第一篇:计算机网络的安全与保密技术
计算机网络的安全与保密技术
姓名:
班级:
学号: 摘要:随着网络技术的不断发展, 网络的开放性、共享性、互连程度不断扩大, 网络的重要性和对社会的影响越来越大, 网络信息安全与保密问题显得越来越重要
关键词:网络安全
保密技术
互联网
互联网与我们的生活息息相关,人们可以在网络允许的技术范围内,利用网络资源从事各种信息活动。在科学研究、技术开发、工农业、电子商务、教学、医疗保健、服务咨询、文化娱乐等几乎一切领域的信息处理和交换都可以利用网络来实现,从而大大地提高人类活动的质量和效率。但如同许多新技术的应用一样,网络技术也不啻是一柄人类为自己锻造的双刃剑,善意的应用将造福人类,恶意的应用则将会给社会带来危害。
1、计算机网络安全与保密的概念
计算机网络的安全与保密的含义主要包括计算机网络系统的安全与数据保护和信息保密两个方面。
计算机系统安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠的运行,网络服务不中断。网络安全从本质上讲就是网络上的信息安全。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都与网络安全有关联。
数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。威胁计算机网络的安全与保密的因素很多, 归结起来, 针对网络安全的威胁主要有人为的无意失误、人为的恶意攻击
2、计算机网络安全的现状
随着计算机网络的开放性、共享性及互联程度的扩大, 特别是Internet 的不断延伸, 计算机网络对社会的影响和重要性越来越大, 诸如电子商务、网上银行之类的网络新业务不断出现, 政府网、金融网、军用网、企业网等各种专用网也相继出现, 目前的计算机网络大多数在建立之初都忽视了安全问题, 即使普通使用的TCP/ IP 协议在建立之初也没有考虑安全问题, 随之而来的网络信息安全与保密问题越来越严峻, 国内外几乎每天都有各种各样的”黑客”入侵事件发生, 商业信息被窃取、银行账户被改写、政府网站遭攻击等等, 据统计, 黑客入侵事件每月以260%以上的速度在增加。面对严重危害网络信息系统的种种威胁, 各国政府和企业都已经开始高度重视网络信息的安全与保密工作。
3、计算机网络安全的威胁
互联网不安全的因素,一方面是来自于其内在的特点——先天不足。另一方面是缺乏系统安全的标准。所以才会在各个方面存在威胁。3.1 恶意攻击 人为的恶意攻击是有目的的破坏。恶意攻击可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如修改、删除、伪造、添加、重放、乱序、冒充、病毒等)。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行窃取、截获、破译和业务流量分析及电磁泄露等。由于人为恶意攻击有明显企图,其危害性相当大,给国家和企业安全、知识产权和个人信息带来巨大威胁。3.2 安全缺陷
网络信息系统是计算机技术和通信技术的结合。计算机系统的安全缺陷和通信链路的安全缺陷,构成了网络信息系统的潜在安全缺陷。计算机硬件资源易受自然灾害和人为破坏;软件资源和数据信息易受计算机病毒的侵扰,非授权用户的复制、篡改和毁坏。计算机硬件工作时的电磁辐射以及软硬件的自然失效、外界电磁干扰等均会影响计算机的正常工作。采用主动攻击和被动攻击可以窃听通信链路的信息,并非法进入计算机网络获取有关敏感性重要信息。3.3 软件漏洞
网络信息系统由硬件和软件组成。由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞,软件漏洞显然会影响网络信息的安全与保密。
4、计算机网络安全技术
面对这些威胁,现在已经有许多网络安全系统可以选择,可以将风险降到最低程度。4.1 防火墙
防火墙不是万能的,但对于网络来说是必不可少的。它是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络)。防火墙按照系统管理员预先定义好是规则来控制数据包的进出。
但同时防火墙自身存在着局限性, 如果一个被防火墙保护的站点允许不受限制的调制解调器访问, 入侵者就能够有效地绕过防火墙.防火墙一般不提供对内部的保护, 什么手段都不是万能的, 只有提高人们安全保密意识才是最终解决问题的关键所在。4.2 密码技术
加密是通过对信息的重新组合,使得只有收发方才能解码并还原信息的一种手段。传统加密的加密系统是以密匙为基础的,这是一种对称加密,即用户使用同一密匙加密和解密。4.3 身份认证
计算机系统安全机制的主要目标是控制对信息的访问, 这也是预防和控制犯罪的主要途径。当前用于身份识别的技术方法主要有四种, 一是利用用户身份、口令、密钥等技术措施进行身份识别;二是利用用户的体貌特征、指纹、签字等技术措施进行身份识别;三是利用用户持有的证件, 如光卡、磁卡等进行身份识别;四是多种方法交互使用进行身份识别。
其中, 口令识别是目前广泛采取的技术措施, 这种控制机制的优点是简单易掌握, 能减缓受到攻击的速度, 但不能较好地解决非法用户系统的非法访问。4.4 访问控制
身份识别的目的是防止人侵者非法侵入系统, 但对系统内部的合法用户却无能力。
目前对系统内部用户非授权的访问控制主要有两种类型, 任意访问控制和强制访问控制。任意访问控制, 指用户可以随意在系统中规定访问对象。任意访问控制的优点是方便用户, 成本小, 缺点是安全系数小。强制访问控制可以通过无法回避的访问限制来防止对系统的非法入侵, 缺点是灵活性小、安全费用大, 一般对安全性要求较高的系统, 通常采用任意访问控制和强制访问控制相结合的方法, 安全要求较低的信息系统采用作任意访问控制, 而对信息密级较高的系统则必须采用强制访问控制。4.5 数字签名
数字签名技术是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术。主要包括接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文签名、接收者不能伪造对报文的签名等方面。实现数字签名的方法很多, 比如利用公开密钥密码制实现的数字签名方法等。4.6 内容检查
即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。有些病毒通过E-mail或者用户下载的一些程序进行传播,带病毒的程序被激活后,又可能会自动下载别的程序。所以可以通过下载一些杀毒软件对自己需要下载的软件进行下载前后的扫描,避免下载物中携带病毒。4.7 入侵检测
入侵检测技术由于近年来黑客盛行而受到极大重视。入侵检测技术的基本原理是,首先收集系统的脆弱性指标建立检测库, 再以此检测库检测发现其它系统中是否有已知的类似脆弱性;若发现新的脆弱性, 再反过来更新原有的检测库。如此往复, 不断丰富检测库, 及时发现系统脆弱性。入侵检测包括通过破译口令或使用软件非授权侵入系统、合法用户的信息外泄。冒充他人账户的闯入等多种内容。
4.8 风险分析
风险分析是安全管理的重要部分, 主要包括两个方面内容, 静态分析和动态分析。静态分析, 即系统设计前的风险分析和系统试运行前的风险分析;动态分析, 即系统运行期间的风险分析和系统运行后的风险分析。系统设计前的风险分析旨在通过分析系统固有的脆弱性, 发现系统设计前潜在的安全隐患;系统试运行前的风险分析, 旨在根据系统试运行期间运行状态, 发现系统设计的安全漏洞;系统运行期间风险分析旨在根据系统运行的记录, 发现系统运行期间的安全漏洞;系统运行后的风险分析, 旨在通过分析运行记录,发现系统的安全隐患, 提出改进的分析报告。4.9 审计跟踪
审计跟踪是运用操作系统、数据库管理系统、网络管理系统提供的审计模块的功能或其它专门程序, 对系统的使用情况建立日志记录, 以便实时地监控、报警或事后分析、统计、报告, 是一种通过事后追查来保证系统安全的技术手段。从系统部件功能看, 可分为操作系统审计跟踪、数据库审计跟踪、网络审计跟踪三种;从角色要求看, 可分为系统操作审计、服务审计、通信审计、故障审计和事件审计等五类;从安全强度要求看, 可分为自主型安全控制审计和强制性安全控制审计等两类。审计跟踪技术对打击和防范计算机犯罪具有重要意义。
5、加强网络安全的措施
要实现网络的安全和保密还需不断的改进技术外,我们还要做到以下几点: 5.1 重视安全检测与评估 入网前的检测和评估是保障网络信息安全与保密的重要措施, 它能够把不符合要求的设备或系统拒之门外。但是, 更为重要的是实际网络运行中的检测与评估。
5.2 建立完善的安全体系结构
要全面综合地设计网络的安全体系, 包括缜密的网络安全拓扑设计、应用平台的选型、安全防护产品的选型、强有力的入侵检测(IDS)和漏洞扫描器、应急措施的制定、完善的人员管理制度、最坏情况的预先估计。
完善的安全体系结构可以让真个互联网更加安全。5.3 制订严格的安全管理措施
安全管理既要保证网络用户和网络资源不被非法使用, 又要保证网络管理系统本身不被未经授权的访问。5.4 强化安全标准
网络安全标准是一种多学科、综合性、规范性很强的标准, 其目的在于保证网络信息系统的安全运行, 保证用户和设备操作人员的人身安全。5.5 完善法律法规
国家要重视网络安全,并制定相关网络安全的法律、法规来惩治一些网络上的不法份子。强化思想教育、加强制度落实是网络安全管理工作的基础。
6、结束语
总之, 随着网络技术的不断发展, 网络信息管理系统也越来越完善, 但与之相反的是黑客的技术也越来越高明, 网络信息安全与保密仍然是一个很重要的问题。提高网络信息安全与保密技术已不能从根本上解决问题, 需要社会各方面对之重视并相互配合进行综合治理, 才能保证网络信息安全与保密。同时,我们自身也要在思想上加深对网路偶安全的重视。
参考文献:
[1] 胡建伟,马建峰.网路安全与保密.西安电子科技大学出版社,2003 [2] 杨义先, 等.网络信息安全与保密.北京: 北京邮电大学出版社, 1999 [3] 赖溪松, 韩亮.计算机密码学及其应用.北京:国防工业出版社, 2001.[4] 关启明.计算机网络安全与保密.文章编号:1671-2829(2003)02-0084-06 [5] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03 [7] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02 [8] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02
第二篇:计算机网络安全保密技术探索
计算机网络安全保密技术探索
摘要:计算机网络自身存在着一定的开放性和自由性,而网络协议在制定过程中无疑会滋生一些问题和缺陷,这便使得网络安全面临着严峻的挑战,而计算机网络技术是带动经济建设的有效途径,不能丢弃,其内在的入侵行为也变得越来越繁多和复杂,所以,需要采取有效的电子资源保护措施来对网络系统的安全性进行有效的改善。计算机网络面临的安全问题很多,通过前阶段的监督和管理,可以肯定防火墙的积极作用,但内部还有很多未经授权的活动在泛滥。为实现防治技术的改进和全面覆盖,本文具体讨论了关于数据加密等技术的相关手段。关键词:计算机;网络安全;保密技术
网络建设的目的主要是保证全球性的信息汇集。随着计算机的普及,这种技术也得到了广泛认可和使用,使人们的交流更加方便,信息的搜索和学习工作更加轻松和全面,没有时间和空间的差异,人们可以具体实现不同地区的交流与讨论,有效地整合了所有地区的资源,加强了全世界的有效联合,促进了经济等相关事业的高速发展。尤其是计算机提供的信息非常丰富和广阔,对于不同人的精神满足需要做出了突出贡献,使我们的生活迎来一个全新的局面和场景时代。但伴随着信息公开化的危机,使得其在安全保密方面的工作存在着严重不足,这便需要我们利用技术手段,分析现下的新型局势,做到安全有效的改善。
一、计算机网络安全方面的具体描述
计算机网络的安全问题是伴随着计算机网络的高速发达一起产生的,由于文化的开放性,在一些资源上要求共享,但随着网络用户的增多,各式各样的领域的从事者全都龙盘虎踞的聚在一起,使得信息的公开化存在了一些安全方面的危机。严重的破坏信息的行为将使国家的利益受到损害,我们必须认识问题的严重性,采取积极有效的应对手段,保护信息系统的安全性和稳固性,防止任何破坏信息系统的行为的发生。
网络安全具体是指借助于有效的网络管理手段,使网络环境中的信息能有一定的完整性和机密性,确保经过传输等网络行为时不会被人探知和发现,因此必须保证网络环境的严密性和隐私性。严密是确保信息在传输过程中不被窥探,未授权者无权访问;隐私就是要求信息在在网络运转的过程中不会被破坏,甚至掠夺占有。
信息安全主要是针对数据传输过程中的泄漏现象,禁止任何修改、破坏的行为,保证整个网络环境资源的完整性,必须建立切实有效的信息识别机制,防止外界网络环境打干扰。这不仅需要技术的支持,而且需要严密的管理行为去监察,有正确的管理委员组织去限制任何不好行为的出现,具体的做到,信息的共享许可,信息的明确分类;而在管理过程中的就要明确需要保护什么,实行的具体的保护措施以及这种措施的有效性,具体涉及的技术手段要结合实际进行商议,找到最新的、最适合我国计算机网络运行的技术措施,切实地保护网络环境的安全。
安全方面的攻击普及的范围很广,不能局限在黑客的攻击行为,任何涉及安全威胁的行为都应该加以重视,也就包括内部操作人员的疏忽下的威胁安全的具体行为。针对这些安全攻击问题的类型可以通过计算机系统功能进行相关的辅助工作,在具体的信息传输过程中安装监视源端和接收用户的信息传输的目的端,具体的行为表现为:防截取,对未授权的一方访问系统的行为加以阻止和警告,防止有关重要信息的窃取行为;放中断,杜绝通过软件传输得到计算机运作系统的信息或者冻结计算机使用的行为,主要是信息的筛选工作足够细致。这些安全攻击的行为按主体者的角色位置可分为被动型和主动型。被动型主要是截取或监听传输的内容,这种攻击不易被察觉,但是可以通过加密技术,包括链路加密等做到有效的防护,对于被动型的安全问题主要采取防范的手段;而主动型的攻击包括对传输数据的篡改和伪造,来达到其蒙骗的目的,主要形式为篡改信息和拒绝相关的服务,可以通过假冒传输者信任的、合法的计算机主机姓名进行信息发放,并试图探寻对方的系统,对相关数据进行篡改和复制,严重时会直接摧毁该网站的系统信息源,这些行为可以通过硬件和软件的检测中发现,但很难做到彻底的防护。
二、具体应对的手段和措施
(一)硬件的防护手段
硬件的防护手段主要是保证计算机在运行过程中的硬件设施设备的完全性,防止用户越权操作,确保计算机在一个良好的电磁兼容的环境中工作,建立完善的日常管理手段,防止非法进入计算机操作室的行为的发生。在硬件保护上,具体做到:在电源线和信号线加装工作中选用良好的滤波器,减小传输过程中出现的阻挡,防止导线过于繁琐造成的堆积和交叉;加强辐射的防护工作,由于计算机的工作范围内充满着电磁辐射,会对信息的外传造成隐患,因此要适当的运用电磁屏蔽设施,尽量选用低辐射的设备和电磁波的干扰措施。
这些手段的基本原理主要是:低辐射设备的推广和使用主要是防止计算机在运作过程中的信息泄露,对集成电路、连接线这些易受辐射影响到硬件设备加以防辐射措施的安装,把设备可能造成的信息泄露方面的隐患杜绝;根据具体的辐射量的大小,对计算机控制室内的具体位置进行屏蔽,并将全局屏蔽笼接地,防止外部人员的进入;利用干扰器的噪声作用驱赶计算机工作造成的辐射,防止有用信息的扩散。
(二)相关访问的控制手段
这种手段主要是为了防止信息被非法使用和访问,切实的保证网络环境的安全。在网络权限的控制上,主要针对一些非法的网络操作,用户要满足一定的权限,具体规划用户可以了解的信息的方向以及访问的具体位置,对于程序的统一要足够深刻,禁止使用来历不明的程序,网络管理员要加强网络服务器的监管,对信息进行严格筛选,信息的传输要满足一定的协议,并设有一定的防火墙,防止没有信息来源的外来信息的混入。
(三)常用的软件防护手段
可以有效的使用防毒软件,对任何外来接受信息进行自动过滤,自动获取有效信息;在企业内部网络和公共网络之间建立安全网关,即防火墙,防止私有的网络资源被盗用,防火墙通常作为软件单独的安装在各个计算机内,并与网络的其他部分隔开,自动筛选信息后,使访问者无法直接存取,但防火墙也有对数据没有充分防范的弱点;还可以采用密码对信息进行加密,结合虚拟专用网络的使用,防止任何行为的偷盗和阻断信息的有效传输的行为,保证计算机网路系统的安全性。
总结:计算机技术在经济的带动下越来越发达,随着信息化产业的蓬勃发展,使得大多数信息存在着严重的安全威胁,因此要加大投入,进行信息安全系统维护技术的革新,采取新型的信息保护措施和手段,有效的实现电子计算机网络的信息安全保密工作,保证网络环境的安全与清洁,实现世界经济发展的一体化的终极目标。参考文献:
[1]沈建.阻止信息从七种物理渠道泄露[J].计算机世界,2008(12).[2]周建峰.保密与销毁,文件安保二重奏[J].电脑爱好者,2011(21).[3]李伟.高校数字化档案信息安全的影响因素与对策[J].南阳师范学院学报,2011(4).[4]吴昌永.浅淡构建科学有效的信息安全风险管理系统[J].电脑知识与技术,2011(08).[5]曹宇.手机病毒的特点与防范策略[J].信息与电脑(理论版),2011(23).
第三篇:计算机网络安全保密规定
计算机网络安全保密规定
为了加强我院信息网络的管理,杜绝发泄密事件,确保上网工作顺利开展,特做如下规定:
一、各科室必须严格执行内外网分开的原则
二、我院内部局域网与国际互联网、社会公共信息网等外部信息网络采取物理隔断的保密措施,接内网的计算机不得随意接入外网。
三、各科室用于联接国际互联网、社会公共信息等外部信息网络的计算机必须单独设置,外网计算机(硬盘)一律不得进行文件起草、处理、存储、传递等,不得涉及国家秘密、工作秘密和内部信息。
四、我院局域网为内部信息网,网上信息仅供各科室共享,不得外传。
五、使用电子邮件进行网上信息交流,应当遵守国家有关保密规定,不得利用电子邮件传递、转发或抄送国家秘密信息。
六、不得在用于局域网工作站的计算机上使用盗版软件、盗版光盘,严防病毒感染。必须安装杀毒软件,并定期升级计算机杀毒软件。
七、各科室要定期进行安全和保密检查,设专人负责对网上信息进行保密检查,发现有泄密信息和不宜公开的内部信息,应及时通知当事人立即采取措施,并上报,确保我院网络办公自动化系统安全。
八、定期接收保密教育和保密检查 计算机局域网络(his)管理制度
第一节 总则
第一条 为了加强医院计算机HIS系统的管理,充分发挥计算机在医院各项工作中的作用,根据医院实际情况,制定本制度。第二条 本制度所指计算机及网络设备是指对分布在各临床、医技、行政、后勤科室,并连接到医院HIS局域网络上的计算机工作站、网络线路、连接设备及其相关设备等,不包含单独使用的计算机、医疗设备附属计算机工作站和直接与互联网连接的计算机及其设备等。
第三条 归口管理单位,医院信息科作为本院计算机系统使用的管理机构,对计算机及网络设备使用状况进行业务指导和工作监督,计算机工程技术人员有权监督和制止一切违反安全管理的行为,并负责软件系统维护和计算机网络硬件系统维护及使用监督。
第四条 计算机网络管理制度是为了更好地提高计算机使用和管理水平的前提下制定的,是统一、全面的医院局域网络管理制度,并以此作为计算机管理和各层次搓澡人员的工作制度,全院工作人员必须认真执行。
第五条 对违反本制度的人员,视其情节严重程度,将按医院有关规定进行处理,后果严重的将按国家《刑法》部分条款及《中华人民共和国计算机信息系统安全保护条例》,交由公安机关处理。
第二节 计算机硬件管理制度
第六条 网络系统中各类设备的配置,均由采购部统一购置,信息管理部负责提供技术参数及规格。系统硬件设备的购买、使用、保管、登记、报废等,均按医院设备管理相关规定执行。第七条 计算机硬件设备分发到各个使用部门之后,使用部门做好设备安全与清洁保养工作。
第八条 计算机设备是电源敏感设备,所使用电源为专线专用电源,严禁任何部门和个人私自接驳其他大功率用电设备,以免造成计算机硬件及附属设备损毁。
第九条 除计算机管理人员外,任何人不得擅自移动计算机及相关设备,插拔电源、连接、网络线路、确要移动的,应通知信息科实施。
第十条 严禁非信息科人员拆卸、更换计算机主机及显示器、其他计算机配件。
第十一条 使用部门应专人负责计算机设备安全,做好防火、防潮、防尘、防盗、防雷工作,如果发现有安全隐患或丢失、损毁,应立即报告部门领导和信息科
第十二条 在计算机网络系统设施附近实施的房屋维修、改造及其他活动,不得危害计算机网络系统的安全。如无法避免而影响计算机网络系统设施安全的作业,须事先通知信息科,经负责人同意并采取相应的保护措施后,方可实施作业。
第三节 计算机软件管理制度
第十三条 外来人员未经允许不得操作计算机软件及相关设备。第十四条 各级操作人员必须及时更改初始密码,并不定期做修改更换,严格使用自己的密码,并妥善保管,严禁密码外泄,对密码外泄造成的后果由该工号的持有人自己负责,如有发现密码泄露情况发生,应立即更改,并报告信息科。
第十五条 严禁破译、盗用他人工号、密码,一旦发现将根据本制度总则第五条处罚条款按情节轻重给给予所在科室和个人严厉处罚,情节严重并造成重大损失者将交由公安机关追究其刑事责任。
第十六条 严禁私自卸载或安装、使用其他应用程序(含各种游戏程序)
第十七条 各工作站操作人员应熟练掌握程序操作,操作人员必须经有关部门培训考察合格后方有资格上机操作,非本部门人员及未经授权人员一律不得上机操作。
第十八条 各级操作人员根据工作需要,在权限范围内进行日常操作,杜绝非法操作和越权行为,确保网络系统、数据安全运行。
第四节 计算机网络管理制度
第十九条 医院计算机局域网线路为医院信息管理系统专用线路,严禁其他线路管理人员私自更改线路设施,拆卸信息点模块等,确要更改的,报信息科由专人处理。
第二十条 各大楼、办公区等弱电井内网络设施均归信息科管理,其叫唤设备、链接设备及其他设备电源均为专用电源,弱电线路为专用线路,严禁其他部门或个人将其电力或设施直接接驳到专用线路上,一旦发现,将按总则第五条处罚条款严惩。第二十一条 禁止计算机网络使用部门或个人未经许可将自用计算机、笔记本电脑、掌上电脑、互联网用计算机等设备接入局域网络,如有发现,将依据本制度总则第五条处罚条款按情节轻重给予所在部门和个人严厉处罚。
第二十二条 严禁私自通过工作站点更改网络交换、网络安全设备、网络服务器等设施参数,通过网络手段恶意攻击服务器和核心交换设备,一经查实,将移交公安部门处理。
第二十三条 各部门使用人员严禁私自更改IP地址,扰乱网络资源正常分配使用,严禁非法访问或使用其他手段及相关软件攻击他人计算机。
第二十四条 各网络工作站严格控制机器软盘驱动器和光盘驱动器的使用,严防病毒、木马侵入网络系统,信息管理部作定期检查,定期清理。
第二十五条 外来软件需经院领导批准,信息管理部安全检查后,方可进网运行,非网上使用软件,未经允许,不得随意在网络上安装。
第五节 计算机中心机房管理制度
第二十六条 医院计算机机房是按国家计算机场地建设相关规定设计建设的,后续改造或建设符合国家相关技术标准与规定。第二十七条 第二十七条 信息科对网络和系统进行监控维护,重点对信息系统软件进行维护,并实现正常运行。同时,负责对机房系统设备进行常规检测和维护,保证设备处于良好功能状态。第二十八条 保持机房内的清洁卫生,并做好防尘、防火、防水、防触电、防磁、防辐射、防雷击等安全防护工作。
第二十九条 为经允许不得进入主机房,不得对机房内任何机器进行操作。
第三十条 未经信息科检查的移动硬盘、软盘、光盘及其他媒体,不得上机安装并使用,如果确需使用,必须经过信息科人员安全检测后方可使用。
第三十一条 重要的资料及原始磁盘、光盘应专柜保管,如有外借使用,须经信息科领导批准,进行登记,并及时催还。第三十二条 外用的磁盘、文件应做好安全杀毒及备份工作。第三十三条 网络数据由信息科定期进行备份及存档。存档的磁盘、文件,需半年清查一次,以防止损坏或数据丢失。
第三十四条 保持机房整洁干燥,并注意环境湿度、湿度及正常工作温度、湿度。
第三十五条 机房内严禁饮食、吸烟、会客或随意摆放物品。
第六节 硬件工程师管理制度
第三十六条 维修工程师在接到工作站故障电话后,须及时进行故障检查与处理。
第三十七条 拆装硬件设备时,须按顺序进行,不可野蛮操作。第三十八条 未经管理人员允许,任何人不得拆装计算机及相关设备,删除系统文件、应用软件,改动计算机的系统设置。第三十九条 工程师需定期巡查各科室计算机及相关设备的运行状况,查看计算机系统文件、应用软件是否有改动和删除。第四十条 工程师需备好常用配件,在工作站或网络出现故障时能立即更换或重新安装。
第四十一条 外来技术人员进行维护工作时,须有管理人员陪同或认可。
第七节 软件工程师管理制度
第四十二条 软件工程师在做好计算机软件及网络系统管理的同时应及时了解行业发展动态信息,并协助好院领导制定全员信息化发展的计划于实施方案。
第四十三条 软件工程师应与软件供应商保持良好合作,起到联系医院和公司的纽带作用,医院有修改意见或问题及时反映给公司进行解决,做好医院使用部门的需求分析。
第四十四条 工程师所使用的系统口令、密码要经常进行更换,并严格保密,不得向任何人员泄露。
第四十五条 做好新程序或修改后程序测试的工作,测试运行正常后才能发布使用。未经测试,不得使用。
第四十六条 工程师应本着医院网络不能间断的工作要求和特点下,及时解决医院网络软件系统的各种故障,保证网络系统安全、正常运行。第八节 计算机操作员管理制度
第四十七条 计算机操作人员严格遵守本制度有关密码的管理规定(详见软件管理制度第十四条、第十五条、第十六条等),一人一号,严禁将自己工号转借他人使用,个人口令不得告诉其他人员,工作口令由个人自己保管,不定期进行修改、更换,不要设置生日、手机号码等复杂度较低密码,如将密码遗忘,可到信息科申请初始化密码。
第四十八条 使用中严禁私自更改计算机系统设置,在计算机上删除、修改、移动系统文件和应用软件。
第四十九条 液晶屏幕为易损部件,严禁操作人员以任何方式触及屏幕,在操作计算机时,严禁饮食、吸烟等,禁止将水杯和其他有碍计算机运行的物品摆放在机器旁边,以免因液体倾倒等原因造成计算机损伤。
第五十条 严禁私自安装任何软件,严禁在计算机上玩游戏等娱乐活动。
第五十一条 严禁将光盘、软盘、移动硬盘、U盘(包括MP3、MP4)等移动存储设备接入计算机,一旦发现,将严厉处罚。第五十二条 使用过程中,应定期为计算机设施打扫卫生,保持计算机及相关设备的清洁,出现故障时应立即停止操作并报告信息科,不得擅自进行处理。
第五十三条 操作人员开关机及有关操作必须严格按照操作顺序进行,关机前必须退出所有应用程序,不得随意开关机或强行切断电源。
第五十四条 操作人员暂时离机必须退出正在使用的应用软件,以免他人借机进行破坏。
第四篇:计算机及网络安全保密管理规定
一、计算机及网络安全保密管理规定
第一章总则
第一条为了规范我委计算机及信息系统的使用和管理,确保网络安全和信息保密,根据国家有关信息系统管理和保密等规定要求,结合我委实际,制定本规定。
第二条本规定适用于我委全体工作人员,适用于所有接入市人口计生委的淮安市电子政务外网的计算机及辅助设备、网络和信息系统。
第三条办公室为我委计算机及信息系统安全保密工作的主管处室,负责相关安全保密规定及措施的制定、检查和落实;负责全委计算机及信息系统的管理、维护和检查。
第四条计算机的安全管理实行“谁使用,谁管理,谁负责”的原则,各处室主要负责人为本处室计算机及信息安全保密的第一责任人、负责本处室计算机和信息的日常安全保密工作。
第二章安全保密
第五条办公室负责我委各类文件和信息的定密工作,以及有关涉及保密信息的计算机使用和管理。
第六条本委各处室涉密计算机必须贴有明显标记,以区分非保密载体和保密载体,保密计算机必须由专人进行管理和操作,未经处室主要负责人和管理人员同意,任何人不得擅自操作保密计算机。
第七条本委所有使用的笔记本电脑严禁编辑、存储保密信息,如工作需要处理保密资料的,将视作保密计算机进行管理,不得随意携带。
第八条涉及保密信息处理的计算机必须设置开机口令,并且不得接入国际互联网,专网专用。
第九条处理保密信息计算机的软件安装、硬件维护、淘汰更新必须由专人负责。
第十条备份保密信息的存储介质必须由专人负责保管,并对重要内容进行加密处理,不得随意携带和拷贝。
第十一条各处室需要在网上发布的信息参照《淮安市人口计生委信息发布制度》具体执行。
第三章设备管理
第十二条办公室负责计算机及外部设备的采购和售后服务。
第十三条计算机设备安装调试结束后,随机工具软件由各处室明确专人保管。
第十四条计算机硬件、软件及外部设备的安装和设置,由办公室根据实际需要,统一调配资源,非经许可严禁随意更改计算机内部设置的网络参数。
第十五条计算机出现故障,应及时通知办公室。处理保密信息的计算机维修和淘汰,必须按保密规定,确保不涉密、不泄密。
第四章病毒防治
第十七条各处室计算机使用前必须统一安装由办公室提供的防病毒软件,并定期进行病毒检查、杀毒和升级。
第十八条外来电子信息存储介质及对外交换后的电子信息存储介质使用前须经过病毒检查,不得擅自运行外来软件和使用未经检查的外来电子信息存储介质。
第十九条一经发现病毒,应立即报告办公室,进行病毒查杀处理。
第二十条本规定自制定之日起执行。
二、笔记本电脑保密管理规定
第一条我委的公用笔记本电脑应当落实专机专用,专柜存放,专人管理,确保安全。
第二条我委的笔记本电脑一般应在办公场所使用。应工作需要带出办公室的,应当报委领导批准,并按规定使用管理。
第三条携带笔记本电脑出差、开会时,应妥善保管,不准带入无关场所,防止丢失、被盗。
第四条存储涉密信息的笔记本电脑,应按照涉密信息的最高密级进行保密管理,严禁将涉密笔记本电脑接入国际互联网。
第五条本规定自发布之日起实施。
三、计算机维修、更换、报废保密管理规定
一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。
二、各涉密处室应将本处室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
三、凡需外送修理的涉密设备,必须经保密工作人员和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
四、由专人负责各处室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
五、涉密计算机的报废由保密领导小组专人负责定点销毁。
四、信息发布制度
第一条 为充分发挥淮安市人口计生委门户网站的作用,建立规范的信息采集、审核、发布、维护机制,特制定本制度。
第二条 本制度所称信息是指在门户网站上对外发布的文字、数据、图片及其他形式的信息。门户网站所发布的信息均为非密级信息,涉密信息不得上网发布。
第三条 门户网站是淮安市人口计生委信息服务的枢纽,为全委各处室和全市各级人口计生委向社会发布信息,提供平台。
第四条 门户网站以发布人口计生信息为主,重点发布淮安市人口计生委相关政策法规、工作动态、公告、政务信息公开、图文消息、办事指南、以及其他与淮安市人口计生委工作相关的信息。
第五条 各处室和全市各级人口计生委要按网站所设栏目要求,积极主动、准确及时地提供信息,利用门户网站搞好对外宣传。
第六条 各处室和全市各级人口计生委需要在门户网站发布本部门和本单位的重要信息时,必须提供电子文档,通过网络、软盘、U盘等方式传输给办公室。
第七条 门户网站发布的信息应履行严格的审批程序,未经审核的信息不得上网发布。
第八条 信息审核内容包括:
(一)上网信息有无涉密问题;
(二)上网信息目前对外发布是否适宜;
(三)信息中的统计数据是否准确。
第九条 信息更新和信息网上发布工作由办公室负责,信息资料的审核由各处室负责人负责。
第十条 对信息审核把关不严,造成损失、泄密的,按国家保密法律法规的有关规定予以处理。
五、上网信息保密制度
一、上网信息主要指文本、数据、图片、图像、动画、声音等。
二、上网信息的保密管理坚持“谁上网发布谁负责”的原则,在本委网站上发布任何信息及对网上信息进行扩充或更新,都应当认真执行信息保密审核制度,必须经过严格审查,不得有危害国家安全、泄露国家秘密,侵犯国家、社会、本委利益的内容出现。凡可能涉及保密范围的信息,须经委领导审查同意后,方可上网。
三、国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。包括下列秘密事项:
(一)国家事务的重大决策中的秘密事项;
(二)国防建设和武装力量活动中的秘密事项;
(三)外交和外事活动中的秘密事项以及对外承担保密义务的事项;
(四)国民经济和社会发展中的秘密事项;
(五)处学技术中的秘密事项;
(六)维护国家安全活动和追查刑事犯罪中的秘密事项;
(七)其他经国家保密工作部门确定应当保守的国家秘密事项。
四、涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。
五、本委工作人员如在本委网站上发现有泄露国家秘密的信息,有义务及时上报办公室,并保留原始记录。办公室应加强对网上信息的保密监督检查,网络管理员负责上网信息的监视、保存、清除和备份工作,对发现和接到的泄密事件、有害信息和安全技术问题,要立即采取措施,及时删除涉及国家秘密的信息,转存好原始记录,并立即向委领导报告。
六、涉密存储介质保密管理规定
一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
二、有涉密存储介质的处室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报委保密领导小组登记、备案并及时报告变动情况。
三、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的保险柜中。
四、因工作需要必须携带出工作区的,需填写“涉密存储介质外出携带登记表”,经主管领导批准,并报保密领导小组登记备案,返回后要经保密领导小组审查注销。
六、复制涉密存储介质,须经单位领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。
七、需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。
八、各处室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,九、涉密存储介质的维修应保证信息不被泄露,由各涉密处室负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。
十、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交办公室负责销毁。
七、复印机、多功能一体机保密管理制度
为了加强本委数字复印机、多功能一体机的保密管理,根据有关复印机保密规定,特制定本制度。
第一条 本制定适用于本委所有数字复印机、和具有复印功能的一体机。
第二条 数字复印机、多功能一体机保密管理工作由委办公室负责。具体管理工作由政治素质好、技术熟练、责任心强的人员进行负责,严禁无关人员使用复印机。一体机管理由使用人负责。
第三条 复印文件、资料必须征得复印机管理人员同意,并严格控制复印份数。
第四条 绝密件、机密件不允许复印。秘密件一般情况不允许复印。确因工作原因需复印秘密件时,应征得保密员同意,并做详细记录。复印件与文件原件具有同等密级,按密件办理的有关规定执行。
第五条 严格禁止复印的文件、资料有:标识绝密、机密的文件、电报;中省领导人讲话内部稿、录音稿或记录稿;发文单位不准复印的文件、资料、图纸、刊物;货币、有价票证;内容反动、淫秽、封建迷信的读物、图牌及违禁文字资料等。
第七条 一体机日常管理参照复印机进行。
第八条 对违反本制度的行为,将视情节予以必要处理,情节轻微的,在本委范围内通报批评,情节严重或造成失泄密事件的,将依照《保密守国家密法》及相关法律法规,移送司法机关处理。
第五篇:浅谈计算机网络安全防范技术
论文关键词: 计算机 网络技术 安全策略 防范技术
论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。文章在计算机网络安全的概念基础上,分析了当前计算机网络安全的现状,最后提出几种常见的计算机网络安全防范策略。
计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
一、计算机网络安全的概念与现状
1.计算机网络安全的基本概念。
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
2.计算机网络安全的基本组成。
(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
3.计算机网络安全现状。
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
二、当前可提高计算机网络安全的技术
1.网络安全的审计和跟踪技术。
审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。
2.运用防火墙技术。
防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有
三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。
3.数据加密技术。
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
4.网络病毒的防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络
内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
5.提高网络工作人员的素质,强化网络安全责任。
为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。