)中裝入“寄生蟲”。 (7)超級沖殺:用共享程序突破系統(tǒng)防護,進行非法存取或破壞數(shù)據(jù)及系統(tǒng)功能。,(8)異步攻擊:將犯罪指令摻雜在正常作業(yè)程序中,以獲取數(shù)據(jù)文件。 (9)廢品利用:從廢品資料、磁盤、磁帶中提取有用信息或進一步分析系統(tǒng)密碼等。 (10)偽造證件:偽造他人信用卡、磁卡、存折等。,6計算機犯罪行為特點 (1)危害巨大 據(jù)有關方面統(tǒng)計,由于計算機犯罪而遭受的損失,目前美國每年超過百億美元;聯(lián)邦德國約50億美
9、元;英國約30億;法國約100億法朗。 (2)危害領域不斷擴大 危害領域主要是金融系統(tǒng)。現(xiàn)已發(fā)展到郵電、科研、衛(wèi)生、生產(chǎn)等領域。受害的往往是整個地區(qū)、行業(yè)系統(tǒng)、社會或國家,以致被稱為公害。,(3)計算機違法犯罪社會化 原先主要是內(nèi)部計算機專業(yè)技術人員作案;現(xiàn)在,則是非計算機專業(yè)技術人員和熟悉部門業(yè)務及其他外部人員作案增多。且多為內(nèi)外勾結,共謀作案。 (4)計算機危害的國際化 過去作案,主要在一個國家內(nèi);現(xiàn)在,則通過國際聯(lián)網(wǎng)或計算機技術產(chǎn)品和媒體等,跨國作案,成功率很高,屢見不鮮,勢頭看長。,(5)危害目的多樣化 以前作案,多以獲取錢財為目的;現(xiàn)在,各政治經(jīng)濟集團、敵對勢力之間,則紛紛利用各種計
10、算機危害手段,來達到各自的目的。 (6)計算機犯罪者年輕化 (7)危害手段更趨隱蔽復雜 (8)能不留痕跡地瞬間作案,7. 計算機病毒對計算機信息系統(tǒng)構成的威脅 計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。 潛伏與自我復制、擴散能力、造成損害。 8. 信息戰(zhàn)的嚴重威脅 繼原子武器、生物武器、化學武器之后,信息武器已被列為第四類戰(zhàn)略武器。,信息武器大體分三類: (1) 具有特定騷擾或破壞功能的功能程序。計算機病毒就是典型的例子,這大概是某超級大國國防部高價征集高性能病毒的原因。 (2) 具有擾亂或迷惑性能的數(shù)據(jù)信
11、號。 (3) 具有針對性信息擦除或干擾運行的噪聲信號。,返回本節(jié),1.2.2 計算機信息系統(tǒng)受到的攻擊,計算機信息系統(tǒng)被攻擊的主要方式和方法 對信息的人為威脅稱為攻擊。 1. 威脅和攻擊的對象 (1) 對實體的威脅和攻擊 主要指對計算機及其外部設備和網(wǎng)絡的威脅和攻擊,如各種自然災害與人為的破壞、設備故障、場地和環(huán)境因素的影響、電磁場的干擾或電磁泄漏、戰(zhàn)爭的破壞、各種媒體的被盜和散失等。,返回本節(jié),(2) 對信息的威脅和攻擊 信息泄漏 就是偶然地或故意地獲得(偵收、截獲、竊取或分析破譯)目標中信息,特別是敏感信息,造成泄漏事件。 信息破壞 是指由于偶然事故或人為破壞,使信息的正確性、完整性和可用
12、性受到破壞,使得系統(tǒng)的信息被修改、刪除、添加、偽造或非法復制,造成大量信息的破壞、修改或丟失。,(3) 人為破壞有以下幾種手段: 利用系統(tǒng)本身的脆弱性; 濫用特權身份; 不合法地使用; 修改或非法復制系統(tǒng)中的數(shù)據(jù)。,2主動攻擊與被動攻擊 被動攻擊是在不干擾系統(tǒng)正常工作的情況下進行偵收、截獲、竊取系統(tǒng)信息,以便破譯分析;利用觀察信息、控制信息的內(nèi)容來獲得目標系統(tǒng)的設置、身份;通過研究機密信息的長度和傳遞的頻度獲得信息的性質(zhì)。 被動攻擊不容易被用戶察覺出來,因此它的攻擊持續(xù)性和危害性都很大。,2主動攻擊與被動攻擊 被動攻擊的主要方法有: (1)直接偵收 利用電磁傳感器或隱藏的收發(fā)信息設備直接偵收或
13、搭線偵收信息系統(tǒng)的中央處理機、外圍設備、終端設備、通信設備或線路上的信息。 (2)截獲信息 系統(tǒng)及設備在運行時,散射的寄生信號容易被截獲。,(3)合法竊取 利用合法用戶身份,設法竊取未授權的信息。 (4)破譯分析 對于已經(jīng)加密的機要信息,利用各種破譯分析手段,獲得機密信息。 (5)從遺棄的文本中分析獲取信息 如從信息中心遺棄的打印紙、各種記錄和統(tǒng)計報表、竊取或丟失的軟盤片中獲得有用信息。,主動攻擊是指篡改信息的攻擊。 主動攻擊不僅是竊密,而且威脅到信息的完整性和可靠性。 主動攻擊以各種各樣方式有選擇的修改、刪除、添加、偽造和復制信息內(nèi)容,造成信息破壞。,主動攻擊的主要方法有: (1)竊取并干擾
14、通信線中的信息 (2)返回滲透 有選擇地截取系統(tǒng)中央處理機的通信,然后將偽造信息返回給系統(tǒng)用戶。 (3)線間插入 當合法用戶已占用信道而終端設備還沒有動作時,插入信道進行竊聽或信息破壞活動。,(4)非法冒充 采取非常規(guī)則的方法和手段,竊取合法用戶的標識符,冒充合法用戶進行竊取或信息破壞。 (5)系統(tǒng)人員的竊密和毀壞系統(tǒng)數(shù)據(jù)、信息的活動等,返回本節(jié),有意威脅(攻擊)的主要目的: 企圖獲得系統(tǒng)中的機密信息,為其國家或組織所用(如工業(yè)間諜) 企圖修改、添加、偽造用戶的機密信息,以便從中得到好處 企圖修改、刪除或破壞系統(tǒng)中的信息,達到不可告人的目的(報復、誹謗或引人注意) 獲得任意使用數(shù)據(jù)通信中信息處
15、理系統(tǒng)的自由(惡作?。?返回本節(jié),攻擊的一般過程: 遠程攻擊是指向遠程機器發(fā)動的攻擊。 攻擊步驟: 信息收集(窺視) 對系統(tǒng)的安全弱點探測與分析 實施攻擊,返回本節(jié),遠程攻擊的主要破壞動作包括偷竊軟件源代碼和財政金融數(shù)據(jù)、訪問機密文件、破壞數(shù)據(jù)或硬件,還包括安置為日后再次侵入做準備的木馬。 破壞動作完成后,入侵者必須掩蓋自己的行蹤,典型的做法是刪除或者替換系統(tǒng)的日志文件。,返回本節(jié),遠程攻擊的主要方式: 利用系統(tǒng)缺陷或“后門”軟件 利用用戶淡薄的安全意識 防火墻的安全隱患 內(nèi)部用戶的竊密、泄密和破壞 網(wǎng)絡監(jiān)督和系統(tǒng)安全評估性手段的缺乏 制造口令攻擊和拒絕服務 利用Web服務的缺陷,返回本節(jié),1
16、.2.3計算機信息系統(tǒng)的脆弱性,計算機信息系統(tǒng)面臨著種種威脅,而計算機系統(tǒng)本身也存在著脆弱性,抵御攻擊的能力較弱,自身的一些缺陷常被非授權用戶利用。 非法訪問會使系統(tǒng)中存儲的信息的完整性受到威脅,會使信息被修改或破壞而不能繼續(xù)使用; 系統(tǒng)中有價值的信息會被非法篡改、偽造、竊取或刪除而不留任何痕跡; 計算機還容易受各種自然災害和各種錯誤操作的破壞。,返回本節(jié),1.2.3計算機信息系統(tǒng)的脆弱性,1信息處理環(huán)節(jié)中存在的不安全因素 (1)數(shù)據(jù)輸入部分 數(shù)據(jù)通過輸入設備進入系統(tǒng),輸入數(shù)據(jù)容易被篡改或輸入假數(shù)據(jù)。 (2)數(shù)據(jù)處理部分。 數(shù)據(jù)處理部分的硬件容易被破壞或盜竊,并且易受電磁干擾或自電磁輻射而造成
17、信息泄漏。,返回本節(jié),(3)數(shù)據(jù)傳輸 通信線路上的信息容易被截獲,線路容易被破壞或盜竊。 (4)軟件 操作系統(tǒng)、數(shù)據(jù)庫和程序易被修改或破壞。 (5)輸出部分 輸出信息的設備容易造成信息泄漏或被竊取。 (6)存取控制部分 系統(tǒng)的安全存取控制功能還比較薄弱。,2計算機信息系統(tǒng)自身的脆弱性 (1)計算機操作系統(tǒng)的脆弱性 操作系統(tǒng)結構體制造成不安全 操作系統(tǒng)支持在網(wǎng)絡上加載程序 操作系統(tǒng)不安全的原因還在于可以創(chuàng)建進程 操作系統(tǒng)通常都提供DAEMON(OS下直接運行的一段程序)的軟件, 操作系統(tǒng)提供遠程過程調(diào)用(RPC)服務 操作系統(tǒng)的Debug與Wizard。許多搞系統(tǒng)軟件人員,他們的基本技能就是pa
18、tching系統(tǒng)Debug,有了這兩樣技術,幾乎可以研究“黑客”的所有事情。 操作系統(tǒng)安排了無口令入口,還有隱蔽信道。 其他。,(2)計算機網(wǎng)絡系統(tǒng)的脆弱性 IP數(shù)據(jù)包是不可靠的 ; 高層的TCP和UDP服務在接收數(shù)據(jù)包時,總是默認數(shù)據(jù)包中的源地址是有效的; UDP與TCP位于同一層,它對包的錯誤不作修正,對包丟失也不要求重傳; 連接信息系統(tǒng)的通信有不少弱點 。,(3) 數(shù)據(jù)庫管理系統(tǒng)的脆弱性 數(shù)據(jù)庫管理系統(tǒng)安全等級與操作系統(tǒng)的安全等級不配套 數(shù)據(jù)庫安全管理是建立在分級管理概念上,3. 其他不安全因素 (1)存儲密度高。(容易造成大量信息丟失) (2) 數(shù)據(jù)可訪問性。(容易被復制而不留痕跡)
19、(3) 信息聚生性。(大量信息聚集與安全相關) (4) 保密困難性。 (5) 介質(zhì)的剩磁效應。 (6) 電磁泄漏性。 (7) 信息介質(zhì)的安全隱患。 (磁盤恢復),返回本節(jié),1.3 計算機信息系統(tǒng)安全保護的基本概念,1.3.1 計算機信息系統(tǒng)安全保護的基本概念 1.3.2 計算機信息系統(tǒng)保護的基本目標和任務,返回本章首頁,1.3.1 計算機信息系統(tǒng)安全保護的基本概念,計算機信息系統(tǒng)安全保護主要包括兩個方面的內(nèi)容,一方面是國家實施的安全監(jiān)督管理;另一方面是計算機信息系統(tǒng)使用單位自身的保護措施。 實施計算機信息系統(tǒng)安全保護的措施包括:安全法規(guī)、安全管理、安全技術3個方面。,返回本節(jié),1、安全法規(guī) 計
20、算機信息系統(tǒng)安全保護的行為規(guī)范層次如圖12所示。,2、安全管理 安全管理的目標是管理好信息系統(tǒng)資源和確保信息資源安全。安全管理的方法應從系統(tǒng)安全管理的5個方面著手,全面進行安全管理,即: (1)實體安全管理; (2)行政安全管理; (3)信息流程安全管理; (4)技術管理安全; (5)安全稽核。,3、安全技術 (1)計算機信息系統(tǒng)的研究對象,不僅是計算機信息本身,還包括計算機及其運行環(huán)境和人。 (2)計算機信息安全技術還應當包括學術、技術和產(chǎn)品以及相應的規(guī)范標準,這些學術、技術、產(chǎn)品是與相應的技術規(guī)范標準密切相關的。這些技術規(guī)范標準的制定應該包括相應的安全法規(guī)和安全管理的內(nèi)容、標準、辦法等。,
21、基本安全技術: 1.防火墻 2.加密 3.身份認證 4.數(shù)字簽名 5.內(nèi)容檢查,4.信息系統(tǒng)的安全目標與安全措施的主要內(nèi)容 (j) 實體安全 運行安全 信息安全 安全人員 (i) 安全法規(guī) A11 A12 A13 A14 安全管理 A21 A22 A23 A24 安全技術 A31 A32 A33 A34 圖1-3 計算機信息系統(tǒng)矩陣,在安全矩陣Aij中: i= 1 表示法律規(guī)范; i= 2 表示安全管理措施; i= 3 表示安全技術措施; j= 1 表示實體安全; j= 2 表示運行安全; j= 3 信息安全; j= 4 表示人員。,返回本節(jié),1.3.2 計算機信息系統(tǒng)保護的基本目標和任務,1
22、. 計算機信息系統(tǒng)安全保護的基本目標 主要的信息安全目標是保證國民經(jīng)濟基礎的信息安全;抵御敵對勢力的信息戰(zhàn)的威脅,保障國家的安全和社會的安定;對抗國內(nèi)外的信息技術犯罪,保障國民經(jīng)濟協(xié)調(diào)、持續(xù)、高速、健康地發(fā)展。,返回本節(jié),2. 計算機信息系統(tǒng)安全保護的基本任務 從國家角度要做好以下幾個方面的工作: (1) 努力提高和強化社會的信息安全觀念意識,確立信息安全管理的基本思想與政策,加速制定和完善法律規(guī)范體系,這是實現(xiàn)信息安全目標的基本前提。 (2) 建立健全統(tǒng)一指揮、統(tǒng)一步調(diào)的、有力的各級信息安全管理機制,這是實現(xiàn)信息安全目標的基本組織保障。,(3) 積極創(chuàng)造條件,加快信息安全人才的大力培養(yǎng),形成
23、水平高、門類全、訓練有素的信息安全人才隊伍。這是搞好信息安全治理的關鍵因素。 (4) 認真借鑒國際先進經(jīng)驗,自主進行信息關鍵技術和設備的研究、開發(fā),有效地完成技術成果的實用轉(zhuǎn)化,大力發(fā)展獨立的民族信息安全產(chǎn)業(yè),齊全門類,形成規(guī)模,在相應的范圍內(nèi)積極推廣應用。這是實現(xiàn)信息安全的強有力的必需手段。,對于計算機信息系統(tǒng)的應用單位而言: (1) 管好信息系統(tǒng)的實體安全; (2) 技術安全; (3) 信息及其運行安全等。,3. 計算機信息系統(tǒng)安全保護的基本策略 計算機信息系統(tǒng)安全保護的主要邏輯層次如圖所示,信 息,安全軟件,安全硬件,返回本節(jié),1.4 我國計算機信息系統(tǒng)安全保護的基本政策,1.4.1 我
24、國信息化建設的總指導方針 1.4.2 計算機信息系統(tǒng)保護的基本原則 1.4.3 我國信息系統(tǒng)安全保護的總政策,返回本章首頁,1.4.1 我國信息化建設的總指導方針,1. 信息化建設的總指導方針 1997年4月,在全國信息化工作會議上,確定了今后一段時期全國信息化工作的總體要求:堅持以建設有中國特色社會主義理論為指導,認真貫徹信息化建設的“統(tǒng)籌規(guī)劃,國家主導,統(tǒng)一標準,聯(lián)合建設,互聯(lián)互通,資源共享”指導方針。,返回本節(jié),2. 信息系統(tǒng)保護的基本國策 我國信息系統(tǒng)保護的基本國策是:為建設有中國特色的社會主義,立足國情,堅持改革開放,搞好安全教育,強化安全意識,堅持興利除弊,認真把握發(fā)展需要安全、安
25、全促進發(fā)展的辯證關系,要在促進發(fā)展的同時,在管理、立法、技術、產(chǎn)品各個方面采取配套的、切實有效的措施,做好信息化體系的安全工作。,返回本節(jié),1.4.2 計算機信息系統(tǒng)保護的基本原則,1. 價值等價原則(保護成本與信息本身等價) 2. 系統(tǒng)應用開發(fā)、安全設計同步原則 3. 綜合治理原則 4. 突出重點的原則 5. 風險管理原則 (需要安全評估) 6. 安全審計原則 (對已發(fā)生的追究),返回本節(jié),1.4.3 我國信息系統(tǒng)安全保護的總政策,1計算機信息系統(tǒng)安全保護的總政策的含義 (1)要堅持獨立自主的原則。 (2)提高安全管理水平,建立新的管理體制,創(chuàng)造新的管理辦法,造就新的管理人才,建立新的管理規(guī)
26、章。 (3)重點保護信息安全和系統(tǒng)功能安全。,返回本節(jié),2計算機信息系統(tǒng)安全保護的總政策的內(nèi)容 (1)保障信息收集、信息存儲、信息處理、信息傳播和信息利用等方面在一個有序、健康的環(huán)境中運行。 (2)從社會公共安全的角度加強計算機信息系統(tǒng)的安全保護工作。 (3)加強安全教育,提高全民族的信息化安全意識。,(4)興利除弊,加強計算機網(wǎng)絡信息系統(tǒng)的管理。 (5)加強計算機信息系統(tǒng)安全產(chǎn)品的自主開發(fā)和應用,重要計算機信息系統(tǒng)的設計和建設必須以我為主。 (6)加強計算機信息的安全監(jiān)督檢查。,返回本節(jié),1.5 計算機安全監(jiān)察,1.5.1 計算機信息系統(tǒng)的安全監(jiān)督檢查的總體目標 1.5.2 計算機安全監(jiān)察工作指導方針 1.5.3 實施安全監(jiān)督檢查 1.5.4 計算機安全監(jiān)察的業(yè)務范圍,返回本章首頁,1.5.1 計算機信息系統(tǒng)的安全監(jiān)督檢查的總體目標,總體目標應當是:初步建立與社會主義市場經(jīng)濟相適應的計算機信息系統(tǒng)安全保護體制,形成健康、規(guī)范的管理秩序。建立以公安機關為主體、社會防范力量相結合的計算機信息系統(tǒng)安全防護網(wǎng)絡,使國家重點信息系統(tǒng)的整體防
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 云南省保山市云縣一中2025年高一下化學期末經(jīng)典試題含解析
- 云南省瀾滄縣民族中學2025年化學高二下期末監(jiān)測模擬試題含解析
- 2025屆江西省撫州市崇仁縣第二中學化學高一下期末聯(lián)考模擬試題含解析
- 2025屆山西省忻州市靜樂縣第一中學高一下化學期末調(diào)研試題含解析
- 職業(yè)生涯規(guī)劃班會課件模板
- 云南省迪慶州香格里拉中學2025屆高二下化學期末學業(yè)水平測試試題含解析
- 2025年中國肥料農(nóng)藥緩釋劑行業(yè)市場發(fā)展前景及發(fā)展趨勢與投資戰(zhàn)略研究報告
- 公司外出考察報告范文
- 職業(yè)生涯發(fā)展與規(guī)劃課件
- 職業(yè)生涯三階段課件
- 2025-2030中國油田化學品行業(yè)市場深度調(diào)研及行情監(jiān)測與投資前景研究報告
- 2025至2030中國質(zhì)子束治療系統(tǒng)行業(yè)產(chǎn)業(yè)運行態(tài)勢及投資規(guī)劃深度研究報告
- 自主招生面試題及答案
- 酸奶培訓課件
- 煙草公司面試題及答案
- 2025年安徽省中考英語試卷真題(含答案解析)
- 2025年甘肅省民航機場集團校園招聘45人筆試參考題庫帶答案詳解
- 2025至2030年中國汽車MCU行業(yè)發(fā)展前景分析及市場需求預測報告
- 多芯粒集成芯片系統(tǒng)級可測試性設計優(yōu)化研究
- 2025年中國USB-C充電器行業(yè)市場全景分析及前景機遇研判報告
- 化學●甘肅卷丨2024年甘肅省普通高中學業(yè)水平等級性考試高考化學真題試卷及答案
評論
0/150
提交評論