计算机信息安全论文

2022-05-27 来源:其他范文收藏下载本文

推荐第1篇:信息安全保密论文:新形势下计算机信息保密安全探析

信息安全保密论文:新形势下计算机信息保密安全探析 随着新技术的不断发展,越来越多的高新技术产品进入应用领域,在带来方便、快捷的同时,也给信息保密工作带来了许多新的挑战。一段时间以来,在保密技术检查、测评工作和实际案例分析中发现,高新技术产品在保密要害部门的应用呈现出更新速度快、使用范围广的特点,一些高新技术产品的应用给保密工作带来了许多不容忽视的安全隐患,应该引起有关部门的重视,以避免在应用中出现泄密问题。

一、高新技术产品应用中的泄密隐患

(一)无线移动技术的泄密隐患随着无线互联的迅驰技术强力推出,笔记本电脑进入了无线时代。目前,迅驰技术已成为主流高端笔记本电脑的标准配置。应用了迅驰技术的笔记本电脑无需外加模块即可进行无线联网,既能够以对等方式与其他有此功能的笔记本电脑实现无线互联,又能够以接入方式通过无线交换机组成无线网络系统,其无线联接的有效距离最远可达300米。无线互联技术带给人们更大的便利,一面世就受到广泛欢迎,但是这种技术存在的泄密隐患也不容忽视。

1.隐患1 当应用了迅驰技术的笔记本电脑作为涉密单机处理涉密信息时,能够在无意识的情况下被在有效距离内的其他装

入方式实行无线联通,其中存储的涉密信息就可能被非法获取。

2.隐患2 当应用了迅驰技术的笔记本电脑作为涉密终端接入涉密网络工作时,会被其他无线设备进行无线联通,从而获取该笔记本电脑的使用权限,造成整个网络内涉密信息的泄露。

(二)打印、复印、传真一体机的泄密隐患多功能一体机在涉密单位的应用较多,通常会与涉密计算机连接用于涉密文件打印,同时与市话网相连用于收发普通传真。这样就使得打印的涉密信息、传真的非密信息和复印的信息都存储在同一内存中,形成泄密隐患。

1.隐患1 根据有关部门的检测发现,有些型号的多功能一体机具有通过电话线或网络向其维修中心发送数据的功能。一般情况下,如果此种多功能一体机既连接涉密计算机又连接市话网,或是既用于涉密计算机打印又用于非涉密计算机打印,就可能造成存储在内存中的涉密信息在打印时被非法获取。

2.隐患2 检测发现,对于具有通过连接的电话线或网络向其维修

做一些技术改造,就可以通过市话网对其内存中的信息实现远程获取。

(三)数字复印机的泄密隐患数字复印机的一个特点是含有大容量存储硬盘,凡复印过的文件都记录在内。数字复印机一旦发生故障,通常需要该复印机的专业售后服务人员进行现场维修。由于复印机数字化程度较高,现场维修时一般需要使用售后服务人员的专用笔记本电脑连接进行故障分析,如果该复印机处理过涉密信息,那么就存在着泄密隐患。

1.隐患1 如对维修人员的监督不够,别有用心的维修人员会将存储在数字复印机硬盘中的涉密信息进行复制,从而造成泄密。

2.隐患2 如果数字复印机故障较严重,一般还需要带离现场进行维修。如果涉密单位不了解数字复印机原理,带离前没有将其硬盘进行拆除,那么就会造成涉密载体失控的局面。

(四)高性能网络交换机的泄密隐患

目前,一些网络交换机设备商生产的高端产品具有无线联网功能,能够以无线方式自动识别其周围的网络设备和计

可达几百米,同样存在着泄密隐患。

1.隐患1 根据目前的保密技术要求,泄密信息系统与其他网络均应实行物理隔离,同时涉密信息系统的交换机与非涉密信息系统的交换机必须距离1米以上。通过有关部门的检查发现,一些涉密单位涉密信息系统和非涉密信息系统均使用了具有无线功能的交换机,即使距离1米以上,但由于放置在同一房间内,2个交换机就能够实现自动通信,造成涉密信息系统与非涉密信息系统的互联,带来极大的泄密隐患。

2.隐患2 有的涉密单位外网使用了此类具有无线联网功能的交换机,会出现自动连接有效范围内无线终端的现象,具有无线功能的涉密计算机因此会被捕捉并连通,从而造成涉密信息外泄。

(五)计算机操作系统漏洞造成的泄密隐患

目前,大部分计算机使用的都是美国微软公司Windows操作系统,该操作系统存在许多漏洞,极易被利用,安全隐患突出。

1.隐患1 通常认为只要笔记本电脑不处理涉密信息,与互联网连

Win-dows操作系统共享会出现漏洞,通过互联网或使用无线互联能够取得该笔记本电脑的所有控制权,进而将其麦克风打开,变成窃听器。这样就能够通过网络监听到该笔记本电脑所在房间的通话内容。

2.隐患2 通过网络植入某些病毒,可使计算机在不知不觉中将硬盘的电子文档以电子邮件的形式发送出去。即使上网的计算机中没有秘密信息,但大量与工作有关的信息被窃取后,也具有威胁性。

(六)移动存储介质的泄密隐患移动存储介质,包括U盘、移动硬盘等,具有存储量大、使用方便的特点,目前在涉密单位使用非常普遍,同时存在着很多安全隐患。在缺乏有效技术保障的情况下,应通过管理手段加以解决。

1.隐患1 虽然对于存储涉密信息的介质有较严格的保密管理要求,外出携带需要严格控制并审批,但涉密介质丢失现象仍时有发生。这些涉密存储介质一旦丢失,就会造成秘密信息的外泄。当前急需采取严格的管理措施,规范存储介质的使用。

2.隐患2

一些涉密网在日常工作中经常需要从外网或互联网上复制数据,通常使用的是移动存储介质。检查发现,互联网上存在的一些病毒,如repoer病毒,可以感染在互联网上复制数据的移动存储介质。当该染病毒的移动存储介质在涉密网上使用时,病毒就会自动使用关键词检索等方式搜集涉密计算机上的信息,并自动复制到移动存储介质上。一旦该存储介质再次接入互联网,复制的信息就会自动发送出去,造成泄密。

二、做好计算机信息安全保密工作的建议

对于涉密单位来讲,安全考虑应该放在第一位,如果不了解高新技术产品的技术特点和工作原理就盲目使用,难免会留下安全隐患,危害国家秘密的安全。目前,国家有关部门对高新技术产品在涉密部门的应用已经提出了一些具体的要求,保密要害部门部位应遵照执行。应用于涉密信息系统的设备,按照规定必须经过国家有关主管部门检测,未经检测的设备不能使用。另外,涉密单位还要针对高新技术产品的特点和本部门的实际情况,加强管理。国家有关部门也要加强对涉密计算机信息系统的安全保密管理和涉密产品的认证认可工作,积极开展针对高新技术应用的保密技术研究,解决高新技术产品使用中的保密难题。作为基层单位还

(一)围绕责任,认真落实保密、密码工作责任制加强学习,提高保密意识,签订保密责任书,明晰保密责任。按照保密、密码工作领导责任制的要求,及时研究保密工作中存在的问题,把保密作为强化内部管理、防范风险隐患的一项重要工作来抓,不断完善一级抓一级、层层抓落实的责任体系。进一步健全保密和密码工作领导责任制,把领导干部履行责任制的情况纳入领导干部民主生活会和领导干部绩效考核内容。根据人员调整情况,及时调整保密委员会,加强保密工作目标责任管理,将业务工作和保密工作同布置、同安排、同要求,确保各项保密工作任务的落实,严防泄密事件发生。

(二)围绕规范,切实加强保密基础工作,严格保密要害部门、部位管理认真落实上级单位要求,严格确认系统保密要害部门、部位,及时更新工作台账,修订完善有关制度,完善人防、物防、技防措施,确保保密要害部门、部位的安全;认真落实政务信息公开保密审查制度,进一步明确审查责任和程序,促进政务公开、依法、合规开展。

(三)围绕创新,不断深化保密宣传教育坚持贴近形势、贴近工作、贴近涉密人员,深入开展保密宣传教育工作。在对象上,坚持把领导干部、涉密人员、新参加工作人员和行

育、保密形势教育和保密知识教育,认真抓好《中共中央关于加强新形式下密码工作的决定》精神的学习、宣传和贯彻落实工作,把保密工作重要法规文件、制度纳入党委(党组)学习内容,发挥领导干部的带头示范作用;在形式上,充分利用内联网、宣传栏、保密工作简报、播放警示片等形式宣传相关保密法规、保密知识,编印《保密知识手册》,不断增强保密宣传教育的生动性和直观性,将保密宣传教育融入到“五五”普法、社会治安综合治理等工作中,使全体工作人员进一步了解和熟悉,充分认识到保密工作的重要意义,树立“为维护国家的安全和利益而保密”的神圣感、责任感和使命感,增强保密意识,提高法制观念。同时,加强调查研究,及时总结反馈工作动态和创新做法,不断推动保密宣传教育的深入开展。

(四)围绕安全,完善技防手段,努力提高保密技术防护水平加强对计算机网络安全保密管理。严禁用涉密计算机上国际互联网,严格做到内外网分离;及时安装系统补丁,修补计算机漏洞;及时升级防病毒软件病毒代码库,定期对计算机进行全面扫描,清除病毒、木马;严格落实《移动存储设备管理办法》,利用新技术手段加强对移动存储设备的使用实时监控和管理,对内网上使用的移动存储设备进行注

(即非内网使用的移动设备在内网计算机上不能用),内网使用的移动存储设备“拿不走”,内部使用的移动存储介质在外网计算机上“不能用、看不懂、改不了”(即内网上使用的移动设备进行了加密管理,在外网计算机上不能识别或信息无法读取),切实解决移动存储介质在内外网之间交叉使用的问题;完善涉密计算机、移动磁介质、涉密笔记本电脑、多功能一体机等办公设备的购置、领取、使用、清退、维修、销毁等环节的保密管理要求,抓好全过程安全保密职责的监督和落实;加强对重要涉密信息的保密管理,规范涉密文件传阅,严密跟踪公文流转,严格控制传阅范围,做到及时登记、专人专夹保管;加强对各种涉密载体的管理,对密件、密品的制作、传阅、销毁等各环节进行全过程监管,确保每一个环节不出差错。

(五)围绕落实,扎实开展密码保密、信息安全工作检查认真按照密码、保密和信息安全管理制度以及工作人员保守国家秘密各项禁令的要求,定期开展密码保密和计算机安全工作检查,全面排查工作中存在的问题和隐患,从源头上堵塞漏洞。重点抓好计算机信息系统、移动办公设备和绝密级文件资料等方面的检查,进一步明确工作标准、内容和程序,对发现的问题要迅速整改,切实做到“四个不放过”(一

,规范建立整改台账,确保各项规章制度真正落到实处;及时修订并完善密码、保密及信息安全工作规章制度,制定保密、密码和信息安全应急预案,进一步细化工作流程,强化责任追究,不断提高信息安全、密码、保密工作规范化水平。

怎样认识现阶段我国保密知识教育普及的意义?举证浅谈如何有效进行新形势下的保密法制宣传教育?

现阶段主要的泄密途径包括哪些?举证浅谈作为大学生,如何去理解认识及防范这些泄密途径?

结合各类新时期泄密案例,预测未来科技发展趋势及保密管理工作的防范中心。

这两年,\"网游大盗\"、\"熊猫烧香\"、\"德芙\"、\"QQ木马\"、\"灰鸽子\"、\"僵尸木马\"等入侵用户电脑,盗取密码帐号、个人隐私、商业秘密、网络财产甚至国家机密等,就是典型的例子。这次出现的黑客利用\"微软黑屏正版验证\"传播变种灰鸽子新病毒,让用户电脑成为被远程控制的\"肉鸡\",就是最新的佐证。严峻的现实是,一个以获利为核心的黑客培训、病毒制作、病毒加工、病毒贩卖、信息窃取等构成的灰色产业链,正严重侵害着用户的安全。如果不对这些木马、间谍病毒加以防范,就容易造成用户在不知不觉中被动泄密信息。

传统杀毒软件对付当前病毒新威胁勉为其难

记者:几乎所有的计算机都配置了杀毒软件,但用户为什么屡遭攻击甚至发生被动信息泄密,您如何看待?

刘旭:传统杀毒软件在过去病毒数量不多、传播速度不快的背景下还是比较有效的工具,但在互联网广泛应用、全球病毒特征出现了颠覆性变化的今天,显然已经力不从心。

记者:什么原因?

刘旭:传统杀毒软件采用的是特征值扫描技术-- \"病毒出现--用户提交――厂商人工分析――软件升级\"的思路,对病毒的防范始终是落后于病毒出现。换句话说,当前病毒都已经自动化产业化了,杀毒厂商还在采用落后的人工分析的思路,必然做不到对未知病毒和新病毒的防范,更谈不上有效防止用户被动泄密。实现反病毒技术由被动事后杀毒到主动防御的变革,不仅是全球反病毒产业的共同课题和新的竞争焦点,更是计算机用户的迫切需求。

四项具体措施实现对用户信息资产的保护

记者:您认为,作为一个用户,怎样才能保护好自己的信息资产?

刘旭:我认为首先应养成良好的上网习惯。良好的习惯,应该是不该上的网站,尽量别上,往往一些不健康的网站也是造成用户病毒感染的重要原因。

其次,应有自觉的信息安全意识。在一个单位,同事之间,应给注意存储信息的工具不能轻易共享。随意通过U盘把自己的文件拷给别人,或者到别人机器上拷文件,不仅是感染并传播病毒的途径,也是造成病毒攻击、黑客入侵而导致信息被动泄密的重要原因。我认为,在实际工作中,特别是对信息安全要求高的用户,应该杜绝用U盘在不同的用户间来回拷文件的做法,并且还应加强对用户自身邮件安全的保护,拒收不明邮件。同时,有条件应该做到专机专用。

第三,采用安全可靠的反病毒工具。传统杀毒软件在原理和技术根基上就难以对付未知病毒和新病毒,依赖杀毒软件难以很好的保障用户信息安全。越来越多的例子已经证明,杀毒软件自身也容易被攻击。所以,我认为不仅要慎用非正版软件,还要谨慎选用反病毒工具。采用具有主动防御技术的反病毒工具是比较可靠的选择。

记者:能否说具体点,现在的杀毒软件不都称具有主动防御功能?

刘旭:您说的没错,现在绝大多数杀毒软件都自称具有主动防御功能,但是主动防御作为基于程序行为自主分析判断的实时防护技术,必须具备对未知病毒和新病毒自主识别、明确报出并自动清除三大基本特征,这是区分真假主动防御的试金石,尤其\"明确报出\"未知病毒和新病毒,大多数杀毒软件根本做不到。

记者:我国主动防御技术的研究,在国际上处于什么样地位?

刘旭:几年前,我们就率先提出了尽快研制以程序行为自动监控、程序行为自动分析、程序行为自动诊断为主要功能的主动防御型产品全新思路,并研发成功了世界首套主动防御软件--微点主动防御软件。微点主动防御软件模拟反病毒专家及其病毒判定机制,实现了\"动态仿真反病毒专家系统,自动准确判定新病毒、程序行为监控并举、自动提取特征值实现多重防护、可视化显示监控信息\"等五项核心技术的突破。经过近百万种病毒的测试,微点主动防御软件防杀未知病毒和新病毒的有效率达99%以上,在摒弃传统杀毒软件技术、推动反病毒产业变革方面取得了重大跨越。

记者:我很想了解微点主动防御软件使用案例。

刘旭:北京奥运会开闭幕式运营中心自采用国家863项目--微点主动防御软件以来,成功阻止了黑客和各种新老病毒的攻击和入侵,运营中心网络信息系统从未发生过开闭幕式有关方案等信息泄密事件,这标志着我国反病毒技术成功经受了北京奥运会、残奥会的重大考验。北京奥组委为此向微点公司颁发了\"突出贡献\"纪念证书,开闭幕式运营中心也专门致信感谢,应该说这是我国反病毒技术的光荣和骄傲。

记者:您前面提到了良好的上网习惯、自觉的安全意识、可靠的反病毒工具,作为单位的网络,如何防止信息被动泄密?

刘旭:对一个单位来说,建立严格的信息安全管理机制是重要的保障,这与前面提到的三条措施并行不悖,不仅应做到内外网分开,更重要的是建立信息安全保障的管理流程,从习惯、意识、工具、机制等四个层面上确保网络安全,防止出现被动乃至主动信息泄密。

推荐第2篇:计算机安全论文

计算机安全

郭静

1108040425

计算机科学与技术

摘要:

随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的策划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。

关键词:计算机;网络安全;病毒;防火墙;

一、前言

随着计算机信息系统应用的深入,计算机信息系统逐步从单机向局域网、广域网发展,特别是Internet的迅速发展,计算机信息系统安全面临新的、更严峻的挑战。 构成计算机信息系统基础的计算机操作系统和网络的千差万别,实现计算机联接的多种网络拓朴结构的混合,所采用介质的多样性,信息的集中处理或分布处理等多种形式,这些都大大增加了计算机信息系统安全问题解决的难度。因此计算机信息系统安全不再是系统内某个元素或某几个元素的安全,而是系统整体的安全,不再是一个单纯而简单的问题,而是一个系统工程。 从技术角度看,计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿在计算机安全和网络安全之中。

一、计算机存在的威胁与安全问题

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

1.1计算机病毒。计算机病毒是具有自我复制能力的并具有破坏性的计算机程序(下简称\"病毒\"),它会影响和破坏正 常程序的执行和数据的安全。它不仅侵入到所运行的计算机系统,而且还能不断地把自己的复制品传播到 其他的程序中,以此达到其破坏作用。病毒一般都具有很强的隐蔽性,所以不易被发现。计算机病毒发展 到今天,已成为计算机世界里的一种恶性顽疾,是研究计算机安全保密防范时必须经常考虑和面对的一个主要问题。

1.1.1病毒的特点。计算机病毒与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征,计算机病毒都具备,所不同的是:计算机病毒不是微生物,而是一段可执行的计算机程序。

1.1.2病毒的传染途径。传染性是计算机病毒最显著的特征,威胁也最大。如没有传染性,即使病毒的破坏性再大,也只能破坏一台计算机,而不能威胁其它计算机。 计算机病毒从一个计算机系统向其它计算机系统进行传染的主要途径是联网线路、磁盘和光盘。在单机环境下,病毒主要是通过互相交换的带毒磁盘或光盘传染的。硬盘虽然是固定式存储介质,但是硬盘是病毒的重要滋生地,许多病毒都寄生在硬盘上,一旦用寄生有病毒的硬盘启动计

算机,并且对某些软盘和光盘进行读写操作,那么,病毒就会传染到软盘和光盘上,并通过这张软盘和光盘扩散开来。 对于网络来说,带病毒的服务器则是病毒的集散点,它一般通过可执行文件的传递而传播。在联网条件下,计算机病毒扩散的途径,增加了许多,它可以通过访问、文件下载、电子邮件等各种途径来传播病毒。

1.1.3病毒的种类。在以前,人们用汇编语言来编写病毒以减小它的尺寸,到了今天很多病毒是用VB、JAVA和ActiveX 来编写的。病毒的种类有如下几种:(1)文件病毒。此类病毒会将它自己的代码附在可执行文件(EXE、COM、BAT…)上。典型的代表是\"黑色星期五\"。(2)引导型病毒。此类病毒在软硬磁盘的引导扇区、主引导记录或分区表中插入病毒指令。典型的代表是大麻病毒、磁盘杀手等。(3)混合型病毒。是前两种病毒的混种,并通过可执行文件在网上迅速传播。(4)宏病毒。1995年8月,Windows95发表,并迅速成为主流操作系统,原先在DOS系统下猖獗一时的各种病毒,由于不适应新系统,而渐失活力。代之而起的新型病毒,一类也是攻击可执行文件,如臭名昭著的CIH病毒,另一类就是宏病毒,它主要感染日常广泛使用的字表处理软件(如Word等)所定义的宏,从而迅速漫延。美丽莎就是这方面的\"突出\"代表。(5)网络病毒。网络病毒通过网站和电子邮件传播,它们隐藏在Java和ActiveX程序里面,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。由于网络传播迅速,这类病毒造成的危害更大。最近,活动十分猖獗,破坏力很大的\"爱\"病毒就属于这一类。

1.1.4病毒的危害。在我了解到的病毒的危害是最大的。计算机病毒对计算机的危害形式主要有以下几种:(1) 减少存储器的可用空间;(2)使用无效的指令串与正常运行程序争夺CPU时间;(3)破坏存储器中的数据信息;(4)破坏相连网络中的各项资源;(5)构成系统死循环;(6)肆意更改、破坏各类文件和数据;(7)破坏系统I/O功能;(8)彻底毁灭软件系统。(9)用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板损坏;

(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。总之是严重危害到了我们的工作学习,有的还危害到人生财产安全。

二、温度对计算机的影响

计算机工作环境的温度不能太高也不能太低,较适宜的温度为10-300C温度太高,会使电路器件散热不良甚至烧毁。温度太低,也会造成器件失效和机械部份运转不正常。

三、湿度对计算机的影响

计算机工作环境的湿度也必须控制在一定的范围,通常在40%-70%较为适宜。湿度太高, 容易造成漏电;湿度太低,又会造成静电荷的聚集,静电放电很容易导致存储器里的数据被抹除或电路芯片被烧毁。当相对湿度在30%以下时,计算机的故障发生率会急剧增加至正常情况的10-30倍。

四、振动对计算机影响

计算机不能在经常振动的环境中工作,计算机磁盘驱动器中的磁头和磁盘在工作中的接触是非常精密 的,稍为强烈的振动即会损坏磁头和磁盘。

五、粉尘对计算机影响

粉尘对计算机的影响也非常大,粉尘的积聚也会给计算机造成漏电、静电感应、磁头磁盘磨损等故障。 计算机信息系统的安全

六、网络安全维护

6.1网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。 设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。

6.2由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1) 首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现(平均每天13个),没有一台计算机能在如今高度共享、高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。定期对所用微机进行检查,包括所使用的软盘和硬盘,以便及时发现病毒,防患于未然。

(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。(3)防范来历不明软盘和盗版光盘。应对来历不明的软盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件对软盘进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。同样,在你给别人软盘时,及时对软盘写保护,这样别人机器里的病毒就不会传到你的软盘里。(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。(5)下载的时候要小心。下载文件是病毒来源之一。(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。(7)合理设置硬盘分区,预留补救措施。一般C盘宜采用FAT 32格式,容量应大于1G。这时C盘万一被病毒感染,也能用KV300恢复98%以上数据,而采用FAT 16格式,C盘容量小于2G,也只能恢复5%的数据。(8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。(9)及时升级杀毒软件、提高防范能力。(10)重要数据和重要文件一定要做备份。

6.3防火墙技术

伴随着的国际互联网的迅速普及和发展,诞生了一个崭新的名词-\"防火墙\"技术。所谓防火墙技术,就是象征性地比喻将危害信息系统安全的\"火\"阻挡在网络之外,为网络建一道安全的屏障。它可能由一个硬件和软件组成,也可以是一组硬件和软件构成的保护屏障。它是阻止国际互联网络\"黑客\"攻击的一种有效手段。简单地讲,它的作用就是在可信网络(用户的内部网络)和非可信网络(国际互联网、外部网)之间建立和实施特定的访问控制策略。所有进出的信息包都必须通过这层屏障,而只有授权的信息包(由网络的访问控制策略决定)才能通过。其他防范技术,防火墙技术是国际互联网安全技术的一个重要手段,但也不是万能的,对一些重要的网络,根据需要采用其他加密技术、网络安全检测技术和防病毒技术等等。

七、总结

随着信息技术的飞速发展,影响通信网络技术安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种

安全隐患,并探讨了计算机网络的集中安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全问题,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

(1)

(2)

(3) 龙珑 计算机安全防护技术研究 北京电子工业出版社 2005 程煜等 计算机病毒及其防治技术 清华大学出版社 2004 张洁计算机病毒防治与信息安全知识300问 冶金工业出版社 2006

推荐第3篇:计算机安全论文

论计算机安全

-----浅谈计算机网络安全的防护

姓名

班级

学号

摘要:

随着社会的不断发展,整个社会对网络的依赖越来越大,随之而来的网络安全问题也益发凸显。如何采取行之有效的策略确保计算机网络安全显得尤为重要。本文计算机网络存在的一些安全问题,并提出了相应的防护措施。

关键词:

网络安全;安全防护 ;安全策略

正文:

本学期,有幸选修了计算机安全这门拓展课。经过一学期的学习,我肤浅的谈谈计算机网络的安全防护。

现代社会,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题

一、计算机网络安全的概念

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、计算机网络存在的安全问题

现阶段计算机网络安全存在的主要问题有以下几个方面:

(一)计算机病毒、恶意程序泛滥。

计算机病毒是人为编制的具有某种破坏作用的程序,并有隐蔽性、传播性和破坏性等特征。计算机病毒及恶意程序这些特征,都对网络安全构成了很大的威胁,使得网络工作者们对它们闻之色变。

(二)网络安全观念薄弱

目前,我国的计算机网络用户越来越多,网络的用途越来越广,但对网络安全缺乏观念,随意下载使用来历不明的软件,在不知情的情况下使电脑受到病毒的侵入,计算机出现故障便不知所去,维修电脑是他们的唯一选择,所以网络安全的观念必须加强。

(三)病毒防护方式单一。

目前,计算机网络安全的防护一般选择“防火墙”这一基本技术防范恶意程序的侵入,缺少对隐藏性强的病毒的特殊防范措施。

三、影响网络的安全因素

(一)黑客攻击。

随着互联网的飞速发展,网络的安全性不断受到挑战。黑客的技术也越来越高明,目前对于一些技术好的黑客来说,要闯入大部分人的电脑实在是太容易了。也就是说,只要你上网,就免不了遇到黑客的来访。所以说我们必须知已知彼,才能在在保护网络安全中占据主动。

(二)软件漏洞。

网络软件的漏洞有两大类:一类是蓄意制造的漏洞,设计者用于窃取别人信息等专门设计的漏洞,另一类是无意产生的漏洞,设计者为了方便,设计了便捷的入口,不设密码,这样一旦泄漏,将可能导致系统受到破坏。

(三)计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

(四)垃圾邮件和间谍软件。

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(五)计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

(六)环境影响。

计算机网络时常受到自然环境以及社会环境的影响。如火灾、水灾、风暴、雷电、磁场、网络设备人为的破坏等会对网络造成损害和影响。

(七)人为安全因素。

工作人员的操作失误使系统出错,使用安全配置不当会造成网络安全漏洞,用户安全意识不强,对用户口令不够谨慎,计算机的文件等重要信息随意与别人共享都会对网络安全带来威胁。

四、计算机网络的安全策略

计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。

(一)采用存取权限控制。

因互联网具有开放性这一特性,系统可能受到各种恶意程序的侵入和攻击,这就要求我们应该设置一定权限:1.设定哪些用户可以访问哪些网络资源。2.设定访问系统的用户各自具备的操作权限等,这样能够有效的防止非法用户侵入网络系统或合法用户对系统资源的非

(二)防火墙技术。

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

(三)有效防范黑客攻击。

要经常对计算机系统进行检测,发现漏洞及时对漏洞进行修补,是对黑客利用漏洞攻击的最有效措施。同时,要大力发展我国自己的网络安全产品,防范黑客的攻击。当前,由于技术水平的限制,我国使用的网络安全产品主要依赖于国处的产品,而国外的厂商生产的过程中有所保留,对其网络产品留有不同程度的“后门密码”,使得我国的网络安全很难得到根本保证。

(四)加强备份管理。

备份可以有效的防止系统出现灾难性的崩盘,网络服务器的管理人员应经常备份。由于传统的备份只能防止人为故障,而且这种备份来恢复系统耗时特别长,不少网络管理人员开始使用网络备份的方式,同时要注意的是,备份需要不间断的进行经常进行,,并且要单独存放,以免由于人为或自然原因导致备份的数据丢失。

(五)防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

(六)对网络实施信息加密。

信息加密技术通常是采用数学或物理的方法,对电子信息在输入和输出进行保护,以防止信息泄漏的技术。现在信息加密技术主要有:保密通信,计算机密钥,防复制软盘等,一般情况下,保证信息机密性的最好的方法便是信息加密。

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密

1、私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2、公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的

(七)因地制宜。

制定安全策略为了有效防范来自网络外部或内部可能的非法攻击,应根据各单位网络的实际情况,对系统做出网络安全等级评估,制定相应的安全策略,构造相应的安全防范体系。如建立自己的防火墙,在内部安装黑客入侵检测与报警系统,对一些非法入侵活动及时发出警报。使用网络漏洞扫描软件,经常查找系统可能存在的漏洞,并及时对其进行修补。对重要业务系统和数据文件设置定期更新,对重要业务数据采取必要的加密措施,安装网络防病毒软件,统一配置防病策略,统一升级病毒代码,对重要数据采取备份措施等。

有上面所述,不难看出,计算机网络安全不光是安全技术方面的问题,同时也是一个网络管理的问题。现阶段,任何网络安全的技术都无法保证网络的绝对安全。这就使得,人们更加关注网络安全技术与信息保密的发展。目前,世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。我们应该不断创新,发展新的加密技术,加强对计算机信息保密工作制度化和科学化的管理,以保证计算机网络的信息安全与保密,使人们有一个安全的网络环境。

参考文献:

[ 1 ] 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).

[ 2 ]李湘江.网络安全技术与管理[j].现代图书馆技术,2002,2

[ 3 ]肖军模,刘军,周海刚.网络信息安全[m].北京:机械工业出版社,2006

[ 4 ]徐超汉.计算机网络安全与数据完整性技术[M ].北京:电子工业出版社,2005.

推荐第4篇:计算机安全论文

XXXXX学院 成人高等教育

论文题目: 计算机网络安全技术研究

XXXXXX 院(系):

XXXXXX院

专业班级

(113474016)计算机科学与技术 学

2XXXXXX 指导教师

XXXX

XXXXX院继续教育学院制

学生承诺书

本人承诺在毕业论文(设计)活动中遵守学校有关规定、恪守学术规范,在本人毕业论文(设计)内容除特别注明和引用外,均为本人观点,不存在剽窃、抄袭他人的学术观点、思想和成果,不存在伪造、篡改实验数据。如有违规行为发生,我愿承担一切责任,接受学校的处理,并承担相应的法律责任。

承诺人(签名):

摘 要

21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心的信息时代。随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全及管理维护成为当今信息话时代的一个重要话题。

文中首先论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,以及网络面临的安全性威胁(黑客入侵)及管理维护(防火墙安全技术)。进一步阐述了网络拓扑结构的安全设计,包括对网络拓扑结构的分析和对网络安全的浅析。然后具体讲述了网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。同时就信息交换加密技术的分类及RSA算法做了简要的分析,论述了其安全体系的构成。

关键词:信息安全 网络 防火墙 数据加密

目 录

摘要...................................................................3 目录...................................................................4 第一章 引言

1.1 概述..............................................................6 1.2 网络安全技术的研究目的 意义和背景................................6 1.3 计算机网络安全的含义..............................................7 第二章 网络安全初步分析

2.1 网络安全的必要性..................................................8 2.2 网络的安全管理....................................................8 2.2.1安全管理原则 ...................................................8 2.2.2安全管理的实现...................................................8 2.3 采用先进的技术和产品

2.3.1 防火墙技术.....................................................9 2.3.2 数据加密技术...................................................10 2.3.3 认证技术.......................................................10 2.3.4 计算机病毒的防范...............................................10 2.4 常见的网络攻击及防范对策.......................................11 2.4.1 特洛伊木马.....................................................11 2.4.2 邮件炸弹.......................................................11 2.4.3 过载攻击........................................................12

2.4.4 淹没攻击.......................................................12 第三章

网络攻击分析................................................13 第四章

网络安全技术................................................15 4.1 防火墙的定义和选择...............................................15 4.2 加密技术.........................................................16 4.2.1 对称加密技术...................................................16 4.2.2 非对称加密/公开密钥加密........................................16 4.2.3 RSA算法.......................................................16

4.3注册与认证管理..................................................17 4.3.1 认证机构....................................................17 4.3.2 注册机构....................................................18 4.3.3 密钥备份和恢复..............................................18 4.3.4 证书管理与撤销系统...........................................18

第五章 安全技术的研究

5.1 安全技术的研究现状和方向....................................19 5.2 包过滤型....................................................19 5.3 代理型......................................................19

结束语.............................................................21 参 考 文 献

第一章 引言

1.1 概述

我们知道, 21世纪的一些重要特征就是数字化,网络化和信息化,它是一个以网络为核心的信息时代。要实现信息化就必须依靠完善的网络,因为网络可以非常迅速的传递信息。因此网络现在已成为信息社会的命脉和发展知识经济的基础。

随着计算机网络的发展,网络中的安全问题也日趋严重。当网络的用户来自社会各个阶层与部门时,大量在网络中存储和传输的数据就需要保护。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国特色的网络安全体系。

一个国家的安全体系实际上包括国家的法律和政策,以及技术与市场的发展平台。我国在构建信息信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展名族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几个特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断的变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合开发。安全与反安全就像矛盾的两个方面,总是不断的向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题,对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来数字化、网络化、信息化的发展将起到非常重要的作用。

1.2 网络安全技术的研究目的、意义和背景

目前计算机网络面临着很大的威胁,其构成的因素是多方面的。这种威胁将不断给

社会带来巨大的损失。网络安全已被信息社会的各个领域所重视。

随着计算机络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输铭感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因此,上述的网络必须要有足够强的安全措施,否则该网络将是个无用、甚至会危机国家安全的网络。 无论是在局域网中还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性,故此,网络的安全措施应是能全方位的针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性、和可行。为了确保信息安的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及技术措施。

认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用现金的技术和产品,构造全防卫的防御机制,使系统在理想的状态下运行。

1.3 计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者的不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害,军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件极其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

第二章 网络安全初步分析

2.1 网络安全的必要性

随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征。人们称它为信息高速公路。网络是计算机技术和通信技术的产物,适应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的。

2.2 网络的安全管理

面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络安全的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题。

2.2.1安全管理原则

网络信息系统的安全管理主要基于3个原则:

多人负责原则

每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作以得到保障。与安全有关的活动有:访问控制使用证件的发放与回收,信息处理系统使用的媒介发放与回收,处理保密信息,硬件与软件的维护,系统软件的设计、实现和修改,重要数据的删除和销毁等。

任期有限原则

一般来讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期的循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。 职责分离原则

除非经系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情。出于对安全的考虑,下面每组内的两项信息处理工作应当分开:计算机操作与计算机编程、机密资料的接收与传送、安全管理与系统管理、应用程序和系统程序的编制、访问证件的管理与其他工作、计算机操作与信息处理系统使用媒介的保管等。

2.2.2 安全管理的实现

信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应的规范。具体工作是:

根据工作的重要程度,确定该系统的安全等级。

根据确定的安全等级,确定安全管理范围。

制定相应的机房出入管理制度,对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别系统,采用此卡、身份卡等手段,对人员进行识别, 登记管理。

2.3 采用先进的技术和产品

要保证计算机网络安全的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。

2.3.1 防火墙技术

为保证网络安全,防止外部网对内部网的非法入侵,在被保护的网络和外部公共网络之间设置一道屏障这就称为防火墙。它是一个或一组系统,该系统可以设定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。它可以监测、限制、更改跨越防火墙的数据流,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其主要有:应用层网关、数据包过滤、代理服务器等几大类型。

2.3.2 数据加密技术

与防火墙配合使用的安全技术还有数据加密技术,是为了提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用的不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

2.3.3 认证技术

认证技术是防止主动攻击的重要手段,它对于开放环境中的各种信息的安全有重要作用。认证是指验证一个最终用户或设备的身份过程,即认证建立信息的发送者或接受者的身份。认证的主要目的有两个:第一,验证信息的发送者是真正的,而不是冒充的,这称为信号源识别;第二,验证信息的完整性,保证信息在传送过程中未被篡改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。

2.3.4 计算机病毒的防范

首先要加强工作人员防病毒的意识,其次是安装好的杀毒软件。合格的防病毒软件应该具备以下条件:

① 较强的查毒、杀毒能力。在当前全球计算机网络上流行的计算机病毒有4万多种,

在各种操作系统中包括Windows、UNIX 和 Netware 系统都有大量能够造成危害的计算机病毒,这就要求安装的防病毒软件能够查杀多种系统环境下的病毒,具有查杀、杀毒范围广、能力强的特点。

② 完善的升级服务。与其他软件相比,防病毒软件更需要不断的更新升级,以查杀层出不穷的计算机病毒。

2.4 常见的网络攻击和防范对策

2.4.1 特洛伊木马

特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马的程序包括两部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的过程中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。

防止在正常程序中隐藏特洛伊木马的主要是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

2.4.2 邮件炸弹

邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同以地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,妨碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。

防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复消息,也可以使自己的SMTP连接只能

达成指定的服务器,从而免受外界邮件的侵袭。

2.4.3 过载攻击

过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用的最多的一种方法是进程攻击,它是通过大量地进行人为的增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在着一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络内部还是网络外部。另外,还可以让系统自动检查是否过载或者重新启动系统。

2.4.4 淹没攻击

正常情况下,TCP连接建立要经过3次握手的过程,即客户机向客户机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时的主机IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断的向被攻击的主机发送SYN请求,被攻击主机就一直处于等待状态,从而无法响应其他用户请求。

对付淹没攻击的最好方法就是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。

第三章 网络攻击分析

攻击是指非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到安全破坏、控制服务器。在网络上成功实施的攻击级别以来于拥护采取的安全措施。

在此先分析下比较流行的攻击Dodos分布式拒绝服务攻击:Does是Denial of Service的简称,即拒绝服务,造成Does的攻击行为被称为Does攻击,其目的是使计算机或网络无法提供正常的服务。最常见的Does攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。而分布式拒绝服务(DDoS:Distributed Denial of Service)攻击是借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃账号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在 Internet 上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。 而且现在没有有限的方法来避免这样的攻击。

因为此攻击基于TCP/IP 协议的漏洞,要想避免除非不使用此协议,显然这是很难做到的那我们要如何放置呢?

1.确保所有服务器采用最新系统,并打上安全补丁。计算机紧急响应协调中心发现,几乎每个受到DDoS攻击的系统都没有及时打上补丁。

2.确保管理员对所有主机进行检查,而不仅针对关键主机。这是为了确保管理员知道每个主机系统在 运行什么? 谁在使用主机? 哪些人可以访问主机? 不然,即使黑客侵犯了系统,也很难查明。

3.确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS.等守护程序存在一些已知的漏洞,黑客通过根攻击就能获得访问特权系统的权限,并能访问其他系统—甚至是受防火墙保护的系统。

4.确保运行在 Unix上的所有服务都有TCP封装程序,限制对主机的访问权。 5.禁止内部网通过Modem连接至PSTN 系统。否则,黑客能通过电话线发现未受保

护的主机,即刻就能访问极为机密的数据。

6.禁止使用网络访问程序如 Telnet、Ftp、Rsh、Rlogin 和Rcp,以基于PKI的访问程序如SSH取代。SSH不会在网上以明文格式传递口令,而Telnet和 Rlogin 则正好相反,黑客能搜寻到这些口令,从而立即访问网络上的重要服务器。此外,在Unix上应该将.rhost 和 hosts.equiv 文件删除,因为不用猜口令,这些文件就会提供登录访问! 7.限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换他,文件传输功能无异将陷入瘫痪。

8.确保手头上有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、非军事区(DMZ)及网络的内部保密部分。

9.在防火墙上运行端口映射程序或端口扫描程序。大多数时间是由于防火墙配置不当造成的,使DoS/ DDoS攻击成功率很高,所以一定要认真检查特权端口和非特权端口。

10.检查所有网络设备和主机/服务器系统的日志。只要日志出现纰漏或时间出现变更,几乎可以坑定:相关的主机安全收到了威胁。

第四章 网络安全技术

4.1 防火墙的定义和选择

4.1.1防火墙的定义

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输。但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客入侵等方向发展。

4.1.2 防火墙的选择

总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也不应该考虑在内。如果仅作粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论选择防火墙的标准有很多,但最重要的是以下两条:

(1)防火墙本身是安全的

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。

如果像玛奇诺防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙十分不熟悉,就有可能在配置过程中遗留大量的安全漏洞。

(2)可扩充性

在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提供,用户仍然有进一步增加选择的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大产品的覆盖面。

4.2 加密技术

信息交换加密技术分为两类:即对称加密和非对称加密.

4.2.1 对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁.这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄漏,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56位密钥对信息进行3次加密,从而使有效密钥长度达到112位。

4.2.2 非对称加密技术

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛分布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

4.2.3 RSA算法

RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制。其安全性是基于分散大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分散两大素数之积。RSA算法的描述如下:

公开密钥: n=pq(p、q 分别为两个互异的大素数,p、q 必须保密) e与 (p-1)(q-1)互素

私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中 m 为明文, c为密文。 解密:m=cd(mod n) 利用目前已经掌握的只是和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。

4.3 注册与认证管理

4.3.1 认证机构

CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是频发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明一证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且还与整个PKI系统的构架和模型有关。

4.3.2 注册机构

RA(Registration Authority)是用户和CA的借口,它所获得的用户标识的准确性是CA发给证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

4.3.3 密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

4.3.4 证书管理与撤销系统

证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤销,证书撤销的理由是各种各样的。可能包括工作变动到对密钥怀疑等一系列原因。证书撤销系统实现是利用周期性的发布机制撤销证书或采用在线查询机制,随时查询被撤销的证书。

第五章 安全技术的研究

5.1 安全技术的研究现状和方向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。根据防火墙所采用的技术不同,将它分为4个基本类型:包过滤型、网络地址转换-NAT、代理型和监测型。

5.2 包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会含一些特定信息,防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一单发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制定判断规则。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入。

5.3 代理型

代理型的安全性能要高过包过滤型,并已经开始向应用层发展。代理服务器位于客户

机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

结束语

互联网现在已经成为了人们不可缺少的通信工具,其发展速度也快的惊人,以此而来的攻击破坏层出不穷,为了有效的防止入侵把损失降到最低,我们必须适合注意安全问题,使用尽量多而可靠的安全工具经常维护,让我们的网络体系完善可靠。在英特网为我们提供了大量的机会和便利的同时,也在安全性方面给我们带来了巨大的挑战,我们不能因为害怕挑战而拒绝它,否则就会得不偿失,信心安全是当今社会乃至整个国家发展所面临的一个只管重要的问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要的组成部分,甚至应该看到它对我国未来电子化、信息化的发展讲起到非常重要的作用。网络安全是一项动态的、整体的系统工程,我们应该结合现在网络发展的特点,制定妥善的网络安全策略,将英特网的不安全性降至到现有条件下的最低点,让它为我们的工作和现代化建设做出更好的服务。

参 考 文 献

[1] 谢希仁 .计算机网络 电子工业出版社

[2]汤小丹、梁红兵 .计算机操作系统 西安电子科技大学出版社 [3] 李伟 .网络安全实用技术标准教程 清华大学出版社 [4] Andrew S.Tanenbaum .计算机网络 清华大学出版社

21

推荐第5篇:计算机信息安全管理制度

计算机信息系统安全管理制度

第一条

为加强公司网络管理,明确岗位职责,规范操作流程,维护

第二条

第三条

第四条 网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》等有关规定,结合公司实际,特制订本制度。

计算机信息系统是指由计算机、公司相关业务软件及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息系统的安全就是杜绝各种形式破坏计算机信息的非法手段,确保信息系统的保密、完整及可控性。

公司设有信息中心,专门负责公司内部的计算机信息系统安全管理工作。

第一章 网络管理

遵守国家有关法律、法规,严格执行安全保密制度,不得利

第五条

第六条

第七条

第八条用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及黄色信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。

各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网。各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。

禁止入网人员使用BT、电驴、迅雷等占用大量网络资源的

下载公司下载与公司业务无关的资源。禁止员工在工作时间查看与工作无关的娱乐、新闻网站等。

禁止未授权用户接入公司计算机网络及访问网络中的资源。 任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、导出、篡改公司计算机信息系统中的业务数据。

第九条

公司员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。

第十条

计算机各终端用户应保管好自己的计算机及业务软件的用户帐号和密码。严禁随意向他人泄露、借用自己的帐号和密码;严禁不以真实身份登录系统。计算机使用者更应定期更改密码、使用复杂密码。

第十一条

IP地址为计算机网络的重要资源,计算机各终端用户不得擅自更改。

另外,某些系统服务对网络产生影响,计算机各终端用户应在信息中心的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。

第二章 设备管理

第十二条

集团各部门因工作需要,确需购买计算机或其配件及相关办公配套设备的,可由使用人员向相关部门提出申请,若有符合需求的可调配设备,由申请人填写《计算机设备调配表》;若无可调配或有但不符合工作需要的设备,由申请人填写《计算机设备购买申请表》。交由所在部门经理签字并报公司分管领导审批后再行调配或采购。若因工作需要对设备配置有特殊要求的,需在申请表中说明。

第十三条

凡登记在案的计算机及网络设备,由信息中心统一管理并

第十四条

第十五条

第十六条 张贴设备明细卡。设备明细卡作为相应设备的标识,各终端用户有义务保证贴牌的整洁与完整,不得遮盖、撕毁、涂画等。

计算机及周边设备安全管理实行“谁使用谁负责”的原则(公用设备责任落实到部门),责任到人,使用人员应定期按要求对设备进行清洁。

严禁擅自外接电源开关和插座;严禁擅自移动和装拆各类设备及其他辅助设备;严禁擅自请人维修;严禁擅自调整部门内部计算机信息系统的安排。

设备硬件或操作系统等出现问题时,应找信息中心的维护人员进行处理。首先由该设备终端用户填写《计算机设备维修申请表》,在收到申请表后,维护人员应及时予以处理。未填写《计算机设备维修申请表》而要求维修的,信息中心可以不予以处理。

第十七条

已有计算机设备原则上在规定使用年限内不再重复购买,

第十八条

第十九条

第二十条 达到规定使用年限后,由信息中心会同相关部门对其审核后进行处理。设备出现故障无法维修或维修成本过高,符合报废条件的,由使用人员提出申请,并填写《计算机设备报废申请表》,由相应部门经理签字后报相关部门审核鉴定,审核确认后走相应流程进行报废处理。

公司分配给员工的笔记本,在没有部门主管的准许下,不得私自带离公司;未经过部门主管同意,不允许携带个人电脑进入公司。

第三章 数据管理

所有直接管理、开发公司相关业务软件及数据的系统管理人员均应签订相关的保密协议。

各岗位的终端用户计算机内,凡涉及到存有公司机密资料的,必须为计算机设定开机密码或将文件加密,不得与人共享;非工作需要不得以任何形式转移,更不得透露给他人。离开原工作岗位的员工由所在部门经理负责将其所有工作资料收回并保存。

第二十一条

集团工作范围内的重要数据(包括各公司业务、财务

第二十二条

第二十三条

第二十四条

第二十五条 软件)由系统管理员定期甚至每天进行备份,对重要的数据应准备双份,存放在不同的地点,并由相应主管定期检查;其它重要数据及资料由相应人员进行备份或申请由信息人员协助进行备份,以确保数据及资料的安全完整。

计算机终端用户务必将有价值的数据存放在除系统盘(操作系统所在的硬盘分区,一般是C盘)外的盘上。计算机信息系统发生故障,应及时与信息中心联系并采取保护数据安全的措施。

第四章 操作管理

凡涉及业务的专业软件各使用人员均需按公司要求进行操作。

严禁利用公司计算机处理与工作无关的事情;严禁除维护人员以外的外部人员操作各类设备。

信息中心需针对性地对员工的计算机应用技能进行定

期或不定期的培训,并将一些基础问题及处理方法整理成册,以供员工查阅。

第五章 网站管理

第二十七条

集团网站由信息中心提供技术支持和后台管理,如需上传的资料需由公司相关部门审核后进行发步。

第六章 处罚措施

第二十八条

计算机终端用户如擅自下载、安装或存放与工作无关的文件,一经发现将根据文件大小进行罚款(每10元/100M),以后每次按倍数原则递增。凡某一使用责任人此种情况出现三次以上(包括三次),将给予行政处罚。

第二十九条

有以下情况之一者,视情节严重程度处以50元以上500元以下罚款。构成犯罪的,依法追究刑事责任。

(一)

制造或者故意输入、传播计算机病毒以及其他有害数据的;

(二)

非法复制、截收、导出、篡改计算机信息系统中的数据,危害计算机信息系统安全的;

(三)

对网络或服务器进行恶意攻击,侵入网络和服务器系统,利用计算机和网络干扰他人正常工作;

(四)

访问未经授权的文件、系统或更改计算机设备设置;

(五)

擅自与他人更换使用计算机或相关设备;

(六)

日常抽查、岗位调动、离职时检查到计算机配置与该计算机档案不符、计算机设备卡被撕毁、涂画或遮盖等。

(七)

工作时间外使用公司计算机做与工作无关的事务;

(九)

下班后或业务停止后无故未将计算机关闭;

(十)

未经公司部门领导允许,私自携带公司笔记本、电脑或相关配件、以及其他计相关设备出公司;

(十一)未经公司部门领导允许,私自携带个人移动存储设备、笔记本进入公司使用者。

第三十条

计算机终端用户因主观操作不当对设备造成破坏或蓄意对设备造成破坏的,视情节严重,按所破坏设备市场价值的20%~80%赔偿,并给予行政处罚。

第七章 附则

第三十一条

本制度下列用语的含义:

设备:指为完成工作而购买的笔记本电脑、台式电脑、打印机、复印机、传真机、扫描仪等IT设备。

有害数据:指与计算机信息系统相关的,含有危害计算机信息系统 安全运行的程序,或者对国家和社会公共安全构成危害 或潜在威胁的数据。

合法用户:经IT部门授权使用本公司网络资源的本公司员工,其余均为非法用户。

第三十二条

第三十三条

第三十四条 各部门计算机终端用户应积极配合信息中心共同做好计算机信息系统安全管理工作。

本制度适用于集团及其下属子公司,由集团信息中心

本制度自发布之日起实施,凡原制度与本制度不相符

负责解释、修订。 的,均照本制度执行。

推荐第6篇:计算机信息安全管理制度

计算机信息安全管理制度

第一条 总则通过加强公司计算机系统、办公网络、服务器系统的管理。保证网络系统安全运行,保证公司机密文件的安全,保障服务器、数据库的安全运行。加强计算机办公人员的安全意识和团队合作精神,把各部门相关工作做好。

第二条 范围

1、计算机网络系统由计算机硬件设备、软件及计算机的网络系统配置组成。

2、软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。

3、计算机的网络系统配置包括计算机在网络上的名称,IP地址分配,域用户登陆名称、域用户密码、及Internet的配置等。

4、系统软件是指:操作系统(如WINDOWS XP、WINDOWS 7等)软件。

5、平台软件是指:K3系统、RTX、PDF、办公用软件(如OFFICE 2007)、金山毒霸等平台软件,按部门需求安装大恒加密软件。

6、专业软件是指:设计工作中使用的绘图软件(如CAD、SolidWorks等)、安装及调试仪器软件(如P3000Serial、CXTH-3000、SpectraSuite等)。

7、其他部门使用软件是指:

(1)人力资源部:住房公积金管理系统、北京市社会保险系统企业管理子系统、证书管理工具等。

(2)财务部:全国税收调查系统、中兴通抵扣联信息采集系统、北京地税企业所得税离线申报系统、担保申报软件、生产企业出口退税申报系统、北京国税网上纳税申报系统、软件成品及电子出版物信息采集软件、月报采集软件、证书管理工具等。

第三条 职责

1、信息部为网络安全运行的管理部门,负责公司计算机网络系统、计算机系统、数据库系统的日常维护和管理。

2、负责系统软件的调研、采购、安装、升级、保管工作。

3、网络管理员负责计算机网络系统、办公自动化系统、平台系统的安全运行;服务器安全运行和数据备份;Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。

4、网络管理员执行公司保密制度,严守公司商业机密。

5、员工执行计算机信息安全管理制度,遵守公司保密制度。

6、计算机系统管理员的密码必须由信息部相关人员掌握。

第三条 管理办法

I、公司电脑使用管理制度

1、从事计算机网络信息活动时,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。

2、电脑由公司统一配置并定位,任何部门和个人不得允许私自挪用调换、外借和移动电脑。

3、电脑硬件及其配件添置应列出清单报信息部,在征得公司领导同意后,由网络管理员负责进行添置。

4、电脑操作应按规定的程序进行。

(1)电脑的开、关机应按按正常程序操作,因非法操作而使电脑不能正常使用的,修理费用由该部门负责;

(2)电脑软件的安装与删除应在公司管理员的许可下进行,任何部门和个人不允许擅自增添或删除电脑硬盘内的数据程序;

(3)电脑操作员应在每周及时进行杀毒软件的升级, 每月打好系统补丁;

(4)不允许随意使用外来U盘,确需使用的,应先进行病毒监测;

(5)禁止工作时间内在电脑上做与工作无关的事,如玩游戏、听音乐等。

5、任何人不得利用网络制作、复制、查阅和传播宣传封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆等犯罪内容。

6、电脑发生故障应尽快通知IT管理员及时解决,不允许私自打开电脑主机箱操作。

7、电脑操作员要爱护电脑并注意保持电脑清洁卫生,并在正确关机并完全关掉电源后,方可下班离开。

8、因操作人员疏忽或操作失误给工作带来影响但经努力可以挽回的,对其批评

教育;因操作人员故意违反上述规定并使工作或财产蒙受损失的,要追究当事人责任,并给予经济处罚。

9、为文件资料安全起见,勿将重要文件保存在系统活动分区内如:C盘、我的文档、桌面等;请将本人的重要文件存放在硬盘其它非活动分区(如:D、E、F)。(保存前用杀毒软件检察无病毒警告后才可)。并定期清理本人相关文件目录,及时把一些过期的、无用的文件删除,以免占用硬盘空间。

10、所有电脑必须设置登陆密码,一般不要使用默认的administrator作为登陆用户名,密码必须自身保管,严禁告诉他人,计算机名与登陆名不能一致,一般不要使用含有和个人、单位相关信息的名称。

11、其他管理办法请参看《IT终端用户安全手册》

II、网络系统维护

1、系统管理员每周定时对托管的网络服务器进行巡视,并对公司局域网内部服务器进行检查,如:财务服务器。

2、对于系统和网络出现的异常现象网络管理部门应及时组织相关人员进行分析,制定处理方案,采取积极措施。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、及时制定出解决方案。

3、定时对服务器数据进行备份。

4、维护服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。

5、制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。

III、用户帐号申请/注销

1、新员工(或外借人员)需使用计算机向部门主管提出申请经批准由网络部门负责分配计算机、和登入公司网络的用户名及密码。如需使用财务软件需向财务主管申请,由网络管理部门人员负责软件客户端的安装调试。

2、员工离职应将本人所使用的计算机名、IP地址、用户名、登录密码、平台软件信息以书面形式记录,经网络管理人员将该记录登记备案。网络管理人员对离职人员计算机中的公司资料信息备份,方可对该离职人员保存在公司服务器中所有的资料删除。

IV、数据备份管理

服务器数据备份,应对数据库进行自动实时备份,并每周应至少做一次手工备份,并在备份服务器中进行逻辑备份的验证工作,经过验证的逻辑备份存放在不同的物理设备中。个人电脑的备份统一由各部门自行负责,可申请移动硬盘、信息光盘等储存介质进行安全备份。

第四条 计算机/电脑维修

1、计算机出现重大故障,须填写《计算机维修单》,并交IT管理员进行维修。

2、IT管理员对《计算机维修单》存档,便于查询各电脑使用情况。

3、须外出维修,须报分管领导审批。须采购配件,按采购管理流程执行。

第五条公司信息系统管理(暂定)

1、新中大财务系统服务器(以下简称:服务器),放置地点暂放为财务室办公室内,财务室现有办公室已达到视频监控、防盗、温度控制等条件。待条件成熟时重新搭建独立机房,便以安全管理。

2、对于服务器数据(包括财务软件系统)由管理员每月定期异地备份一次,并设置服务器自动每周备份二次数据库;异地备份数据由财务部安排存放在异地。

3、系统后台数据只能由服务器系统管理员进行维护,若需外援时,必须在管理员的陪同下进行操作,其他终端用户不得设置权限进入数据管理后台。

4、终端用户的开通及变更需以书面形式提交给相关部门领导签字确认,其中包括用户的权限变更、账号密码变更、终端软件更新。

5、当遇到服务器需要变更时,管理员应该做好详细的变更记录。如:程序变更、紧急变更、配置/ 参数变更、基础架构变更、数据库修改等。

6、定于每月25号对公司服务器账号进行核查及管理。

7、相关记录表格如下:

a、**信息中心机房巡查记录表

b、**信息中心用户账号登记表

c、数据库备份记录表

d、外来人员工作记录

e、终端用户系统变更申请

第六条违规操作赔偿标准

1、违规操作者:没有造成经济损失的,当事人和责任人赔偿工作时间误工费50-100元。

2、违规操作者:造成经济损失的,除造价赔偿外,另外当事人与责任人赔偿误工费100元。

第六条附则

1、本制度由信息管理部门负责解释,自公布之日起实施。

2、本制度有不妥之处在运行中修改并公布。

推荐第7篇:计算机信息安全技术

习题

11、计算机信息系统安全的威胁因素主要有哪些?

1) 直接对计算机系统的硬件设备进行破坏;

2) 对存放在系统存储介质上的信息进行非法获取、篡改和破坏;

3) 在信息传输过程中对信息非法获取、篡改和破坏。

4、简述PPDR安全模型的构成要素及运作方式。

PPDR由4个主要部分:安全策略;防护;检测和响应。

运作方式:在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成看一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?

1)计算机外部安全

2)计算机信息存储介质上的安全,有时也称为计算机内部安全

3)计算机信息在传输过程中的安全,也称为计算机网络安全

6、计算机信息安全的定义是什么?

信息安全是研究在特定应用环境下,依据特定的安全策略,对信息机信息系统实施防护、检测和恢复的科学。

推荐第8篇:计算机信息安全防范措施

计算机信息安全防范措施

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。以下是对计算机信息网络安全存在的问题提出相应的安全防范措施。

1、技术层面

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2、管理层面

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3、物理安全层面

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强算计机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

推荐第9篇:计算机信息安全管理办法

计算机信息安全管理办法

第一章总则

第一条

为加强公司计算机信息安全管理工作,规范操作流程,明确岗位职责,确保计算机信息系统的安全,根据《中华人民共和国保守国家秘密法》、《中华人民共和国计算机信息系统安全保护条例》 等法律法规, 结合公司实际工作需要,制订本办法。

第二条

本办法所称的计算机系统是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统或者网络。计算机信息是指通过计算机系统产生的所有相关数据、文件及其它电子资料。

第三条

计算机系统规划、设计、建设和维护应当同步落实相应的信息安全措施,使用符合国家有关规定、满足计算机系统安全保护需求的信息技术产品。

第四条

对计算机系统中发生的案件和重大安全事故,当在二十四小时内上报上级公司,同时报告县级以上人民政府公安机关,并保留有关原始记录。

第五条

本办法适用于公司

第二章

机构与职责

第六条 公司计算机信息安全管理工作实行领导负责制,由分管保密工作和信息化工作领导负责统筹计算机信息安全管理工作。 第七条 公司系统及网络管理员和安全管理员岗位,两者不可兼任,其中安全管理员相应工作职责如下:

1) 网络及系统管理员负责计算机系统的信息安全系统建设与技术管理工作。

2) 安全管理员负责信息安全审计工作。

第三章

物理安全管理

第九条

机房应选择在具有防震、防风和防雨等能力的建筑内。

第十条

机房应采取防电磁干扰措施,电源线和通信线缆应隔离,避免互相干扰,对重要设备和磁介质实施电磁屏蔽。

第十一条 机房应采取防静电、防水的相关措施。

第十二条 机房应安装门禁系统、防雷系统、监视系统、消防系统、报警系统。

第十三条 计算机系统供电应与其他供电分开。供电线路应设置冗余或并行的电力电缆线路,应建立备用供电系统,以备常用供电系统停电时启用。

第十四条 机房应配备 UPS 设备,以保证机房设备的电源能在发生断电的情况下维持机房所有设备的电源供应。

第十五条 定时检查机房环境温度、湿度情况,确保温度控制在 18℃~23℃的范围内,湿度控制在 35%~80%的范围内,以保证机房设备和系统的正常运行。

第十六条 重要服务器及相关设备必须放置在机房内,并固定在机柜的相应位置。

第十七条 应将通信线缆铺设在隐蔽处,不允许祼线部署。

第四章

网络安全管理

第一节

总体安全要求

第十八条 应对计算机网络进行安全区域划分,不同安全区域具有不同安全等级,并采取相应的安全防护措施。一般情况下,可划为如下几个区域:

(一) 办公内网:由本单位局域网内的服务器、客户端及相关设备组成的网络区域;

(二) 业务外网: 由供互联网访问的服务器及相关设备组成的网络区域;

(三) 业务专网: 由集团公司及各级下属单位共同组成的通过专用 VPN 系统相连接的广域网络;

(四) 公众外网: 由访问互联网的客户端及相关设备组成的网络区域。

第十九条 应在不同网络安全区域之间采取安全隔离措施。

(一) 公众外网与其它区域物理隔离;

(二) 业务外网使用单独的通信线路。业务外网和办公内网、业务专网之间通过数据安全交换平台方式进行物理隔离,不允许业务外网与公众外网之间通过内部网络线路互联;

(三) 业务专网和办公内网之间逻辑隔离;

(四) 业务外网和办公内网之间进行数据交换时必须采用符合国家安全要求的 CA数字证书。

第二十条 网络设计应充分考虑系统冗余。其中关键的网络设备和系统必须设立冗余备用设备或系统,使本单位网络故障对业务造成的影响降到最低。

第二十一条 未经许可,不得更改本单位安全区域内的重要配置。各单位应设计和绘制与当前运行情况相符的网络拓扑结构图,当网络拓扑结构发生改变时,应及时更新。

第二十二条 公司的网络设备及带宽的性能应能满足本单位所需最大资源的要求,并通过流量分配措施对网络的各种应用合理分配相应的带宽,以保证重要应用系统的正常访问。

第二十三条 所有网络设备管理员帐号设置应满足安全性要求。

(一) 口令长度应设置在 8 位字符以上、复杂度为数字、字母、特殊字符的组合,并且定期更新;

(二) 当登录失败超过三次时结束会话连接并锁定账号 30分钟以上,当网络登录连接超时自动退出。

第二十四条 应对网络设备的管理员用户登录地址进行限制。

第二十五条 对网络设备进行远程管理时,应保证鉴别信息通过加密协议(如 HTTPS 协议)传输。

第二十六条 应对所有网络设备进行日志审计。

(一) 审计内容应包含事件的日期和时间、用户、事件类型、事件成功情况;

(二) 应使用日志审计工具设置特定事件报警及生成日志报表;

(三) 应做好网络设备日志的保存工作,保存期大于30天,保存的日志不可修改。 第二节

办公内网安全管理

第二十七条 应为服务器、财务客户端分别划分独立的子网,其它客户端应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素划分不同的子网。客户端的不同子网之间原则上不能互相访问。

第二十八条 服务器与客户端之间应通过防火墙或 ACL列表进行访问控制,确保客户端不能任意访问服务器的所有端口。

第二十九条 应对重要子网采取防止 IP 地址欺骗措施。

第三节

业务专网安全管理

第三十条 业务专网采用统一的专用 VPN 系统组网。

(一) 办公内网采用硬件 VPN 方式接入业务专网;

(二) 移动办公用户采用 VPN 单机连接方式接入业务专网;

(三) VPN 连接必须采用安全的 VPN 连接协议,办公内网 VPN 互联必须采用硬件鉴权和口令双重认证。

第三十一条 办公内网 VPN 互联应配置双物理线路,以提高网络可靠性。

第四节

业务外网管理

第三十二条 在业务外网边界处应部署网络防火墙、入侵防御、防病毒网关等安全设备,并设置细致的安全访问策略,原则上禁止互联网自由访问业务外网。

第三十三条 入侵防御应能检测各种已知的入侵行为,记录入侵的源 IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。 第三十四条 重要的 WEB 应用系统(如电子商务系统)应部署 WEB应用防火墙。

第五节

公众外网管理

第三十五条 公众外网出口必须配备防火墙等安全设备。

第三十六条 各单位应在公众外网部署上网行为管理设备,对公众外网进行有效管理与监控,其中包括:上网实时监控、互联网行为审计、上网情况统计分析、网络访问策略控制、带宽管理等。互联网行为审计记录保留 60 天,审计记录不可修改。

第五章

主机安全管理

第三十七条 主机包括服务器、终端计算机。

第三十八条 应在主机操作系统中安装防病毒系统,并定期对服务器主机进行恶意代码查杀,并实时更新病毒库。防病毒系统应具有全方位网络恶意代码防护能力、集中管理与监控功能和系统自动更新功能,而且系统必须具有较好的兼容性,不能影响各应用系统的正常运行。

第三十九条 所有主机应通过补丁服务器进行补丁统一自动分发。

第一节

主机接入与授权管理

第四十条 本章中的内部用户、外部用户、信息化运维人员定义如下:

(一) 内部用户:公司内部的办公用户;

(二) 外部用户:业务专网使用人员、外部来访人员及移动办公人员;

(三) 信息化运维人员: 信息化维护人员及管理员。

第四十一条 各类用户接入服务器主机的方式如下: (一) 内部用户应安装安全客户端 (使用内网安全管理系统统一部署安装的安全代理软件)方式接入服务器主机;

(二) 外部用户应采用 VPN 或安全客户端方式接入服务器主机;

(三) 信息化运维人员应通过信息安全运维系统接入服务器主机。

第四十二条 所有用户接入服务器时应通过硬件 CA 数字证书和口令双重认证。

第四十三条 所有用户访问服务器资源时都应通过相对应的安全接入系统进行安全授权和管理,对所有终端计算机只开放所需的最小权限。

第二节

服务器主机管理

第四十四条

服务器操作系统的管理员账号应具有唯一性,不允许多个用户使用同一账号。

第四十五条

服务器操作系统的管理员帐号应满足安全性要求:

(一) 口令设置为长度在 8 位字符以上、复杂性为数字、字母、特殊字符的组合,并且定期更新;

(二) 当登录失败超过三次时结束会话连接并锁定账号30分钟以上。

第四十六条

对于服务器操作系统应有严格的资源访问控制策略,访问控制细粒度应达到文件级。

第四十七条

应严格限制服务器操作系统的默认用户访问权限,及时删除不必要的临时账号和测试账号等。

第四十八条

应对服务器操作系统的所有用户进行安全审计。

(一) 审计内容应包含事件的日期和时间、用户、事件类型、事件成功情况;

(二) 应使用日志审计工具设置特定事件报警及生成日志报表;

(三) 应做好服务器操作系统日志的保存工作,保存期大于 30 天,保存的日志不可修改。

第四十九条

应妥善保存服务器操作系统的用户鉴别信息。

第五十条 应定期扫描服务器安全漏洞。

第五十一条

应对服务器的单个用户的多重并发会话数和连接数进行限制,禁止同一账号在同一时间内并发登录。

第三节

终端主机管理

第五十二条

办公内网终端计算机应部署内网安全管理系统,该系统应具有如下功能:

(一) 能够实现对终端计算机用户的口令及硬件 CA 数字证书双重身份认证;

(二) 能够根据安全策略阻断未授权的终端计算机接入办公内网;

(三) 能够对终端计算机访问办公内网服务器资源进行授权控制;

(四) 能够控制用户对终端计算机操作系统的配置更改和软件安装;

(五) 能够控制用户对终端计算机外部设备及接口的使用;

(六) 能够对终端计算机用户操作行为进行详尽的安全审计,应包括对本地资源、网络资源、外部设备等的访问行为。

第五十三条

终端主机上使用的移动存储设备应由各单位统一购置、登记和发放,并对介质使用进行安全审计。非授权的移动存储禁止接入办公内网。

第六章

应用安全管理

第五十四条

本章所指的系统分为重要系统和一般系统,应对所有应用系统进行定级分类,其中含有敏感信息的应用系统应归为重要系统,其它应用系统归为一般系统。

第一节

应用系统建设安全管理

第五十五条

在系统设计阶段, 系统开发单位应根据风险分析、风险管理以及充分调研的结果,对应用系统的基本安全功能和安全功能的强度进行需求确认,包括是否需要身

份验证、角色访问控制、数据加密、自动备份、日志审计等安全功能。只有通过系统安全需求论证后才能进行系统开发。

第五十六条

应用系统应考虑软件容错性。

(一) 应对人机接口输入数据的规范性提供检验;

(二) 应对人机接口操作提供回退功能;

(三) 应具备状态监测能力,当故障发生时,能实时检测到故障状态并报警;

(四) 应具备自动保护能力,当故障发生时,自动保护当前所有状态。

第五十七条

应制定应用系统代码编写安全规范, 要求开发人员参照规范编写代码。

第五十八条

系统上线前应对应用系统代码进行安全漏洞检测,识别可能存在的恶意代码,存在安全漏洞的应用系统不得上线。

第二节

应用系统运行管理

第五十九条

必须保证应用系统的安全性和可靠性, 因安全漏洞导致的应用系统故障和安全事故,应立即中断此应用系统服务,并及时向相关单位发布通知,限期整改。

第六十条 重要系统必须采用双机热备的方式运行。

第六十一条

应定期对应用系统进行穿透性测试, 并及时修补漏洞。

第六十二条

一般情况下, 部署在业务外网中的应用系统应通过安全发布服务器进行应用安全发布。

第六十三条

应对 WEB 应用系统采取防篡改措施, 防止应用系统被非法篡改。

第六十四条

应用系统的管理员帐号应满足安全性要求。

(一) 应用系统用户身份必须是唯一的,口令长度在 8位字符以上、复杂性为数字、字母、特殊字符的组合,并且定期更新;

(二) 登录失败超过三次时自动结束会话连接并锁定账号 30分钟以上,当网络登录连接超时,自动退出。

第六十五条

所有用户接入重要系统时应进行双重身份验证(如口令结合 CA 数字证书认证) 。

第六十六条

应对应用系统设置相关的安全访问策略,非授权的用户不能访问应用系统的相关资源,访问控制细粒度至少为模块级。

第六十七条

应对应用系统进行日志安全审计。

(一) 审计内容应包含事件的日期和时间、用户、事件类型、事件成功情况;

(二) 应使用日志审计工具设置特定事件报警及生成日志报表; (三) 应做好应用系统日志的保存工作,保存期大于30天,保存的日志不可修改。

第六十八条

应妥善保存应用系统的用户身份鉴别信 息。

第六十九条

应限制应用系统单个用户的最大并发会话和连接数。

第七十条 应用系统的管理与审计的权限应分配给不同的管理员。

第三节

数据库安全管理

第七十一条

数据库系统的管理员口令应设置为长度在 8 位字符以上、复杂性为数字、字母、特殊字符的组合,并且定期更新。

第七十二条

对于数据库系统应有严格的资源访问控制策略,访问控制细粒度应达到数据库表级。

第七十三条

应严格限制数据库系统的默认用户访问权限,及时删除不必要的临时账号和测试账号等。

第七十四条

应禁止使用数据库的超级管理员账号 (如sql中的 sa账号)进行远程登录,并禁止使用数据库的超级管理员账号建立数据库实体、数据库表。

第七章

数据安全及保密管理

第七十五条

重要的数据存储应有可靠性保证, 在线系统数据和业务数据应存储在冗余的介质中。

第七十六条

操作系统、应用系统程序和业务数据应分别放在不同的逻辑磁盘中。

第七十七条

制定重要数据的备份与恢复方案,并建立相应的备份与恢复系统,要求如下: (一) 备份内容包括服务器操作系统、网络设备、数据库管理系统和应用系统的配置信息,应用系统的重要数据,服务器操作系统程序,应用系统程序;

(二) 备份方式为网络集中备份方式, 将备份信息统一集中存放在备份介质内,重要系统的数据应实现本地和异地双重备份;

(三) 重要系统的数据每天最少备份一次, 其余数据定期备份,备份数据的保存周期不得小于一周。

(四) 备份信息应存放在安全、可靠、有效的位置。

第七十八条

当出现信息丢失、错误或出现系统故障时应及时进行信息和系统恢复工作。以保证各计算机信息和网络系统的正常运行。信息恢复过程中如果需要停止相关应用系统的运行,应提前通知相关使用人员做好应急准备。

第七十九条

应对敏感信息采取加密存储。

第八十条 不得在远程办公的相关终端设备上保存敏感信息。

第八章

用户行为安全管理

第八十一条

应对进出机房人员进行管理。 禁止未经批准的人员进入机房,外来人员进出机房应办理登记手续,并由专业管理人员陪同。

第八十二条

未经许可,任何人不得擅自拆卸、搬移、更换主机及网络设备的部件;对于设备、电源、线路,不得随意开关、更改,不得随意改换、移动电源、插座和布线。

第八十三条

未经许可, 任何人不得私自在主机设备上外接任何计算机外部设备。 第八十四条

未经许可, 办公内网中的终端计算机禁止使用光驱和软驱。

第八十五条

所有人员应对各自使用的主机及相关设备采取防盗措施,一旦被窃取,应及时告知网络及系统管理员。

第八十六条

未经许可, 任何人不得私自将外带的主机及网络设备接入除公众外网的任何网络区域,办公内网的用户不得通过自带的相关设备接入互联网。

第八十七条

对新购置、外修后、借入借出的主机和网络设备接入办公内网、业务外网或业务专网前应进行安全检 查,合格后方可接入。

第八十八条

做好主机操作系统和应用系统的用户名、口令、证书、加密验证设备等安全验证信息的保管、管理和保密工作。终端计算机用户必须保护好自己的用户身份鉴别信息,不得向无关人员透露。网络及系统管理员负责各服务器、网络设备及系统软件的安全验证信息的管理与保密工作,未经用户许可,不得随意更改该用户的身份鉴别信息。

第八十九条

网络、主机或应用系统的身份鉴别信息被他人盗取,要及时进行修改,自己不能够修改的,要及时通知本单位网络及系统管理员;网络及系统管理员接到有关通知后,要及时对外泄的信息进行修改。对做过的修改过程、时间记录存档。

第九十条

禁止在主机上安装和使用与办公无关的软件,对于从互联网下载的或其他渠道获得的、与工作有关的各类软件安装前要进行安全性检查后方可在办公内网及业务外网的主机上安装。

第九十一条

未经许可, 不得更改主机操作系统及应用系统的重要配置及数据。

第九十二条

网络及系统管理员应每天检查主机病毒防护系统的升级情况,发现异常应及时处 理。同时应监控本单位病毒感染与传播情况并进行统计分析,以防止病毒的大面积爆发。

第九十三条

如果发生计算机病毒大面积爆发,网络及系统管理员应及时对被病毒感染的主机实施物理隔离,尽快查找病毒源头并进行病毒查杀,同时通知相关负责人做好应急处理工作。如果重要应用系统服务器出现严重病毒感染,应及时停止应用系统使用并隔离该服务器,同时通知相关人员。如果出现计算机病毒大面积爆发,除做好前述应对工作外应及时将具体情况通知上级公司网络及系统管理员,以免出现更大范围内的病毒爆发。

第九十四条

不得在公司网站或互联网上从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及色情信息,不得在网络上发布反动、非法和虚假的消息,不得冒用他人名义发送信息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。

第九十五条

禁止在工作时间进行浪费网络资源和威胁网络安全的操作。禁止向他人发送恶意的挑衅性的邮件和商业广告,禁止打开来路不明的电子邮件,一旦发现立即删除。

第九十六条

人员离岗时, 应回收相关用户身份鉴别信息,并调整相应用户权限。

第九十七条

涉密介质的使用应符合 《中华人民共和国保密法》的相关规定。

第九十八条

任何单位和个人不得利用计算机系统非法传递或者交易涉及国家秘密的电子文件与信息,不得将涉及国家秘密的计算机系统与国际互联网、其它公共信息网络相联接,不得利用非涉密计算机系统处理涉及国家秘密的信息。

第九十九条

敏感信息使用者必须应妥善保存相关信息,若因保管不善造成信息外泄,使用者应负全责。

第一百条 敏感信息的共享等级和范围须经有关部门和主管领导批准,明确共享资源的使用人员和操作权限,严格按照使用人员、操作权限进行共享。禁止将秘密或机密的信息进行网络存放或共享。

第一百零一条

终端计算机应通过本单位的文件服务器进行个人文件的共享,不允许在两个或两个以上的终端计算机之间设置共享文件夹。

第一百零二条

必须保护好相关的主机及应用系统有保密要求的信息,不得擅自复制抄录和对外泄露。如因工作需要,向合作单位提供相关信息要做好信息外泄安全防范工作。

第一百零三条

禁止打听和窃取他人保密信息,假冒他 人名义对相关应用系统进行违法操作。未经许可不得以他人身份使用网络及主机资源。

第一百零四条

网络及系统管理员负责做好集中备份系统的备份策略制定、完善和修改工作及每天检查备份情况。 第九章

安全意识教育和培训

第一百零五条

定期开展信息安全技术与管理培训,组织学习信息安全技术及相关法律、法规,提高各信息安全技术保障与管理水平。

第一百零六条

定期对内部办公人员进行信息安全普及教育,强化信息安全防范意识,普及信息安全及保密防护知识。

第一百零七条

相关人员应积极配合,自觉参加各种教育和培训活动。

第一百零八条

凡违反本办法造成集团经济损失或恶劣影响的,除对相关当事人进行严肃处理外,情节严重的将根据有关法律法规追究相关责任。

推荐第10篇:大学计算机信息网络安全论文

浅谈计算机信息网络安全技术及防护

随着Internet技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中,计算机安全隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的安全,本文对计算机网络安全技术进行了初步探讨与分析。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点,使其比较脆弱。为了解决这个问题,现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。

一、网络的安全定义:安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。

二、现在计算机面临威胁主要表现在以下几个方面。

1.内部窃密和破坏。

内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。

2.非法访问。非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。

3.破坏信息的完整性。攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。

4.截收。攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。

5.冒充。攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。

6.破坏系统的可用性。攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。

7.重演。重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。

8.抵赖。可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。

9.其它威胁。对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。

三、网络安全分析

网络与信息安全指的是按照网络的结构特点,通过从不同的网络层次、不同的系统应用,采取不同的措施,进行完善和防御,是一个立体的体系结构,涉及多个方面内容。通过对网络体系结构的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标。具体的安全控制系统从以下几个方面分述:物理安全、网络安全、应用安全、安全管理。

(1)物理安全。网络的物理安全是整个网络系统安全的保障和前提。由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计中,必须优先考虑网络设备不受电、火灾、雷击等自然灾害的侵蚀。总体来说物理安全风险主要有地震、水灾、火灾、雷电等环境事故,因

此要尽量避免网络的物理安全风险对计算机造成伤害。(2)网络结构安全。网络拓扑结构设计是否合理也是影响网络系统的安全性的因素。假如进行外部和内部网络通信时,内部网络计算机安全就会受到威胁,同时对同一网络上的其他系统也有影响。影响所及还可能涉及法律、金融、政府等安全敏感领域。因此,在网络设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网进行必要的隔离,避免网络结构信息外泄。还要对外网的服务器加以过滤,只允许正常通信的数据包到达相应主机。

(3)系统安全。系统安全是指整个网络操作系统和网络硬件平台的构建是否可靠且值得信任。然而目前没有绝对安全的操作系统,无论是WindowsNT、VISTA、XP或者其它任何商用UNIX操作系统,用户在不同的使用途径下都会使其产生系统漏洞。因此不同的用户应从不同的方面对其网络作详尽的分析,在选择操作系统时要周密的对其进行安全设置。不但要选用尽可能可靠的操作系统和硬件,并对操作系统进行安全配置,且必须加强登录过程的用户认证以确保用户的合法性。

(4)网络安全。网络安全主要指网络中通信基础协议、操作系统和应用系统等可用性以及使用合法性的保证。例如网络阻塞防护、非法入侵防护、计算机病毒防护等。系统安全保障的核心技术包括身份认证、授权管理、日志审计、系统漏洞检测、防病毒、入侵防护等一系列技术,其中完整的入侵防护技术主要包括入侵防范、入侵检测、事件响应、系统恢复等过程。网络安全主要指网络信息的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性、远程接入、域名系统、路由系统的安全,入侵检测的手段等。

(5)应用安全 ①内部资源共享安全严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录,否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。②信息存储对有涉及企业秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据库服务器中的数据库必须做安全备份。

(6)管理安全风险。管理也是网络中安全系统的重要部分。责权不明和安全管理制度不健全等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它安全威胁行为时,计算机就无法进行实时检测、监控和保护。当安全事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即对网络的可控性出现缺失。这就要求相关人员必须对站点的访问活动进行多次、详尽的记录,以及时发现威胁行为。

(7)安全管理。仅有安全技术防范,而无严格的安全管理体系相配套,难以保障网络系统安全。必须制定一系列安全管理制度,对安全技术和安全设施进行管理。实现安全管理应遵循以下几个原则:可操作性、全局性、动态性、管理与技术的有机结合、责权分明、分权制约、安全管理的制度化。具体工作是:①制定健全的安全管理体制制定健全的安全管理体制将是网络安全得以实现的重要保证,可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚制度以及对任命安全管理人员的考查等。②制订和完善安全管理制度根据从事工作的重要程度,确定安全管理的范围,制定安全管理制度,对操作人员进行约束和管理。对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。③制订和完善系统维护制度对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。④制订应急措施当网络安全事故发生时,启动应急措施,尽快恢复系统运行,使损失减至最小。⑤增强人员的安全防范意识应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体网络安全防范意识。

(8)构建CA体系。针对信息的安全性、完整性、正确性和不可否认性等问题。目前国际上

先进的方法是采用信息加密技术、数字签名技术,具体实现的办法是使用数字证书,通过数字证书把证书持有者的公开密钥(Public Key)与用户的身份信息紧密安全地结合起来,以实现身份确认和不可否认性。

四、结束语随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

第11篇:信息安全论文

信息安全

安全1101郑肖潇

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 它的重要性不言而喻。随着电脑的普及,我们周围无时无刻不充斥着网络,电脑。随着电脑成为我们生活中不可或缺的一部分,信息安全的重要性愈加凸显。小到个人,达到国家,我们都需要加强,发展信息安全技术。

试想一下如果我们上网购物的时候,需要担心自己的网银的密码会不会被人盗取,自己的钱会因此被人转走,你还会很放心的进行网购吗?如果你的电脑很容易被人侵入,各种资料被人盗取,你会放心的使用你的电脑吗?如果国家的信息安全技术不够发达,国外敌对势力就很容易窃取我国的政治、军事、经济、科学技术等方面的秘密信息。

信息安全的主要威胁有信息泄露,破坏信息的完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,抵赖,计算机病毒等等。

就病毒来说,分为系统病毒,蠕虫病毒,木马病毒,黑客病毒,脚本病毒,宏病毒,后门病毒,病毒种植程序病毒,破坏性程序病毒,玩笑病毒,捆绑机病毒。各种各样的病毒,五花八门,让人应接不暇。试想如果我们的电脑上不装任何的杀毒软件,不做任何防护,可以说我们的电脑只要一联网,就会马上感染病毒。而且就说算是我在电脑上装了两三个杀毒软件但是网上有的东西,我还是不敢去碰,生怕一个不消息,电脑就会中招。

还有就是与我们生活息息相关的电子商务安全。传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。而其中的安全隐患有篡改,信息破坏,身份识别和信息泄密。电子商务的安全性需求包括信息的保密性,信息的完整性,信息的不可否认性,交易者十分的真实性,系统的可靠性,基于这些需求,通常采用的安全技术主要有密钥加密技术,信息摘要技术,数字签名,数字证书以及CA认证。

我们的信息安全任然有待提高,如今比较流行且能够代表未来发展方向的安全产品大致有防火墙,网络安全隔离,虚拟专用网等等。

正所谓:道高一尺,魔高一丈。虽然今天我们的信息安全技术在迅猛发展,但是任然有很多安全问题还未解决,我们任然任重道远。

第12篇:信息安全论文

信息安全论文

- 1统来说,这种需求显得尤为迫切。针对这种需求,目前发展起来的技术有防病毒技术和防火墙技术等等。有些文献将这些保护数据、阻挡非法数据访问的技术统称为计算机安全技术或系统安全技术。

信息安全技术的另外一个重要变化是由网络和通信设施的产生和变化应用引起的。这些通信设施用于在用户的各种终端及计算机之间传输数据信息,这种传输过程很容易受到非法窃听等攻击,这就需要对网络中传输的数据采取安全的保护措施。针对这种需求发展起来的技术有VPN、SSL等。有些文献将这种类型的技术统称为网络安全技术。

事实上,因为现在的绝大部分数据终端设备(包括计算机)基本上都是跟网络中其他设备相联的,所以无论是计算机安全、系统安全、还是网络安全,都不是完全独立的。

本文主要是使用基于密码学原理来进行数据保护的技术,尤其强调密码学在网络中保护传输中的数据的应用。

正如Bruce Schneier所说,安全问题就如一条链子一样,必须保证每一个环节的安全才能达到使整个链子具有安全性。所以,在解决任何一个实际的或抽象的系统安全问题之前,都应该首先分析其可能存在的安全缺陷,进而采取相应的安全措施。

第二章:网络隐私权

2.1网络隐私权侵权现象

1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。

2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,BOO.com、Toysmart和CraftShop.com等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。

3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。

4.网络提供商的侵权行为

(1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。

(2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。

5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。

2.2.网络隐私权问题产生的原因

网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。

1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。

2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。

3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。

目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。

第三章:安全技术对网络隐私权保护

1.1.电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。

(1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。

(2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

(3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

(4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

第四章:电子商务中的隐私安全对策

1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统

一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。

2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。

3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。

4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范

- 56 -

第13篇:信息安全论文

计算机新技术报告

专业:计算机科学与技术 学号: 姓名:

浅谈计算机网络安全问题及相关对策

摘要

随着计算机网络的不断延伸以及和其他网络的集成,保持网络内敏感对象安全的难度也增大了。共享既是网络的有点,也是风险的根源,非法用户能够从远端对计算机数据、程序等资源进行非法访问,使数据遭到拦截与破坏。计算机网络的安全问题成为当前的热点课题。本文以数据大失窃引出了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息系统的安全防御,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。 【关键词】计算机 网络安全 安全对策

资料

数据大失窃--众公司电子邮件名单遭遇严重失窃引发争论

2014年4月1日Epsilon透露说,入侵者已经成功窃取了系统上保存的电子邮箱地址和一些个人姓名。对于许可电子邮件营销商Epsilon来说,这次它们数据泄露已经引发了广泛的关注。据传,数以百万计的记录信息遭到窃取,而Epsilon仍在继续调查泄漏原因,并拒绝给出具体的失窃数字。这已经不是第一次由于安全系统遭到破坏而导致大规模用户数据信息的失窃了,但这次Epsilon的失窃影响长远。该公司每年代表众多美国名企发出400多亿封电子邮件,受影响的包括全美最大的零售商塔吉特,摩根大通银行,管理期刊麦肯锡季刊,连英国零售业巨鳄马克斯思班塞也未能辛免于难。

人们经常都会在个人的Facebook或者名片上公开他们的邮件地址。网络安全专家Bruce Schneier认为这有点像担心垃圾邮件发送者拿了他们的电话簿一样。这只不过是让发垃圾邮件稍微轻松一点罢了。但是其他的观察者就把这次泄露看的严重得多了,主要是由于失窃的是众公司客户的邮件地址,这让任何非法购得该名单的人,可以精心选择攻击的邮件对象,像是与受信任业务打交道的客户,仅是让他们更新一下账户详细信息或者其他方式都可以暴露其更多的个人敏感信息。这种诈骗手法称为鱼叉式网络钓鱼。

1.网络信息安全的现状

2014年中国互联网安全大会(isc2014)于9月24日至25日在北京召开,有数据显示国内新增钓鱼网站5057个。同时,360互联网安全中心通过网民安装的360安全卫士或360浏览器拦截了网民509万次对钓鱼网站的访问。也就是说,有509万网民险些被钓鱼网站所骗,在360安全卫士或360浏览器防钓鱼提示下,网民识别出了假网站,避免了上当受骗,保住了财产安全。360的数据显示,近一个月以来,国内新增钓鱼网站数量及360安全产品拦截次数呈现波浪式增减,最多的一天内有1391万网民险些被骗。

近年来,随着信息技术的迅猛发展,网络已经成为我们生活不可或缺的一部分。网络消费给我们带来方便快捷的同时,也成为诈骗犯罪的温床,尤其是每逢节假日和发生热门事件,就有一些不法分子利用网友的好奇心理,制作上线钓鱼网站诱骗消费者。钓鱼网站是不法分子进行网络欺诈的主要手段,一般通过仿冒正规网站设下钓鱼骗局,其网站页面制作精良,普通网民仅从外表难以辨别真伪。

2014年网络安全挑战无处不在。首先,随着网络空间地位的日益提升,网络空间主导权争夺激烈,美国等大国纷纷加强网络防御,并积极发展网络威慑能力,不断加大在网络空间的部署,爆发国家级网络冲突的风险进一步增加;其次,西方国家频繁启动贸易保护安全壁垒,2012年美国对我国华为和中兴进行的长达一年的安全审查,问题的焦点无关产品价格也非质量,而是信息安全,贸易保护安全壁垒的影响范围正不断被扩大,将波及整个网络安全产业;再次,云计算、物联网等新技术领域将继续在信息技术领域得到广泛应用,其带来的安全风险将继续对我国网络安全防御体系建设产生影响,关键领域网络安全保障难度加大;最后,随着信息化和网络化的快速推进,经济和社会生活对信息网络的依赖程度大幅提高,各类网络安全事件的影响程度将逐步加大,经济信息安全问题日益显现,网络安全保障需求快速增长。

2.网络信息安全的内涵 网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要处于安全状态。可见,网络安全至少应该包括静态安全和动态安全两种。静态安全是指信息在没有传输和处理的状态下信息内容的保密性、完整性和可用性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。保密性指网络中的数据必须按照数据的拥有者的要求保证一定的秘密性,不会被未授权的第三方非法获知。具有敏感性的秘密信息,只有得到拥有者的许可,其他人才能够获得该信息,网络系统必须能够防止信息的非授权访问或泄露。完整性指网络中的信息安全、精确与有效,不因人为的因素而改变信息原有的内容、形式与流向,即不能为未授权的第三方修改。它包含数据完整性的内涵,即保证数据不被非法地改动和销毁,同样还包含系统完整性的内涵,即保证系统以无害的方式按照预定的功能运行,不受有意的或者意外的非法操作所破坏。可用性就是要保障网络资源无论在何时,无论经过何种处理,只要需要即可使用,而不因系统故障或误操作等使资源丢失或妨碍对资源的使用,使得严格时间要求的服务不能得到及时的响应。另外,网络可用性还包括具有在某些不正常条件下继续运行的能力。病毒就常常破坏信息的可用性,使系统不能正常运行,数据文件面目全非。

美国计算机安全专家又提出了一种新的安全框架,包括保密性、完整性、可用性、真实性(Authenticity)、实用性(Utility)、占有性(Poeion),即在原来的基础上增加了真实性、实用性、占有性,认为这样才能解释各种网络安全问题。网络信息的真实性是指信息的可信度,主要是指信息的完整性、准确性和对信息所有者或发送者的身份的确认,它也是一个信息安全性的基本要素。网络信息的实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。网络安全的实质就是要保障系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击,使它们发挥正常,保障系统能安全可靠地工作。

3.网络信息安全的主要威胁

网络信息安全目前面临着来自多方面的威胁,总体而言,可以分为自然威胁和人为威胁两大类。自然威胁可能来自于各种自然灾害、电磁辐射或网络设备的自然老化等。这些无目的的事件有时甚至会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。认为威胁主要来自用户和计算机病毒的非法侵入,入侵网络的用户通常成为黑客。计算机病毒利用程序干扰来破坏系统的正常工作,它的产生和蔓延给网络信息系统可靠性和安全性带来了严重的威胁和巨大损失。下面本文具体谈谈人为威胁。 (1)黑客的恶意攻击

“黑客”(Hack)对于大家来说可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。 (2)网络自身和管理存在欠缺

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后及不适应性。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。

(3)软件设计的漏洞或“后门”而产生的问题

随着软件系统规模不断增大,新的软件产品开发,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。这也是网络安全的主要威胁之一。例如大名鼎鼎的“熊猫烧香”病毒,就是我国一名黑客针对微软Windows操作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招”,并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机的数量,它对社会造成的各种损失更是难以估计。 (4)恶意网站设置的陷阱 互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想

(5)用户网络内部工作人员的不良行为引起的安全问题

网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。

4.网络信息系统的安全防御

由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括防火墙技术、认证技术和信息加密技术。 (1)防火墙技术

防火墙的定义是设置在不同网络(如可信任的企业内部网络和不可信任的公共网络)或网络安全域之间的一系列部件的组合。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,能有效地监控流经防火墙的数据,保证内部网络和隔离区的安全。根据CNCERT/CC调查显示,在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜,易于安装,并可在线升级等特点。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换(NAT)、代理型和状态监测型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。“你不能攻击你看不见的东西”是网络地址转换的理论基础。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。代理型防火墙也可以被成为代理服务器,它的安全性要高于包过滤产品,它分为应用层网关和电路层网关。代理服务器位于客户机和服务器之间,完全阻挡了二者间的数据交流。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。它是由Check Point 软件技术有限公司率先提出的,也成为动态包过滤防火墙。总的来说,具有高安全性,高效性,可伸缩性和易扩展性。

防火墙是设置在被保护网络和外部网络之间的一道屏障,以发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨跃防火墙的数据流,尽可能对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈,通过它就可以把未授权用户排除到受保护网络之外,禁止脆弱的服务进入或离开网络,防止各种IP盗用和路由攻击,同时还可以提供必要的服务。 (2)认证技术

认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用,认证的主要目的有两个:一是验证信息的发送者是真正的主任;二是验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。目前有关认证的主要技术有消息认证,身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接受,以及防止本人时候否认已经进行过的发送和接受活动,数字签名使用的是公钥密码技术RSA非对称加密法,安全性很高。 (3)信息加密技术

网络加密技术是网络安全最有效的技术之一。一个加密网络不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网络上传输的数据。

加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间校、“穷举”方式进行攻击的代价小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法比较复杂,加密解密话费时间长。加密技术中的另一重要的问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。

网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢固的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多大数百种。

5.结束语

网络安全问题已经随着网络的发展和人们对网络依赖性的增强而日益成为一个严重的问题。信息化、科技飞速发展的时代,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越收到人们的重视,网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提供等措施来保障。从现在越来越多的数据失窃、信息盗用现状来看,个人认为首先要强调的就是自身素质的提高。“黑客”一词也可以有两方面的理解,一种是认为干了一件非常漂亮的工作,而另一种就是非法侵入计算机系统的人。如果拥有这些高超计算机能力的“黑客”把技术用在正确的方面,那很多恶意事件将不会发生了。在我看来,计算机用户自我保护意识也应该提高。就拿本次邮件地址信息泄漏来看,有的人毫不在乎,而安全意识高的计算机用户就会重视这种网络威胁。据了解,很多艺人因为本次邮件地址泄漏,个人隐私泄漏了。因此,计算机用户必须考虑到网络安全问题,不能因为计算机的功能强大而把所有事情都让计算机来处理。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。

【参考文献】

《计算机系统安全原理与技术》 陈波、于泠 机械工业出版社 计算机网络信息安全问题对策论文 白志平企业网络信息系统安全问题及防御措施 百度文库

第14篇:信息安全论文

摘要:公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。

一、信息安全概况

随着人类社会信息化、数字化程度越来越高,计算机与Internet已深入人们工作中的每个角落,特别是在电子商务、电子政务、电子银行等各种业务中的应用,极大地提高了人们工作和生活的效率,彻底改变了全球的经济结构和社会结构,也彻底改变了人们的生活方式.在人们工作生活变得快捷起来的同时,信息也越来越受到人们的重视.各种以窃听、截取、修改信息等等为目的的攻击手段也相继而生,信息安全成为人们在信息空间中生存与发展的重要保证条件.迄今为止,对于信息安全来说,最重要的工具就是密码系统.它可以满足信息在信 息系统中的保密性、认证性和完整性等等要求.通常使用的密码系统有两种形式:对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制).在对称密码体制中,加密和解密使用同样的密钥,也就是说加密消息的人必须和将要收到已加密消息的人分享加密密钥,这样收到加密消息的人才能进行解密.所以在对称密码体制中密码的安全性仅仅依赖于加密密钥的选择,如果密钥泄露,整个密码系统中就不安全了。Shannon在关于加密的语义性质中提到:一个混合变化能把明文空间M中的有意义消息均匀分布到整个消息空间C中,那么不用额外的保密消息,我们就可以得到这样的随机分布。1976年Diffie和Hellman首先实现了这一目的,开辟了密码学发展新方向-公钥密码学。

二、公开密钥理论基础

1.公钥密码系统基本思想和要求

①涉及到各方:发送方、接收方、仲裁方和攻击者

②涉及到数据:公钥、私钥、明文、密文

③公钥算法的条件:

– 产生一对密钥是计算可行的

– 已知公钥和明文,产生密文是计算可行的

– 接收方利用私钥来解密密文是计算可行的

– 对于攻击者,利用公钥来推断私钥是计算不可行的

– 已知公钥和密文,恢复明文是计算不可行的

– (可选)加密和解密的顺序可交换

2.公开密钥密码通信模型

公钥密码又称为双密钥密码和非对称密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。将公钥密码建立模型,可以看出信息发送前,发送者首先要获取接收者发布的公钥,加密时使用该公钥将明文加密成密文;解密时接收者使用私钥对密钥进行处理,还原成明文。在信息传输过程中,攻击者虽然可以得到密文和公钥,但是在没有私钥的情形下无法对密文进行破译。因此,公开密钥密码的安全性取决于私钥的保密性。

3.公开密钥密码的核心思想

公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。文章中并没有给出一个真正的公开密钥密码,但是首次提出了单向陷门函数的概念,并给出了一个Diffie-Hellman 密钥交换算法,并以此为公钥密码的研究指明了基本思路。 单向陷门函数必须满足一下三个条件: (1)给定x,计算y=f(x)是容易的: (2)给定y,计算x使y=f(x)是困难的;

(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。 注:

①仅满足(1)(2)两条的称为单向函数,第三条称为陷门性,δ称为陷门信息。 ②当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥Pk。f函数的设计者将δ保密,此时称δ为秘密钥匙Sk。

③单向陷门函数的第二条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。

二、公开密钥密码

1.Diffie-Hellman 密钥交换算法

D-H密钥交换算法是基于有限域中计算离散对数的困难性问题设计出来的,算法描述如下:

①通信方A和B,双方选择素数p以及p的一个原根a ②用户A选择一个随机数Xa

2.RSA密码算法

MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman发现了一种用数论构造双密钥的方法,称作MIT体制,后来被广泛称之为RSA体制。它是一种分组密码,既可用于加密、又可用于数字签字。 算法描述如下:

①独立地选取两大素数p和q(各100~200位十进制数字) ②计算 n=p×q,其欧拉函数值φ(n)=(p-1)(q-1) ③随机选一整数e,1≦e

3.其他公钥密码

除了上述两种公开密钥密码,比较流行的还有Rabin密码,ELGamal密码。Rabin 密码算法是RSA密码的一种改进,RSA是基于大整数因子分解问题,Rabin则是基于求合数的模平方根的难题。另一种ELGmal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题,ELGmal的一个不足之处是它的密文成倍扩张,一般情况下只要能够使用RSA就可以应用ELGmal。

三、公钥密码安全性分析

1.公钥密码学中的攻击形式

对密码体制进行安全性分析,首先需要确定公钥密码学中存在的攻击形式。对于公钥密码学来说,攻击可以按性质分为被动攻击和主动攻击。被动攻击的主要特征是攻击者对密文并不进行任何操作,也不改变,只是单纯地对密码进行一些数学上的一些推理,最重要的是,它不要求密钥的拥有者提供一些加解密的服务,只是攻击者单方面所做出的一些攻击尝试.与被动攻击相比,主动攻击对于公钥 密码体制的威胁往往要大得多,主动攻击一般是通过利用密码体制的明文和密文之间的联系对密码体制进行攻击的,攻击者的能力也更加强大,它甚至可以选择特定的明文或者密文让加密方进行加密或者解密,并根据结果再进行攻击。因此,一个好的公钥密码体制不仅仅要抵抗被动攻击,而是应该能抵抗主动攻击的,而安全性要求也来自于相应的主动攻击。 密码体制的主动攻击主要有三种形式:

①选择明文攻击(CPA):攻击者选择明文消息并得到加密服务,产生相应的密文,攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。 ②选择密文攻击(CCA):攻击者选择密文消息并得到解密服务,产生相应的明文攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。在得到目标密文服务之后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的有关信息就说明攻击是成功的。

③适应性选择密文攻击(CCA2):这是个加强版的CCA方案,即在得到目标密文后, 解密服务并不停止,攻击者永远能得到解密服务。

2.安全性要求

根据主动攻击类型的不同,安全性要求也相应不同。具体来说,针对上面提到的三种主动攻击模式,可以得到相应的三种安全性要求,即抗击选择明文攻击的安全性(IND—CPA),抗击选择密文攻击的安全性(IND—CCA)和抗击适应性选择密文攻击的安全性(IND—CCA2)。 抗击选择明文攻击的安全性又叫做语义安全性。语义安全性意味着密文本身不会向任何计算能力为多项式有界的敌手泄露任何有关相应明文的有用信息。比IND—CPA的安全性更一步就是抗击选择密文攻击的安全性(IND—CCA)。在这个 安全性的攻击协议中,除了可以获得正常的加密服务外,还能得到有条件的解密服务。将抗击选择密文攻击的安全性(IND—CCA)再进一步强化就是抗击适应性选择密文攻击的安全性(IND—CCA2)。

四、电子支付中公钥技术的应用

对于信息安全来说,机密性是一个非常重要的方面,而可认证性是另一个不可忽视的方面,特别是今天,信息网络渗透到金融、商业以及社会生活的各个领域,信息的可认证性已经变得越来越重要。公钥密码可以有效的解决机密性和可认证性这两个问题。除此之外还在密钥交换、信息的完整性校验以及数字证书等方面做出了重大贡献。本文主要就公钥密码在电子商务支付中的应用展开介绍。电子支付通过多种渠道让买卖双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为消费购物的新宠。但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问题让部分人对其望而却步,网银、U盾等电子支付渠道推广碰到不少抵触。本文就介绍了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。

电子商务中,支付方式主要有:IC读卡终端转账,如IC电话卡;信用卡通过金融网络划拔;电子支票。无论何种方式,信息保密传输、远程进程、设备等身份验证、密码运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。因此,公钥密码在电子支付实践中产生了PKI/CA,数字签名和片内安全计算等技术,并成为其重要的安全平台。

1.PKI/CA身份认证技术。

面对面情况下,认证身份并不难。然而,在不可能见面情况下,问题要复杂得多。这时如何来相互验证以证明:资金商品没有被截流,交易参与方的的确确都没有“掉包”?借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。CA是一个对“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信息等构成的数据结构。它在数据结构用颁发证书专用私钥KR做数字签名,以标志“通过审查”的状态,则得到数字证书。证书校验方则用KR配对的公钥验证CA签名,可获得证书状态。证书、CA,接受证书申请的RA机构等相关的制度和辅助设施的统称即PKI,即公钥基础设施。它在电子商务中广泛应用,如阿里巴巴支付宝证书。

2.数字签名技术。

在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,常通过其有自身特色品质的如笔迹、指纹来标注。在电子支付中,取而代之的用带有用户特色的“数字签名”来替代。所谓“特色”,CA将某对可信公钥分配给某个体,则不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和手迹一样具有分辨力。

3.片内安全SOC的硬件实现技术。

密码功能可写成通用软件并安装,由CPU执行,即软件加密。成本低,不需任何附加设备即可完成。如Windows系统的CSP。然而,其可信度低。安全性、可靠性差,如果将指令写入ROM芯片或设计成电路封装成芯片,密码指令在芯片里面完成,则称为硬件加密,又称Security On Chip。其安全性、可靠性大大提高了。如U盾,电子支票数字签名则在U盾里面完成。

四、公钥密码技术在电子支付中的伴生问题

1.PKI平台的重复、不规范化建设。

在我国,行业性PKI/CA有CFCA(中国金融)、CTCA(电信),地区性的有上海CA、北京CA等。由于缺乏统一规范和管理来指导,PKI重复建设、标准不一。一哄而上地开发CA是完全没有必要,也造成浪费。

2.数字证书交叉认证问题影响电子商务推广。

金融机构之间的CA交叉认证没有解决。其中除技术外其它因素很多。这只会给增加用户成本,降低效率。如:工行证书、建行证书等,介质管理携带也成为了客户累赘。

3.信息安全立法和打击信息安全犯罪。

2005年4月1日,我国《电子签名法》正式实施,标志着我国电子商务向诚信发展迈出了第一步。然而信息安全经济犯罪不容忽视,流氓软件盗窃用户口令、冒充银行网站套取账号和口令等现象时而出现。立法仅提供有法可依的平台,只有落实有效打击措施,从源头扼制,才能打造和谐安宁干净的电子商务环境。

《信息系统安全原理》结课论文

论文题目:

公钥密码学原理及应用

学生姓名:

学生学号:311309030314 授课教师:

完成日期:2015.12.5

教师评语:

第15篇:信息安全论文

毕业论文

姓 名:***** 学 号:****** 学 院:经济与管理学院

2015年1月

摘要:众所周知,作为全球使用范围最大的信息网,互联网自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使互联网自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 关键词:

一、信息安全的重要意义

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。

然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题。

信息时代在给人们带来种种物质和文化享受的同时,我们也受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者等。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。

虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。

随着计算机信息系统应用的深入,计算机信息系统逐步从单机向局域网、广域网发展,特别是Internet的迅速发展,计算机信息系统安全面临新的、更严峻的挑战。构成计算机信息系统基础的计算机操作系统和网络的千差万别,实现计算机联接的多种网络拓朴结构的混合,所采用介质的多样性,信息的集中处理或分布处理等多种形式,这些都大大增加了计算机信息系统安全问题解决的难度。因此计算机信息系统安全不再是系统内某个元素或某几个元素的安全,而是系统整体的安全,不再是一个单纯而简单的问题,而是一个系统工程。从技术角度看,计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿在计算机安全和网络安全之中。

在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好地让信息化为提高单位工作效率,为增强企业竞争力服务。如何让信息化建设真正有效地为单位或企业服务,是个颇费心思的问题;这也是一个不断尝试,不断改进和完善的过程。在单位或企业的业务平台真正实现完全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有一定的客观原因的;随着企业信息化水平的不断加深,管理层网络安全意识应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。这一点,从电信、金融、电力等极度依赖信息系统的领域可以看出来。在当今网络化的世界中,计算机信息和资源很容易遭到各方面的攻击。一方面,来源于Internet,Internet给企业网带来成熟的应用技术的同时,也把固有的安全问题带给了企业网;另一方面,来源于企业内部,因为是企业内部的网络,主要针对企业内部的人员和企业内部的信息资源,因此,企业网同时又面临自身所特有的安全问题。网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了防火墙、人侵检测、虚拟专用网、访问控制等各种网络安全技术的蓬勃发展。网络信息既有存储于网络节点上的信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等;有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络信息安全的涵义经过学术界的研究,已日益丰富起来并逐渐取得共识,通常大家认为主要应该包含如下四个方面:(1)完整性(Integrity)完整性是指信息在存储或传输过程中保持不被修改、不被破坏和不丢失。就是说网络中的信息安全、精确且有效,不因人为的因素而改变信息原有的内容和流向。保证信息的完整性是信息安全的基本要求,而破坏信息的完整性则是对信息安全发动攻击的目的之一。(2)真实性(Authenticity)网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。(3)可用性(Availability)可用性指网络资源在需要时即可使用,不因系统故障或误操作使资源丢失或妨碍对资源的使用。网络可用性还包括在某些不正常条件下继续运行的能力。影响网络可用性的因素包括人为与非人为两种。前者如非法占用网络资源、切断或阻塞网络通讯,通过电脑病毒或蠕虫降低网络性能、甚至是网络瘫痪等。后者如灾害事故(火、水、雷击等)和系统死锁、系统故障等。(4)机密性(Confidentiality)网络信息的机密性是指网络信息的内容不会被未授权的第三方所知,即防止非法用户闯入系统、修改和窃取信息。从技术上说,任何传输线路,包括电缆(双绞线)、光缆、微波和卫星,都是可能被窃听的。电缆的窃听,通过电磁感应或利用电磁辐射来实施,其方式可以是接触式的,也可以是非接触式的。

6、参考文献

[1]陈建明,周仁斌,欧阳寰.拒绝服务攻击的原理和防范方法[N].江苏:海军工程大学电子工程学院学报,2002.[2]杨虎.DDoS攻击及其防范措施[J].中国金融电脑,2009.[3]郭树端.网络信息安全的重要性及其对策探讨[J].电子产品可靠性与环境试验,2001.[4]尚小溥,张润彤.信息安全:意义、挑战与策略[N].南京:南京政治学院学报,2010.[5]陆军,谭龙.木马分析与防范[N].黑龙江:佳木斯大学学报(自然科学版),2004.[6]余文琼.基于木马攻击机制的防范措施剖析[N].福建:三明学院学报,2006.[7]喻华明.基于木马程序防范技术的探讨[J].光盘技术,2008.[8]滕青蔓.浅谈信息安全与网络安全关系问题[J].黑龙江科技信息,2007

应加强计算机网络安全的防范工作

1、加强内部网络治理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最轻易和最经济的方法之一。网络治理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和治理方式是十分关键的,它不仅关系到网络维护治理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络治理员集中设置和治理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全治理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的非凡网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判定是否有入侵事件发生,假如有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、治理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

第16篇:信息安全论文

内蒙古科技大学 本科生课程论文

题 目:大数据环境下的信息安全保证

策略

学生姓名:

学 号:

专 业:信息管理与信息系统 班 级: 任课教师:

- 1

目 录

Abstract ..............................................................................................................................引

言 ..............................................................................................................................1大数据研究概述 ...............................................................................................................1.1 大数据的概念 .......................................................................................................

1.2 大数据来源与特征 ...............................................................................................

1.2.1 大数据来源 ...............................................................................................1.2.2 大数据特征 ...............................................................................................1.3 大数据分析目标 ...................................................................................................

1.3.1 1.3.1知识方面 .........................................................................................1.3.2 个体规律方面 .............................................................................................1.3.3 辨别真实方面 .............................................................................................

2大数据环境下的信息安全 ..............................................................................................2.1大数据面临的安全挑战.......................................................................................

2.1.1网络化社会使大数据易成为攻击目标 ..................................................2.1.2非结构化数据对大数据存储提出新要求 ..............................................2.1.3技术发展增加了安全风险 ..............................................................................2.2大数据环境下信息安全的特征 ..........................................................................

2.2.1信息安全的隐蔽关联性 .............................................................................2.2.2信息安全的集群风险性 .............................................................................2.2.3 信息安全的泛在模糊性 ............................................................................

3大数据环境下的信息安全保证策略 ...........................................................................- 103.2加快大数据安全技术研发 ................................................................................- 103.4运用大数据技术应对高级可持续攻击 .............................................................- 11参考文献 ............................................................................................................................- 13

引言

如今,IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据安全。大数据技术在带来机遇的同时,带来更多安全问题。作为新的信息富矿,大数据容易成为黑客重点攻击的对象,各种威胁数据安全的案例也层出不穷。

据统计,每年全球因安全问题导致的网络损失已经可以用万亿美元的数量级来计算,我国也有数百亿美元的经济损失,然而安全方面的投入却不超过几十亿美元。虽然国民整体的安全意识越来越高,但是人们普遍认为IT信息安全只是IT部门的事情,而且很多人都误认为平时没有出现信息危机就很安全。因此,大部分企业目前的安全投入也远远却没有满足现实的需求。

如何才能让企业信息安全更加稳固?国富安公司推出了全面的差异化安全解决方案以及定制化安全服务,帮助企业应对风险管理、安全合格的业务需求,实现在复杂IT运作状态下不受任何安全问题的侵扰。

- 4写是对所做论文工作的总结和提高。 1.2.2 大数据特征

大数据通常被认为是一种数据量大,数据形式多样化的非结构化数据。随着对大数据研究的进一步深入,大数据不仅指数据本身的规模,也包括数据采集工具,数据存储平台,数据分析系统和数据衍生价值等要素。其主要特点有一下几点:

(1)数据量大

大数据时代,各种传感器、移动设备、智能终端和网络社会等无时不刻都在产生数据,数量级别已经突破TB,发展至PB乃至ZB,统计数据量呈千倍级别上升。

(2)类型多样当前大数据不仅仅是数据量的井喷性增长,而且还包含着数据类型的多样化发展。以往数据大都以二维结构呈现,但随着互联网、多媒体等技术的快速发展和普及,视频、音频、图片、邮件。HTML/RFID/GPS和传感器等产生的非结构化数据,每年都以60%速度增长,预计,非结构化数据将占数据总量的80%以上

(3)运算高效

基于云计算的Hadoop大数据框架,利用集群的威力高速运算和存储,实现了一个分布式运行系统,而且,数据挖掘、语义引擎、可视化分析等技术的发展,可从海量的数据中深度解析,提取信息,掌握数据增值的“加速器”。

(4)产生价值

价值是大数据的终极目的。大数据本身是一个“金矿山”,可以从大数据的融洽中获得一向不到的有价值的信息,特别是激烈竞争的商业领域,数据正成为企业的新型资产。同时,大数据价值也存在密度低的特性,需要对海量的数据进行挖掘分析才能得到真正有用的信息,形成用户价值。

1.3 大数据分析目标

目前大数据分析应用于科学、医药、商业等各个领域,差异巨大。在“大数据”时代之前,民众可以以保密的方式来保护隐私,但今天人们在不知不觉间就透露了隐私。而这就要求那些保存和管理信息的企业承担更大的责任,这应该成为一种新的隐私保护模式:政府不应假定消费者在使用企业的通讯工具等产品的时候主动透露了自己的隐私,就意味着他们授权企业使用这些隐私。

- 62.1.1网络化社会使大数据易成为攻击目标

网络化社会的形成,为大数据在各个行业领域实现资源共享和数据胡同搭建平台和通道。基于云计算的网络化社会为大数据提供了一个开放的环境,分布在不同区的资源可以快速整合,动态配置,实现数据集合的共建共享。而且,网络访问便捷化和数据流的形成为实现资源的快速弹性推动和个性化服务提供基础。正因为平台的暴漏,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。一旦遭受攻击,失窃的数据量也是巨大的。 2.1.2非结构化数据对大数据存储提出新要求

在大数据之前,我们通常将数据存储分为关系型数据库和文件服务器两种。而当前大数据汹涌而来,数据类型的千姿百态也使我们措手不及。对于将占数据总量80%以上的非结构化数据,虽然NoSQL数据存储具有可扩展性和可用性等特点,利于趋势分析,为大数据存储提供了初步解决方案。

2.1.3技术发展增加了安全风险

随着计算机网络技术和人工智能的发展,服务器,防火墙,无线路由等网络设备和数据挖掘应用技术等技术越来月广泛,为大数据自动收集效率以及智能动态分析性提供方便。但是,技术发展也增加了大数据的安全风险。一方面,大数据本身的安全防护存在漏洞。虽然云计算对大数据提供了便利,但对大数据的安全控制力度仍然不够。另一方面,攻击的技术提高了,在用数据挖掘和数据分析等大数据技术获得价值信息的同时,攻击者也在利用这些大数据进行攻击。

2.2大数据环境下信息安全的特征

2.2.1信息安全的隐蔽关联性

互联互通是当代互联网发展的新特点。在大数据和云环境下,无论你是否愿意或知情,各类信息一旦进入互联的覆盖范围,通过大数据的信息分析和数据挖掘,国家和地区、机构和企业、个人和家庭的各类信息都将可能成为被计算和监控的对象,这种计算和监控,既可以用于正当的需求,也可能用于不正当的目的。这种信息安全的隐蔽关联

- 8核心数据、政府的公开资讯与保密信息、信息的自由流动与谣言的违法传播交织在一起,使网络安全呈现出泛在模糊性的特征。

3大数据环境下的信息安全保证策略

作为“未来的新石油”,大数据正成为继云计算、物联网之后信息技术领域的又一热点。然而,现有的信息安全手段已不能满足大数据时代的信息安全要求。大数据在给信息安全带来挑战的同时,也为信息安全发展提供了新机遇。笔者认为,大数据已成为网络攻击的显著目标,加大了隐私泄露风险,威胁到现有的存储和安防措施,成为高级可持续攻击的载体。一方面,大数据技术成为黑客的攻击利用的手段,另一方面又为信息安全提供新支撑。

3.1 大数据及安全信息体系建设

大数据作为一个较新的概念,目前尚未直接以专有名词被我国政府提出来给予政策支持。在物联网“十二五”规划中,信息处理技术作为4 项关键技术创新工程之一被提出来,其中包括了海量数据存储、数据挖掘、图像视频智能分析,这都是大数据的重要组成部分。在对大数据发展进行规划时,建议加大对大数据信息安全形势的宣传力度,明确大数据的重点保障对象,加强对敏感和要害数据的监管,加快面向大数据的信息安全技术的研究,培养大数据安全的专业人才,建立并完善大数据信息安全体系。

3.2加快大数据安全技术研发

云计算、物联网、移动互联网等新技术的快速发展,为大数据的收集、处理和应用提出了新的安全挑战。建议加大对大数据安全保障关键技术研发的资金投入,提高我国大数据安全技术产品水平,推动基于大数据的安全技术研发,研究基于大数据的网络攻击追踪方法,抢占发展基于大数据的安全技术先机。

3.3加强对重点领域敏感数据的监管

海量数据的汇集加大了敏感数据暴露的可能性,对大数据的无序使用也增加了要害信息泄露的危险。在政府层面,建议明确重点领域数据库范围,制定完善的重点领域数据库管理和安全操作制度,加强日常监管。在企业层面,建议加强企业内部管理,制定设备特别是移动设备安全使用规程,规范大数据的使用方法和流程。

- 10

结论

本章介绍了大数据的有关概念、信息安全、大数据环境下的信息安全等内容,大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度。大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度 。数据在未来社会中将会起到革命性的作用,大数据更将是下一个社会发展阶段的“石油”和“金矿”。对于企业来说,更好地抓住数据、理解数据、分析数据,有助于在激烈的市场竞争中脱颖而出。通过对于数据的分析,同样可以了解企业网络中的安全状态,甚至可以帮助企业及时发现潜在的安全威胁。立足于帮助企业获得快速、简单、可负担的高水平安全保障,从大数据中获得可行性安全情报,更好地进行威胁监测和防御,惠普通过独特的情景感知能力,让企业能够自动将情绪分析和事件信息应用于大数据和安全事件平台,以便实时了解其内部及外部的威胁状况。将综合、实时关联与内容分析相结合,通过对与数据相关的人力情绪(如行为模式等)进行跟踪和分析,企业能够更迅速地识别之前被忽视的威胁。

- 12

致谢

本篇文章的顺利完成,离不开王老师的教导,在这里我要特别感谢王老师,王老师用通俗易懂的讲课风格,使我在课堂上学会了许多,虽然这是门专业选修课。在最后王老师提前向我们传授了很多知识,使我受益匪浅。

在课下同学们有不懂的问题,会相互交流、沟通,把我的很多问题都给解决了,因此,在这,我要谢谢他们。

由于我的知识有限,在这篇论文里会有没写到、不准确的地方,真诚接受老师的指导。

- 14 -

第17篇:信息安全论文

浅谈网上银行的发展及其安全问题

课程名称:信息安全

班级:********

学号:********

学生姓名:涛仔

指导教师:****

哈尔滨工程大学

**年

10月15日

浅谈网上银行的发展及安全问题

随着以信息技术为核心的现代计算机网络技术在传统银行业的应用和推广,银行业进入了一个新的发展时期,即网上银行发展时期。与传统银行相比,网上银行具有交易成本低、资金周转方便、不受时间和地域约束、覆盖面广等一系列的特点。这些特点不仅赋予了网上银行具有传统银行无法比拟的优势,改变了银行的经营理念,而且也使网上银行具有了新的风险内涵,网上银行的安全性问题日益突出。认真分析、准确把握影响网上银行安全运行的各种因素,采取有效措施,不断强化和提高网上银行运作的安全性能,增强其安全保障,是推动我国网上银行健康发展的当务之急。下面笔者从几个方面谈一下自己的看法。

一.什么叫网上银行

网上银行是借助于互联网数字通信技术,向客户提供金融信息发布和金融交易服务的电子银行,它是传统银行业务在互联网上的延伸,是一种电子虚拟世界的银行;它没有传统精致的银行装修门面,没有办理银行业务的柜台,也没有与客户面对面进行交流的穿着银行正装的柜员。

网上银行业务和运营模式与传统银行运营模式有很大区别。它是通过网络在线为客户提供办理结算、信贷服务的商业银行;它的服务对象和业务银行业务;

第18篇:信息安全论文

09电子1班08陈奕锥

防火墙技术研究与发展趋势

摘要:防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境,使用户能轻松安全地上网,免除网络黑客、病毒木马程序的侵扰。本论文旨在研究防火墙的技术原理以及应用。

关键词:防火墙 计算机技术 网络病毒 安全

引文: 网络与系统攻击极大地危害了信息系统的可用性,需要有相应的防护措施,而防火墙是组织实施其网络安全策略的主要技术之一,它保护内部网络不遭受来自外部网络的攻击和执行规定的访问控制策略。

1.防火墙的介绍

1.1防火墙的概念

防火墙是一个网络安全设备或多个硬件设备和希艾娜供应软件组成的系统,位于不可信的外部网络和被保护的内部网络之间。内部网络与外部网络之间的任何数据传递都必须通过防火墙这一关,防火墙对这些数据以及访问需求进行分析、处理并根据已设置的安全规则来判定是否允许其通过。它是提供安全信息服务,实现网络和信息安全的基础设施。

1.2设置防火墙的原因

随着计算机网络技术的突飞猛进,越来越多的计算机需要连接到互联网上进行各种各样的网络活动,与此同时,侵害网络安全的犯罪活动与行为也随之出现,非法侵入他人计算机系统、破坏计算机系统、窃取机密、非法盗取财务、侵犯用户权利等行为越发频繁,在互联网攻击数量直线上升的情况下,网络安全问题日益凸显,原本不重视网络安全的用户开始将网络安全摆在首要解决的日程表上,并采取多种方法维护自己计算机网络的安全,从而免遭网络黑客、各种病毒和木马的侵害,而防火墙是组织实施其网络安全的主要手段之一。

1.3防火墙的功能

防火墙的主要功能包括:过滤不安全的服务和通信,如禁止对外部ping的响应、禁止内部网络违规开设的信息服务或信息泄露;禁止未授权用户访问内部网络,如不允许来自特殊地址的通信等;控制对内网的访问方式和记录相关的访问事件,提供信息统计、预警和审计功能。

值得注意的是:随着防火墙技术的发展,防火墙的功能也在逐渐扩展,包括了防止内部信息泄露的功能。另外防火墙也越来越多地和路由器、虚拟专用网等系统结合在一起。

1.4防火墙的特点

一般防火墙具备以下特点:控制对特殊站点的访问,广泛的服务支持;通过将动态的、应用层的过滤能力和认证相结合,可实现WWW浏览器、HTTP服务器、FTP等;提供监视Internet安全和预警的方便端点,对私有数据的加密支持,保证通过Internet进行的虚拟私人网络和商务活动不受损坏;客户端认证只允许指定的用户访问内部网络或选择服务,过滤掉不安全的服务和非法用户;反欺骗;C/S模式和跨平台支持;邮箱保护等。

2.防火墙的类别

2.1包过滤防火墙

包过滤防火墙工作在网络协议栈的网络层,它检查每个流经的IP包,判断相关的通信是否满足既定的过滤规则,如果满足,则允许通过,否则进行阻断。因此,包过滤防火墙可以实施以下功能:通过检查协议类型控制各个协议下的通信,通过IP地址控制来自特定源地址或发往特地目的地址的通信,由于TCP/IP网络的服务和端口是对应的,因此包过滤防火墙可以通过检查端口控制对外部服务的访问和内部服务的开设。

包过滤防火墙具有通用性强、效率高、价格低等性能优势,但其也存在比较明显的缺点。

2.2代理网关

代理网关是执行连接代理程序的网关设备或系统,设置它的目的是萎了保护内部网络,它按照一定的安全策略判断是否将外部网络对内部网络的访问请求提交给相应的内部服务器,如果提交,代理程序将代替外部用户与内部服务器进行连接,也代替内部服务器与外部用户连接。

2.3包检查型防火墙

包检查型防火墙也具有包过滤型防火墙的功能,但它的检查对象不限于IP包的包头,他还可能检查TCP包头或TCP包的数据,因此,可以在一定计算代价下实施更多、更灵活的安全策略。

包检查型防火墙增加了对连接状态的控制。连接状态是指一个连接的上下文情况,包检查型防火墙可以记录、监控连接状态,因此可以更准确地判断一个进入包或发出包的合法性,在一定程度上防止了一些潜在的网络攻击。由于连接状态是随着通信的进行不断变化的。因此基于连接状态的访问控制也被成为“动态过滤”。

3.防火墙的发展趋势

3.1可扩展的结构和功能

对于一个好的防火墙系统而言,它的规模和功能应该能够适应内部网络的规模和安全策略的变化。选择哪种防火墙,除了应考虑它的基本性能外,毫无疑问,还应考虑用户的实际需求与未来网络的升级。

未来的防火墙应是一个可随意伸缩的模块化解决方案,从最为基本的包过滤器到带加密功能的VPN型包过滤器,直至一个独立的应用网关,使用户有充分的余地构建自己所需要的防火墙体系。

3.2防病毒与防黑客 尽管防火墙在防止不良分子进入上发挥了很好的作用,但TCP/IP协议套件中存在的脆弱性使Internet对拒绝服务攻击敞开了大门。虽然没有防火墙可以防止所有的拒绝服务攻击,但防火墙厂商一直在近期可能阻止拒绝服务攻击。像序列号预测和IP欺骗这类简单的攻击,这些年来已经成为了防火墙工具箱的一部分。

随着Internet在我国的迅速发展,网络安全的问题越来越得到重视,防火墙技术也引起了各方面的广泛关注。我们国家自行开展了对防火墙的研究,使得更好保护网络方面的信息。防火墙能保护网络安全,但并不是绝对安全的,防火墙还处于发展阶段,仍需许多问题解决。

参考文献: 2.3.

4 5.

《信息安全技术概论》 冯登国 赵险峰 著

《网络安全与防火墙技术》 邢钧 著 《计算机网络》 胡道元 著 .《网络安全原理与技术》 冯登国 著

《计算机网络安全与应用技术》 袁家政 著 1.

第19篇:计算机信息安全技术与完善建议论文

1计算机信息安全技术的概况

计算机信息安全技术的基本概念是通过相关的技术手段对计算机网络中的数据进行有效的保护,从而制止木马与病毒的入侵,利用计算机中的应用来实现计算机信息安全的技术。随着计算机性能的不断加强,互联网在生活及生产领域中逐渐深入的情况下,计算机信息安全已经形成一种更加安全的保护体系,这便需要相关的技术人员掌握全面的计算机信息安全技术,并通过对细节以及重点技术进行合理的应用从而保证计算机信息的安全。

2计算机信息安全技术

2.1操作系统的安全技术

操作系统的安全主要是指用户计算机中安装的操作系统这个层面的安全保障。最为常见的操作系统有:苹果操作系统、Unix/Linux操作系统、Windows操作系统等。

2.1.1登陆权限设置Windows操作系统的安全技术应用的最为广泛,该系统设置了相关的用户访问权限,能够同时设定多个用户不同的使用权限,通常情况下,验证一个计算机是否安全,主要是指这个操作系统能否控制外部对内部信息的访问,也就是只有授权用户或者是通过安全进程才可以访问计算机的内部信息。

2.1.2密码设置Windows还提供了密码安全策略,通过设置屏幕锁定密码来保证计算机信息的安全,定期的更换密码可以有效保证计算机信息的安全。

2.1.3软件防火墙技术Windows软件防火墙技术可以不断的升级和进化,最早的防火墙技术仅仅可以分析到端口号和病毒的来源情况,而现在随着计算机软件防火墙技术的不断发展与进步,Windows防火墙技术可以有效的对恶意IP、木马病毒进行拦截,同时还具有实时监控、预防计算机感染病毒的功能。

2.1.4硬件防火墙技术硬件防火墙技术主要是指把防火墙的相关程序,放到芯片内部,通过芯片中的程序来对网络安全以及硬件设备进行一定的监控动作。硬件防火墙技术主要依靠植入到防火墙中芯片的程序具有过滤信息包的功能,脚本过滤、特洛伊木马过滤等,从而可以有效的防止计算机手段木马与病毒的攻击,保证计算机网络的安全。硬件防火墙具有体积小,安装简单、使用便捷、价格低等特点。

2.1.5浏览器安全级别技术因为浏览器能够直接对网上的信息进行访问,所以大多数病毒都是通过浏览器来进行传播的,Windows操作系统上的IE浏览器便设置了安全级别的限制,通过对网络信息设置不同的级别,从而有效限制了网页中的威胁。Windows操作系统的安全防护措施还有许多种,例如共享安全机制、备份恢复还原机制等。

3完善计算机信息安全的建议

建立较为完善的信息管理与防护制度,对数据库进行加密、建立公钥密码体制等技术对计算机信息进行安全管理,可以有效的保护计算机信息安全。

3.1加强用户的安全意识

正确的意识可以促进客观事物的正确发展,而错误的思想意识则有可能阻碍客观事物的发展,所以,在计算机信息安全的维护过程当中,应当树立一种正确的思想意识,并克服错误的思想意识,从而有效的促进计算机网络技术蓬勃且迅速的发展。

3.2加强身份认证技术

身份认证指的是,当用户进入到计算机中,进行身份识别的行为并可以知道用户自身是否有权限可以访问该数据的过程。在有身份认证防护功能的计算机系统中,身份认证是至关重要的一道计算机信息安全的防线。因为一旦用户通过了身份认证,那么就证明该用户可以访问这些信息与数据。如果这些认证信息被不法人员盗用,那么被访问的数据信息将有可能面临着被破坏、销毁、盗用等不利现象的发生。在某些计算机系统中通过相关软件来对身份的准确性进行确认,以这种方法来保证企业用户的相关信息被安全使用。使用身份认证的方法对信息进行保护的重要一点是该方法仅限本人使用,只有本人自己才有权利访问这些数据,因此,身份认证是计算机安全防护措施中的最为重要的保护信息的方法。进行身份认证的方法主要有三种,分别是通过口令进行身份认证、生理特征进行身份认证、外部条件进行身份认证。现在应用最为广泛的身份认证技术有静态密码与动态密码认证技术以及指纹识别技术等,而最为复杂的认证技术是生理特征的认证。

3.3提高防火墙技术

每一台计算机都需要接受防火墙技术的保护,在防火墙的保护之下,计算机才能够进行最为基本的操作。防火墙技术作为基本的计算机安全防护措施,是计算机内部设置的保护程序,防火墙技术同时也是对用户之间交换信息的程度进行控制的一种有效措施,询问是否允许用户访问数据。通过防火墙技术可以有效保护不明身份的用户访问计算机中的隐私,保证计算机中的信息不被破坏、销毁或是盗用。

3.3.1应用网关应用网关能够使用的较为特别的网络服务协议之中,并使得数据包对程序进行分析。应用网关可以通过对网络通信进行严密的控制,其是由一道较为严格的控制体系所形成的。

3.3.2数据包过滤数据包过滤技术主要是指在计算机网络信息在进行传递的过程当中,通过对数据进行一定的选择,并根据计算机事先设定好的过滤条件,再其对数据进行逐一对比之后,来分析数据是否可以通过访问。

3.3.3代理服务代理服务技术是一种应用在计算机防火墙中的代码,代理服务有多种功能,所以该技术可以根据不同的要求,变换不同的动作来保护计算机不受病毒与木马的攻击与威胁。

3.4加强物理保护措施

物理防护措施的主要目的是保护计算机网络中数据链路层的安全,使得计算机网络免受人为因素与自然因素的破坏。物理安全防护措施的实行能够验明用户的身份和该用户的使用权限,所以,通过实施有效的物理安全防护措施可以加强对网络数据链路层进行安全的管理,确保计算机网络的安全。

3.5加强密保措施

加强密保措施不但可以确保全球EC的正常发展,其同时也是针对网络可以安全运行的有效技术。加密技术能够保证计算机网络信息在加密过程中的正确性与安全性。计算机加密保护措施主要有两种方法,非对称加密法与对称加密法。通过实行安全加密措施,可以以最小的代价而获得最大的安全保障措施。

4总结

随着计算机网络技术的快速发展,其对人们的日常生活起到了越来越巨大的影响。计算机信息安全技术的完善程度逐渐得到人们的关注。计算机的信息安全技术能够通过计算机操作系统的相关密码技术、安全技术、数据库安全技术以及系统安全技术等作为有效保证,最为重要的一点是在使用计算机网络的过程中一定要保持强烈的安全意识,并且对病毒、木马有一定的敏感度,从根本上杜绝网络病毒的出现。

第20篇:计算机信息安全保密工作制度

计算机信息安全保密工作制度

一、各区县工商局、市局各科、室、队、中心主要负责人为本单位计算机信息安全保密工作第一责任人,并坚持“谁经办谁负责”原则。

二、上网发布信息保密管理

(一)上网信息坚持“谁发布谁负责”原则,必须经过本单位主要负责人审查批准,重大信息,必须经市局领导审查批准。

(二)使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

(三)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

三、计算机上网安全保密管理

(一)处理涉密文件的计算机一律不许连接互联网。

(二)禁止在没有防护措施的情况下将互联网上的数据拷贝到处理涉密文件的计算机上。

(三)禁止将处理涉密文件的计算机、涉密移动存储设备与连接互联网的计算机、移动存储设备混用。

(四)禁止在处理涉密公文的计算机上使用具有无线互联功能的设备。任何未经查杀病毒的介质(磁盘、光盘软件)不得在处理涉密公文的计算机上使用。

- 1

(一)指导和督促涉密人员正确、规范运用计算机、移动存储设备、网络,防止涉密泄密。

(二)对处理涉密文件的计算机工作情况进行全面管理和监控,保障计算机网络的正常运行,处理计算机故障,并注意搜集出现的问题,及时向办公室报告。

(三)负责涉密计算机病毒防治工作,监督安装防毒软件、防火墙,及时升级防病毒软件、清除病毒、通报感染病毒情况,隔离感染病毒的计算机,对感染病毒的计算机进行杀毒或格式化硬盘处理。

(四)网络管理人员负责管辖范围内的计算机的安全使用工作。县区网管人员应相对固定,确需调换的,需报经市局信息中心批准。

七、纪律要求

市县(区)信息中心和网络管理人员及相关人员若违反本规定,给单位和个人造成政治和经济损失的,将按《国家保密法》、《领导干部保密工作责任制的规定》、《国家秘密载体保密管理规定》、《计算机信息系统保密管理暂行规定》、《严禁用涉密计算机上互联网的通知》、《对外经济合作提供资料保密暂行规定》、《对外科技交流保密提醒制度》、《关于加强四川省电子公文交换保密管理工作的意见》等法律、法规及省、市局相关纪律要求追究单位负责人和相关人员的行政和经济责任。

- 3 -

《计算机信息安全论文.doc》
计算机信息安全论文
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

相关推荐

实施方案自查报告整改措施先进事迹材料应急预案工作计划调研报告调查报告工作汇报其他范文
下载全文