公安电脑系统中危险等级,公安电脑系统中危险等级怎么查
1.哪些等级的信息系统需要公安机关
2.电脑中为什么经常会有高危漏洞?
3.等级保护有几个安全保护级别
4.电脑病毒种类按危险程度由低到高进行排列(这需要浏览资料)尽可能详细
5.预先危险性分析中,通常将危险因素划分为3级,其中Ⅱ级指得是()。
6.等级保护定级标准是什么?
网络信息系统安全等级保护分为五级,一级防护水平最低,最高等保为五级。
区别如下:
第一级(自主保护级):一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息统
信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级(指导保护级):一般适用于县级其些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。
信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级(监督保护级):一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统。
跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省连接的网络系统等。
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级(强制保护级):一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。
信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级(专控保护级):一般适用于国家重要领域、重要部门中的极端重要系统。
信息系统受到破坏后,会对国家安全造成特别严重损害。
扩展资料:
计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。
对于每一事件,其审计记录包括:事件 的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符)。
对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。
对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。
计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。?
计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。
百度百科——计算机信息系统安全保护等级划分准则
哪些等级的信息系统需要公安机关
中国警察警衔分5等十三级,如下:
1、一等:总警监、副总警监;
2、二等:警监:一级、二级、三级;
3、三等:警督:一级、二级、三级;
4、四等:警司:一级、二级、三级;
5、五等:警员:一级、二级。
对担任专业技术职务的人民警察的警衔,在警衔前冠以专业技术。
二级警监以上是高级警官,三级警监、警督是中级警官,警司、警员是初级警官。
政职务与警衔,如下:
1、部级正职为总警监;
2、部级副职为副总警监;
3、厅(局)级正职为一级警监至二级警监;
4、厅(局)级副职为二级警监至三级警监;
5、处(局)级正职为三级警监至二级警督;
6、处(局)级副职为一级警督至三级警督;
7、科(局)级正职为一级警督至一级警司;
8、科(局)级副职为二级警督至二级警司;
9、科员(警长)职为三级督至三级警司;
10、办事员(警员)职为一级警司至二级警员。
法律依据:
《中华人民共和国人民警察法》
第六条 公安机关的人民警察按照职责分工,依法履行下列职责:
(一)预防、制止和侦查违法犯罪活动;
(二)维护社会治安秩序,制止危害社会治安秩序的行为;
(三)维护交通安全和交通秩序,处理交通事故;
(四)组织、实施消防工作,实行消防监督;
(五)管理、管制刀具和易燃易爆、剧毒、放射性等危险物品;
(六)对法律、法规规定的特种行业进行管理;
(七)警卫国家规定的特定人员,守卫重要的场所和设施;
(八)管理集会、游行、示威活动;
(九)管理户政、国籍、入境出境事务和外国人在中国境内居留、旅行的有关事务;
(十)维护国(边)境地区的治安秩序;
(十一)对被判处拘役、剥夺政治权利的罪犯执行刑罚;
(十二)监督管理计算机信息系统的安全保护工作;
(十三)指导和监督国家机关、社会团体、企业事业组织和重点建设工程的治安保卫工作,指导治安保卫委员会等群众性组织的治安防范工作;
(十四)法律、法规规定的其他职责。
电脑中为什么经常会有高危漏洞?
二级及以上信息系统必须做等保备案:
这是根据《网络安全法》规定,二级及以上信息系统都需要到公安机关进行备案。其中还需要注意的是已运营的第二级以上信息系统,需要在确定安全保护等级的10天内,由其运营单位、使用单位到所在地区的市级以上公安机关办理备案手续;新建的第二级以上信息系统,应当在投入运行后10日内,由其运营、使用单位到其所在地设区的市级以上公安机关办理备案手续。
等级保护有几个安全保护级别
这是正常现象,每台电脑都会出现高危漏洞的提示。当出现高位漏洞时,电脑防卫系统会进行提示,进行修复即可。
电脑漏洞的出现实际上就是网络病毒发现了电脑系统的弱点,然后乘虚而入。原理就像人因为劳累或者淋雨等种种原因导致身体虚弱,此时病毒、细菌就会侵入人体。而且电脑的漏洞如同人类的病毒一样都会进行变异。但是不用担心,相应的公司会及时发现这些漏洞,并更新电脑的补丁,帮助消灭这些高危漏洞。
高危漏洞就是指软件本身出现极其严重的漏洞,这些漏洞很容易被病毒、木马、黑客等侵入,导致软件崩溃或者**重要信息、密码等。
漏洞一般分为以下等级:
1.低级
2.中级
3.高级
4.严重
5.高危
其中,高危级漏洞是软件漏洞等级中最危险的一个等级,此类漏洞的意义是:“极易被病毒、木马、黑客等利用。”一般在发现此类漏洞时,软件公司都会在第一时间发布漏洞补丁,以及时防治被“黑”。
电脑病毒种类按危险程度由低到高进行排列(这需要浏览资料)尽可能详细
法律分析:等保测评分为五个级别,从一到五级别逐渐升高。等级越高,说明信息系统重要性越高。一般企业项目多为等保二级、三级。对网络安全有特定高要求的军工、电力、金融等单位应符合等保三级或等保四级;等保一级和等保五级(涉密)由于安全性太低或太高,单位或组织少有涉及。
法律依据:《中华人民共和国国家安全法》
第九条 维护国家安全,应当坚持预防为主、标本兼治,专门工作与群众路线相结合,充分发挥专门机关和其他有关机关维护国家安全的职能作用,广泛动员公民和组织,防范、制止和依法惩治危害国家安全的行为。
第十条 维护国家安全,应当坚持互信、互利、平等、协作,积极同外国政府和国际组织开展安全交流合作,履行国际安全义务,促进共同安全,维护世界和平。
第十一条 中华人民共和国公民、一切国家机关和武装力量、各政党和各人民团体、企业事业组织和其他社会组织,都有维护国家安全的责任和义务。
中国的主权和领土完整不容侵犯和分割。维护国家主权、统一和领土完整是包括港澳同胞和台湾同胞在内的全中国人民的共同义务。
第十二条 国家对在维护国家安全工作中作出突出贡献的个人和组织给予表彰和奖励。
第十三条 国家机关工作人员在国家安全工作和涉及国家安全活动中,滥用职权、玩忽职守、徇私舞弊的,依法追究法律责任。
任何个人和组织违反本法和有关法律,不履行维护国家安全义务或者从事危害国家安全活动的,依法追究法律责任。
预先危险性分析中,通常将危险因素划分为3级,其中Ⅱ级指得是()。
电脑病毒的种类
电脑病毒一般分类如下:
开机磁区病毒
档案型病毒
巨集病毒
其他新种类的病毒
资料由香港特别行政区政府资讯科技署提供
开机磁区病毒
在九十年代中期以前,开机磁区病毒是最常见的病毒种类。这种病毒藏於已受感染的硬磁碟机的主开机磁区,或磁碟操作系统开机磁区内。当软磁碟插入已受感染的个人电脑时,病毒便会把软磁碟开机磁区感染,藉此把病毒扩散。
使用受感染的软磁碟进行启动程序时,电脑便会受到感染。在启动电脑的过程中,基本输入输出系统会执行驻於软磁碟开机磁区的病毒编码,因此系统便改为受病毒控制。病毒控制了电脑系统后,便会把病毒编码写入硬磁碟的主开机磁区。之后,便会恢复正常的启动程序。从用户的角度来看,一切情况似乎与正常无异。
日后启动电脑时,驻於受感染的主开机磁区的病毒便会启动执行。因此,病毒会进入记忆体,并可随时感染其他经使用的软磁碟。
[主开机磁区是硬磁碟的第一个磁区,这个磁区载有执行操作系统的分割控制表及编码。主开机磁区后的16个或以上的磁区通常是空置不用的。
硬磁碟机最多可分割为4个储存分区,而磁碟操作系统的扩展分区可细分为多个逻辑驱动器。
每个分区的第一个磁区便是开机磁区,这个磁区包含载入分区的操作系统的资料及编码。
软磁碟没有主开机磁区。以标准磁碟操作系统格式进行格式化后的软磁碟,在结构上与硬磁碟的磁碟操作系统分区相同。]
档案型病毒
档案型病毒是一种依附在档案内,经由程式档而非资料档扩散的病毒。电脑在执行受感染的程式时,便会受到感染。这些受感染的程式可能经由软磁碟、唯读光碟、网络及互联网等途径传播。在执行受感染的程式后,随附的病毒便会立即感染其他程式,或可能成为一个常驻程式,以便在日后感染其他程式。在完成这些步骤后,病毒便会恢复执行原本的正常程式。因此,用户在执行受感染的程式时,不易发觉有任何异常的情况。
档案型病毒一般会感染有特定副档名的档案。副档名为COM、EXE及SYS的档案,均是常见的病毒感染对象。
巨集病毒
一九九五年七月,一种新的电脑病毒被人发现,立即使电脑界大感震惊。这种新的病毒称为巨集病毒,它与一直以来出现的病毒不同,可感染资料档而非执行档。其实,这并非一种新的概念,因为有关以巨集语言编写病毒的可行性的研究,始於八十年代后期。在Word程式出现的巨集病毒可以在多个不同的操作平台活动,而且,只要电脑的Word程式是支援Word 档案格式的话,便有机会受到感染。换言之,无论使用的是OS/2或Windows版本的Word程式,或是个人电脑或麦金塔(Macintosh)电脑,也可能受到巨集病毒的感染。
其他新种类的病毒
病毒和抗御病毒技术不断转变,日新月异。随著电脑用户使用新的操作平台/电脑技术,编写病毒的人也会随之而发展新病毒,再作扩散。下文列出部分可能出现新病毒种类的新操作平台/电脑技术:
Java
ActiveX
Visual Basic (VB) Script
HTML
Lotus Notes
Java
Java 病毒一直是一个富争议的话题:究竟可否编写Java 病毒?Java 病毒可否在电脑之间或经由互联网扩散?以上问题,均曾在不同的新闻组进行讨论。由於Java微应用程式的设计是在受控的环境 (称为「sandbox」) 内执行,接触不到电脑的档案或网络的接驳,因此,Java病毒在电脑之间扩散的可能性极低。
但由於 Java 亦像其他标准的程式一样,可让开发人员建立可控制整个系统的应用程式,故Java 病毒有其产生及存在的空间。
第一种被发现以Java电脑程式开发语言为本的病毒称为「 Java.StrangeBrew」。 首次发现日期是一九九八年九月,会感染属Java类别的档案。但这种病毒只会影响独立的Java应用程式档案,以微应用程式执行的档案则不受感染。虽然Java应用程式并不常见,「 Java.StrangeBrew」病毒的扩散也只属於初步阶段,但这种病毒的影响实在不容忽视。随著Java 应用程式日趋普及,预料Java 病毒的种类也会逐渐增加。
ActiveX
跟Java的情况一样,ActiveX 被视为将会受病毒入侵的操作平台。若就设计方面将两者比较,在 ActiveX 扩散病毒的机会较Java为大。基本上,ActiveX 是 Object Linking and Embedding (OLE) 的精简版本,会直接接触电脑的 Windows 系统,因此可连接到任何的系统功能。此外,ActiveX 的用户并非只局限於MS Internet Explorer的用户;现在,Netscape Navigator的附加程式(plug-in)也可使用这种技术。相比之下,Java是在「受控的环境」下执行,或经由一个名为「Java Virtual Machine」的程式才可执行,因此可使Java与操作系统的各项服务隔开。
Visual Basic (VB) Script
过去, 编写病毒的人若要成功编写一种可感染其他电脑的病毒,必须对电脑的基本操作具备相当程度的知识。但随著 Microsoft Office 内巨集的出现,编写病毒的工具已准备就绪,而编写的人毋须具备很多资讯科技知识也能胜任。同样,VB Script 病毒所发挥作用的操作环境很快便会普及,扩散也甚为容易。
VB Script 病毒已对电脑用户构成真正威胁。微软公司的原意是包括一种功能强大而易於使用的语言以便轻易取用 Windows 98/NT 系统内的资源。VB Script 是以人类可阅读的方式编写,所以易於明白。正是这个原因,很多并没有具备高深资讯科技知识的编写病毒的人也可侵入这个领域。
以 VB Script 编写的程式的第一代病毒藏在以 HTML 编写的网页内,经由互联网扩散开去。现时散播力强的 VB Script 编写的病毒通常以寄发电子邮件的方式扩散,按用户地址册所列的电邮地址把病毒程式一同寄出。用户执行附件中的程式时,便会帮助病毒扩散。
超文本标示语言(英文简称「HTML」)
藉由 HTML 扩散的病毒是另一个在互联网上引起广泛讨论的话题。有人甚至声称/宣告已发明/发现首只属 HTML 种类的病毒。
HTML 是一种控制网页设计的编写语言。本来,纯 HTML 是不会受到感染, 因此,只支援 HTML 的浏览器也不会有受病毒感染的危险。所谓「HTML 病毒」出现的机会实在微乎其微。因此,真正的威胁并非来自浏览互联网的网页,而是来自从互联网下载已感染病毒编码的程式并加以执行。
但现时的浏览器大部分都支援其他编写网页的语言,而所谓的「HTML 病毒」通常会利用这些编写文本的语言进行扩散。在文本内的病毒通常会藉著网页感染电脑,VBS.Offline 便是一个典型的例子。目前,最普遍的文本病毒便是刚讨论过的 VB Script 病毒。
Lotus Notes
Lotus Notes 用户众多,会是编写病毒的人针对的软件。虽然目前尚未发现本机的 Lotus Notes 病毒,但在 Lotus Notes 数据库内的 rich-text 字段却提供了可供传统病毒(例如:档案型病毒及巨集病毒)驻存的地方。因为有关记录曾进行压缩,所以一般抗御病毒软件不能侦测在 Notes 数据库内的病毒。为防范电脑病毒入侵 Notes 的操作环境,我们建议用户安装专为 Notes 软件而编制的抗御病毒软件。
等级保护定级标准是什么?
预先危险性分析中,通常将危险因素划分为3级,其中Ⅱ级指得是(临界的)。
一、危险因素四个级别:
1、I级:安全的——暂时不会发生事故,可以忽略。
2、Ⅱ级:临界的——有导致事故的可能性,系统处于发生事故的临界状态,可能造成人员伤亡或财产损失,应采取措施予以排除或控制。
3、Ⅲ级:危险的——可能导致事故发生,造成人员伤亡或财产损失,应立即采取措施予以排除或控制。
4、Ⅳ级:灾难的——会导致事故发生,造成人员严重伤亡或财产巨大损失,必须立即设法消除。
二、分析的内容包括:
1、识别危险的路段、设备、零部件,并分析其发生事故的可能性条件。
2、分析系统中各子系统、各元件的交接面及其相互关系与影响。
3、分析货物、特别是有毒有害物质的性能及贮运。
4、分析操作过程及有关参数。
预先危险性分析的步骤:
一、明确被分析的系统:
亦即明确所分析系统的功能及分析范围。
二、调查、收集资料:
包括其他类似系统的资料以及使用类似设备、工艺、材料的系统的资料。
三、系统功能分解:
一个系统往往由若干个功能不同的子系统组成,如铁路运输系统由车务系统、机务系统、工务系统、电务系统、车辆系统等组成,为了便于分析,应将系统进行功能分解,弄清其功能、构造、主要作业过程以及选用的设备、物质、材料等。
四、分析、识别危险性:
确定系统中的主要危险因素、危险类型,研究其产生原因、可能发生的事故及伤害。对潜在的危险点要仔细判定。
五、确定危险等级:
根据事故原因的重要性和事故后果的严重程度,确定危险因素的危险等级。
六、制定措施:
针对识别出的主要危险因素,可以通过修改设计、加强安全措施来消除或予以控制,从而达到系统安全的目的。
2020年4月28日,国家市场监督管理总局和国家标准化管理委员会发布了《GBT 22240-2020信息安全技术网络安全等级保护定级指南》,且该指南将于2020年11月1日正式实施。需要对信息系统进行定级的企业可以以此为定级依据。
根据规定,信息系统一共分五个等级,由一到五级别逐渐升高。
信息系统的五个等级
等级保护对象的级别由两个定级要素决定:①受侵害的客体。分三个方面,即:公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全;②对客体的侵害程度。分三种程度,即:造成一般损害;造成严重损害;造成特别严重损害。
等级保护对象定级工作流程一般为:确定定级对象→初步确定等级→专家评审→主管部门批准→公安机关审核。安全保护等级初步确定为第二级及以上的等级保护对象,其网络运营者依据本标准组织专家评审、主管部门批准和公安机关备案审核,最终确定其安全等级。初步确定为第一级的等级保护对象,可不进行专家评审、主管部门批准和公安机关审核。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。