2021年信息安全员培训资料
员工信息安全培训

2021/8/2
33
谢谢!
2021/8/2
34
3.信用卡录入:防止客户资料外泄;杜绝员工录入资料错误。
4.信用卡营销:防止客户资料外泄。
5.银行卡外呼工作:防止客户资料外泄。
6.业务档案数字加工:会计档案的保密,信息泄露。
2021/8/2
28
3. 信息安全与工作
3.1 工作中要接触的信息安全
3.2 培养良好的安全习惯
2021/8/2
29
3.2培养良好的信息安全习惯
2021/8/2
24
2.2.3 信息安全管理体系认证
公司信息安全管理体系组织结构
管理者代表
汇报
任命委托
代表汇报
领导
信息安全应急组
信息安全经理
汇报
领导
汇报
信息安全执行组
汇报
领导
管理者代表:丁志鹏
信息安全经理:战月欠
信息安全审核组
2021/8/2
25
主要内容
1. 信息安全
2. 信息安全管理和信息安全管理体系
规范:建立规范的管理体系并严格执行。
2021/8/2
23
2.2.3 信息安全管理体系认证
公司信息安全管理体系目标
大面积内网中断时间每年累计不超过100分钟
大规模病毒爆发每年不超过4次
重要信息设备丢失每年不超过1起
机密和绝密信息泄漏事件每年不超过2次
客户针对信息安全事件的投诉每年不超过2次
全员参与信息安全意识活动的比例每年不低于80%
3. 信息安全与工作
2021/8/2
11
2 信息安全管理与信息安全管理体系
信息安全员培训教材内容

信息安全员培训教材内容信息安全是当今社会中不可忽视的重要问题,随着互联网的快速发展,信息安全问题也日益凸显。
为培养专业的信息安全人才,有必要制定一份全面系统的信息安全员培训教材。
本教材将涵盖信息安全的基本概念、技术要点和实践应用,为培训学员提供必要的知识和技能。
一、信息安全的重要性信息安全的定义和作用;信息安全对个人和企业的影响;信息安全的法律法规和标准。
二、信息安全的威胁与风险评估常见的信息安全威胁形式;信息安全风险评估的方法和流程;信息安全风险评估案例分析。
三、信息安全技术基础网络基础知识和原理;密码学的基本原理和应用;访问控制和身份认证技术。
四、信息安全管理体系信息安全管理的重要性和内容;信息安全管理体系的建立和运行;信息安全风险管理和应急预案。
五、网络安全技术防火墙技术和配置;入侵检测和入侵防御技术;网络安全事件的响应和处置。
六、数据安全保护数据加密技术和应用;数据备份和恢复;数据泄露防范和应对策略。
七、移动设备安全移动设备的威胁和风险;移动设备安全管理和控制;移动设备应用安全和数据保护。
八、社交媒体安全社交媒体的风险和威胁;社交媒体账号的安全管理;社交媒体隐私保护。
九、信息安全案例分析常见的信息安全事件案例分析;信息安全事件的应对和解决办法;信息安全意识培训和宣传的重要性。
总结:信息安全员培训教材的内容涵盖了信息安全的基本概念、技术要点和实践应用。
通过学习本教材,培训学员将能够全面掌握信息安全领域的知识和技能,并能够应对各种信息安全威胁和风险。
信息安全的重要性不容忽视,只有加强人才培养和提高意识素质,才能更好地保护个人和企业的信息安全。
希望通过本教材的培训,能够培养出更多优秀的信息安全人才,为社会的发展和进步做出贡献。
网络安全意识与必备技能培训

邮件附件或者内部链接,务必先进行病毒扫描 要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,而不要
发送HTML格式邮件,不要携带不安全类型的附件 禁止邮件执行Html代码:禁止执行HTML内容中的代码 防止垃圾邮件:通过设置邮件服务器的过滤,防止接收垃圾邮件
计算机
个人隐私
2021/5/19
现如今,个人隐私信息已经成为信息产 业中重要的生产资料。广告投放,定向金融服 务,保险,很多厂商都根据收集到的个人信息 定向销售各类产品。但是个人信息的泄露,也 让不法分子有了可乘之机 扩充了他们的密码字典 冒充别人注册各类网上银行账号 利用网站找回密码机制,修改泄露信息人的
印身份证或其他重要的证件
计算机
个人隐私
新鲜事简单报—公共WiFi慎连
2021/5/19
计算机
个人隐私
2021/5/19
新鲜事简单报—公共WiFi慎连
The WiFi Pineapple的主要特性是: 1、用作WiFi中间人攻击测试平台 2、一整套的针对AP的渗透测试套件 3、基于WEB界面 4、基于嵌入式linux系统 5、不定时的各种软件更新
对于企业内部的口令管理: IT管理部门在独立审计的前提下进行口令锁定、解锁和重
置操作 初始口令设置不得为空 口令应该经常更改,设定口令有效期为3个月 口令输入错误限定3次,随后会被锁定,解锁需通报IT管
理部门 对于员工个人: 使用密码管理器(比如LastPass,1Password) 设定有规律的修改密码周期
这里我们就要涉及到本次培训的第一 个概念:工作环境与物理安全
安全员手册培训资料

安全员手册培训资料1. 工作职责作为安全员,你将负责监控公司内外的安全情况,包括但不限于监控视频监控系统,巡逻公司内外的区域,检查并维护安全设备和设施,协助处理突发安全事件等。
2. 安全意识作为安全员,你需要时刻保持高度的安全意识,不仅要关注公司内部的安全情况,还要注意外部安全因素的变化。
在发现异常情况时,及时采取行动并报告上级主管。
3. 知识培训在安全员岗位上,你需要熟悉公司的安全政策和程序,掌握紧急应对措施,了解常见的安全风险和事故处理流程。
此外,你还需要不断提升自身的安全技能和知识,参加相关的培训课程和考核。
4. 与其他部门合作作为安全员,你需要与其他部门合作,包括但不限于与保安人员、建筑师和运营人员合作,共同维护公司的安全。
在处理安全事件时,需与相关部门保持密切沟通和协作。
5. 心理素质安全员需要具备良好的心理素质,包括冷静、沉着、细心和勇敢。
在面对紧急情况时,能够迅速做出正确判断和处理,保护自己和他人的安全。
希望以上培训资料能够帮助你了解安全员的工作职责和要求,如果有任何疑问或需要进一步的培训,请随时与上级主管联系。
祝你在安全员岗位上取得成功!4. 紧急事件处理作为安全员,你需要妥善处理各种紧急事件,包括火灾、泄漏、意外伤害等。
在发生紧急事件时,尽快触发警报系统,并迅速组织人员疏散和紧急救援。
同时,你需要与应急服务团队紧密合作,按照公司的紧急处理计划执行相应的措施,确保紧急事件在最短时间内得到有效控制和解决。
5. 安全设备维护安全员需要负责检查和维护公司的各类安全设备和设施,包括监控摄像头、报警系统、消防设备等。
你需要定期进行设备检查和维护,及时发现并解决设备故障,确保这些设备在紧急情况下能够正常运作。
另外,如果有新设备引进,你需要学习并熟悉其操作和维护方法。
6. 安全报告和记录作为安全员,你需要在每件安全事件发生后及时记录和报告事情经过。
这些报告将作为公司安全管理的依据,有助于总结经验教训,提高安全意识,改进安全措施。
2021年网络安全培训试题集(带答案解析)

安全技术一、单选题1.下列哪项不是文件信息泄露的途径A、网站目录备份B、默认的网站数据库文件C、网站提供的上传功能D、第三方源代码管理答案:C解析:上传功能属于网站提供的正常功能模块,其它选项均有文件信息泄露的风险,网站目录备份可能通过目录扫描被发现,默认的数据库文件可能暴露配置信息,不安全的第三方工具也可能造成源代码泄露。
2.下列诈骗信息传播途径占比例最大的是A、电商网站B、社交工具C、搜索引擎D、分类信息答案:B解析:社交工具是人们通过互联网社交的窗口,用户使用基数大。
3.下列插件中,具有代理功能的是A、HackbarB、FoxyProxyC、ModifyHeadersD、ShowIP答案:B解析:FoxyProxy是一个高级代理管理工具,它能替代Firefox有限的代理功能。
4.下列软件中,属于源代码审计工具的是A、PCHunterB、webShellKillC、AZServerToolD、Seay答案:D解析:Seay是经典的源代码审计工具,PCHunter是windows系统信息查看软件,也可用于手工杀毒,WebShellKill是一款web后门专杀工具,AZServerTool是一款服务器安全工具。
5.php.ini是下列哪种形式的配置文件A、全局B、当前文件夹C、指定文件夹D、指定文件答案:A解析:php.ini是php的全局配置文件,这个文件控制了php许多方面的设置,性能也能在该文件的选项设置中体现。
6.下列php函数属于危险函数的是A、echoB、evalC、levenshteinD、php_check_syntax答案:B解析:eval函数在php中是用于执行php代码的函数,属于危险函数,php一句话木马通常就用这个函数来编写。
7.下列函数中,不属于包含函数的是A、requireB、includeC、include_onceD、levenshtein答案:D解析:php中常见的文件包含函数有include、require、include_once、require_once。
2021年-计算机网络安全员培训考试多选题库

计算机网络安全员培训考试多选题库(答案)2.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处( CD)C.三年以下有期徒刑 D.拘役。
6、中华人民共和国治安管理处罚条例( ABCD),依照《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚,应当给予治安管理处罚的,依照本条例处罚。
A.扰乱社会秩序 B.妨害公共安全 C.侵犯公民人身权利 D.侵犯公私财产7.违反治安管理行为的处罚分为下10,全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的( ABCD) A.为了兴利除弊 B.促进我国互联网的健康发展 C.维护国家安全和社会公共利益 D.保护个人、法人和其他组织的合法权益。
11.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( ABC)A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统 B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害 C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。
12.为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( ABCD)A.利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家;破坏国家统一 B.通过互联网窃取、泄露国家秘密、情报或者军事秘密 C.利用互联网煽动民族仇恨、民族歧视,破坏民族团结 D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。
13.为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的丫依照刑法有关规定追究刑事责任:( ABCD)A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B.利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权 C.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片 D.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。
信息安全员培训教材

信息安全员培训教材一、引言信息安全在当今社会中扮演着至关重要的角色。
随着技术的不断发展,网络攻击和数据泄露的威胁也日益增加。
为了保护企业和个人的敏感信息,培养一支专业的信息安全团队势在必行。
本教材旨在为信息安全员提供全面的培训指南,帮助他们掌握必要的技能和知识,全面提升信息安全能力。
二、信息安全的意义与挑战1. 信息安全的意义在数字化时代,信息是企业的核心资产。
信息安全的重要性不言而喻,它关系到企业的声誉、知识产权保护以及客户的信任。
同时,信息安全亦为个人隐私保护提供了重要保障。
2. 信息安全的挑战随着技术发展,信息安全也面临了越来越多的挑战。
网络攻击、数据泄露和内部威胁都威胁着企业和个人的信息安全。
信息安全员需要掌握各种技术手段和实践经验,以应对不断变化的威胁。
三、信息安全员的核心职责信息安全员的角色十分关键,以下是他们的核心职责:1. 确保信息安全政策与规程的制定和执行;2. 建立和维护信息安全管理体系;3. 监测安全事件和威胁,及时做出反应并进行事后分析;4. 进行安全漏洞评估和风险分析,提出改进建议;5. 开展员工信息安全培训,增强安全意识;6. 提供技术支持和咨询,确保网络和系统的安全运行。
四、信息安全技术与工具信息安全员需要熟悉并掌握以下常用的信息安全技术与工具:1. 防火墙和入侵检测系统(Firewall & IDS):用于监测和阻止未经授权的网络访问;2. 加密技术(Encryption):通过对数据进行加密,确保数据传输和存储的安全性;3. 虚拟专用网络(VPN):提供一种安全的远程访问方式,保护数据在传输过程中的安全性;4. 安全评估工具(Security Assessment Tools):用于发现安全漏洞和薄弱环节的工具,如漏洞扫描器、渗透测试工具等;5. 安全信息和事件管理系统(SIEM):用于集中管理安全事件的系统,帮助信息安全员及时发现和响应安全事件;6. 身份验证与访问控制(Authentication & Access Control):用于确保只有经授权的人员能够访问系统和敏感数据。
网络信息员(安全员)培训(ppt11).pptx

• 14、Thank you very much for taking me with you on that splendid outing to London. It was the first time that I had seen the Tower or any of the other fam ous sights. If I'd gone alone, I couldn't have seen nearly as much, because I wouldn't have known my way about.
•
T H E E N D 17、一个人如果不到最高峰,他就没有片刻的安宁,他也就不会感到生命的恬静和光荣。上午6时52分59秒上午6时52分06:52:5921.2.10
谢谢观看
论自由,但不能有违反相关法律法规的言 论。
不要尝试使用网络攻击工具和木马工具。
2、养成良好的网络安全习惯。
• 安装防病毒软件,打开防火墙。 • 使用木马专杀工具定期查杀木马。 • 在操作系统和应用软件安装完成后,建立
一个系统还原点。 • 定期更新windows 补丁。
3、培养安全意识 ,对网络安全问题及时采取措施。 • 优化大师,上网助手,魔法兔子工具对系统进行
优化。
• 专杀工具(冲击波、振荡波专杀、后门专杀) • 定期清除木马和恶意代码 • 使用msconfig命令停止不正常进程。 • 端口过滤办法。
谢谢大家!
ห้องสมุดไป่ตู้
• 9、春去春又回,新桃换旧符。在那桃花盛开的地方,在这醉人芬芳的季节,愿你生活像春天一样阳光,心情像桃花一样美丽,日子像桃子一样甜蜜。2 1.2.1021.2.10Wednesday, February 10, 2021
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章信息安全技术概述VV00000000E6F854一、判断题1.只有进一步理解计算机技术专业黑客才可以发动网络袭击。
1.错2.系统漏洞被发现后,不一定同步存在运用此漏洞袭击。
2.对3.网络安全考虑是来自外部威胁,而非内部。
3.错4.网络袭击只针对计算机,而非针对手机或PDA。
4.错5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络袭击。
5.错6.信息安全是纯粹技术问题。
6.错7.信息安全是动态概念,需要依照安全形式不断更新防护办法。
7.对8.对数据进行数字签名,可以保证数据机密性。
8.错9.访问控制目是防止非授权顾客获得敏感资源。
9.对10.进一步开展信息网络安全人员培训工作,是保证信息安全重要办法之一。
10.对二、单选题1.下面哪种不属于信息安全技术范畴? 1.DA.密码学B.数字签名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品使用是当前最为普及?2.AA.防病毒软件B.入侵检测系统C.文献加密产品D.指纹辨认产品3.使用数字签名技术,无法保护信息安全哪种特性?3.BA.完整性B.机密性C.抗抵赖D.数据来源鉴别4.下列关于信息安全说法,哪种是对的?4.AA.信息安全是技术人员工作,与管理无关B.信息安全普通只关注机密性C.信息安全关注是适度风险下安全,而非绝对安全D.信息安全管理只涉及规章制度拟定,而不涉及技术设备操作规程。
5.下面哪个不是信息安全工程过程之一? 5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络袭击说法,哪些是对的?1.ABCA.袭击工具易于从网络下载B.网络蠕虫具备隐蔽性、传染性、破坏性、自主袭击能力C.新一代网络蠕虫和黑客袭击、计算机病毒之间界限越来越模糊D.网络袭击多由敌对政府势力发起2.下列哪些属于信息安全关注范畴?2.ABCDA.网络上传播机密信息被窃听者窃取B.网络上传播机密信息被袭击者篡改C.冒用她人身份登录服务器D.垃圾邮件3.下列对信息安全结识哪些是不对?3.BCA.建设信息安全保障体系,需要采用系统工程办法全面考虑和实行B.信息安全是绝对安全,一经实行可以彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中重要考虑因素4.下列哪些是ISO7498-2中提到安全机制?4.ABCDA.路由控制B.公正C.数据完整性D.数字签名5.下列哪些是当前存在访问控制模型?5.ABDA.自主访问控制B.强制访问控制C.基于指纹辨认访问控制D.基于角色访问控制6.IATF将信息系统信息保障技术层面分为哪几种某些? 6.ABCDA.本地计算环境B.区域边界C.网络与基本设施D.支持性基本设施7.下列哪些是物理安全技术?7.BCA.数字签名B.不间断电源保障C.电磁屏蔽D.入侵检测8.数据机密性涉及那几种方面?8.ABCDA.有连接机密性B.无连接机密性C.选取字段机密性D.业务流机密性9.在应用层上能提供哪些安全服务?9.ABCDA.鉴别B.访问控制C.数据机密性D.非否认(抗抵赖)10.关于IPv6与IPv4对比,哪些说法对的?10.ABA.地址空间扩大了B.合同安全性增强C.网络带宽增大D.可以传播数据不同四、问答题1.OSI安全体系构造以为一种安全信息系统构造应当涉及哪些内容?答:OSI安全体系构造以为一种安全信息系统构造应当涉及:(1)五种安全服务;(2)八类安全技术和支持上述安全服务普遍安全技术;(3)三种安全管理办法。
2.OSI安全体系构造和框架原则作为“原则原则”有两个实际用途,分别是什么?答:OSI安全体现构造和框架原则作为“原则原则”有两个实际用途,分别是:(1)指引可实现安全原则设计;(2)提供一种通用术语平台。
3.美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一种保护信息系统通用框架,将信息系统信息保障技术提成了哪四个层面?答:美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一种保护信息系统通用框架,将信息系统信息保障技术提成了四个层面:(1)本地计算机环境;(2)区域边界(本地计算机区域外缘);(3)网络与基本设施;(4)支持性基本设施。
4.一种完整信息安全技术体系构造应当涉及哪些层面安全技术?答:一种完整信息安全技术体系构造应当涉及五个层面安全技术:物理安全技术、基本安全技术、系统安全技术、网络安全技术和应用安全技术。
第二章物理安全一、判断题1.信息网络物理安全要从环境安全和设备安全两个角度来考虑。
1.对2.计算机场地可以选取在公共区域人流量比较大地方。
2.错3.机房供电线路和动力、照明用电可以用同一线路。
3.错4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步办法。
4.错5.屏蔽室拼接、焊接工艺对电磁防护没有影响。
5.错6.由于传播内容不同,电力线可以与网络线同槽铺设。
6.错7.接地线在穿越墙壁、楼板和地坪时应套钢管或其她非金属保护套管,钢管应与接地线做电气连通。
7.对8.机房内环境对粉尘含量没有规定。
8.错9.有很高使用价值或很高机密限度重要数据应采用加密等办法进行保护。
9.对10.纸介质资料废弃应用碎纸机粉碎或焚毁。
10.对二、单选题1.如下不符合防静电规定是 1.B。
A.穿适当防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整办公家具D.经惯用湿拖布拖地2.布置电子信息系统信号线缆路由走向时,如下做法错误是 2.A。
A.可以随意弯折B.转弯时,弯曲半径应不不大于导线直径10倍C.尽量直线、平整D.尽量减小由线缆自身形成感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)原则描述对的是 3.C。
A.同一种国家是恒定不变B.不是强制C.各个国家不相似D.以上均错误4.物理安全管理应做到 4.D 。
A.所有有关人员都必要进行相应培训,明确个人工作职责B.制定严格值班和考勤制度,安排人员定期检查各种设备运营状况C.在重要场合进出口安装监视器,并对进出状况进行录像D.以上均对的5.下面哪项不是场地防火应注意事项?5.BA.机房耐火级别应不低于二级;B.建筑承重构造;C.防火隔离;D.报警系统;6.信息网络所使用电子设备往往都对水、潮气比较敏感,适当状态是将场地湿度控制在:6.CA.10%如下B.20%左右C.40%~65%D.90%以上7.下列哪个不是静电也许导致危害?7.BA.磁盘读写错误B.加密信息泄漏C.损坏磁头D.引起计算机误动作8.下面哪个不是电子信息可用存储介质?8.BA.磁带B.普通纸C.磁盘D.光盘9.对于纸质介质存储,下面哪种状况不必考虑?9.DA.防止发潮B.防止发霉C.防范笔迹消褪D.防范复印10.下面哪个说法是错误10.AA.为节约成本,对所有员工信息安全培训可以集中一次性进行,将来入职工工则由老员工言传身教。
B.所有有关人员必要进行相应培训,明确个人工作职责,可以进行操作和禁止进行行为,各项操作对的流程和规范,对于各种物理安全都要有相应培训。
C.应定期对各个岗位人员进行安全技能及安全认知考核,所有人员都必要清晰紧急状况发生时解决办法和灭火设施对的用法。
D.制定严格值班和考勤制度,安排人员定期检查各种设备运营状况。
三、多选题1.场地安全要考虑因素有 1.ABCDE。
A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.级别保护中对防火基本规定有:2.ABDA.机房应设立火灾自动消防系统,可以自动检测火情、自动报警,并自动灭火;B.机房及有关工作房间和辅助房应采用品有耐火级别建筑材料;C.机房应配备专门消防小组;D.机房应采用区域隔离防火办法,将重要设备与其她设备隔离开。
E.机房及有关工作房间可以不配备专门灭火器械,在火灾时可以暂时调拨。
3.火灾自动报警、自动灭火系统布置应注意 3.ABCD。
A.避开也许招致电磁干扰区域或设备B.具备不间断专用消防电源C.留备用电源D.具备自动和手动两种触发装置4.为了减小雷电损失,可以采用办法有4.ACD 。
A.机房内应设等电位连接网络B.布置UPSC.设立安全防护地与屏蔽地D.依照雷击在不同区域电磁脉冲强度划分,不同区域界面进行等电位连接E.信号解决电路5.会导致电磁泄露有 5.ABCDE。
A.显示屏B.开关电路及接地系统C.计算机系统电源线D.机房内电话线E.信号解决电路6.磁介质报废解决,应采用 6.CD。
A.直接丢弃〖WB〗B.砸碎丢弃C.重复多次擦写D.专用强磁工具清除7.静电危害有7.ABCD。
A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.导致电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘8.防止设备电磁辐射可以采用办法有8. ABCD 。
A.屏蔽B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器9.抑制信息泄漏技术途径有:9.ABCDA.干扰技术:用强噪声来掩护有用信号。
B.跳频技术:经常变化信号传播频率、调制方式或其他传播参数。
C.包容法:对元器件、设备甚至整个系统进行屏蔽,成本高。
D.抑源法:从线路、元器件入手,消除辐射源。
E.人工防护:由专门人员负责看守机房。
10.级别保护对于防盗窃和防破坏基本规定有:10.ABCDEA.应将重要设备放置在机房内;B.应将设备或重要部件进行固定,并设立明显不易除去标记;C.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;D.应对介质分类标记,存储在介质库或档案室中;E.应运用光、电等技术设立机房防盗报警系统;四、问答题1.物理安全包括哪些内容?答:物理安全,是指在物理介质层次上对存储和传播网络信息安全保护,也就是保护计算机网络设备、设施以及其她媒体免遭地震、水灾、火灾等事故以及人为行为导致破坏过程。
物理安全可以提成两大类:环境安全和设备安全。
其中,环境安全涉及场地安全、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全涉及设备防盗、防电磁泄露、防电磁干扰、存储介质管理等。
物理安全也必要配合一定安全管理办法,如严格人员管理、采用相应监视设备等。
2.解释环境安全与设备安全联系与不同。
答:从物理角度来看,在一种完整信息系统中,除了系统所处环境以外,就是一台台详细设备了。
设备安全与环境安全关系是密不可分。
设备安全是建立在环境安全基本上,极端状况是,如果设备都是放在地震活跃带火山口上,那么就不能预期这个设备能长时间持续稳定地运营下去,由于环境是不安全。
但是,设备安全与环境安全还是有所区别,如对于环境电磁防护,指是机房、通信线路防电磁泄露、电磁干扰;而设备电磁防护,则指是设备自身防止电磁泄露、电磁干扰特性。