第一篇:公司计算机网络安全管理条例
计算机网络安全使用说明
一、公司计算机网络系统的安全工作由人事行政部门负责,人事行政部门指定专人负责网络安全工作。
二、各部门计算机实行专机专网,未经同意不得擅自更改,严禁不同用途的计算机互相串用。
三、对接入内网和专网的计算机,不得用于玩游戏或安装一些来历不明的软件。
四、定期对计算机进行杀毒,清除不了的病毒,要及时报行政中心。
五、操作人员必须自觉遵守有关保密制度,密码要定期修改。
六、建立定期安全备份制度,服务器和各科室PC机上的重要数据(含数据库、操作系统、主要网络设备的配置)必须定期进行备份,服务器上的数据备份由行政中心负责,各部门PC机数据备份由部门指定专人负责。
七、电脑或网络出现故障后应及时报告信息中心安排处理,不得擅自拆卸机箱和插拔网线。
八、认真维护计算机和网络设备,要始终保持设施整洁,不得在设备及工作台上堆放茶水、零食、磁性物质等杂物,下班必须关机并切断电源。
九、各部门负责人要加强对本科室计算机的使用管理,如操作人员违反制度,造成不良后果的,除追究当事人责任外,还要追究科室负责人的责任。
1、不准通过公司内部网络发布和工作无关的信息;不准通过电子邮件、BBS、Chat等方式发布不健康的、反动的、或者和工作无关的信息。
十、不准通过公司内部网络从事和工作无关的活动,包括:不准攻击内部或者外部的任何机器。
十一、不准擅自使用他人的机器;不准通过他人的机器从事违反公司规定的活动。
十二、不准将工作用机交给非公司人员使用。
十三、所有职工必须认真保管自己的机器账号和行政部门授权使用的账号。
十四、网管管要加强监控和管理;在公司网关上要配置防火墙和监控服务器;对外部IP加强管理,落实到人头;服务器账号要加强管理,最好马上清理一次,落实责任人。
十五、以上规定,请大家自觉遵守。如有违背,公司将酌情处理;必要的时候,交由公安机关处理。
第二篇:计算机网络安全管理
1、双机双网的优缺点?优点:(1)、内、外网络分别使用专用的通线线路和网络设备,两
套网络之间实现了彻底的物理隔离,系统安全性高。(2)、只要在制度和应用中能保证用户执行专网的规定,不随意改变计算机的归属,就可以实现真正的物理隔离。缺点:
(1)、两套网络需要单独组建和管理,建设和使用成本高。(2)、接入网络的计算机等设备的利用率低。(3)、内、外网之间无法实现数据共享,且两套系统之间无法实现实时的数据同步更新。
2、一机双网的优缺点?优点:(1)、每个用户只需要配置一台计算机,节约了成本。(2)、任何时刻只有一块硬盘和对应的网络连接被启动,而另一块硬盘和对应的网络连接被切断,实现了以硬盘访问位对象的物理隔离。(3)、系统安全性虽然比“双机网络”方案差,但能够满足对内网数据安全性不是很高的用户需求。缺点:(1)、需要组建两套独立的网络系统,造成资源的浪费和管理成本的增大。(2)、当在内、外之间切换时需要重启计算机,给用户带来不便。(3)、物理隔离卡上具有多个网络接口,分别接到内被网络和外部网络,物理隔离卡用于实现内外网络物理隔离。这种方法占用了计算机很多硬件资源,成本也很高。(4)、物理隔离卡的安全性决定着整个系统的安全。
3、计算机病毒的特征:(1)、非权限可执行性。(2)、隐蔽性。(3)、传染性。(4)、潜伏性
(5)、破坏性(6)、可触发性(7)、针对性(8)与黑客技术的结合性。
4、计算机病毒的分类:(1)、文件传染性病毒(2)、引导扇区病毒(3)、主引导记录病毒
(4)、复合型病毒(5)、宏病毒
5、计算机病毒检测的实现过程:(1)、从感染源中提取病毒样本(2)、从病毒样本中提取
病毒的特征码(3)、将特征码导入病毒数据库(4)、查毒操作
6、防火墙的基本功能:(1)、监控并限制访问(2)、控制协议和服务(3)、保护内部网络
(4)网络地址转换(5)、虚拟专用网(6)、日志记录与审计
7、防火墙应用的局限性:(1)、防火墙不能防范未通过自身的网络连接(2)、防火墙不能
防范全部的威胁(3)、防火墙不能防范内部用户的恶意破坏(4)、防火墙本身也存在安全问题(6)、认为因素在很大程度上影响了防火墙的功能
8、入侵检测系统的功能:(1)、监视、分析用户及系统行为,查找非法用户和合法用户的越权操作(2)、系统配置和漏洞的审计检查(3)、评估重要系统和数据文件的完整性(4)、识别、反应已知攻击的行为模式并报警(5)、异常行为模式的统计分析(6)操作系统的审计跟踪管理基违反安全策略的用户行为的识别
9、数字签名必须同时满足以下的要求:(1)、发送者事后不能否应对报文的签名。(2)、接
收者能够核实发送的报文签名。(3)、接收者不能伪造发送者的报文签名。(4)、接收者不能对发送者的报文进行部分篡改。(5)、网络的其他用户不能冒充报文的接收者或发送者。
10、VPN的特点:(1)、费用低(2)、安全保障(3)、服务质量保障(4)课扩张性和灵
活性(5)可管理性
第三篇:计算机网络安全管理责任状
计算机网络安全管理责任状
为明确任务,落实责任,不断增强教师的安全防范意识,更好地实施学校计算机与网络的安全管理,坚决杜绝意外事故的发生,现就加强计算机与网络的安全管理,打造平安校园,下达责任书,请认真执行。
一、责任目标
1、负责本校计算机与网络的安全保护管理工作,建立健全安全保护管理制度,定期检查计算机软硬件设备,做好计算机病毒和网络安全的防范工作。
2、每日检查计算机房、微机室安全设施,使用完毕,及时关闭门窗、电源,做好每天安全台帐记录。
3、负责对本校网络用户的安全操作培训。
4、教育与督促学生遵纪守规,爱护机房内所有公物,对不服从管理的学生有权作出取消上机资格的处理。
5、有权对师生员工的上网记录进行保留,检查与监督师生员工不利用计算机与网络从事非法活动,浏览不良网页,或破坏、随意改变学校网页内容。
6、定期做好计算机房与微机室环境卫生工作。
二、目标管理措施
1、根据以上目标任务,计算机与网络安全管理责任人应认真抓好落实工作,严格计算机与网络安全工作的管理,及时解决实施过程中的困难与问题,确保各项工作目标全面完成。
2、明确目标责任人。网管员_______ 为目标责任人。
三、目标考核办法
以上目标任务,由电教处进行目标考核,并列入教师学期工作考核。凡由于责任不到位,没有完成任务的,对目标责任人将实行评优“一票否决制”,对出现重大事故并造成重大损失和恶劣影响的,将依法追究相应的管理责任。
四、责任期限
本责任书有效期自____年___月___日至_____年___月____日
五、责任书一式两份,甲乙双方各执一份。
甲 方(教导主任)签名:____ 年___月___日
乙 方(网管员)签名:___ 年___月___日
第四篇:XXXX公司计算机网络安全承诺书
XXX公司计算机网络安全承诺书
为进一步增强计算机信息网络系统安全保密和防范意识,确保计算机网络安全,特承诺如下:
一、严格遵守有关信息安全及计算机管理的各项规定。
二、经信息技术部同意并分配IP地址后,网络设备方可入网。禁止使用随身wifi。禁止使用外部VPN连接,外部代理。
三、修改本人使用的计算机开机密码、OA密码、邮件密码、业务系统密码。落实计算机保密检查制度,确保计算机及软件系统安全运行。
四、上班时间不得在计算机上从事与工作无关的活动。禁止在网上玩游戏、炒股票、收发非工作邮件,禁止浏览和下载不健康的网上信息,禁止从网上下载游戏和其他与工作无关的软件。
五、根据公司规定严禁使用360相关的软件。禁止任何网络视频播放软件跟下载工具。
六、根据国家法律法规,严禁在个人的电脑上随意下载,安装未授予版权的软件。
五、未经主管领导批准,不得向互联网发布公司相关的文件、资料、信息、统计数据等。
六、加强移动存储设备管理,专人专用,严禁交叉使用,确保各种资料、信息安全。
七、及时向信息技术部报告任何违反网络安全的行为,当计算机信息系统发生重大安全事故时,立即采取应急措施,并保留有关原始记录。
八、违反规定,引发的经济、法律责任自负。
九、本承诺书一式两份,承诺人和信息技术部各执一份。
承诺人签字:
年月日
第五篇:计算机网络安全
黄冈职业技术学院
电子信息学院
课程期末项目考核任务书
课程名称:网络设备配置与管理学生姓名:张赢学生学号:200902081125专业名称:计算机网络技术
2011-2012学年第一学期
电子信息学院教务办室制
摘要...............2 前言...............2
第1章计算机通信网络安全概述...........2
第2章影响计算机通信网络安全的因素分析.....2
2.1影响计算机通信网络安全的客观因素...........2
2.1.1网络资源的共享性............2
2.1.2网络操作系统的漏洞..........2
2.1.3网络系统设计的缺陷..........3
2.1.4网络的开放性................3
2.1.5恶意攻击.............3
2.2影响计算机网络通信安全的主观因素...........3
第3章计算机网络的安全策略..............3
3.1物理安全策略.............3
3.2常用的网络安全技术.............3
3.2.1 网络加密技术................4
3.2.2 防火墙技术...........4
3.2.3 操作系统安全内核技术...............4
3.2.4 身份验证技术身份验证技术...........5
3.2.5 网络防病毒技术..............5
总结...............5 参考文献.................5摘要:随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。
前言:随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。
第1章计算机通信网络安全概述
所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。
第2章影响计算机通信网络安全的因素分析
计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。
2.1影响计算机通信网络安全的客观因素
2.1.1网络资源的共享性
计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
2.1.2网络操作系统的漏洞
操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。
2.1.3网络系统设计的缺陷
网络设计是指拓扑结构的设计和各种网络设备的选择等。
2.1.4网络的开放性
网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。
2.1.5恶意攻击
恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS 攻击还是DDOS 攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。(3)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。
DOS 攻击几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。值得一提的是,要找DOS 的工具一点不难,黑客网络社区都有共享黑客软件的传统,并会在一起交流攻击的心得经验,你可以很轻松的从Internet 上获得这些工具。所以任何一个上网者都可能构成网络安全的潜在威胁。DOS 攻击给飞速发展的互联网络安全带来重大的威胁。然而从某种程度上可以说,D0S 攻击永远不会消失而且从技术上目前没有根本的解决办法。
2.2影响计算机网络通信安全的主观因素
主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。
第3章计算机网络的安全策略
3.1物理安全策略
物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等
级和安全管理范围。
3.2常用的网络安全技术
3.2.1 网络加密技术
网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。
如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES 或者IDEA 来加密信息,而采用RSA 来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。
3.2.2 防火墙技术
防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来保证通信网络的安全对今后计算机通信网络的发展尤为重要。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和状态监测型。
3.2.3 操作系统安全内核技术
操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A 级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2 级,其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。
3.2.4 身份验证技术身份验证技术
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。
3.2.5 网络防病毒技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
总结
随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
【1】 陶阳.计算机与网络安全 重庆:重庆大学出版社,2005.【2】 田园.网络安全教程 北京:人民邮电出版社,2009.【3】 冯登国.《计算机通信网络安全》,清华大学出版社,2001
【4】 陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006(4):35-37.【5】 William Stallings.网络安全基础教程:应用与标准(英文影印版),清华大学出版社,2006(7)
【6】 赵树升等.《信息安全原理与实现》,清华大学出版社,2004(9)