计算机安全使用保密管理规定

2025-01-16 版权声明 我要投稿

计算机安全使用保密管理规定(推荐15篇)

计算机安全使用保密管理规定 篇1

一、全体干部职工都必须遵守《中华人民共和国保守秘密法》和《中华人民共和国计算机信息系统安全保护条例》。

二、计算机软硬件资源实行统一管理,登记备案。各涉密单位应建立设备台帐档案,记录设备的原始资料、维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密单位自行保管。

三、计算机密级类别的设定:由保密领导小组设定计算机密级,由党群工作部等主管部门负责按保密规定粘贴密级标识。

四、配备有计算机设备的单位都要指定一名领导负责计算机保密工作,并设专人对软硬件设施进行管理。计算机资源原则上只能用于本单位的日常工作,禁止从事与工作无关的活动。

五、承担涉密事项处理的计算机应专机专用,专人管理。

六、禁止使用服务器及安装有管理系统的涉密计算机连接国际互联网;禁止在非涉密计算机系统上处理涉密信息。

七、有涉密内容的各种应用软件,不得外借和拷贝。不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。

八、未经许可,任何私人的光盘、软盘、U盘等存储介质不得在涉密计算机设备上使用。

九、涉密计算机必须安装防病毒软件并经常升级。升级工作应尽可能在其他安全计算机上下载相关软件及数据后再拷贝安装在涉密计算机上,不提倡涉密计算机直接上网升级软件。

十、涉密信息除执行备份制度外,还必须采取有效的防盗、防火措施,保证备份的安全保密,并做好异地保存。

计算机上网安全保密管理规定

一、服务器及安装有管理系统的涉密计算机,未经批准一律不许连接互联网,条件许可时应配置专用计算机。如有特殊需求,必须提出申请,报保密小组批准后方可实施。

二、机关部门、成员企业要有一名领导负责此项工作,凡网页的更新、统计数据及新闻等信息的上网发布,必须经过单位主管领导或主管部门按照相关规定严格审查并登记存档。

三、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

四、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

五、涉密人员在其它场所连接国际互联网时,要提高保密意识,不得在聊天室、电子公告系统(BBS,又叫论坛)、个人网站、博客等发布、谈论和传播秘密信息,不得利用腾讯QQ、网易POPO、新浪UC等实时通信软件及电子邮件系统传递秘密信息。

计算机安全使用保密管理规定 篇2

1 计算机局域网的安全保密问题

网络安全比较的复杂, 是一项涉及到诸多方面的系统工程, 安全威胁来自于不同的方面, 那么采取的安全措施和技术手段也应该是差异化的, 就需要对网络安全措施体系进行科学有效的构建。对于计算机网络设备实体来讲, 非常重要的三个安全隐患是电磁泄漏、非法终端以及搭线窃取。因此, 就需要充分重视计算机局域网的构建和设备安装。

1.1 电磁泄露

计算机设备在工作过程中, 有电磁波辐射出来, 其他人借助于具有较高灵敏度的仪器, 可以在一定范围内将计算机正在处理的信息给窃取到。另外, 如果没有严密的屏蔽或者根本没有屏蔽网络端口以及传输线路, 也会导致电磁泄露问题的发生。通过相关的实践研究发现, 电脑设施如果没有施加控制, 在开始工作后, 只需要将截收装置加在普通电脑上, 就可以对相关内容进行窃取。其中, 要想防范电磁泄露, 非常根本的措施就是将屏蔽双绞线以及屏蔽机柜、屏蔽机房和专用交换机等利用起来, 进行屏蔽网络系统的构建工作。如果不具备相关的条件, 就可以将低辐射设备给利用过来。在计算机中, 非常薄弱的环节就是显示器。因此, 选择的显示器应该具有较低的辐射, 此外, 还可以应用一些其他的措施, 来最大限度的降低电磁泄露, 如距离防护、噪声干扰等等。

1.2 非法终端

指的是非法用户将一个终端并接于现有终端上, 或者合法用户从网上断开的过程中, 乘机接入, 这样就会向非法终端传递信息。

1.3 搭线窃取

指的是搭线于内部通讯线路, 对信息进行窃取。要想对非法终端或者搭线窃取进行防范, 在网络布线的过程中, 需要将综合布线的方式给应用过来。在室内接线方面, 如果楼与楼之间有着较远的距离, 那么就需要埋线于地下管沟内, 或者走线于钢管和铁盒内, 促使外部线路的安全得到保护。其次, 要定期经常的检查网络实体, 要将文件服务器、光缆、终端等作为检查的重点, 避免有非法侵入问题发生。

2 解决的措施

2.1 结合我国具体情况, 对相关的法律制度体系进行构建

只有构建了完善全面的安全管理法律体系, 重视信息安全, 加大惩罚力度, 才可以有效威慑非法分子, 防止其做出一些不法行为。

2.2 WEP加密机制安全性分析

具体来讲, WEP作为一项标准, 被所有经过WI-FI认证的无线网局域网所支持, 它在网络保护方面, 采用了40位加密密钥;WEP作为一种全新的加密方案, 将一种保护WLAN数据流安全的机制给提供了出来, WEP在加密解密过程中, 使用的密钥和算法是相同的。它是在标准中定义的一种可选的无线加密方案。虽然是可选的, 但是WEP必须被所有认证的产品所支持。具体来讲, WEP具有三个方面的安全功能, 首先是存取控制, 存取控制可以对无线局域网络的访问进行保护, 丢弃那些没有经过WEP加密的数据包;其次是数据完整性, 将校验的方式给应用了过来, 以便避免数据遭到非法的修改;还有就是机密性, 通过机密性的实现, 可以避免非法分子窃听到无线数据。

2.3 认证机制的安全性分析

在这个方面, 认证方式的定义主要包括两种, 一种是开放形式的系统身份认证, 另一种系统身份认证则是共享方式的, 每一个用户需要结合自己想要连接的接入点的认证方式, 来合理选择其中的一种认证方式。其中, 默认的认证方式是开放认证, 开放系统认证其实就是一个值为0的认证算法。如果将开放系统认证作为站点的认证属性, 那么就会确认与本站点进行通信的任何站点的认证请求;在这个认证的过程中, 透明程度较高。

2.4 严格管理

对于使用网络的单位和企业, 需要结合具体情况, 对信息安全管理制度体系进行科学完善的制定, 对内部管理进行强化, 同时, 对审计和跟踪体系进行构建, 促使整体信息安全意识得到提高。用户来评估自身威胁的风险程度, 然后对安全服务种类以及安全机制进行合理选择, 将先进的安全技术给充分利用过来。

2.5 有机结合安全策略、硬件以及软件等方法

通过有效结合这些方法, 可以形成一个完善的防御系统, 避免网络中进入非法用户, 促使网络的安全风险得到减少。要定期经常的扫描漏洞和审计跟踪, 这样出现的安全问题和存在的安全隐患就可以被及时找出来, 进而采取一系列有针对性的措施来进行解决。将入侵检测的方式给应用过来, 促使实时安全监控得到实现, 并且将相应方法应用过来, 可以对故障快速响应, 安全取证措施也是非常重要的。

3 结语

通过上文的叙述分析我们可以得知, 在时代飞速发展的今天, 虽然计算机技术给人们的生活和工作带来了极大的便利, 但是也出现了较为严重的安全问题。在具体的应用过程中, 为了实现信息安全, 就需要构建完善科学的网络安全与网络管理制度体系, 保证信息安全。要对内部网络不断的完善, 将制定的安全防范措施给落实下去, 制定长远安全策略, 以便实现网络安全。

参考文献

[1]李旭, 刘昌平.计算机局域网的安全保密和有效管理措施探讨[J].信息系统工程, 2012, 2 (06) :123-125.

[2]马一楠.浅析计算机局域网的安全保密与管理措施[J].价值工程, 2010, 2 (27) :66-68.

浅谈计算机信息保密安全技术 篇3

【关键词】信息安全 保密技术

【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01

引言

互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。

1 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。

2 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。

3 威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

3.1 客观因素

3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。

3.2 主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。

4 计算机信息保密安全的防护技术

4.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

4.2 强化管理员帐户管理

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。

4.3 杜绝Guest帐户的入侵

Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。

4.4 密码技术

加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。

4.5 身份认证技术

身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。

4.6 数字签名技术

数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。

5 加强信息安全的辅助措施

要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:

5.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。

5.2 强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。

5.3 完善相关的法律法规

国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。

6 结束语

随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。

参考文献

[1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03

[2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02

[3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02

[4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1

计算机信息安全保密管理制度 篇4

关于印发计算机信息安全保密管理制度的通知

各股室、事业单位、所:

为进一步加强我局计算机信息安全保密管理,经研究同意,制定本制度,现予以发布,请认真贯彻落实。

赫章县国土资源局二0一二年四月十八日

赫章县国土资源局

计算机信息安全保密管理制度

第一条为了加强我局计算机信息安全保密,依据有关法律、法规和行政规章制定本办法。

第二条各股室、事业单位、所的计算机信息安全保密,适用本办法。

第三条本办法所指保密信息,除国家秘密信息外,也包括我局工作秘密。

第四条由局办公室负责本局计算机信息安全保密管理工作。

第五条各股室、事业单位、所计算机采用第一责任人负责制,任何股室造成信息泄密,由第一责任人承担一切责任。

第六条各股室、事业单位、所涉密计算机要设置口令并定期更改口令,工作人员离开电脑必须退出应用系统并关闭计算机。

第七条局机关计算机信息系统的规划、设计和实施由局办公室负责,其内容必须符合国家保密部门规定的网络与信

息安全建设的相关标准,能够满足安全运行和信息保密的需要。

第八条局机关已建和新建的计算机信息系统及其采用的安全产品,必须经过国家认可的相关机构的测评认证。

第九条各股室、事业单位、所涉密计算机不得接入任何网络。

第十条存储有涉密信息的计算机移动存储介质,必须标明密级和保密期限,由专人保管。

第十一条所有损坏的磁盘、硬盘和其它存储介质一律交人秘股统一处理后销毁。

第十二条各股室、事业单位、所使用的计算机必须安装具有实时监控功能的防病毒软件并及时升级。

第十三条各股室、事业单位、所应定期对自己股室计算机信息的安全状况进行检查。

第十四条任何部门和个人发现信息涉密,应当及时报告人秘股。

第十五条对违反本办法的,给以通报批评;情节严重的,追究相关责任人的责任。

计算机安全使用保密管理规定 篇5

工作的规定

各部门:

为了认真贯彻落实XX保密委《关于传发<全市XX组织开展互联网涉密及敏感信息检查清除活动实施方案>的通知》精神和要求,进一步加强公司各部门网络及计算机信息安全的保密管理,防止网上泄密事件发生,确保公司网络及计算机工作安全可靠,结合公司实际情况,现就进一步加强计算机信息系统安全和保密管理工作有关事宜规定如下:

一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。

二、按照“谁主管、谁负责”和“谁使用、谁负责”的原则,开展自查。

1.明确内网使用人责任,签订《职工信息安全保密责任书》,认真落实各项安全保密管理规章制度,积极参加各类安全保密学习和活动,知道“一机两用”违规行为的类型,不违反相关的制度规定。

2.严禁在互联网上发布公司涉密文件、资料、信息、数据。未经主管领导批准,不得向外提供公司信息和资料,坚持做到“谁上网、谁负责”,“上网不涉密、涉密不上网”。

三、严禁公司内网计算机终端上操作事项。

/ 3

1.内网计算机终端上违规处理、存储的国家秘密信息; 2.内网移动存储介质中违规存储的国家秘密信息; 3.内网服务器上违规处理、存储的国家秘密信息; 4.内网网站上违规发布的国家秘密信息。

四、严禁公司互联网网计算机终端上操作事项。1.互联网计算机终端上违规处理、存储的国家秘密和警务工作秘密信息;

2.互联网移动存储介质中违规存储的国家秘密和警务工作秘密信息;

3.互联网服务器上违规处理、存储的国家秘密和警务工作秘密信息;

4.互联网上开设的网站中违规发布的国家秘密和警务工作秘密信息;

5.互联网社会网站上开通的微博、电子邮箱等信息发布和传输平台中违规发布、存储的国家秘密和警务工作秘密信息。

五、专用于存储公司财务、工程设计方案、安保方案应急预案等资料和内部文件的计算机要由专人使用,并设置密码,禁止网络上的其它计算机访问,禁止访问互联网及其它外部网络系统。

六、做好计算机网络病毒防治工作。每台计算机要由专人负责,定期升级计算机杀毒软件,进行查杀病毒,在使用

/ 3 软盘、U盘和移动硬盘等存储、拷贝文件之前,要先查杀病毒。严禁在计算机有毒未杀的情况下发电子邮件和拷贝文件到公司的其它计算机上。

七、严格按照操作程序使用计算机,认真做好计算机防盗工作。公司员工要爱护计算机。下班及节假日,务必将电源开关关闭,彻底切断计算机电源,关好门窗,做好防火、防盗工作。

八、严格工作纪律。禁止浏览和下载不健康的网上信息,禁止从网上下载与工作无关的软件。

二〇一二年五月三日

外网使用安全保密协议 篇6

本协议的双方为:

____________________________________,以下简称甲方。

____________________________________,以下简称乙方。

鉴于乙方由于工作的需要,特向甲方申请开通外网,由此而涉及到的安全保密等内容,经双方同意并达成如下协议(以下的信息安全事件是指违反公司信息安全制度的事件):

1、乙方姓名:_____________,IP地址:______________;MAC地址:______________;使用期限:_____________至______________;

2、本协议适用于乙方由于使用甲方提供的外网服务而涉及的安全与保密等内容;

3、乙方禁止在工作时间访问浏览与工作无关的网站,否则将关闭乙方外网权限24小时,3次以上取消外网。导致工作延误由乙方负责;

4、乙方严禁将公司的相关资料及信息发布到外网上,违者将按信息安全管理制度进行处罚,对公司造成重大损失将追究其法律责任。

5、对未经许可使用本机为其他人代理上网,取消其上网权限、公司级通报批评并罚款500元,若其他人使用代理造成信息安全事件由提供代理者与使用代理者共负全责。

6、乙方必须安装安全部指定的杀毒软件(如:网络版瑞星、360安全卫士),并自己不定期查杀病毒与定期将操作系统漏洞补丁修复,且将所有功能处于开启状态,若发现未安装或未启用杀毒软件者罚款50元。(因网络病毒更新,某时段的杀毒软件可能会不同。)

7、网络搜索时谨慎打开不熟悉的网站,不随意打开中别人发过来的陌生网址或附件,需使用附件时请先查杀病毒;

8、严禁私自下载软件,违者罚款200元/次并予以警告处分。因办公需要必须由项目经理向部门经理申请审批后由维护部操作下载;

9、不要随便安装插件,除非你确定它是安全的(Microsoft、Adobe等大公司的插件及一些必须的插件可以安装);

10、如因乙方个人原因使用不当,引起公司其它机器感染病毒将罚款200元并予以警告处分,若因此而造成公司局域网瘫痪将罚款500元并追究乙方造成的经济损失;

11、乙方必须对自己系统密码严格保密,若因个人原因密码遗失或直接提供第三人使用造成信息安全事件,由乙方承担;

12、如果乙方因为岗位变动或者离职,不需要再使用外网时,应主动归还此协议并要求甲方删除其电脑的上网权限;

13、甲方保留因为信息安全需要进一步修订本协议的权利。如果本协议的修订导致本安全保密信息的范围扩大或缩小,以新协议规定为准;

14、如果乙方违反此协议,甲方有权要求乙方赔偿因其使用不当而造成的经济损失,并采取其它必要的补救措施。

15、本协议有关的任何纠纷或争议应通过双方友好协商的方式解决,如不能协商解决,任何一方均可提交至当地仲裁机构进行仲裁,本协议受中华人民共和国法律管辖;

16、本协议一式两份,双方各执一份,具有同等法律效力,自双方签字盖章之日起生效。

计算机安全使用保密管理规定 篇7

一、计算机信息系统安全面临的威胁

目前, 计算机信息系统的安全主要面临以下威胁。

(一) 计算机病毒。

伴随着计算机技术的推广普及, 计算机病毒也在不断地发展演变, 其危害越来越大。计算机病毒具有流行广泛、种类繁多、潜伏期长、破坏力大等特点, 对计算机信息系统的安全构成了长期的威胁。

(二) 黑客入侵。

通过技术手段非法侵入计算机信息系统, 获取秘密信息或者有选择地破坏信息的有效性与完整性。

(三) 信号截取。通过截收的手段监听计算机、网络设备的电磁信号和声像外露信号, 以此获取秘密信息。

(四) 介质失密。

通过窃取信息存储介质 (如涉密的软盘、硬盘、光盘、笔记本电脑、移动存储等) 来获取秘密信息。

(五) 系统漏洞。利用计算机操作系统、计算机信息管理系统、网络系统等的安全漏洞, 进行窃密与破坏活动。

(六) 内部人为因素。内部人为安全危害分为三大类, 分别是:操作失误、存心捣乱及用户无知。

(七) 安全管理机制的隐患。

目前, 计算机安全管理的基本组织框架、管理框架、管理机制、策略方法、工作流程还在初步探索之中, 内部缺乏信息安全监督机制, 各单位、各部门、各岗位的信息安全管理职责及相互间的协作和制约关系尚未系统化地建立起来。另外, 安全管理人员与当前先进的信息安全技术脱节, 也使信息安全技术力量更加薄弱。

二、基层央行计算机信息系统安全管理策略

在计算机信息系统安全保密管理方面, 基层央行应按照《中国人民银行信息安全管理规定》的要求, 针对可预见的威胁, 及时完善保密设备和设施、制订相应的安全保密措施, 切实加强计算机信息系统安全保密管理工作。

(一) 加强信息保密教育, 增强信息保密意识, 更新信息保密观念

一是组织员工经常性地学习保密法规, 分析保密工作面临的严峻形势;二是加强思想教育和技能培训, 重点加强计算机网络安全知识和信息技术知识的学习, 以提高涉密人员新形势下保密工作的技能;三是切实抓好重点人、重点时期、重点部位的保密宣传教育, 不断增强保密工作的针对性, 使员工牢固树立“麻痹十分危险、泄密就在瞬间”的忧患意识。

(二) 健全组织机构, 加强对计算机信息系统保密工作的组织协调

建议在基层央行保密委员会中设立以计算机、网络系统等技术人才为主的计算机信息系统安全保密工作小组。具体负责日常计算机信息系统安全保密工作的组织协调, 监督计算机信息系统的运行管理, 组织所属人员的安全技术培训, 定期进行计算机信息安全保密情况的检查指导。不定期召开工作小组会议, 研究分析当前计算机信息安全保密工作形势和工作重点, 查找当前计算机信息安全保密工作中存在的问题和隐患, 并探讨解决的方法。

(三) 加大信息安全保密设备和设施建设的投入

目前, 不少基层央行在信息系统的建设中过于注重应用功能的建设, 总是力求功能先进、传输快捷, 而忽视了计算机信息安全防护保密设施的建设, 这就造成了计算机信息系统安全保密的先天漏洞, 带来了计算机信息安全保密的重大隐患。因此, 基层央行在大力进行计算机系统功能建设的同时, 应加大对计算机信息安全保密设备和设施的建设投入, 越是先进的计算机信息系统, 越要建立起坚实的计算机信息安全保密防护墙。

(四) 进一步健全和完善有关涉密计算机信息系统的管理制度

按照《中国人民银行涉密移动存储介质管理暂行规定》的精神, 针对新形势下涉密计算机信息系统的管理需要制订专门的管理制度, 对涉密计算机信息系统的密级划分、涉密存储介质 (包括硬盘、移动硬盘、软盘、U盘、光盘、磁带以及各种存储卡等) 的管理等做出具体规定, 从制度上坚决消除计算机信息泄密隐患。

(五) 落实涉密计算机信息系统安全管理制度

一是严格管理涉密计算机信息系统和磁介质。对所有的计算机按照涉密等级的不同进行编号, 落实每台计算机保密责任人, 实行责任追究制度;对存有涉密信息的软盘、U盘等磁介质要标明密级, 进行编号, 实行专人管理。二是加强对涉密计算机信息系统的口令管理。设置开机口令、网络用户口令、应用系统口令和屏保口令, 口令要有一定的复杂度, 并要定期更换。三是加强对涉密计算机信息系统的维修和报废时的保密工作。涉密设备维修时要摘除硬盘, 报废的涉密设备要请科技部门做好相应的保密处理。

(六) 加强对移动存储介质的安全检查、管理和使用, 杜绝便携式计算机接入内联网

一是严格按照《中国人民银行涉密移动存储介质管理暂行规定》的要求, 坚持“谁使用、谁保管、谁负责”的原则, 建立检查监督制度, 科技部门有权定期或不定期对工具使用情况进行检查, 加强使用监督, 工作变动应办理交接手续。二是严格区分不同保密等级的移动存储, 严禁跨保密等级使用。严禁在移动硬盘、U盘内存储与工作无关的电影、游戏、歌曲等信息。未经部门领导许可, 移动存储工具不得外借、他用。要求单位各部门间充分利用内网传递信息资料, 尽量减少移动存储介质在内网中的使用。三是严禁笔记本电脑接入内网, 严格监控连接在互联网上的笔记本电脑, 并严格控制在连接互联网的笔记本电脑上安装业务系统和处理与工作有关的信息。

(七) 加强要害岗位管理

人是安全保密管理的重要因素, 抓好要害岗位的计算机信息安全保密管理, 关键在人。一要严把“入口”关, 确保涉密人员政治可靠;二要抓好要害岗位领导责任制的落实;三要将支付清算系统、国库会计核算系统、信贷登记咨询系统等岗位列为防范计算机信息安全保密风险的“重中之重”。要求这些岗位人员上岗必须坚持“权限分散, 不得交叉覆盖”的原则, 明确岗位设置、划分职责的范围, 严格操作规程, 做到对重要岗位人员心中有数和事后查考;建立重要业务应用计算机信息系统安全防范与应急操作方案, 保证重要业务计算机信息系统安全、高效运行。

(八) 注重客户端信息安全管理

1. 对客户端进行防病毒软件的安装与监控。

在网内所有客户端上安装网络版杀毒软件 (Symantec) , 并定期检查病毒代码的升级。

2. 利用LAN Desk (R) Management suite系统对客户端及时统一扫描漏洞、分发补丁。

并利用此系统对客户端软件的安全情况进行监控, 管理员创建各种查询自动发现客户端安装的软件, 对与业务工作无关的游戏、盗版软件能做到及时发现, 及时控制。

3. 利用IDS系统对安全事件源进行远程阻断。

发现客户端存在病毒、遭到蠕虫攻击等安全问题后, 应立即对安全事件源进行实时、快速、精确定位, 并远程阻断隔离。

4. 构建华为3COM的CAMS系统, 做好新增计算

机设备的入网检测, 对不满足入网要求的设备将其放在防火区, 并进行必要的安全处理。

5. 利用中华箭1号网络非法外联监控管理系统进行客户端违规联网检测。

内部网络用户如果通过调制解调器、双网卡、无线网卡等设备进行在线违规拨号上网、违规离线上网等行为, 中华箭1号就可按照不同的策略进行警告或分布式阻断。

6. 禁止在客户端安装使用盗版软件和与工作无关的软件。

采用LAN Desk (R) Management suite和CAMS系统对终端合法、非法进程进行监控, 监控网络客户端运行程序。

计算机安全保密制度 篇8

一、设置登陆用户名和密码

设置用户名和登陆密码可以有效的防止存储在电脑中的资料被他人窃取。

二、进行磁盘碎片整理

磁盘碎片整理可以提高计算机的运行速度,还可以将已经删除的文件彻底粉碎。

二、快速查找计算机中的文件信息

点击电脑桌面“开始”,选“搜索”,再选“文件或文件夹”,出现下面的窗口。

在“要搜索的文件或文件夹名为”下输入“*.doc”,搜索范围“本机硬盘驱动器”,就可将电脑中所有word文件快速查找出来。

三、清除上网痕迹

计算机会对上网打开的网页进行自动保存,下次打开该网页时就会很快。

选择

,就会将上网信息清除。

四、清除打开过的文件信息

计算机会将您打开过的文件进行自动记录,以便下次可以快速打开。

在“开始”菜单上点右键,选“属性”出来如下界面:

选“自定义”后出现下面界面,选清除就可能了。

五、安装“360安全卫士”软件可以防止木马病毒及黑客入侵。

360软件下载地址:http:///

办公自动化管理办公室

计算机信息安全保密工作制度 篇9

一、各区县工商局、市局各科、室、队、中心主要负责人为本单位计算机信息安全保密工作第一责任人,并坚持“谁经办谁负责”原则。

二、上网发布信息保密管理

(一)上网信息坚持“谁发布谁负责”原则,必须经过本单位主要负责人审查批准,重大信息,必须经市局领导审查批准。

(二)使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

(三)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

三、计算机上网安全保密管理

(一)处理涉密文件的计算机一律不许连接互联网。

(二)禁止在没有防护措施的情况下将互联网上的数据拷贝到处理涉密文件的计算机上。

(三)禁止将处理涉密文件的计算机、涉密移动存储设备与连接互联网的计算机、移动存储设备混用。

(四)禁止在处理涉密公文的计算机上使用具有无线互联功能的设备。任何未经查杀病毒的介质(磁盘、光盘软件)不得在处理涉密公文的计算机上使用。

(一)指导和督促涉密人员正确、规范运用计算机、移动存储设备、网络,防止涉密泄密。

(二)对处理涉密文件的计算机工作情况进行全面管理和监控,保障计算机网络的正常运行,处理计算机故障,并注意搜集出现的问题,及时向办公室报告。

(三)负责涉密计算机病毒防治工作,监督安装防毒软件、防火墙,及时升级防病毒软件、清除病毒、通报感染病毒情况,隔离感染病毒的计算机,对感染病毒的计算机进行杀毒或格式化硬盘处理。

(四)网络管理人员负责管辖范围内的计算机的安全使用工作。县区网管人员应相对固定,确需调换的,需报经市局信息中心批准。

七、纪律要求

刍议计算机网络信息安全保密问题 篇10

1影响网络信息安全保密的主要因素

信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。

1)黑客攻击:计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。

2)人为因素:网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。

3)计算机病毒:具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。

4)预置陷阱:预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。

5)电磁泄漏:计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。

2网络信息安全保护防范对策

高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。

1)严格行政管理、加强法律监督

第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全[1]。

第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。

第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学 、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。

2)加强技术防范

第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等[2]。

第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。

第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。

第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、 磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。 数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES 、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。

第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实[3]。

第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视, 实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件, 避免各种病毒入侵到系统中。

第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。

3结束语

通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。

摘要:进入信息社会后,计算机和网络发展迅速,为人类的生产生和生活带来的极大地方便。同时很多问题也出现在计算机网络的发展中,信息泄露是其中发生最多也是危害最严重的问题,以此相关人员应当采取有效措施解决计算机网络安全保密问题。该文将对影响网络信息安全保密的主要因素进行分析,并在此基础上探讨强化计算机网络安全保密的对策。

计算机信息安全与保密工作论文 篇11

网络信息安全的主要工作就是维护网络系统中信息数据传输的安全,也是网络安全的首要目标。对任何种类的网络系统而言,就是要预防前面任何信息泄露的现象出现。可以从网络信息系统中的安全指标分析信息安全,就是确保信息传输过程中的信息可用性、完整性及保密性,相应的保密内容就是针对信息安全的三个不同指标完成加密工作,因此在网络信息系统中可以对数据传输途中做好信息的安全保密工作,确保输送的信息不存在泄露及破坏的现象,维持计算机信息系统长期使用的安全性及稳定性。

1.2信息开放与保密

计算机安全使用保密管理规定 篇12

(试行)

一、制订安全与保密领导责任制和岗位责任制,安全与保密工作必须专人负责。严格执行《中华人民共和国统计法》、《计划生育统计工作管理办法》和《中华人民共和国保守国家秘密法》。

二、县级人口计生部门分管领导对分管工作的计算机信息安全和保密负责,各科室科(股)长或负责人负责本科室计算机信息的安全和保密。

规划统计部门负责本辖区内育龄妇女信息系统(WIS)信息的安全和保密。网络管理人员负责网络的联通和网络的安全。WIS网络版维护人员应保证WIS系统的正常运行。未经规划统计部门允许,不得对外提供信息。

乡级计生办主任对乡级人口计生部门的计算机信息安全保密负责,WIS软件操作员负责平时育龄妇女信息系统的信息录入工作,未经计生办主任允许,不得对外提供信息。属于调查对象的私人、家庭单项调查资料,非经本人同意,不得泄露。

三、上网信息的保密管理坚持“谁上网谁负责”的原则。凡向国际互联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,各地应当根据国家保密法规,建立健全上网信息保密审批领导责任制。

涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。人口计生广域资源网内的所有计算机均不得上国际互联网,使用硬盘隔离卡的必须切换到外部硬盘或物理分隔成的外部区域,才能上国际互联网。

网络上的所有计算机账户均设置密码,对服务器的各种账户和密码严格保密。根据信息的安全规定和权限,确定使用人员的存取、使用权限,未经批准,不得随意更改业务数据,不得擅自对外提供信息系统中的信息,不得外借和转移专业数据信息,防止数据的泄密。通地网络传送的程序或信息,必须经过安全检测,方可使用。对涉密的电脑文件、数据要进行加密外理。对保密信息严加看管,不得遗失、泄露。

四、机房管理人员必须具有病毒防范意识,定期进行病毒的查杀,做好防病毒系统的升级工作,发现病毒要及时处理,并做好记录。未经许可,不得在各类应用服务器上安装新软件,确实工作需要安装的,要经过领导批准。

五、管理人员要及时做好数据的备份工作,保证系统发生故障时,数据能够快速、安全恢复。所有备份数据不得更改。

业务数据必须定期、完整、真实、准确地备份到不可更改的介质上,并要求做到集中和异地双备份保存。妥善保存备份介质,人口计生业务数据和WIS数据必须每月备份,信息备份长期保存,当年变更信息至少保存5年。对需要长期保存的数据光盘等,应在每年进行一次以上检查,以防止存储介质损坏造成损失。

计算机安全使用保密管理规定 篇13

1计算机局域网的构成以及脆弱性

计算机局域网主要是由两大部分组成,分别是信息和实体。实现计算机局域网的安全性主要是依靠信息的保密性以及局域网的实体保护性来完成的。下面主要对这两个方面所存在的缺陷或者是其脆弱性进行介绍。

1.1计算机局域网的信息保密性缺陷

计算机局域网信息主要是指在计算机终端以及其外部设备上存储的程序、资料等,而计算机局域网的保密隐患之一便来自于信息泄露。

信息泄露指的是计算机局域网的信息被外来黑客或者是其他人员有意或者无意的被截获、窃取或者收集到其他系统中,而导致信息泄露的一种现象。而之所以会发生信息泄密,一方面是由于一些对网络知识认知较少,从未对信息泄露这些情况引起重视的人员,很少对网络系统设置保密措施,从而留下安全隐患;一方面,数据库的信息具有可访问性,操作系统对数据库缺少保密措施,很容易被拷贝而不留痕迹;另一方面,很多情况下大量有价值的信息放在一起而没有将其转化为密文或者严格加密,容易产生一损俱损情况的发生。

1.2局域网的实体保护性缺陷

所谓计算机局域网实体是指对信息进行收集、传输、存储、加工等功能的计算机、外部设备或者是网络部件等。它主要是通过四个渠道进行泄密的。首先,电磁泄漏。电磁泄漏处处存在,它可以借助一些仪器设备对一定范围内计算机正在处理的信息进行接收,而且一旦计算机出现故障也会导致电磁泄漏情况的发生,从而导致信息泄露,这是危害局域网实体的一项极为重要的因素。其次,非法终端系统。非法终端泄密是指非法用户通过已有终端上再连接一个非法终端以使信息传输到非法终端上的一种泄密情况。再次,搭线窃取。一旦局域网与外界网络连接,非法用户就会通过未受保护的线路逐渐对计算机内部的数据进行访问和窃取。最后,介质的剩磁效应。一些情况下,尽管存储介质中的信息被删除,但是仍存在可读信息的痕迹;或者删除文件或者信息并未彻底,导致原文件仍存在于存储介质中,使信息存在泄密的安全隐患。

2计算机局域网保密与安全防范措施的研究

所谓网络安全是指在网络服务正常工作的前提条件下,通过网络系统提供的安全工具或者其他手段方式对网络系统的部件、程序、设备或者数据等信息进行保护,以避免出现被他人盗取或者非法访问情况的发生。

2.1计算机局域网信息的保密性

通过以上对局域网信息泄密情况的分析,对其安全防范措施进行改进和提升,主要从以下几个方面来实施。

其一,严格利用计算机网络系统所提供的保密措施。一些网络用户之所以很少使用网络系统所提供的保密措施,是尚未意识到信息泄密所带来的损失、危害,对此类情况没有引起重视。实际上,大多数计算机网络系统上都有与之相关的保密措施,如果对保密措施引起重视,并加强保密措施的操作,那么就能够大大降低信息泄露情况的发生。例如,美国的一家公司,他们的网络系统中有一个netware系统,它具有四级保密措施,以此来对公司网络系统中的信息进行保护,以免出现信息外漏的情况。

其二,加强数据库的信息保密措施,同时采用现代密码技术加大对局域网信息的保护力度。数据库的信息之所以出现被盗取的情况,不仅仅是缺少特殊的保密措施,还源于数据库的数据主要是以可读的形式进行存储的,两种高风险数据库数据存储方式大大提高了信息泄密的概率。因此,给予以上情况数据库的数据保密性应采取其他的保密措施,如采用现代式的密码技术,如将重要数据或者是信息转化为非法人员无法破译的密文。

其三,利用防火墙技术对局域网信息进行保护。局域网信息外泄主要是因为内部网络系统与外部系统相连接,因此从根源出发,提高信息的安全性就要切断与外部网络连通的可能性。但是在一些情况下内部网络系统与外部网络连接是不可缺少的,如局域网与广域网的连接,那么可利用防火墙技术,防火墙主要是在局域网和外部网之间建立的一种电子网络系统,它能够对非法人员或者外部网络入侵者进行控制和管理,从而增强了信息的安全性,可见防火墙在信息的保护性方面发挥着非常重要的作用。

其四,对存储器的介质剩磁效应进行合理处理。有时候尽管存储介质中的信息、文件等表面上显示被删除,但实际上存储介质中依然存在,而留下信息泄露的隐患。面对该种情况,如果是软盘出现问题,可采用集中消磁的方法,以防止信息泄露。

2.2局域网实体保密的安全防范措施

前面提到,计算机局域网实体的保密性遭到威胁,主要是由于电磁泄漏、非法终端系统、搭线窃取、介质的剩磁效应等四种原因造成的。因此,主要从以下三种改进措施来提升局域网实体的安全性。

一方面,防电磁泄漏的措施。显示器是计算机硬件组成中的重要组成部分,并且由于在计算机的保密性工作中,显示器是保密性较差的一个环节,加之在非法操作人员在盗取信息时通过显示器进行盗取已经是极为成熟的一项技术。而低辐射显示器可以有效避免外界对计算机上的重要信息进行接收。因此,为了降低信息泄露情况的发生率,可以选用低辐射设备。此外,除了采用低辐射设备防止信息泄露外,还可采用距离防护、噪声感染等措施,以此来降低电磁泄漏情况的发生。

一方面,对局域网实体定期进行检查。对实体进行检查主要是对文件服务器、光缆、电缆、终端系统以及其它外部设备的检查,以查看实体是否泄漏情况。该种定期检查方式,在防止非法人员侵入网络系统盗取信息有着重要的意义。

另一方面,对网络记录媒体进行保护和管理。网络记录媒体往往存有重要信息,这些信息存储的安全性较低,往往容易损坏和被盗取。因此,需要对网络记录媒体的信息引起重视,并加强保护和管理。例如,对于一些重要信息,相关人员需要及时拷贝,并对信息进行加密处理。如果有损坏的或者需要废弃的磁盘需要派专人进行销毁和处理。

2.3完善计算机局域网的安全管理体系

加强计算机局域网的保密性,除了对局域网的信息和实体进行保护和管理外,不断完善局域网的安全管理体系也有着非常重要的意义。

首先,通过威严、严格的法律来提高局域网的安全性。社会法律和法规是实现社会稳定与安全的重要条件,同样也是局域网实现安全的基石,因此要不断建立和完善相关的法律法规制度,来制衡非法入侵者。其次,采用严格的管理制度,网络系统往往具有较大的连接范围,而不仅限于公司或者是企业内部,因此为了提高局域网的安全性和保密性,应建立信息安全管理办法,加强内部管理的建设,以使网络系统所连接的各个部门、单位不断提升信息的安全意识。再次,通过定期进行入侵检测等方式来实现信息的安全监控,以及时对发现的问题进行处理和解决,并采用硬件与软件相结合的方式组成一个强大的防御系统,可以有效组织非法人员的入侵和盗取,以降低局域网所存在的安全隐患。最后,为保障局域网信息的保密性,还需要定期对网络系统中存在的漏洞进行扫描、审计和处理,以免留下安全隐患。

总之,面对计算机局域网的缺陷,除了要不断完善系统的安全保密措施外,还需要加大力度对局域网的安全管理体系进行管理和维护。

3结语

网络时代的快速发展导致计算机网络信息安全隐患的问题逐渐凸显,计算机局域网所存在的安全隐患不仅会造成具有高价值信息的泄露,严格情况下还会影响社会的和谐稳定。因此,加强计算机局域网的保密工作与安全防范措施有着重要的意义。而网络系统的安全性问题不是仅仅依靠单方面的网络安全技术就能够解决的,它是一项系统性、复杂性的工程,需要连接各个系统并将多种技术结合在一起,以形成一个有效的安全的网络系统,同时还需要借助完善的安全管理体系。可见,提高局域网的安全性需要从多方面入手,这样才能大大提高局域网的保密性。

参考文献

[1]章群莉.试论企业局域网安全风险及防范对策[J].计算机光盘软件与应用,2013,27(12):157-157,159.

[2]张宪.新形势下对局域网安全防范与保密措施的一些思考[J].网络安全技术与应用,2015,18(6):107-108.

[3]田刚,陈晓华.计算机网络安全与防范策略研究[J].计算机光盘软件与应用,2012,19(3):100-101.

计算机网络信息安全保密制度 篇14

第一条 为了提高农廉网的安全性,确保农廉网安全、正常、高效运行,特制定本制度,

第二条 各级农廉中心及服务站、室要切实加强计算机网络信息安全保密的管理,防止计算机网络失密泄密事件发生,特别是要注意登录用户名和口令的管理,定期更改,加强保护,不得外泄,防止他人登录系统。

第三条 为防止 攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级,定期更新病毒库,定期杀毒,

第四条 为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在操作计算机上使用,确因工作需要使用的.,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

第五条 接入网络的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

第六条 禁止将涉密办公计算机擅自联接国际互联网。

第七条 保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过电子信箱传递和报送。

计算机安全使用保密管理规定 篇15

1、“数字化时代”,其表现形式是:信息网络化、办公无纸化、金融电子化、生产自动化、家庭自控化。

2、计算机的发明有两条关键的工作原理:可以储存信息、可以程序操作,这是电子计算机产生的科学理论基础。

3、1946年2月15日,在美国宾夕法尼亚大学诞生了世界上第一台电子计算机,该计算机被命名为埃尼阿克(ENIAC),其主要研究者是美籍匈牙利数学家冯.诺依曼。ENIAC属于电子管计算机,运行速度5000HZ,即每秒运行5000次运算。

4、计算机硬件系统由CPU、存储器、输入设备、输出设备组成。键盘、鼠标是最重要的输入设备。计算机存储器包括内存和外存组成;内存由RAM(随机存储器)和ROM(只读存储器)组成,断电后,RAM中数据易丢失,ROM中数据不丢失。软盘、硬盘、光盘、U盘、移动硬盘等都是外部存储器。

5、电脑主板芯片组的南桥和北桥的作用:北桥是主板芯片组中起主导作用的最重要的组成部分,负责与CPU的联系并控制内存、AGP数据在北桥内部传输,提供对CPU的类型和主频、系统的前端总线频率、内存的类型(SDRAM,DDR SDRAM以及RDRAM等等)和最大容量、AGP插槽、ECC纠错等支持,整合型芯片组的北桥芯片还集成了显示核心。南桥负责I/O总线之间的通信,如PCI总线、USB、LAN、ATA、SATA、音频控制器、键盘控制器、实时时钟控制器、高级电源管理等。

6、什么是计算机操作系统?操作系统是管理计算机系统的全部硬件资源包括软件资源及数据资源;控制程序运行;改善人机界面;为其它应用软件提供支持等,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。计算机软件系统中的DOS、WINDOWS98、WINDOWS XP、Vista、WINDOWS7等,都是操作系统。

7、什么是计算机网络?计算机网络是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源和信息的共享。

8、INTERNET的中文译名为因特网,缩略语LAN是局域网、MAN是城域网、WAN是广域网。

1969年,美国国防部主持研制了世界上第一个计算机分组交换网ARPANET,称为高级研究项目机构网络。该网起初仅有四个节点,主要用于联结美国从事国防项目研究的计算机网络.ARPAnet在技术上的另一个重大贡献是TCP/IP协议簇的开发和利用。作为Internet的早期骨干网,ARPAnet的试验并奠定了Internet存在和发展的基础,较好地解决了异种机网络互联的一系列理论和技术问题。

9、INTERNET快速发展的原因有

1、管理松散、2、资源庞大、3、使用便捷。

10、INTERNET的功能有(1)信息查询(2)远程登录(3)文件传输(4)电子邮件(5)新闻讨论

11、中国九大互联网是:(1)中国公用计算机网CHINANET(2)中国金桥信息网CHINAGBN(3)中国联通公用计算机互联网(UNINET)(4)中国网通公用互联网CNCNET(5)中国移动互联网 CMNET(6)中国教育科研计算机网CERNET(7)中国科学技术网CSTNET(8)中国长城网CGWNET(9)中国国际经济贸易互联网CIETNET。

12、中国互联网络信息中心(CNNIC,China Internet Network Information Center)称,中国互联网用户数在2010年12月达到4.57亿。

13、域名:为了使基于互联网络协议(IP)地址的计算机通信时便于相互识别,互联网络在1985年提出域名管理系统(DNS)其域名类似于下列结构:计算机主机名.机构名.网络名.最高层域名。这是一个分层的管理模式。域名用文字表达,比数字表达的IP地址容易记忆。如青岛理工大学的主机域名是: ;其IP地址是:211.64.192.2,其机构名为.edu,表示教育机构。

14、CMOS是主板上的一块可读写的RAM芯片,是用来保存BIOS的硬件配置和用户对某些参数的设定。CMOS可由主板的电池供电,即使系统掉电,信息也不会丢失。

15、计算机安全保密问题的由来(1)计算机系统本身的脆弱性是安全隐患寄生的关键因素(2)自然灾害是系统难以避免的威胁(3)管理和法规的滞后使用系统留有人为漏洞。(4)技术的垄断使用计算机及网络成为少数人手中的武器(5)网络发展的无约束性使用安全隐患难以得到有效控制(6)人为失误或破坏使用安全保密问题成为永久难题(7)人们对网络安全的高期望值使用安全保密始终成为关注的焦点。

第二章

1、计算机安全保密观:从逻辑关系上看,“安全”是个大概念,“保密”是个 子 概 念,“安全”包含“保密”,“保密”是“安全”的重要内容,两者是种属关系;从计算机安全理论的角度看,计算机安全与保密是一个有机统一体,既没有不包括“保密”的“安全”,也不存在没有“安全”的“保密”,离开了“安全”,“保密”也就失去了意义,而离开了“保密”,“安全”也就无从谈起,无法实现。计算机安全与保密问题是随着计算机的诞生和应用而产生的。随着计算机及其网络的广泛应用和不断普及,其内 涵一直处于不断变化和演变之中。至今大体经历了三个阶段,即以计算机硬件安全为重点的硬件安全阶段,可称“早期计算机安全”;以计算机系统的可用性、可靠性和保密性为重点的系统安全阶段,可称“七八十年代的计算机安全”;以系统的可用性、可靠性与信息的完整性、保密性和不可抵赖性等为重点的应用安全阶段,可称为“当代计算机的安全”。

2、“莫里斯蠕虫”事件:1988年11月2日,美国康奈尔大学学生罗伯特.莫里斯利用UNIX系统的漏洞,利用FINGER命令检索联机用户,然后破译用户口令,再用MAIL系统复制、传播其编制的病毒代码,使用INTERNET上6000 多台计算机受到感染,造成直接经济损失6000多万美元。1990年5月5日,纽约地方法庭判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。

3、计算机安全保密的基本目标是什么?

一、网络安全的目标(包括系统运行的可靠性、可用性和完整性)

二、信息安全的目标(主要包括信息的保密性、完整性、有效性、可控性和不可抵赖性)。

4、什么是计算机信息系统?《中华人民共和国计算机信息系统安全保护条例》第2条明确规定:计算机信息系统“是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。

5、网络安全目标中系统运行的可靠性是指什么?:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性与平均故障间隔时间和平均故障修复时间构成比例关系,增大可靠性的途径是增大平均故障间隔时间,减少平均故障修复时间。主要措施包括提高软硬件质量,严格质量管理,采用冗余、备份、容错、纠错等措施,建立灾害恢复等机制。可靠性的测度标准有三种,即抗毁性、生存性和有效性。抗毁性是指系统在人为破坏下的可靠性。生存性是指在随机破坏下系统的可靠性。有效性是指基于业务性能的可靠性,如网络在部分受损情况下是否造成平均延时增加、线路阻塞等现象。

6、什么是计算机安全保密的基本内涵?从其主要内容划分,包括实体安全、网络安全、软件安全、运行安全和信息安全等五个方面;

从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面。什么是网络安全控制?是指控制和管理存储、传输信息的操作和进程,是在网络信息处理层次上对信息进行初步的安全保护。主要分为三个层次,首先是操作系统的安全保护,主要保护被存储的数据的安全,其手段包括开机口令、文件属性控制等。其次是网络接口模块的安全控制,主要是对来自网络中其它机器的通信进程进行安全控制,其手段包括身份认证、权限设置和日志审计等。再者是网络互联设备的安全控制,通过网管软件或路由器配置实现对网络所有机器的传输信息和运行状态进行控制。

7、OSI互连开放系统由哪几层构成?各层的功能是什么? 有七层构成(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层),物理层是OSI 模型的最低层或第一层,主要定义物理设备标准,如网线的接口类型、光线的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流(就是由1、0转化为电流强弱来进行传输,到达目的地后在转化为1、0,也就是我们常说的模数转换与数模转换)。这一层的数据叫做比特。数据链路层是O S I 模型的第二层,主要将从物理层接收的数据进行MAC地址(网卡的地址)的封装与解封装。常把这一层的数据叫做帧。在这一层工作的设备是交换机,数据通过交换机来传输。网络层是O S I 模型的第三层,主要将从下层接收到的数据进行IP地址(例192.168.0.1)的封装与解封装。在这一层工作的设备是路由器,常把这一层的数据叫做数据包。传输层是O S I 模型中最重要的一层。定义了一些传输数据的协议和端口号(puter System Evaluation Criteria, TCSEC,按其文件封皮被称为“桔皮书”,将计算机操作系统的安全级别划分为四档(A,B, C, D)七级(Al, B3, B2, B1, C2, Cl, D), Al为验证设计,B3为安全区域,B2为结构化保护,B1为有标识的安全保护,C2为受控存取保护,C1为自主安全保护,D为不安全级。

该标准于1985年修订并再版。1989年、1991年,该中心又制定了“可信网络指南”(Trusted Network Interpretation)和“可信数据库指南”(Trusted Database Interpretation).1992年,根据TCSEC C2级要求,美国国家标准与技术研究所(NIST)和国家安全局联合制定了“多用户操作系统最低限度安全要求”(MSFR)。其中安全特性要求由8个方面来规定:识别和验证、访问控制、可查性、审计、客体再用、精确性、服务的可靠性、数据交换识别和验证。安全保障 要求从4个方面来规定:开发过程、开发环境、操作文件、操作环境。目前正在研制最低安全保证要求(MSAR)。

3、中国计算机信息安全技术标准

公安部委托北京大学、清华大学和中科院等单位,根据我国的实际情况,针对不同级别信息系统的安全设计、安全产品的研制、信息系统安全等级的评估,于1999年制定了《信息系统安全保护等级划分准则》。该《准则》主要参照美国国家计算机安全中心制定的《可信计算机处理系统安全评估准则》,将其划分的D级、cl级、C2级、B1级、B2级、B3级和Al等7个等级中的D级和Al级去掉,变成5个等级,即cl级、C2级、B1级、B2级、B3级。信息系统实行安全等级保护,将有助于计算机安全保密。

截止1999年,我国在信息安全技术领域制定并发布了22项国家标准和6项国家军用标准,还有6项正在制定中。

4、计算机安全保密的基本技术种类有哪些?其内容是什么?

为加强计算机信息系统安全保密,计算机安全专家和计算机厂商从不同角度出发研究安全技术和开发安全产品。比如,IBM公司早在七十年代就建立了包括数百起计算机犯罪案件的绝密资料库,其着眼点是提高自身硬件和软件产品的安全性能。目前计

算机安全保密技术主要分为防范技术和检测技术两大类。防范技术主要是通过建立严格的认证和访问控制机制来阻止发生计算机犯罪的发生,检测技术主要是通过建立入侵检测机制实时或事后识别已发生的计算机犯罪行为。近年来研究较多的主要是防电磁

泄漏、密码、防火墙(Firewall)、身份识别、访问控制、数字签名、网上监控、内容审查、入侵检测、审计跟踪等安全技术。

第八章

1、计算机病毒的概念:1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息安全保护条例》。《条例》第28条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者代码。”

2、计算机病毒的性质有哪些?

(1)复制性。包括文件传染和引导区复制两类。

(2)隐蔽性。(a)占用空间小(b)属性管理(c)隐蔽性(d)对付反病毒软件的措施(e)加密(f)多型性

(3)危害性:破坏计算机软、硬件系统和数据资源,妨害系统运行。(4)人为性。

3、什么是特洛伊木马?特洛伊木马是一种程序,这种程序会做一些文档中没有明确声明的事,这是程序编写者想做而用户了解后却不能同意的事情。也就是说,程序编写者表面上在做合法的事情,其实背地里却在做不合法的事。因此,计算机界引用“特洛伊木马”寓为“暗渡陈仓”。4、什么是CIH病毒?其特征及危害是什么?

CIH全称为“Windows95.CIH",是由台湾大学生陈英豪编写并将其作为一个实用程序发送到因特网上的病毒程序。CIH病毒的文件长度虽然只有1K,但因写入的是文件的空闲区,人们很难从外表观察到文件内容的增加。CIH病毒可以感染Windows95或Windows98全部可执行文件,但真正可怕的是己知的首例可以直接攻击、破坏电脑设备的病毒。 CIH病毒是目前已知的病毒中最为可怕的一种病毒,至今已演变出至少上千个变种,并在每年的4月26日爆发。受CIH病毒侵害的有亚洲、中东及美洲一些国家,韩国、中国大陆、土耳其、孟加拉国、新加坡和印度受害较重。全球受CIH病毒侵害所造成的损失近千亿美元。韩国的损失最为严重,有30多万台电脑中毒,损失近2.5亿美元。在土耳其,部分机场的电脑系统遭到损坏,安卡拉一家军校的电脑遭到侵袭,土耳其国营电视台及 广播电台因而出现死机,许多银行交易系统也因此遭到干扰。

被CIH病毒感染的文件,在运行时可能出现下列异常情况:

(1)运行游戏软件时,会多次发生黑屏或莫名其妙的死机;

(2)硬盘有时会失控,狂转不止;

(3)所有Winzip自动解压文件无法自动解开。

CIH病毒给计算机界上了生动的一课,即病毒不但可以损害数据,也可以损害计算机硬件设备,甚至能毁坏整个计算机系统。

5、如何判断计算机是否面临病毒的威胁,也就是说病毒发生时有什么征兆呢?

主要看是否有下面的情况出现:

(1)应用程序不能正常运行;(2)磁盘无法访问;(3)菜单无故变形;(4)显示的上次访问时间与实际访问时间不符;(5)文件的大小和内容发生了改变;(6)未增加任何东西时,系统中文件数量增多;(7)系统变慢、停止或崩溃;(8)磁盘驱动器在无任何指令的情况下自动活动;(9)打印不正确;(10)其他系统资源的再分配情况,如引导扇区等发生异常;(11)出现异常错误信息等。

6、如何建立病毒、蠕虫、特洛伊木马等恶意程序的防治模式?

1.访问控制

2.校验信息的验证

3.进程监视

4.病毒扫描程序

第九章

1、黑客攻击利用的技术漏洞有哪些?

1.操作系统的漏洞

(1)操作系统的体系结构造成操作系统本身的不安全性,这是计算机系统不安全的根本原因。操作系统的程序是可以动态连接的,包括I/O的驱动程序与服务系统,都可以用打补丁的方式进行动态连接。如许多UNIX操作系统的版本升级开发都是采用打补丁的方式进行的。厂商可以利用这种方法修补自己的漏洞,“黑客”也可以利用这种手段侵入系统实施破坏。一个靠渗透与打补丁开发的操作系统是不可能从根本上解决安全问题的。此外,操作系统的动态连接环境也有利于计算机病毒的传播。

(2)操作系统支持在网络上传输文件,包括可以执行的文件映象,即在网络上加载程序,为黑客远程安装逻辑炸弹或特洛伊木马提供了可能。

(3)操作系统不安全的另一个因素在于它可以创建进程,甚至支持在网络的节点上进行远程进程的创建与激活,被创建的进程可以继续继承创建进程的权力,为在远端服务器上安装“间谍”软件创造了条件。

(4)操作系统通常都提供守护程序,这种软件实质上是一些系统进程,在UNIX以及WINDOWS NT操作系统上具有与操作系统核心层软件同等的权利,它们总在等待一些条件的出现。这样的软件都是“黑客”可以利用的。(5)操作系统提供远程调用服务,为黑客远程作案提供方便。

(6)操作系统安排的无口令入口是为系统开发人员提供的便捷入口,但它也是黑客的通道。

2.计算机网络的漏洞

因特网运行需要众多的协议,而众多协议的本身就包含许多不安全因素,存在许多漏洞。很多人都知道,1988年一个叫罗伯特.莫里斯的人用C语言编写了一个根据搜索来的用户名字猜测机器密码口令的程序,结果自1988年11月开始在网络上传播以来,几乎每年都给因特网系统用户造成1亿美元的损失。

黑客通常采用序列预测(如Source Porting)或者使用远程访 问(RPC)进行直接扫描等方法对防火墙进行攻击。

3.数据库的漏洞

数据库的安全必须与操作系统的安全配套,例如,数据库的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样建立在分级管理的概念之上,因此数据库的安全也是脆弱的。

4.应用系统的漏洞

路由器—错误的路由配置、隐蔽的调制解调器、缺省的路由配置等,这些都可以成为黑客成功攻击的途径。

防火墙—它的出发点是防止外部黑客的攻击,防外不防内。此外,防火墙也不是坚不可破的,据美国有关部门调查,所有的防火墙都不同程度地被黑客攻击过。

2、黑客攻击的目标有哪几类?

不论是善意的黑客还是恶意的黑客,实施攻击都有一定的目标,归纳起来有以下几类:

1.获取系统处理数据或口令文件

系统中存储或传输的数据往往是黑客攻击的主要目标。这类数据包括两方面内容,一是系统处理的可调用的数据,二是系统自身的指令和口令等。黑客登录目标主机后,使用网络监听一类的程序即能轻而易举地监听到所需的信息,也能获取用户口令文

件。口令是一个非常重要的数据,当黑客获知口令后,便可顺利地登录别的主机,或访问有一定限制的信息资源。

2.获取超级用户权限

黑客们普遍都青睐超级用户权限,因为有了它,可以完全隐藏自己的行踪,在系统中设置一个后门,随时修改资源配置,做任何自己想做的事。如在UNIX系统中运行网络监听程序,就必须取得这种权限。因此,在一个局域网或一个计算机系统中,只要掌握了主机的超级用户权限,就可以控制整个网络。

3.对系统的非法访问

有许多系统是不允许其他用户访问的,因此要访问该系统,首先必须以一定的非常行为来得到访问权限。黑客的这种攻击并不一定是要做什么,有时仅仅是为了浏览、寻找自己感兴趣的东西。当然,有的黑客在获得访问权后,可能进行恶意破坏,如删 除、篡改文件等。

4.对系统的非法操作

有的系统是允许用户访问的,但不允许对系统进行非授权操作。黑客们为了达到实施非法操作的目的,总是通过寻找系统设置的漏洞,或者用一些黑客工具等办法,突破系统安全防线,对系统实施非法操作。

5.破坏系统功能或数据

有的黑客侵入系统的目的是对系统功能进行修改、增加或干扰,使系统不能正常工作,直到瘫痪;对系统中存储或处理的数据进行删除、修改、增加,使数据失去真实性、可靠性,给用户造成很大损失。

6.泄露秘密信息

黑客入侵有时是为了获取秘密信息。如果是黑客自己需要的信息,他们因害怕直接取走会暴露自己的身份和地址,往往将秘密信息和数据送到一个公开的FTP站点,或利用电子邮件寄往一个可以拿到的地方,以后再从这些地方取走,以隐藏自己。发往公开站点的信息是很容易扩散的。黑客自己如果不需要这类秘密信息,但出于恶作剧或某种目的,他们往往张贴在BBS之类的公告栏上,使秘密信息泄露。

3、黑客攻击的步骤是什么?

1、寻找目标,收集信息

寻找目标是黑客实施攻击的第一步,但除非攻击者已有明确的目的和动机,在大多数情况下,选定目标实际上是一个比较盲目的过程。有的通过窥视系统管理员的口令记录,以发现容易侵入的目标,有的通过黑客工具在网上漫无目的地搜寻以捕捉目

标,如攻击者可能在主服务器上找到域名系统表,通过域名系统表确定要攻击的机器名、因特网地址、机器类型等。当然,也有用户将自己的口令等信息张贴在电脑旁,让身旁的黑客毫不费力地获取目标。

2.获得初始的访问权,进而设法获得目标特权。

黑客攻击信息网络系统最初大多都是从攻击网络上某台主机开始的。攻击者要先进入某台主机,设法获得该主机的操作特权,这样就在网络上打开了一个缺口。

3.留下后门,攻击其他系统,甚至整个网络。

攻击者为了达到目的,往往不是只攻击网络的一台主机,而是要攻击整个网络,直到控制这个网络。

4、黑客攻击的常用技术手段有哪些?

1.窃听,通过搭线、接受电磁波等非法手段窃取信息的行为;

2.偷阅,侵入系统内部非法阅读信息的行为;

3.冒名顶替,冒充合法使用者从事欺骗或其他犯罪活动;

4.借道,借用合法用户的信道侵入系统内部的行为;

5.数据欺骗,非法篡改输入、输出数据或输入错误数据;

6.特洛伊木马术,在计算机程序中隐藏作案所需要的计算机指令以实施犯罪的办法;

7.病毒,将病毒隐藏在可执行程序或数据文件中,在一定条件下自动触发的干扰或破坏计算机系统的程序;

8.意大利香肠术,采取不易察觉的手段逐步实施犯罪的方法,通常指金融系统中的犯罪嫌疑人采取截留四舍五入的利息尾数零头,转移到一个虚设的账号上,集少成多,实施盗窃的方法;

9.活动天窗,利用事先设置的查错、修改时使用的指令实施犯罪;

10.逻辑炸弹,在操作系统中有意设置并插入某些程序的编码,在特定时间、特定条件下自动激活执行而产生破坏性的程序;

11.数据泄露,转移或窃取数据的手段;

12.数据欺骗,非法存取数据,如篡改输入、输出数据及输入假数据,或伪造、冒充输入文件,用事先准备好的假内容替换原有的正常输入内容等;

13.超级冲杀,利用在特殊情况下使用的高级干预程序,实 施破坏系统的犯罪活动;

14.拾垃圾,从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等;

15.寄生术,用某种方式紧跟享有特权的用户侵入系统,或者在系统中装入“寄生虫”程序

16.浏览,采用合法手段搜寻不允许访问的文件;

17.伪造,用事先准备好的数据或文件替换正常输入、输出的内容的非法行为;

18.异步攻击,同时进行两个以上的攻击,希望至少有一个会在其它攻击受到处理时获得成功;

19.提取和重用,提取是指搜取残余信息,试图非法获取数据的行为;重用是指重复使用某种数据的做法。

5、黑客攻击的类型有哪些?各有什么特点

电脑黑客攻击手段形形色色,可根据有关分类法分为不同的攻击类型。如从犯罪学的角度分,就有危害国家安全型、破坏社会经济秩序型、侵财型、侵害民主权利型、侵害知识财产型等等;从技术角度,将黑客攻击划分为六大类型。

1、拒绝服务型;

拒绝服务型主要是指一个用户占据了大量的共享资源,而使其他用户没有剩余资源可用。攻击对象主要是域名服务器、路由器以及其他网络服务,降低处理器、磁盘空间、CPU、打印机、调制解调器等资源的可用性,使被攻击者无法提供正常的服务,严重的可以使整个网络瘫痪。

拒绝服务型可分两类:第一种攻击是试图破坏或毁坏系统资源,使资源无法可用。第二种攻击是过载一些系统服务,或者消耗一些系统资源,如填满一个磁盘分区,使用户和系统程序无法再生成新的文件。

拒绝服务型的攻击手段还有很多,如磁盘攻击、树结构攻击、交换空间攻击、消息流、信号接地等。

2.系统过载型

系统过载型是指一个用户产生许多进程,消耗大量的CPU时间,以此减少其他用户可用的CPU处理时间,使系统响应速度缓慢,不能满足正常工作需求。

3.服务过载型

当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,这些潮水般的请求,使得计算机忙碌地处理这些不断到来的服务请求,以至于无法处理许多常规的任务。同时,许多新到来的请求因为没有空间来存放而被迫

丢弃。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种攻击也可能是一个攻击者为了掩盖自己的痕迹,阻止对攻击者的记录和登录请求的系统记账审计。这种攻击会阻止系统提供的一种特定服务。系统管理员可以使用一个网络监视工具来发现这种类型的攻击,甚至发现攻击的来源。

4.扫描攻击型

许多网络入侵是从扫描开始的。利用扫描工具能找到目标主机上各种各样的漏洞,并借此漏洞入侵系统。扫描工具的应用最初是为了检查网络安全的,但由于它的两面性,落在黑客手中即很容易变为攻击手段,因而,应加强管理。

5. IP地址欺骗型

IP欺骗术就是通过IP地址的伪装使得某台主机能够伪装成另外一台主机的技术,而这台主机往往具有某种特权或者被另外的主机所信任。例如主机A信任主机B,攻击者主机C设法冒充主机B的IP地址去获取主机A的信任,从而获取非授权访问的

上一篇:中医医师辞职申请书下一篇:商业计划书生产组织