数据安全保密措施(精选11篇)
为加强医院信息系统数据管理,防止数据尤其是敏感数据泄漏、外借、转移或丢失,特制定本制度。
1.医院信息系统相关数据安全工作由信息中心数据库管理员(DBA)负责,DBA必须采取有效的方法和技术,防止网络系统数据或信息的丢失、破坏或失密。2.根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。严格遵守业务数据的更改查询审批制度,未经批准不得随意更改、查询业务数据。3.医院信息系统管理维护人员应按照DBA分配的用户名独立登录数据库,应熟悉并严格监督数据库使用权限、用户密码使用情况,定期更换用户口令密码。不得采用任何其他用户名未经批准进行相关数据库操作。对DBA分配给自己的用户名和密码负有保管责任,不得泄漏给任何第三方。
4.利用医院信息系统用户管理模块或其他技术手段对系统用户访问权限进行管理,用户的访问权限由系统负责人提出,经本部门领导和信息中心主任核准。用户权限的分配由信息中心专人负责。
5.计算机工程技术人员要主动对网络系统实行查询、监控,及时对故障进行有效的隔离、排除和恢复,对数据库及时进行维护和管理。设立数据库审计设备,所有针对数据库的增加、删除、修改和查询动作均应记录,数据记录保留3个月。数据库审计设备记录的查询由纪检部分负责。
6.所有上网操作人员必须严格遵守计算机以及其他相关设备的操作规程,禁止其他人员进行与系统操作无关的工作。外来维护人员进行服务器的维修、维护操作,信息中心相应人员应全程陪同。
7.计算机工程技术人员有权监督和制止一切违反安全管理的行为。
保密技术又可称为信息保密技术, 它主要是利用数学或物理手段, 对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。假如因计算机病毒、软件攻击等原因导致信息泄露,则大量的数据就会瞬间化为乌有。甚至,计算机会在我们毫无察觉的情况下被别人利用,成为攻击、破坏其他计算机系统的工具,整个互联网络都会处于危机之中。在目前,每个人都会把重要的数据存储在硬盘设备 上 , 采用Bit Locker、Bit Locker To Go、PGP、TrueCrypt等进行磁盘加密可以提高自己信息的安全性。在信息大爆炸时代, 数据信息安全保密能够保障社会健康有序地发展,同时还能够推动社会的持续进步。
2数据信息安全保密技术的类型
2.1密码设置
口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。
2.2加密
作为保障信息传输安全的核心技术之一的数据加密,能够大大保障数据信息的安全。常见的加密算法有三类:(1) 对称加密, 常见算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES; (2) 非对称加密 , 常见算法有RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA (数字签名用);(3)Hash算法 , 常见算法有MD2、MD4、MD5、HAVAL、SHA、CRC。
如图1所示,在密码机制中,已知一个密钥很容易推出另一个密钥。在数据信息传输的过程中,可以根据相应的加密密钥和加密数据信息,然后根据解密密钥得出相应的数据信息。密码机制又分为对称密码体制、非对称密码体制等,密码体制的多样化保证了被加密信息的安全性。
2.3存取控制
为了确保只有之前定义好操作权限的用户有资格访问数据库并且读取数据库内的信息。防止并杜绝非授权访问, 以防被没有权限的外部用户读取到数据库信息,需要用到存取控制技术。通常存取控制机制分为两部分:(1)用户权限需定义:系统必须提供恰当的语言定义用户权限,定义经过编译储存在数据字典中,同时用户权限也在数据字典中做记录;(2)合法权限检查:根据安全规则,用户发出存取数据库的请求后,若用户的操作请求超出定义权限将被系统拒绝继续执行操作。
2.4其他技术措施
数据信息是计算机病毒横行的重灾区,更是我们保密的重点。计算机一旦侵入系统,我们存储在计算机内的数据就有可能被篡改、复制、盗取。而我们计算机的外部设备包括U盘、移动设备、光盘等也可能被计算机病毒感染, 被感染的外部设备如果被用到其他计算机,则可能继续传播到下一台计算机,以此类推,整个网络都会瘫痪。
通常有几个方法来保护信息不被泄露:可以通过安装第三方插件,如奇虎360、金山毒霸等杀毒软件,确保信息时刻处于保护之中;通常电脑后台有许多未关闭的端口, 关掉多余的端口有利于电脑资源的合理利用;电脑被入侵 的原因很 可能是由 于IE安全关中 的ACTIVEX没有关闭,所以需要切断网站入侵的端口。计算机外部设备对外进行辐射,频率在10MHz~1000Hz范围内的电磁波能被监听设备接收并解读,因此对设备进行特殊处理也是增强保密性的重要举措。
3数据信息安全保密技术
3.1数字签名技术
数字签名。顾名思义,就是在发送信息时,信息发送者产生数字串, 接收方来判断信息发送者身份的真实性。数字串只能由信息的发送者产生并且独一无二。假如计算机网络通信中,出现了一些假冒、伪造、篡改的数据信息,就会对数据信息中涉及的所有事物造成严重影响,对此就要采取相应的技术保护措施。
数字签名技术主要是接收方通过核实数据信息的接收方身份,辨别数据签署人的身份,在交换数据信息协议的过程中,接收方能够对发送方的数据信息进行鉴别,并且不能够出现否认这一发送信息的行为。
3.2接入控制技术
为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。
3.3跟踪审计技术
操作系统、数据库管理系统、网络管理系统提供了一种审计模块的功能或其他专门程序,能够建立日志记录,该记录按时间的顺序进行检查和审查,实时监控每个事件的环境和活动,对产生的意外情况进行报警或分析统计,这是一种通过事后追查,保证系统安全的技术手段,这就称为跟踪审计技术。这种技术的实施能够加强对数据库信息的安全限制,有效防止再次出现病毒入侵的隐患,提高了数据信息的安全性。
3.4防火墙技术
防火墙是内部网和外部网之间的一道保护屏障。它是由一 种计算机 硬件和软 件共同结 合而成 , 它在Internet与Intranet之间建立起一个安全网关 ,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:(1)扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;(2)防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁 , 主要应该 封闭的端 口有 :TCP 135、139、445、593、1025端口 ; UDP 135、137、138、445端口 ,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。
(3) 它可以禁 止来自特 殊站点的 访问 , 从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。
3结束语
目前,存储资源的使用方式正在发生新的变化——趋向网络化的存储和数据的地区性分散(这源于企业对业务连续性和数据共享的需要),要合并联网环境中的存储资源,原有的、基于某个层面的数据保护措施(像防火墙、网络防毒等)就难以应对了。怎么办呢?最近,我们采访了HDS公司首席安全官Art Edmonds,他指出,必须将存储与安全技术有机融合。
安全必备3利器
在过去,存储设备几乎无一例外地通过SCSI连接技术直接连接到服务器上。进入数据存储库只有一个途径:通过应用服务器。如果该服务器是安全的,那么数据也是安全的。但通过网络把存储资源连接起来改变了这种简单模式,它为访问共享资源上的数据提供了多条传输途径,进而带来多方面的安全隐患。用户应用时特别要小心。这里有3种方法可助您一臂之力。
利器1:慎重授权
为了方便管理,大多数网络单元(如交换机和阵列)都为用户提供了带外访问功能,管理员在更改网络配置及许可权时要分外小心,慎重授权,否则数据会丢失或被盗用。
利器2:专线传输
无论是为了数据共享、业务连续性,还是保护数据,用户应该考虑与数据地区分布有关的问题。出于客户支持和产品设计的目的,许多企业需要共享数据,于是通过网关连接SAN的概念日渐盛行。虽然某些安全措施内置在网关当中,但用户仍要注意:如果不使用专线,传输网络将不在自己保护范围之内。
由于提供相对廉价的数据复制功能,特别是美国9.11事件之后,远程复制技术开始流行。需要提醒用户的是,一定要保证传输期间所复制数据的安全。
利器3:加密数据
不管用哪种存储基础设施保护数据,因多半静态数据没有经过加密,故易受到攻击。虽然用户可以把数据备份到磁带上用于恢复,或者找个安全地方保管起来,但只要有人拿走了这盘磁带,或读取到磁带信息,他就等于拥有了数据。
有的备份方案提供了加密,但不是所有企业都在用这项功能。这归因于一系列问题:性能衰退、应用响应延时,还有数据备份、恢复和管理的高复杂度。
硬盘上的数据同样岌岌可危。许多用户认为:硬盘上的数据是安全的,因为应用程序在与客户机通信时会对数据进行加密,网络在传输期间也会对数据进行加密。但如果数据存放到网络应用的后端(存储端),这些几乎是相当原始的数据(除非企业像有些政府部门那样,采用程序对静态数据进行加密)很容易被别人获取(如撤走硬盘),并用合适工具就能读取硬盘上的数据。用户千万要注意静态数据问题,不管用哪种存储基础设施。
细数存储3隐患
1.SAN隐患
光纤通道SAN(Fabric SAN,又称FC SAN)主要部署在数据中心,在FC SAN上的存储资源往往是关键任务数据。也因此,安全一直是FC SAN关注的一个重要方面。通常,人们采用分区和LUN屏蔽技术,保护对存储资源的安全访问。问题是,这2种技术无法提供介质安全,也无法提供加密静态数据的功能。
(1)分区技术的安全漏洞
FC SAN结构包括磁盘阵列、交换机和主机总线适配器(HBA)等多个单元,这些单元允许主机通过光纤通道网络进行通信。分区能够把这些单元配置成几个逻辑组,确保只有该组成员才能通信及访问特定的存储资源。
常用的分区方法有2种:硬分区(Hard Zoning)和软分区(Soft Zoning)。硬分区能够按照端口级别来进行分组,譬如只有连接到某端口的主机适配器才能与连接到该端口的阵列进行通信。这种方法非常有效,但如果网络结构发生变化,需要重新配置时缺乏灵活性。
软分区通常叫做全局名(WWN)分区。光纤通道结构里面的每个单元都由WWN加以标识。WWN分区用交换机里面的简单名字服务器(SNS)来确定某个区中的哪个WWN可以进行通信。这种分区法比较灵活,因为如果重新配置网络,不必改变分区。不过,WWN容易被欺骗,所以安全性不如硬分区。
(2)LUN屏蔽的不足
光纤通道设备以逻辑单元号(LUN)的形式提供数据资源。LUN屏蔽是把某存储资源上的多个LUN分给特定服务器。当众多服务器共享同一存储资源(比如某磁盘阵列)、却因某种原因不允许用户访问该阵列上的同一磁盘时,需要用到屏蔽技术。举例说,网络上有一容量为1TB的磁盘阵列,由Unix和Windows NT服务器共享。因为Windows NT服务器会为它看到的任何LUN分配识别标号,所以就要屏蔽Unix LUN,让Windows NT服务器看不到。有了屏蔽机制,管理员就可以决定每台服务器可以访问哪些LUN。
屏蔽可通过主机、HBA、交换机或磁盘阵列来实现,具体取决于软件支持以及用户如何来管理屏蔽方法。HBA和基于控制器的屏蔽技术相结合,使用WWN和LUN信息,以确保安全访问(譬如说,只可以访问该阵列上带有该WWN名的某个LUN)。
从限定哪个节点可以访问哪些资源的角度来看,分区和LUN屏蔽技术确实提供了一层安全保护。然而,您应该看到:它们没有采用验证或授权措施。虽然许多交换机厂商提供有如口令控制、访问控制列表(ACL)及基于验证的公钥基础设施(PKI)的保护技术。但是,每家厂商的安全级别各不相同,如果同一结构里面的交换机来自多家厂商,实施安全的方法互不兼容,交换机设备的安全控制难以发挥作用。
2.iSCSI隐患
iSCSI的安全防范主要是通过利用IP网络安全技术来实现,尤其是IPSec。IPSec标准为IP网络上传输数据定义了多个级别的安全。iSCSI将会利用IPSec的重要标准,包括验证报头(AH),用来验证初始连接;因特网密钥交换(IKE),用于在连接期间可以不断进行相互验证;封装安全协议(ESP),用于对第4层及更高层的数据进行加密(iSCSI协议位于第4层)。但这一层保护只针对传输中的数据,加密功能并不作用于静态数据。
此外,IP网络上传输iSCSI数据包能够利用其他各种网络安全措施,譬如VPN和防火墙。不过,IP网络上传输的iSCSI数据包是重要信息,因为它里面有数据块的实际位置,所以应当考虑采用另外的安全措施。
3.NAS隐患
NAS方案和充当文件服务器的通用服务器之间有两大区别。首先,NAS设备是经过优化的文件服务器,性能高得多,数据存储容量也大得多,又不会带来任何传输瓶颈问题;其次,NAS能够实现不同文件的共享,这样Unix和Windows等就能共享同一数据。所以,虽然部署NAS根本不会改变网络基础设施,但大规模数据共享和各种访问机制更有可能将数据置于危险境地。
NAS方案的默认设置允许所有用户都可以访问各种资源。所以,管理员应当赶紧设置许可权、ACL及管理权限。管理员要注意一个重要方面:NAS服务器上的安全特性可能会由NAS设备上的操作系统来确定。譬如说,如果NAS方案使用基于Windows NT版本之一的软件,那么其安全类似于Windows NT服务器的安全。这些NAS设备允许Unix服务器访问数据。不过,管理员可能也需要使用本地Unix命令为Unix文件设置安全。另一方面,有些NAS方案能在本地同时支持NFS和CIFS文件许可权,所以要注意NAS方案将提供什么以及每台服务器上需要完成什么。
唾手可得3方案
在美国等市场,已经开始涌现相关存储安全技术,通过利用多种手段来保护数据。不过,这些方法有待改善,特别是在标准方面,只有产品标准化,用户应用才更方便。据悉,现在有多家标准组织和行业协会(如SNIA)在致力于加强存储安全。
近来,一些专注存储技术的公司开始推广存储安全解决方案,比如HDS,它的解决方案涉及从HBA到光纤交换机再到存储设备的端到端整体安全保护,并且作为SINA成员,其方案将率先遵循各种新推标准协议。另外,在存储安全市场,新增诸多新兴企业,并已开始交付各种存储安全方案,主要是加密方案。它们能够分析数据流量,加密数据,并把加密数据传送到存储资源上。由于其加密功能被集成在专用设备上,所以加密起来不会像基于软件的加密技术那样占用宝贵的CPU时间。此外,这类方案还提供了集中管理及实施保密策略的功能,可同时保护主/辅助存储资源上的数据(如下所示)。国内在这方面还没有成熟的方案推出。
方案1:NeoScale解决方案
NeoScale Systems公司提供面向磁盘主存储和磁带辅助存储2种加密方案:CryptoStor FC和CryptoStor for Tape。两者均符合FIPS 140-2(联邦信息保护标准)、基于加密/压缩、状态存储处理、智能卡验证实现基于角色的管理、密钥管理(密钥生成、保护、代管及恢复)及群集操作。与完全采用软件进行加密的方案不同,此2种方案不占用主机CPU资源。
(1)CryptoStor FC
基本功能:用于加密光纤存储设备(如图1所示),可以达到千兆位吞吐量,端口到端口的时延不超过100ms。
特色:基于策略的安全和数据通路透明。
部署位置:部署在主机端、光纤通道结构内部、磁盘阵列前面或者存储网关后面。
售价:3.5万美元以上
网址:http://www.cryptostor.com
(2)CryptoStor for Tape
基本功能:用于加密、验证和数据压缩磁带库和虚拟磁带系统中的数据,兼容主流备份应用软件,配备光纤通道和SCSI两种接口模式。如图2所示。
售价:1.5万美元以上
网址:http://www.neoscale.com
方案2:Decru解决方案
Decru公司的解决方案包括 DataFort E和DataFort FC两个系列,如图3所示。
基本功能:用于加密NAS、SAN、DAS和磁带备份等环境中的数据,速率达千兆位。
特色:(1)以透明方式加密及解密在网络存储设备来回传送的数据,主要是因为采用随机数生成器(TRNG)创建密钥,多密钥加密方法确保了密钥不会以明文形式传输。
(2)采用集成智能卡,提供另一层验证。智能卡确保只有授权的管理员才能配置及管理DataFort、授予数据访问权限。
(3)采用独特的分层方案,隔离开管理存储数据和读取存储数据。
部署:DataFort FC部署如图4所示。
特色:面向NAS环境的DataFort E440为3万美元;面向SAN环境的DataFort FC440售价为3.5万美元。
网址:http://www.decru.com
方案3:Vormetric解决方案
Vormetric的解决方案是CoreGuard Core Security。
基本功能:CoreGuard Core Security集成多种安全技术。首先,CoreGuard保护了主机的完整性,通过认证、授权技术,防止未经授权的应用、软件工具及操作/文件系统以及蠕虫、特洛伊木马、未授权补丁和被篡改代码运行及访问受保护数据;其次,使用行业标准算法AES和3DES,在文件—系统层面提供基于策略的高速数据加密功能。
部署:安装在被保护主机内。
售价:未知
网址:http://www.vormetric.com
上述方案都属于加密方案,由于它们主要针对网络存储中可能存在的众多安全漏洞,所以不需要等待标准机构批准。但是,性能、时延、透明度及与现有存储方法的集成度将是用户采用这类方案的决定性问题。
太白县保密局采取五项措施狠抓高考安全保密工作
一是健全机构,加强组织领导。我们及时成立了以县委分管领导为组长,县委办主任、文教局局长为副组长、保密局、监察局、公安局等单位为成员的2009年高考安全保密工作领导小组,并抽调武警战士和文教局干部,组成了保密值班组和外围巡逻组两个工作小组。保密值班组负责24小时对考卷保密室进行监控保卫,外围巡逻组负责外围安全,每4小时对周边情况进行一次巡逻检查,同时,保密值班期间领导小组将不定时对工作情况进行检查,确保“三条保障线”正常运转。县委副书记、保密委主任李武发还就进一步做好高考期间保密工作做出重要批示,要求各职能部门全力以赴共同做好高考安全保密工作,确保万无一失,不出纰漏。二是完善制度,规范操作程序。为了把高考保密工作做细、做实,我们从制度建设入手,结合工作实际,先后制定完善了《试题(卷)押运制度》、《试题(卷)保密保管制度》、《试题(卷)交接制度》、《保密人员守则》、《保密员值班制度》等一系列高考保密规章制度,对工作程序、工作内容、责任、注意事项等都做出了明确规定。同时,对高考工作人员进行上岗前培训,并层层签订保密责任书和保密承诺书,要求对试题(卷)的运输、保管、发放、封存全过程进一步严格管理和规范操作,确保高考工作万无一失。三是制定方案,周密组织实施。根据市上要求和县委领导批示精神,制定了
《太白县2009年普通高等教育全国统一考试保密工作实施方案》,细化工作任务,明确工作责任,强化工作措施,全力确保我县2009年高考保密工作顺利开展。四是严格检查,确保试卷安全。对县考试管理中心的试题(卷)保密室进行了认真检查,根据检查的情况,责令县考试管理中心加固了防盗门和外窗防护网;更换了保险柜密码,要求将密码和钥匙分别交由专人保管;检查更换了消防器材;认真检查了交直流两用电子报警设备的交流电源线路,更换了新的备用电池;对全程视频监控录像进行了维护和测试,确保高考期间保密技防设施正常运转。五是加强培训,提高保密意识。及时开展了考前培训会,对县考试管理中心工作人员、试卷运输管理人员和其他涉密人员进行了保密教育和考务知识培训。认真学习了《保密法》、《保密法实施细则》、《国家教育考试考务安全保密工作规定》和《关于加强高考保密工作的通知》,使全体工作人员进一步明确了高考保密相关规定和要求,进一步增强了做好高考保密工作的责任感和使命感,努力为广大考生营造公平、公正、放心、满意的考试环境。
甲方:
乙方:
本着平等互利的原则,经双方友好平等协商一致,自愿签订本协议,以资双方共同信守!
一、保密的内容和范围
1、电子数据涉及乙方的信息;
2、凡以直接、间接、口头或书
面等形式对第三方提供涉及保密内容的行为均属泄密。
二、双方的权利与义务、责任
1、甲方应妥善保管乙方数据,确保数据的绝对安全;
2、甲方不得向任何单位和个人泄露乙方的任何资料信息;
3、甲方不得利用所掌握的数据信息牟取私利;
4、甲方同意并承诺,如果这些数据未经乙方许可披露给他人或在互联网上泄露,所造成对乙方的直接损失和影响,并经证实,乙方有权通过法律途径向甲方索赔,甲方并承担一切责任;
5、甲方同意并承诺,对所有保密信息予以严格保密,在未得到乙方事先许可的情况下不披露给任何其他人士或机构。
6、甲方同意并承诺,未经乙方同意,甲方不可在互联网上发布的任何乙方的数据信息;
三、本《协议》项下的保密义务不适用于如下信息:
1、非由于甲方的原因已经为公众所知的;
2、由于法律的适用、法院或其他国家权力机关的要求而披露的信息。
四、本协议一式两份,双方各执一份,自签字之日起立即生效!
盖章:
盖章:
****年**月**日
****年**月**日
甲方代表人签字:
⒈使用方对测绘资料承担保密责任,在项目实施过程中要指定专人保管,严格本项目使用范围,不得擅自复制、转让或转借;严禁在不涉密的计算机上使用;
⒉对使用的测绘资料应在许可使用范围内使用,使用完毕,及时到提供方办理归还手续;
⒊使用方和保管人因人事变动等原因,需更换保管人员时,新、老人员应及时办理相关手续;
⒋本责任书一式两份,提供方、使用方各执一份。
承诺人:__X
网络信息系统是由多台计算机共同构建的数据资源共享平台, 受各种因素的影响, 网络信息系统存在很大的安全风险问题, 对网络信息系统的正常运行造成很大的影响, 网络信息系统出现故障不但会导致数据资源丢失, 甚至会造成网络信息系统瘫痪, 造成不可估量的损失, 因此, 要加强网络信息安全管理, 采取有力的保密技术保证网络信息系统安全、稳定的运行有极其重要的意义。
1 网络信息安全和保密技术概述
网络信息安全和保密对国防安全、企业发展、社会稳定及人们的正常生活有很大的影响, 网络信息安全和保密及计算机科学、网络技术、密码技术、信息论、信息安全技术等多个领域于一体, 网络信息安全和保密的侧重点和含义会随着观察者的变换而发生变化。从网络运行管理者的角度看, 网络信息安全和保密的重点是保护和控制他人对网络信息的访问和下载等, 防止出现病毒、非法存取、网络资源非法占用、拒绝服务等现象, 并采取有效的措施防止黑客的攻击;从用户的角度看, 网络信息安全和保密的重点是防止个人隐私及商业机密数据的安全性, 防止信息数据在传输过程中出现信息不完整、不真实等现象, 防止他人恶意篡改、窃取信息的现象, 保证网络信息系统的数据不会受到非授权用户的访问和破坏。
2 网络信息安全和保密技术特征
网络信息安全和保密是指网络信息系统在运行中, 保证网络信息系统不受威胁、没有危险、能安全、稳定的运行, 从技术方面将, 网络信息安全和保密技术的特征有完整性、可用性、可靠性、保密性等几个特点。
2.1 完整性
网络信息安全和保密技术的完整性是指未经授权许可, 用户不能对网络信息进行更改, 从而保证网络信息扎起传输、储存过程中, 不被恶意修改、插入、伪造、删除等操作引起的信息丢失和破坏。
2.2 可用性
网络信息安全和保密技术的可用性是指经授权许可的用户可以根据需求, 使用网络信息, 即网络信息服务在需要的情况下, 允许授权的用户进行信息使用, 或当网络信息系统部分受到影响时, 仍可以为授权用户提供有效的服务, 可用性是网络信息系统向授权用户提供安全保护的一项措施。
2.3 可靠性
网络信息安全和保密技术的可靠性是指网络信息系统能在设定的时间和条件下, 完成规定的任务, 从而保证网络信息系统的正常运行。
2.4 保密性
网络信息安全和保密技术的保密性是指网络信息不被非授权用户使用、修改等操作, 保密性是防止信息资源泄露给非授权用户, 保证信息资源只能为授权用户使用。
3 网络信息安全和保密层次结构
3.1 物理安全
网络信息安全和保密的物理安全是指在物理介质层上对网络信息进行安全保护, 物理安全是网络信息安全的基本保护层, 是整个网络信息安全和保密系统必不可少的组成部分。
3.2 安全服务
安全服务是指应用程序层对信息资源进行分析, 从而保证信息资源的完整性和真实性, 然后对信息资源进行保密, 防止各种攻击手段和安全威胁, 为用户提供安全可靠的信息资源。安全服务的内容有安全连接、安全协议、安全机制等。
3.3 安全控制
安全控制是指对网络信息系统的信息传输、储存等操作进行管理控制, 确保在传输、储存过程中, 信息资源不被删除、更改, 安全控制的重点是在网络信息处理过程中, 对信息进行安全保护。
4 网络信息安全和保密的威胁来源
4.1 恶意攻击
恶意攻击是指人为恶意的攻击网络信息系统, 造成信息丢失、篡改等现象, 恶意攻击可以分为主动攻击和被动攻击两种情况, 主动攻击是指利用各种手段有选择性的修改、删除、添加、伪造信息;被动攻击是指在保证网络信息系统正常运行的情况下, 窃取、、破译、截获信息资源。人为恶意攻击的危害性非常大, 对网络信息系统的运行有很大的影响。
4.2 安全缺陷
网络信息系统是由多个技术领域组成的, 有计算机系统和通信线路中存在安全缺陷, 从而为网络信息系统的安全留下一定的隐患。由于计算机的硬件很容易受到人为破坏, 而软件资源很容易受到病毒的干扰和破坏, 而通信线路容易受到攻击, 因此, 网络信息系统具有一定的安全缺陷。
4.3 软件漏洞
网络信息系统由软件和硬件组成, 由于软件程序的编程方式多种多样, 导致网络信息系统的软件很容易留下一些安全漏洞, 如操作系统的安全漏洞、数据库的安全漏洞、IP协议的安全漏洞、网络软件和网络服务的漏洞、口令设置漏洞等, 这些安全漏洞对网络信息的安全状态有很大的影响。
5 提高网络信息安全和保密的措施
5.1 采用安全性高的系统和数据加密技术
网络信息系统的安全等级从高到低可以分为A级、B3级、B2级、B1级、C2级、C1级、D1级等, 常用的网络信息系统为C2级操作系统, 对于极端重要的系统可以选择B级操作系统, 对于保密要求高的信息, 要将传统的信息加密技术和新型的信息隐藏技术结合起来, 从而保证信息在传输、储存过程的安全, 利用隐藏技术、数据嵌入、数字水印、指纹等手段, 能将机密的信息隐藏在普通的文件中, 然后利用网路进行传递, 确保信息保密的可靠性, 从而保证信息资源的安全。
5.2 安装防病毒软件和防火墙
要在主机上安装防病毒软件, 对病毒进行定时检测, 主动截杀病毒, 对系统进行检测, 这样不但能有效的减少病毒对网络信息系统的危害, 还能有效的对文件、邮件等进行监控。防火墙是由软件和硬件组成而成的, 它能在内部网和外部网中间建立一个安全网管, 对数据包进行过滤, 控制网络信息的流向, 隐藏内部IP地址, 防火墙还能对系统进行网络安全隔离, 对外网用户的非法访问进行控制, 有效的防治外部的拒绝服务攻击。防火墙不但能防止外部的恶意攻击, 还能屏蔽网络内部的不良行为, 防止其将保密信息泄露出去。
5.3 安装入侵检测系统和网络诱骗系统
入侵检测系统是保证网络信息系统防御体系的重要组成部分, 入侵检测系统由软件和硬件共同组成, 完善的入侵检测系统能对内部攻击和外部攻击进行防护, 有效的弥补防火墙静态防御不足的问题, 入侵检测系统能在网络信息系统受到危害前, 进行拦截和报警, 能及时的消除系统存在的安全隐患。网络诱骗系统是指构建一个和真实网络信息系统相同的系统, 诱骗入侵者进行攻击, 从而检测出入侵者攻击的重点, 然后对其进行重点保护, 同时收集入侵者的相关信息, 分析入侵者的目的及入侵手段, 为入侵者的恶意破坏行为提供有效的证据。
6 结语
安全是网络信息系统一直关心的问题, 要充分利用先进的科学技术和管理手段, 全方位的对网络信息系统进行监测、管理, 尽量做到零风险, 从而保证网络信息系统安全、稳定的运行, 确保网络信息的安全和保密。
摘要:随着经济的快速发展和科技的不断进步, 网络信息技术已经广泛应用于社会生产的各个行业, 但随着网络信息技术的应用, 网络信息安全也受到严重的影响, 各种网络犯罪活动对社会的稳定发展和国家安全带来严重的影响, 因此, 加强网络信息的安全和保密有十分重要的意义。
关键词:网络信息,安全,保密,技术
参考文献
[1]郭昱妍.浅谈计算机信息保密安全技术[J].信息安全与技术, 2013, (12) :156-157.
[2]吴琪.浅析航天网络信息安全与保密[J].航天工业管理, 2010, (06) :32-33.
[3]方世敏.大数据面临的信息安全问题分析[J].计算机光盘软件与应用, 2013, (19) :241-242.
[4]黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济, 2010, (15) :103-104.
[5]董承瑞, 宋晶乔, 徐达等.信息安全技术分析[J].电子世界, 2013, (24) :46-47.
关键词:计算机;数据库;安全
中图分类号:TP393.08
计算机数据库是计算机信息技术的重要组成部分,是计算机应用的一种重要的管理技术。一般意义上说,数据库是数据存储的重要基地,发挥着非常巨大的作用,并且能够进行复杂的数据管理和保护,并在实际应用过程中有很大的灵活性,提供给人们更多的便利。计算机数据库技术在实践中已经在许多领域得到了广泛的应用,它给我们的生活、工作都带来了便捷的服务,但是如何维护其安全成为了当下人们关注的主要问题。数据安全管理的措施和办法已经被广泛的讨论,一些专家和学者也对数据库的安全发表过众多的可行性方案和学术论文,作者在参考相关资料和信息后又结合自身所学和个人实际操作经验提出建立数据库安全模型、加密数据、隐道通道分析技术三种可行性方法,进而有效的进行数据库安全管理。
1 计算机数据库存在的安全问题
计算机数据库存在安全问题主要涉及到计算机操作系统方面的安全问题、用户对网络信息安全方面的意识薄弱问题、数据库系统自身存在的安全问题三个方面。
1.1 计算机操作系统方面的安全问题
操作系统的问题主要在于病毒,后门,数据库系统和操作系统的相关性上。首先,病毒方面,木马程序在操作系统中是可能存在的,这就直接威胁数据库系统的安全。一个木马程序入侵程序给程序修改密码,当密码被更新后,程序中携带的个人资料信息被入侵者获得,其次操作系统后门方面,许多数据库系统的特征参数给数据库管理员带来了方便,但也为数据库服务器主机操作系统留下了后门,入侵者可以通过进门后访问数据库;再次,数据库系统,操作系统与强的相关性。文件管理是操作系统有一个功能,它可以对所有类型的文件,包括数据库文件的授权,通过使用访问控制进行读写和执行,同时也为用户的登录名和密码的控制识别操作系统监控过程序列可以进行,所以由操作系统提供的环境和硬件设备,以确保数据库系统的安全性。
1.2 用户对网络信息安全方面的意识薄弱问题
数据库用户对网络信息安全方面的意识薄弱,其自身没有真正意识到数据库安全的重要性,没有开展安全管理措施,从而导致数据库安全事件频频发生,照成数据库资料被窃取、数据库数据丢失、数据库损坏等问题,这是由于管理疏忽诱发的安全问题。另外数据库的使用者通常计算机操作水平和应用能力较弱,在操作方面容易忽略数据安全问题,在数据库密码设置、软件登陆密码设置、数据加密设置等方面采用较为简单的密码,很容易被不法分子所窃取。
1.3 数据库系统自身存在的安全问题
数据库系统自身存在的问题。目前很多软件的数据库系统采用的是关系数据库,关系数据库系统已使用多年,并具有强大的功能,产品已经非常成熟,深受广大用户的喜爱,由于其开发技术成熟,兼容性强,很多数据开发人员在数据的选用上都会优先考虑使用关系数据库。但是关系数据库在实际的应用中已经固有了一定的特性,其并未在其所兼容的操作系统中,完善数据库安全功能,数据升级改造在安全方面也较为薄弱,其系统漏洞已经被不法分子深入的掌握,关系数据库屡屡遭受到网络攻击。因此,大多数相关的关系数据库系统在安全性能上还不够成熟。
2 数据库安全管理措施
本文所研究的数据库安全管理措施主要包含三个方面:建立数据库安全模型、加密数据、隐道通道分析技术。这三个方面是计算机数据库的安全管理措施中最为立竿见影、最为实用的。
2.1 建立数据库安全模型
数据库安全模型可以分为多级安全模型和多边安全模型,计算机数据库安全模型的建立在维护数据库安全上发挥着重要作用。
(1)多级安全模型:多级数据库安全模型首先应用在军事系统数据库中,其具有较高的安全性和保密性,多级数据库安全模型可以使不同数据库进行安全分类,其安全级别高,防窃取能力强,数据库安全码包含各种各样不同的信息。在通常情况下,多级数据库安全模型从低到高密级分为“秘密”、“机密”、“绝密”,每个安全分类信息只能被密级或高于该密级权限的人使用。多级安全模型具有层级管理模式,高出下一级别的权限使用者可以对下级进行管理,其保密等级逐级提高,用不同的管理关系构建多层安全防护网络,是计算机数据安全管理的有效措施,目前已经被广泛的应用在计算机数据库安全管理中。
(2)多边安全模型:多边数据库安全模型是数据库安全性的重要措施之一,其能够降低数据库的信息发生横向泄漏危险,多边数据安全模型将数据封装在框架中,对包含在框架内的数据库信息进行有效的保护,防止数据泄露。多边数据库安全模型在计算机数据库安全管理方面最大程度的防止数据的丢失,其具有较高的安全性。
2.2 加密数据
数据加密是防止数据库中的数据存储和传输被拦截或被盗的有效方法。其基本思想是根据一定的算法将数据加密的原始数据还没有转换成格式,可以使得不知道解密算法人无法直接识别并且获得数据的真实内容。密码作为保密的关键技术,在解决信息安全问题上发挥着不可替代的作用。随着计算机网络不断渗透到现实生活中的各个领域,加密技术得到了广泛的应用。数据加密是密码技术应用的。数据库系统,承担着存储和管理的关键业务数据和信息的任务,每个信息系统都必须保证其安全性和保密性。通常情况下,数据库系统提供的安全控制措施,能满足一般的数据库的应用,但对于一些重要的部门或敏感领域,只是应用数据库的控制功能是难为充分保证数据安全性的。因此,有必要对存储在数据库中的重要数据加密处理,从而加强存储的数据的安全性。
2.3 隐道通道分析技术
虽然自主和强制访问控制限制了系统中的信息,只有通过安全级别低的主体的高级别安全性的主体流程,但低级别的安全性主体仍然可以通过其他的方式发送消息给高安全级别主体,隐通道便是其中一种。隐蔽通道是一个用户以违反系统安全策略的方式传送信息给另一个用户的机制。它往往是最初由系统用于数据传送访问控制系统资源来传输信息,而这样的沟通往往是不系统内置机制来检测和控制。隐通道包括了存储隐蔽通道和定时隐蔽通道。
3 结语
综上所述,随着数据库越来越被广泛的应用,其涉及的领域越来越广,数据库的安全问题必然成为了当前计算机应用中最为关注的重点。在数据库给我们带来生活和工作的便利同时,其安全问题也成为我们所需要认真研究的对象。总的来说计算机数据库的安全管理措施主要体现在三个方面,即操作系统方面、用户管理方面以及数据库系统自身漏洞方面。在面对数据库的所带来的安全问题时,我们需要一方面提高数据库用户使用数据库的安全意识和重视程度,另方面还需要通过建立数据库安全模型、数据加密等技术手段来强化数据库的安全性能,从系统性能上和应用人员意识上双管齐下,从而提高数据库运行的稳定性和安全性。
参考文献:
[1]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011,3.
[2]许方恒.数据库加密模型研究[J].电脑知识与技术,2009,23.
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医,2009,1.
[4]罗华钧,孙长军.现代数据库安全概述[A].2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C],2007.
作者简介:陈鹏(1974.7-),男,浙江宁波人,大学本科,讲师,研究方向:数据库、网络。
一、加强组织领导,成立安全保密管理领导小组,制定信息安全和保密管理相关制度,对保密工作的审查范围、原则、程序、责任追究等各个环节作明确规定。各部门负责人为本部门的保密综合管理工作负责人和保密工作第一责任人。加强对涉密信息的保存、使用和管理。
二、按照“谁主管、谁使用、谁负责”的原则,各相关涉密人员均需签署《保密协议》,明确各部门和人员的保密责任、义务以及责任追究等事项。同时做好各涉密人员的保密教育和管理工作,加强保密工作的重要性,提高涉密人员的保密工作素质,三、明确保密工作重点。近期对我院涉密人员及涉密设备逐一进行检查,进行登记编号,张贴保密管理责任卡。根据工作需要,限定每个室(队)保留一台上外网的计算机,其余计算机只能连接内网。严格落实“上网电脑不涉密、涉密电脑不上网”、专人专用等要求,确保我院保密工作不出问题。
四、涉密设备使用的具体保密管理措施如下:
1、对所有涉密设备实行物理隔离、专属内网并进行登记备案、实名编号且固定IP网络地址,“一人一机、一号一址”,不定期核查。
2、封闭涉密计算机USB数据存储端口,禁止使用存储载体进行数据拷贝交换,禁止使用具有(有线/无线)联网功能的硬件模块,不定期核查。
3、因汇报工作或图文打印需要进行拷贝的数据文件,或因业务往来需对外产生交换数据的必要情况,需预先进行将其数据处理为不可编辑的图形文件。如文本文档、CAD等数据均需转为PDF、JPG等不可再编辑的数据格式才可进行拷贝。且需由室负责人同意并登记后方可进行发送。
4、设计及相关人员不得擅自将设计成果、中间产品、原始地形等相关数据擅自拷给外来及相关人员,由于工作的正常需要必须外拷的,应报分管院领导同意,由部门负责人使用专用的CAD加密软件进行加密处理后方可执行,并进行登记。
5、对向外发送文件的电脑进行部署管理软件,对来往的文件资料进行监控记录,不定期进行检测、核实与登记发送的资料是否相符。如有不符,则按相关保密规章制度进行处理。
6、设计人员完成所承担的设计项目后,应及时将电子文件形式的设计上传到服务器进行存档,确认无误后,删除所有计算机上的设计成果文件,以防设计成果被盗。除上述电子文件形式的设计成果外,设计人员还应将设计过程中的中间成果以及与业主等往来的有关中间临时文件收集汇总后统一存放到服务器存档。
7、不得安装、运行、使用与工作无关的软件;严格保护好自己的登陆密码并定期更换,防止口令被盗。不得擅自修改、删除计算机系统的保密防护措施和系统设定,严禁降低计算机密级或更改工作用途。
8、涉密计算机应在指定办公场所使用,未经批准,不得变更办公场所,甚至带出办公场所;涉密计算机及相关设备的维修如需向外维修时,应提前拆除涉密信息存储部件,严禁修理人员擅自复制或读取涉密信息;涉密计算机及相关设备不再使用或处理涉密信息时及时将涉密信息存储部件拆除并销毁。
9、禁止非本院人员、实习生及试用期员工擅自进入我院内网。
1、不得将涉密计算机及网络接入互联网及其他公共信息网络
2、不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质
3、不得在未采取防护措施的情况下,将互联网及其他公共信息网络上的数据复制到涉密计算机及网络
4、不得违规设置涉密计算机的口令
5、不得擅自在涉密计算机上安装软件或复制他人文件
6、不得将无线外围设备用于涉密计算机
7、不得将涉密计算机及移动存储介质通过普通邮寄渠道寄运或违规交由他人使用、保管
8、不得擅自携带涉密笔记本电脑及移动存储介质外出
9、不得擅自将处理涉密信息的计算机及移动存储介质、传真机、复印机等办公自动化设备交由外部人员维修
10、不得将未经专业销密的涉密计算机等办公自动化设备出售、赠送、丢弃
11、不得将处理涉密信息的多功能一体机与普通电话线路连接
12、不得在涉密场所中连接互联网的计算机上配备和安装视频、音频输入设备
13、不得将手机带入重要涉密场所
14、不得在连接互联网及其他公共信息网络的计算机上存储、处理涉密信息
15、不得在非涉密办公网络上存储、处理涉密信息
16、不得在政府门户网站上登载涉密信息
17、不得使用具有无线互联功能的计算机处理涉密信息
18、不得使用个人计算机及移动存储介质存储、处理涉密信息
19、不得将未经保密技术检测的办公自动化设备用于保密要害部门、部位
现代社会已步入网络时代, 网络已成为一个储存信息和沟通的重要工具。Internet的出现更是推动了计算机的传播速度。但是, 网络也是一把双刃剑, 在传输过程中, 存在着大量的存储和传输数据被盗、暴露和被篡改的威胁。研究表明, 全球平均每15秒钟就发生一次网络入侵事件。日益严峻的网络盗窃事件已成为我们必须思考的问题。网络的安全性和可靠性已成为世界各国共同关注的焦点。
一、计算机局域网的构成和缺陷
计算机局域网由信息和实体两大部分组成, 信息保密和局域网实体保护是计算机局域网安全防范的主要内容。目前, 局域网在保密防护方面有三点脆弱性:
一是数据可访问性。
盗窃者可以很容易拷贝下数据信息而不留任何痕迹。
二是信息的聚生性。
大量相关信息聚集在一起时, 则价值就相当可观, 但也因此有一损俱损的威胁。
三是设防的困难性。
层层设防可以增强网络的保密和安全系数, 但对一个是网络高手的信息盗窃者来说, 突破这些关卡也不是不可能的。
二、局域网保密和安全防范的措施
网络安全是指在保证网络服务的前提下, 通过使用网络操作系统提供的安全工具、实施系统设计中的冗余以及通过提供必要的物理屏蔽等手段, 保护网络系统的部件、程序、设备、数据免遭他人未经授权的使用或访问。局域网安全的保护要注意以下几个方面。
(一) 局域网信息的保密
计算机局域网信息是存储在计算机终端及其外部设备上的程序、资料及数据, 信息泄漏是局域网的主要保密隐患之一。所谓信息泄漏, 就是被故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息, 从而造成信息泄密。局域网信息的保密从以下几个方面入手:
1.充分利用网络操作系统提供的保密措施。
某些用户对网络知识的缺乏了解, 基本不用或很少使用网络操作系统提供的保密措施, 从而留下隐患。其实, 一般的网络操作系统都有相应的保密措施, 例如美国NOVELL公司的网络操作系统NETWARE, 它提供了四级保密措施来防止信息的盗窃和非法入侵。此外, 其它流行的网络操作系统也都有类似的保密措施。
2.加强数据库的信息保密。
数据库是网络中的数据组织形式之一, 由于操作系统对数据库缺乏特殊的保密措施, 而数据库的数据又是以可读的形式存储在电脑中的。因此, 数据库的保密需采取其他的保密措施。
3.采用现代密码技术, 加大保密强度。
现代密码技术可对数据进行严格的加密, 将重要信息转化为密文。
4.采用防火墙技术。
信息的外泄主要是与外部的连通, 如此一来, 局域网信息的安全保密莫过于杜绝与外部联网, 但除去一些重点单位和要害部门以外, 局域网与广域网的连接有时是必须的, 例如人民银行组建的金融网, 就是如此, 面对这种情况, 防火墙发挥着重要的作用, 防火墙是建立在局域网和外部网络之间的电子系统, 用于实现访问控制, 即阻止外部入侵者进入局域网内部, 而允许局域网内部用户访问外部网络。
5、正确认识、对待存储器的介质剩磁效应。
计算机中的硬盘、软盘作为最常用的存储媒体, 其存储介质中的信息被删除只是代表记录信息被擦掉了, 而实际上被删除了的文件的内容依然被保留在存储介质中, 一旦被他人恢复利用, 就会造成泄密。因此, 硬盘损坏, 一定要送到指定维修点修理, 若无修理价值, 则妥善处理。对于软盘, 易消耗, 报废量大, 可采取集中消磁或销毁的办法, 防止信息泄密。
6、降低局域网系统的电磁泄漏。
电磁波是计算机及其网络设备在工作时, 向周围空间辐射出的物质, 它相当于一个小功率的无线电发射机, 只要借助仪器设备, 我们就可接收到它, 如果利用高灵敏度的仪器设备, 在一千米范围内也可以稳定、清晰地看到计算机正在处理的信息。另一方面, 网络的端口、传输线路等都有因屏蔽不良或未加屏蔽而造成电磁泄漏的可能, 因此, 选用低辐射设备可防止信息外泄。
(二) 局域网实体保密
局域网实体是指实施信息收集、传输、存储、加工处理、分发和利用计算机及其外部设备和网络部件。它的泄密渠道主要有四个。
(1) 电磁泄漏。
以上说到, 电磁波可以借助仪器设备在一定范围内收到计算机正在处理的信息, 而且, 电脑的其他故障也可造成电磁泄漏。电磁泄漏防不胜防, 不仅是计算机局域网信息泄露的隐患之一, 也是危害局域网实体的因素。对电磁泄漏的关注和防范对局域网实体的保护十分必要。
(2) 非法终端。
所谓非法终端, 是指非法用户在现有终端上并接一个终端, 或趁合法用户从网上断开时乘机接入, 使信息传到非法终端。
(3) 搭线窃取。
局域网与外界网络一旦连通, 盗窃者就可通过未受保护的外部线路, 从外界访问到系统内部的数据, 而内部通讯线路也有被搭线窃取信息的危险。
(4) 介质的剩磁效应。
存储介质中的信息被擦除, 但仍会留下可读信息的痕迹。另外, 删除文件只是删掉文件名, 而原文仍然原封不动地保留在存储介质中, 有随时泄密的危险。
因此, 对局域网实体采取的相应保密措施一般有以下三种:
一是防电磁泄漏措施。
选用低辐射设备可有效防止电磁泄漏, 因为显示器是计算机保密的隐患之处, 而窃取显示的内容对于盗窃者来说已是驾轻就熟, 选用低辐射显示器可以避免外界通过仪器接受重要信息。此外, 还可以采用距离防护、噪声干扰、屏蔽等措施, 总之, 是尽量采取措施把电磁泄漏抑制到最低限度。
二是定期对实体进行检查。
尤其是文件服务器、光缆 (或电缆) 、终端及其他外设, 定期进行保密检查, 防止非法侵入是非常必要的措施。
三是加强对网络记录媒体的保护和管理。
网络记录媒体存有重要信息, 信息容易损坏和丢失, 也极易被他人盗窃和偷换, 因此, 加强对网络记录媒体的保护和管理十分重要。对关键的涉密记录媒体, 工作人员要有防拷贝和进行信息加密, 对废弃的磁盘要有专人销毁等。
三、小结
上述所建议的一系列方法, 采取的一系列措施, 基本上可以建立一套相对完备、科学的网络安全系统。对于改善局域网中的安全的问题是很有效果。网络安全是一个系统的工程, 不能仅仅依靠单方面的网络安全技术, 就试图避免信息泄密, 而需要仔细考虑系统各个方面的协调和安全需求, 并将各种安全技术, 加密码技术等结合在一起, 这样才能生成一个高效、通用、安全的网络系统。计算机网络技术的不断发展, 虽给局域网的管理与安全带来许多的问题。但是, 只要掌握了局域网的组成和安全防范的有效措施, 提供一个相对可靠和安全的网络环境是可以实现的。
参考文献
[1]李海泉.计算机网络安全与加密技术[M].北京:科学出版社.2001, 7.
[2]刘东华.网络与通信安全技术M].北京:人民邮电出版社.2002, 5.
【数据安全保密措施】推荐阅读:
监测数据入库保密协议10-05
数据库安全审计系统10-08
数据库安全管理210-21
安全保密建设06-28
数据库与数据库营销06-15
人员安全保密协议09-10
信息安全保密操作规程05-26
1.信息安全保密制度05-26
技防系统安全保密制度05-29
编办保密安全自查报告09-23