第一篇:计算机网络信息安全检查内容[最终版]
2015年度上半年计算机网络信息安全
检 查 内 容
一、主要检查内容:
1.信息设备“十个禁止”和信息系统“五个不得”保密安全管理情况。
2.涉密计算机和涉密移动存储专用管理系统配备和管理使用情况。
3.计算机终端设备是否存在“一机两网”现象或擅自扩大互联网接入范围的情况。
4.计算机信息网络设备及信息系统安全防护情况。5.信息设备机房(含网络配线间)管理使用情况等。
二、内网终端计算机检查内容
1.有无铁路总公司严禁的“一机两用”现象。
2.办公计算机是否保存非法、不健康资料,是否存在游戏、聊天等非办公软件资料。
3.有无盗用他人帐号、擅自更改计算机IP地址行为,或干扰网络和系统正常运行的行为。
4.是否存在双网卡、无线网卡等“一机两网”隐患。5.是否安装铁路总公司规定的防病毒软件,系统补丁和病毒库升级是否及时。
6.内网计算机是否按规定设置8位以上安全开机密码,浏览器历史记录是否保留60天以上。
7.登录办公网用户密码是否为8位以上强口令。
三、外网终端计算机检查内容
1.接入互联网计算机是否存有企业内部重要信息。2.互联网接入是否规范,有无擅自扩大接入范围。3.是否安装防病毒软件并及时升级。
4.有无安装、使用网络聊天、炒股、游戏等软件。5.有无通过互联网电子邮箱违发送内部重要资料。6.有无外网与专用重要计算机之间的移动存储介质交叉使用情况。
第二篇:浅论计算机网络信息安全
浅论计算机网络信息安全
摘要:在经济全球化的推动下,随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,当今世界已经进入一个信息化的时代,但随之而来的是一系列信息安全的相关问题。本文主要论述了有关网络信息安全的基本知识:网络信息安全存在的隐患、网络信息安全的常见问题、网络信息安全的防护与建设。并且对信息安全的相关问题阐明自己的想法和观点。
关键词:网络安全 ; 安认证体系 ; 网络机制 ;数据加密
网络信息安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性的学科。他主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露、系统连续可靠的正常运行,网络服务不中断。
本文主要由信息安全的重要性、网络信息安全存在的隐患、网络信息安全的防护与建设等方面进行论述,并且对相关的问题表明自己的想法。网络信息安全的重要性
随着计算机网络技术的广泛应用,人们无论是从日常的生活起居还是共工作娱乐到处都离不开计算机的影子,更重要的是计算机网络已经成为人们进行管理和交易不可或缺的桥梁,成为人们日常工作生活不可或缺的一部分。同时网络信息也涉及到国家政府、军事、文化、科学技术、等诸多领域,则存储、传输、处理的许多信息是国家军事机密、宏观决策、商业经济信息、银行资金转账等重要的数据。
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化的重要问题,其重要性正随着全球信息化步伐的加快越来越重要。网络信息安全的常见问题
随着互联网的快速发展,人们的日常生活与网络的联系日益密切,而问题却日益突出,危害人们的合法权益,网络信息安全的常见问题如下:
2.1计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.2 IP地址被盗用
在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
2.3 网络黑客攻击
网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算
机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
2.4垃圾邮件泛滥破坏网络环境
垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
2.5 计算机网络安全管理不到位
计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。网络信息安全的防护与建设
3.1建立规范的网络秩序
建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务。
3.2加强入网的访问控制
入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、身份证号等常见数字作口令,尽量复杂化,而且要定期更新,以防他人窃取。因此,大大增强了用户使用信息的安全性。
3.3防火墙技术
防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用。一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层
3.4安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。
3.5入侵检测技术
随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)
能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习,才能确保计算机网络的安全、可靠地运行
参考文献周学广等.信息安全学.北京:机械工业出版社,2003.3(美)Mandy Andress著.杨涛等译.计算机安全原理.北京:机械工业出版社,2002.1赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7冯元等.计算机网络安全基础.北京;科学出版社.2003.10董玉格等.网络攻击与防护-网络安全与实用防护技术.北京:人民邮电出版社,2002.8 6 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1张友生,米安然编著.计算机病毒与木马程序剖析.北京:北京科海电子出版社,2003.3 8(美)Heith E.原莉.如何确保计算机网络安全[J].职大学报,2008谢浩浩.计算机网络安全综述[J].科技广场,2009李建霞.计算机网络安全与防范[J].中国西部科技
作者:小帅
第三篇:计算机网络信息安全保密制度
计算机网络信息安全保密制度
为保证我局计算机网络信息安全,防止计算机网络失密泄密事件发生,特制定本制度。
一、为防止病毒造成严重后果,对外来存储介质(硬盘、光盘、软盘、移动硬盘或U盘)、软件要严格管理,原则上不允许外来存储介质、软件在单位内部计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。
二、接入网络的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。
三、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。
四、各有关股室在考核酝酿及其他重大事项保密期间,将有关涉密材料保存到非上网计算机上。
五、我局所有办公计算机均为涉密计算机,各股室禁止将其擅自联接国际互联网。
六、保密级别在秘密以下的材料可通过网络传递和报送,严禁保密级别在秘密以上的材料通过网络传递和报送。
七、局办公室(机要室)统一负责计算机网络信息安全保密工作。
计算机上网安全保密管理规定
一、未经批准,涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。
二、要坚持“谁上网,谁负责”的原则,办公室(机要室)统一负责,严格审查机关上网机器资格工作,并报主要领导批准。
三、国际互联网必须与涉密计算机系统实行物理隔离。
四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。
五、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。
涉密存储介质保密管理规定
一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及优盘等。
二、单位内部所有涉密存储介质需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室登记、备案并及时报告变动情况。
三、因工作需要在存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。
四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。
五、因工作需要必须携带出工作区的,需到办公室填写“涉密存储介质外出携带登记表”,经主管领导批准,返回后要经主管领导审查注销。
六、复制涉密存储介质须经单位领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。
七、需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。
八、各股室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。
九、涉密存储介质的维修应保证信息不被泄露,需外送维修的要经主管领导批准,维修时要有涉密科室主任在场。
十、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交主管领导监督专人负责定点销毁。
计算机维修维护管理规定
一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。
二、各涉密科室应将本科室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
三、凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
四、高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。
五、由办公室指定专人负责所有股室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
六、涉密计算机的报废交主管领导监督专人负责定点销毁。
用户密码安全保密管理规定
一、用户密码管理的范围是指办公室所有涉密计算机所使用的密码。
二、机密级涉密计算机的密码管理由涉密股室负责人负责,秘密级涉密计算机的密码管理由使用人负责。
三、用户密码使用规定
(1)密码必须由数字、字符和特殊字符组成;
(2)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;
(3)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;
(4)涉密计算机需要分别设置BIOS、操作系统开机登录和屏幕保护三个密码。
四、密码的保存
(1)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示主管领导认可。
(2)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由科室主任管理。
涉密电子文件保密管理规定
一、涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。
二、电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。
三、各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。
四、电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。
五、电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。
六、各涉密科室自用信息资料要定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。
七、各科室要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。
八、涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。
九、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。
涉密计算机系统病毒防治管理规定
一、涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。
二、每周升级和查、杀计算机病毒软件的病毒样本,确保病毒样本始终处于最新版本。
三、绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。
四、涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。
五、对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。
六、对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。
数字复印机多功能一体机保密管理规定
一、用于专门处理涉密信息的数字复印机、多功能一体机按所接入设备的最高定密等级定密。
二、严禁将用于处理国家秘密信息的具有打印、复印、传真等多功能的一体机与普通电话线连接。
三、严禁维修人员擅自读取和拷贝数字复印机、多功能一体机等涉密设备存储的国家秘密信息。涉密电子设备出现故障送外维修前,必须将涉密存储部件拆除并妥善保管;涉密存储部件出现故障,如不能保证安全保密,必须按照涉密载体销毁要求予以销毁;如需恢复其存储信息,必须由市委保密工作部门指定的具有数据恢复资质的单位进行。
上网发布信息保密规定
一、上网信息的保密管理坚持“谁发布谁负责”的原则。凡向甘肃商务之窗、玉门政务信息公开网等站点提供或发布信息,必须经过保密审查批准,报主管领导审批。提供信息的股室应当按照一定的工作程序,健全信息保密审批制度。
二、凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。
三、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。
四、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。
五、严禁本局职工及家属在网上散布谣言,严禁发布违背国家政策的言论,严禁在网上发贴攻击各级领导干部。
第四篇:计算机网络信息安全保密制度
计算机网络信息安全保密制度
一、为保证内部计算机局域网络信息安全,防止计算机网络失密泄密事件发生,特制定本制度。
二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在部内局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。
三、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。
四、如有重大事项保密期间,将有关涉密材料保存到非上网计算机上。
六、禁止将涉密办公计算机擅自联接国际互联网。
七、保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过电子信箱传递和报送。
第五篇:计算机网络信息安全保密制度
通信网络信息安全保密制度
第一条、为保证公司通信、计算机局域网络信息安全,防止通信、计算机网络失密、泄密事件发生,特制定本制度。
第二条、技术信息中心中心机房属公司保密要害部门,要特别加
第三条、第四条、第五条、第六条、第七条、强安全保卫工作,安全保密工作负责人由技术信息中心主任担任。部门全体人员要树立“安全第一”思想,熟悉通信、计算机方面的安全法规,执行企业有关通信、网络与信息安全的规定。技术信息中心全体人员应严格执行上级保密制度,存贮于机房设备中的保密信息,未经主管领导许可不得向无关人员传播。存贮于计算机设备中的保密信息,未经主管领导许可不得私自调阅。接触机密文件的人员,应严格执行保密制度。未经领导批准,不得向无关人员传播。记载有机密信息的报废磁介质和纸张,必须进行销毁后方可丢弃。禁止使用共享帐号和密码,严禁使用密码检查工具,未经许可严禁查看他人资料。对于用户帐号权限的设置应根据不同的系统、不同的用
户实体、不同的使用人员按最小化原则设置相应的访问权限和操作权限,用户不得擅自更改已经设置好的权限。
第八条、要坚持“谁上网,谁负责”的原则,各单位由一把手负
责严格审查上网机器资格工作,未经批准不准联网。
第九条、申请开通、修改和注销上网及办公系统等账户,需填写
《开户申请表》、《用户迁移申请表》、《销户申请表》,并打印纸质申请表盖公章交与技术信息中心,否则不予办理。
第十条、上网信息的保密管理坚持“谁发布谁负责”的原则。凡
向国际联网提供或发布信息,必须经过主管领导审批。第十一条、对外来参观人员,不经领导批准。任何人不得通过屏
幕显示和打印方式输出机密信息。更不得进行磁介质
拷贝。
第十二条、所有人员在其它场所上国际互联网时,要提高保密意
识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播公司秘密信息。
第十三条、使用电子函件进行网上信息交流,应当遵守公司保密
规定,不得利用电子函件传递、转发或抄送公司秘密
信息。
第十四条、本办法自下发之日起执行。办法由技术信息中心负责
解释。