導航:首頁 > 網路連接 > 計算機網路應急設備

計算機網路應急設備

發布時間:2022-05-23 15:38:15

計算機網路系統設備安全應採取哪些手段

隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網路安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗,都防不勝防。本文將著重對計算機信息網路安全存在的問題提出相應的安全防範措施。 1、技術層面對策
在技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
1) 建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。 2) 網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。 3) 資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
4) 應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。 5) 切斷傳播途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U盤和程序,不隨意下載網路可疑信息。
6) 提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
7) 研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。 2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。 3、物理安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這
個安全的環境是指機房及其設施,主要包括以下內容:
1) 計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。 2) 機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
3) 機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。 計算機網路安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網路安全解決方案是綜合各種計算機網路信息系統安全技術,將安全操作系統技術、防火牆技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網路安全防護體系。我們必須做到管理和技術並重,安全技術必須結合安全措施,並加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標准。此外,由於計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。

⑵ 計算機網路安全設備常用哪些

網路安全的設備主要是防火牆,防止外部網路對內網的訪問,當然有些防火牆包含了VPN的技術,就是加密的通道技術,現在有兩種,主要是IPSEC和SSL。那麼在這兩種加密的通道技術就包含了密碼學的東西,比如說IPSEC隧道技術中就用到了HASH演算法(MD5和SHA1),DES的演算法(3DES),具體的演算法你可以在網上查,目前還有一個是防水牆設備,是防止信息泄漏的,比如在內部網主機上,通過網路、存儲介質、列印機等媒介,有意或無意的擴散本地機密信息 ,總之安全設備有:防水牆、防火牆、虛擬專用網、入侵檢測系統等多種。
我知道的就這么多了

⑶ 計算機網路安全體系結構包括什麼

計算機網路安全體系結構是由硬體網路、通信軟體以及操作系統構成的。

對於一個系統而言,首先要以硬體電路等物理設備為載體,然後才能運 行載體上的功能程序。通過使用路由器、集線器、交換機、網線等網路設備,用戶可以搭建自己所需要的通信網路,對於小范圍的無線區域網而言,人們可以使用這 些設備搭建用戶需要的通信網路,最簡單的防護方式是對無線路由器設置相應的指令來防止非法用戶的入侵,這種防護措施可以作為一種通信協議保護。

計算機網路安全廣泛採用WPA2加密協議實現協議加密,用戶只有通過使用密匙才能對路由器進行訪問,通常可以講驅動程序看作為操作系統的一部分,經過注冊表注冊後,相應的網路 通信驅動介面才能被通信應用程序所調用。網路安全通常是指網路系統中的硬體、軟體要受到保護,不能被更改、泄露和破壞,能夠使整個網路得到可持續的穩定運 行,信息能夠完整的傳送,並得到很好的保密。因此計算機網路安全設計到網路硬體、通信協議、加密技術等領域。

(3)計算機網路應急設備擴展閱讀

計算機安全的啟示:

1、按先進國家的經驗,考慮不安全因素,網路介面設備選用本國的,不使用外國貨。

2、網路安全設施使用國產品。

3、自行開發。

網路的拓撲結構:重要的是確定信息安全邊界

1、一般結構:外部區、公共服務區、內部區。

2、考慮國家利益的結構:外部區、公共服務區、內部區及稽查系統和代理伺服器定位。

3、重點考慮撥號上網的安全問題:遠程訪問伺服器,放置在什麼位置上,能滿足安全的需求。

⑷ 計算機網路安全與防護技術相關知識

1、涉密網路保密建設和管理應遵循哪些基本原則u2/:b
根據國家有關規定,政務內網是涉密網路,是專門處理國家秘密和內部辦公信息的網路。黨和國家對涉密網路的保密建設和管理非常重視,制定了一系列方針政策、法律法規和標准規范。根據這些規定,涉密網路保密建設和管理應當遵循以下基本原則:$
(1)適度安全的原則。所謂「適度安全」是指與由於信息泄露、濫用、非法訪問或非法修改而造成的危險和損害相適應的安全。沒有絕對安全的信息系統(網路),任何安全措施都是有限度的。關鍵在於「實事求是」、「因地制宜」地去確定安全措施的「度」,即根據信息系統因缺乏安全性造成損害後果的嚴重程度來決定採取什麼樣的安全措施。國家保密技術規定對絕密級信息系統的機密、秘密級信息系統應當採取的安全措施分別提出了具體要求。6x)#gt
(2)按最高密級防護的原則。涉密信息系統處理多種密級的信息時,應當按照最高密級採取防護措施。kHo
(3)最小化授權的原則。一是涉密信息系統的建設規模要最小化,非工作所必需的單位和崗位,不得建設政務內風和設有內網終端;二是涉密信息系統中涉密信息的訪問許可權要最小化,非工作必需知悉的人員,不得具有關涉密信息的訪問許可權。jie
(4)同步建設,嚴格把關的原則。涉密信息系統的建設必須要與安全保密設施的建設同步規劃、同步實施、同步發展。要對涉密信息系統建設的全過程(各個環節)進行保密審查、審批、把關。N
要防止並糾正「先建設,後防護,重使用,輕安全」的傾向,建立健全涉密信息系統使用審批制度。不經過保密部門的審批和論證,有關信息系統不得處理國家秘密信息。7qR
(5)注重管理的原則。涉密信息系統的安全保密三分靠技術,七分靠管理。加強管理可以彌補技術上的不足;而放棄管理則再好的技術也不安全。要通過引進和培養計算機技術人員,使其盡快成為既懂「電子」又懂政務(黨務)、還懂「保密」的復合型人才,利用行政和技術手段的綜合優勢,實現對涉密信息在網路環境下的有效監管。同時,實現人員和技術的有機結合——健全制度,並利用技術手段保證制度的落實。|kn
&;溫農校友之家 -- 溫農人自己的網上家園 g4cB
2、涉密網路保密建設的基本措施有哪些?A
根據國家保密技術規定的要求,涉密信息系統的安全保密建設必須採取以下基本措施:C+8_f^
(1)存放安全。即保證涉密信息系統的機房設備和終端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外來人員進行物理上的盜取和破壞等,還要防止外界電磁場對涉密信息系統各個設備的電磁干擾,保證涉密信息系統的正常運行。TTr.
涉密信息系統的中心機房建設,在條件許可的情況下,應滿足國家《電子計算機機房設計規定規范》、《計算站場地技術條件》、《計算站場地安全要求》和要求。處理國家秘密信息的電磁屏蔽室的建設,必須符合國家保密標准BMB3的要求。處理秘密級、機密級信息的系統中心機房,應當彩有效的電子門控系統。處理絕密級信息和重要信息的系統中心機房的門控系統,還應採取IC卡或生理特徵進行身份鑒別,並安裝電視監視系統,且配備警衛人員進行區域保護。$Zey3
(2)物理隔離。即涉密信息系統(政務內網)要與政務外網和網際網路實行物理隔離。這是涉密信息系統免遭來自網際網路上的黑客攻擊和病毒侵擾的最有效措施。實現物理隔離,必須做到以下幾點:rr=
一是一個單位的政務內網和政務外網的機房要分別建設,相互物理隔離。隔離距離要符合國家保密標准BMB5的相關規定。>Gm
二是政務內網的布線要採用光纜或屏蔽電纜;如政務內、外網同時建設,可實行雙布線,政務外網的布線可以使用普通電纜或雙絞線;對已建網路要改造成政務內、外網兩個網路、單布線不可改變時,可以採用安裝安全隔離集線器的辦法,使客戶端微機不能同時與內、外網相通。h
三是客戶端的物理隔離可以採取以下方法解決:(A)安裝雙主板、雙硬碟的微機(如浪潮金盾安全電腦);(B)對原的微機進行物理隔離改造,即增中一塊硬碟和一塊雙硬碟隔離卡(如中孚隔離卡);(C)對客戶端微機只增加一塊單礓盤隔離卡等。"7
四是對單位與單位政務內網之間的信息傳輸,可採用以下方法解決:(A)利用各地政務內網平台提供的寬頻保密通道;(B)採用單獨交換設備和單獨鋪設線路,並安裝網路加密機;(C)使用面向連接的電路交換方式(如PSTN、ISDN、ADSL等)時,應採用認證和鏈路加密措施。採用的加密設備必須經國家密碼主管部門批准。Qq0
(3)身份鑒別。在用戶進入(即使用)涉密信息系統前,系統要對用戶的身份進行鑒別,以判斷該用戶是否為系統的合法用戶。其目的是防止非法用戶進入。這是系統安全控制的第一道防線。v6
身份鑒別一般採用3種方法:一是設置口令字;二是採用智能卡和口令字相結合的方式;三是用人的生物特徵等強認證措施,如指紋、視網膜等。6iFF=]
口令字的設置原理是:在信息系統中存放一張「用戶信息表」,它記錄所有的可以使用這個系統的用戶的有關信息,如用戶名和口令字等。用戶名是可以公開的,不同用戶使用不同的用戶名,但口令字是秘密的。當一個用戶要使用系統時,必須鍵入自己的用戶名和相應的口令字,系統通過查詢用戶信息表,驗證用戶輸入的用戶名和口令字與用戶信息表中的是否一致,如果一致,該用戶即是系統的合法用戶,可進入系統,否則被擋在系統之外。4Z-xF
根據國家保密規定,處理秘密級信息的系統口令長度不得少於8位,且口令更換周期不得長於30天;處理機密級信息的系統,口令長度不得少於10位,且口令更換周期不得長於7天;處理絕密級信息的系統,應當採用一次性口令。口令有組成應當是大小寫英文字母、數字、特殊字元中兩者以上的組合,而且口令必須加密存儲、加密傳輸,並且保證口令存放載體的物理安全。$
採用口令字進行身份鑒別,特別是成本低,實現容易,但使用管理很不方便,不宜記憶。YN
採用「智能卡+口令字」的方式進行身份鑒別,其特別是,口令字長度4位即可,便於用戶使用,增加了身份鑒別的安全性和可靠性,成本較高,一般涉密信息系統的身份鑒別在多採用這種方式。3
採用人的生理特徵進行身份鑒別,其特點是成本高,安全性好。國家保密規定要求,絕密級信息系統的身份鑒別應採用這種強認證方式。B
(4)訪問控制。經過身份鑒別進入涉密信息系統的合法用戶,需要對其訪問系統資源的許可權進行限制。訪問控制的任務就是根據一定的原則對合法用戶的訪問許可權進行控制,以決定他可以使用哪些系統資源,以什麼樣的方式使用。例如,在系統中,對於各種密級的文件,哪個用戶可以查閱,哪個用戶可以修改等。這是系統安全控制的第二道防線,它可以阻合法用戶對其許可權范圍以外的資源的非法訪問。設置訪問控制應遵循「最小授權原則」,即在應當授權的范圍內有權使用資源,非授權范圍內無權使用資源。88d
訪問控制可以分為自主訪問控制、強制訪問控制和角色控制等3種訪問控制策略。:Rk03*
自主訪問控制是指資源的擁有者有權決定系統中哪些用戶具有該資源的訪問許可權,以及具有什麼樣的訪問許可權(讀、改、刪等)。也就是說系統中資源的訪問許可權,由資源的所有者決定。]^`
強制訪問控制是指信息系統根據事先確定的安全策略,對用戶的訪問許可權進行強制性控制。它首先要分別定義用戶和信息資源的安全屬性;用戶的安全屬性為「所屬部門」和「可查閱等級」。用戶「所屬部門」是指用戶分管或所在的部門。用戶「可查閱等級」分為A、B、C三級(可以任意確定),其級別為A>B>C。信息資源的安全屬性分為「所屬部門」和「查閱等級」。信息「所屬部門」是指信息產生的部門。信息「查閱等級」可分為A、B、C三級(同上),其級別為A>B>C。強制訪問控制的規則是:僅當用戶安全屬性中的「可查閱等級」大於等於信息安全屬性中的「查閱等級」且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能閱讀該信息;僅當用戶安全屬性中的「可查閱等級」小於等於信息安全屬性中的「查閱等級」,且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能改寫該信息。*Dh
角色控制是指信息系統根據實際工作職責設置若干角色,不同用戶可以具有相同角色,在系統中享有相同的權力。當工作職責變動時,可按照新的角色進行重新授權。角色控制既可以在自主訪問控制中運用,也可以在強制訪問控制中運用。PVD
根據國家保密規定,涉密信息系統必須採用強制訪問控制策略。處理秘密級、機密級信息的涉密系統,訪問應當按照用戶類別、信息類別控制,處理絕密級信息的涉密系統,訪問控制到單個用戶、單個文件。x
(5)數據存儲加密。對涉密信息系統中存放的文件和數據進行加密,使這成為密文,用在用戶對其進行訪問(查詢、插入、修改)時,按其需要對數據實時進行加密/解密。這是系統安全控制的第三道防線。在系統的身份鑒別和訪問控制這兩道防線萬一遭到破壞或用戶繞過身份鑒別和訪問控制,通過其他途徑進入系統時,加密可以保護文件或數據的秘密性,並可發現數據的被修改。通俗地講,系統的身份鑒別與訪問控制的作用是「進不來」和「拿不走」,加密的作用是,即使拿走了也「看不懂」。~GOC;
採用什麼樣的密碼體制對數據進行加密,是密碼控制中的一個很關鍵的問題,要保證密碼演算法既有很強的密碼強度,又對系統的運行效率不致於有太大影響。現代密碼體制是將密碼演算法公開,而僅保持密鑰的秘密性,即一切秘密寓於密鑰之中。因此,必須對密鑰的生成、傳遞、更換和保存採取嚴格的保護措施。bpr!
根據國家保密規定,絕密級信息系統中的數據存儲應當採取加密措施。使用的加密演算法應當經過國家密碼主管部門的批准。";)l
(6)安全審計。審計是模擬社會檢察機構在信息系統中用來監視、記錄和控制用戶活動的一種機制,它使影響系統安全的訪問和訪問企圖留下線索,以便事後分析追查。主要的安全審計手段包括:設置審計開關、事件過濾、查詢審計日誌和違遠見事件報警等。T2hiV/
審計系統應當有詳細的日誌,記錄每個用戶的每次活動(訪問時間、地址、數據、程序、設備等)以及系統出錯和配置修改等信息。應保證審計日誌的保密性和完整性。)Z6r
按照國家保密規定,機密級以下的涉密信息系統應採用分布式審計系統,審計信息存放在各伺服器和安全保密設備上,用於系統審計員審查,審查記錄不得修改、刪除,審查周期不得長於30天。絕密級信息系統應當採用集中式審計系統,能夠對各級伺服器和安全保密設備中的審計信息收集、整理、分析匯編成審計報表,並能檢測、記錄侵犯系統的事件和各種違規事件,及時自動告警,系統審計員定期審查日誌的不得長於7天。</<f'g
(7)防電磁泄漏。涉密信息系統中涉密設備的安裝使用,應滿足國家保密標准BMB2的要求。對不符合BMB2要求的,必須採取電磁泄漏的防護措施。電磁泄漏的防護技術共有3種:電磁屏蔽室、低泄射設備和電磁干擾器。`x
根據國家有關規定,對處理絕密級信息的系統機房應當建設電磁屏蔽室,處理絕密級信息的計算機要安裝電磁屏蔽台,且電磁屏蔽室和電磁屏蔽台都要符合國家保密標准BMB3的要求。否則處理絕密級信息的計算機必須是符合國家公安和保密標准GGBB1的低泄射設備。P
處理秘密級、機密級信息的設備應當採取安裝電磁干擾器或採用低泄射設備等防電磁泄漏措施。所使用的干擾器應滿足國家保密標准BMB4的要求,即處理機密級以下(含機密級)信息的設備應當採用一級電磁干擾器;二級電磁干擾器用於保護處理內部敏感信息的設備和最小警戒距離大於等於100米處理秘密級信息的設備。#fp92'
&;溫農校友之家 -- 溫農人自己的網上家園 x
4、涉密網路保密管理應採取哪些基本措施?q-|Z)7
根據國家有關規定,涉密網路的保密管理應當採取以下基本措施:<
(1)明確安全保密責任,落實網路安全保密管理機構。JNe{p
要確定分管領導。該領導應當了解系統中的涉密信息及處理性質,了解保護系統所需要的管理、人事、運行和技術等方面的措施。U`j
成立網路安全保密管理機構。該機構應當由分管領導親自負責,成員包括保密員、系統管理員、系統安全員、系統審計員和操作員代表以及保安員等。其具體職責是,制定網路安全保密策略,包括技術策略和管理策略;制定、審查、確定保密措施;組織實施安全保密措施並協調、監督、檢查安全保密措施執行情況;組織開展網路信息安全保密的咨詢、宣傳和培訓等。rY
機構領導的主要任務是:對系統修改的授權;對特權和口令的授權;冥違章報告、審計記錄、報警記錄;制定並組織實施安全人員培訓計劃,以及遇到重大問題時及時報告單位主要領導和上級等。p
保密員的主要職責是,建立健全信息保密管理制度,監督、檢查網路保密管理及技術措施的落實情況,確定系統用戶和信息的安全屬性等。ovz]j}
系統管理員的主要職責是:負責系統及設備的安裝和維護,分配和管理用戶口令,落實防病毒措施,保證系統的正常運行。x
系統安全員的主要職責是,設置用戶和信息的安全屬性,格式化新介質,應急條件下的安全恢復,啟動與停止系統等。0<!
系統審計員的主要職責是,監督系統的運行情況,定期查看審計記錄,對系統資源的各種非法訪問事件進行分析、處理,必要時及時上報主管領導。OkP6u]
保安員的主要職責是,負責非技術性的、常規的安全工作,如場地警衛、驗證出入手續,落實規章制度等。"/4;uE
(2)制定系統安全計劃。Z_f;Wi
主要包括:lc:dF
一是制定系統規章。涉密信息系統安全保密制度有:系統和設備使用的安全保密規定,涉密介質的使用管理規定,物理安全管理制度,身份鑒別管理制度,訪問控制規則設置的規定,密鑰與密碼設備管理制度以及系統管理員、系統安全員、系統審計員、保密員和保安員的工作職責等。=aRY
二是制定培訓計劃。對新上崗人員進行培訓,培訓的內容應當包括:職業道德、系統各個崗位的新技術、操作規程和使用信息系統應當掌握的安全保密管理制度。對己在崗人員也要進行定期培訓,以不斷提高所有工作人員的工作能力和水平。I+%
三是加強人員管理。主要有3個方面:(A)人員審查,確保涉密信息系統每個用戶的安全可靠。審查內容包括個人經歷、社會關系、政治思想狀況、人品和職業道德等。(B)確定崗位和職責范圍。使每一位用戶按照自己的崗位和職權使用信息系統。(C)考核評價。對系統用戶的政治思想、業務水平、工作表現等要定期進行全面考核,並作出評價。對不適於接觸涉密信息系統的人員要及時調離。對提升、調動、離崗和退休人員,要收回所有證件、鑰匙、智能卡,檢查是否把全部手冊、文件或程序清單交回。有關人員離崗後,應更換口令和智能卡。7Pd
四是成立事故處理小組。制定應急計劃和處理預案,幫助用戶解決安全事故,向用戶定期通報有關信息系統薄弱環東和外來威脅的情況,定期檢測應急能力。gv9_TR
(3)制定評審安全措施。涉密信息系統建成後,要由涉密計算機網路測評中心對其進行安全保密性能的測評。由於信息系統的安全性將隨著時間的推移而發生變化,因此在對該信息系統進行重大修改時,要重新進行測評;即使沒有重大修改,至少每三年也要測評一次。&J2
(4)信息系統的授權使用。涉密信息系統的安全關系國家的安全和利益,因此,該系統必須經保密部門審批合格並書面授權,方能投入運行;如該系統做重大修改,須經保密部門重新審批、授權;至少每三年,涉密信息系統的使用要重新授權。UF@*

⑸ 計算機網路安全中安全工具有哪些

從技術角度看,計算機信息安全是一個涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的邊緣性綜合學科。我們首先介紹以下幾個概念。

計算機系統(computer system)也稱計算機信息系統(Computer Information
System),是由計算機及其相關的和配套的設備、設施(含網路)構成的,並按一定的應用目標和規則對信息進行採集、加工、存儲、傳輸、檢索等處理的人
機系統。計算機信息安全(computer system
security)中的「安全」一詞是指將服務與資源的脆弱性降到最低限度。脆弱性是指計算機系統的任何弱點。

國際標准化組織(ISO)將「計算機安全」定義為:「為數據處理系統建立和採取的技術和管理的安全保護,保護計算機硬體、軟體數據不因偶然和惡意的原因而
遭到破壞、更改和泄露。」此概念偏重於靜態信息保護。也有人將「計算機安全」定義為:「計算機的硬體、軟體和數據受到保護,不因偶然和惡意的原因而遭到破
壞、更改和泄露,系統連續正常運行。」該定義著重於動態意義描述。

在美國國家信息基礎設施(NII)的文獻中,給出了安全的五個屬性:可用性、可靠性、完整性、保密性和不可抵賴性。這五個屬性適用於國家信息基礎設施的教育、娛樂、醫療、運輸、國家安全、電力供給及分配、通信等廣泛領域。這五個屬性定義如下:

可用性(Availability):得到授權的實體在需要時可訪問資源和服務。可用性是指無論何時,只要用戶需要,信息系統必須是可用的,也就是說信息
系統不能拒絕服務。網路最基本的功能是向用戶提供所需的信息和通信服務,而用戶的通信要求是隨機的,多方面的(話音、數據、文字和圖像等),有時還要求時
效性。網路必須隨時滿足用戶通信的要求。攻擊者通常採用佔用資源的手段阻礙授權者的工作。可以使用訪問控制機制,阻止非授權用戶進入網路,從而保證網路系
統的可用性。增強可用性還包括如何有效地避免因各種災害(戰爭、地震等)造成的系統失效。

可靠性(Reliability):可靠性是指系統在規定條件下和規定時間內、完成規定功能的概率。可靠性是網路安全最基本的要求之一,網路不可靠,事故
不斷,也就談不上網路的安全。目前,對於網路可靠性的研究基本上偏重於硬體可靠性方面。研製高可靠性元器件設備,採取合理的冗餘備份措施仍是最基本的可靠
性對策,然而,有許多故障和事故,則與軟體可靠性、人員可靠性和環境可靠性有關。

完整性(Integrity):信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。只有得到允許的人才能修改實體或進程,並且能夠判
別出實體或進程是否已被篡改。即信息的內容不能為未授權的第三方修改。信息在存儲或傳輸時不被修改、破壞,不出現信息包的丟失、亂序等。

保密性(Confidentiality):保密性是指確保信息不暴露給未授權的實體或進程。即信息的內容不會被未授權的第三方所知。這里所指的信息不但
包括國家秘密,而且包括各種社會團體、企業組織的工作秘密及商業秘密,個人的秘密和個人私密(如瀏覽習慣、購物習慣)。防止信息失竊和泄露的保障技術稱為
保密技術。

不可抵賴性(Non-Repudiation):也稱作不可否認性。不可抵賴性是面向通信雙方(人、實體或進程)信息真實同一的安全要求,它包括收、發雙
方均不可抵賴。一是源發證明,它提供給信息接收者以證據,這將使發送者謊稱未發送過這些信息或者否認它的內容的企圖不能得逞;二是交付證明,它提供給信息
發送者以證明這將使接收者謊稱未接收過這些信息或者否認它的內容的企圖不能得逞。

除此之外計算機網路信息系統的其他安全屬性還包括:

可控性:可控性就是對信息及信息系統實施安全監控。管理機構對危害國家信息的來往、使用加密手段從事非法的通信活動等進行監視審計,對信息的傳播及內容具有控制能力。

可審查性:使用審計、監控、防抵賴等安全機制,使得使用者(包括合法用戶、攻擊者、破壞者、抵賴者)的行為有證可查,並能夠對網路出現的安全問題提供調查
依據和手段。審計是通過對網路上發生的各種訪問情況記錄日誌,並對日誌進行統計分析,是對資源使用情況進行事後分析的有效手段,也是發現和追蹤事件的常用
措施。審計的主要對象為用戶、主機和節點,主要內容為訪問的主體、客體、時間和成敗情況等。

認證:保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重演的攻擊。

訪問控制:保證信息資源不被非授權地使用。訪問控制根據主體和客體之間的訪問授權關系,對訪問過程做出限制。

安全工作的目的就是為了在安全法律、法規、政策的支持與指導下,通過採用合適的安全技術與安全管理措施,維護計算機信息安全。我們應當保障計算機及其相關
的和配套的設備、設施(含網路)的安全,運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。計算機信息安全涉
及物理安全(實體安全)、運行安全和信息安全三個方面。

(1)物理安全(Physical Security )

保護計算機設備、設施(含網路)以及其它媒體免遭地震、水災、火災、有害氣體和其它環境事故(如電磁污染等)破壞的措施、過程。特別是避免由於電磁泄漏產生信息泄露,從而干擾他人或受他人干擾。物理安全包括環境安全,設備安全和媒體安全三個方面。

(2)運行安全(Operation Security )

為保障系統功能的安全實現,提供一套安全措施(如風險分析,審計跟蹤,備份與恢復,應急等)來保護信息處理過程的安全。它側重於保證系統正常運行,避免因
為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失。運行安全包括風險分析,審計跟蹤,備份與恢復,應急四個方面。

風險分析是指為了使計算機信息系統能安全地運行,首先了解影響計算機信息系統安全運行的諸多因素和存在的風險,從而進行風險分析,找出克服這些風險的方法。

審計跟蹤是利用計算機信息系統所提供的審計跟蹤工具,對計算機信息系統的工作過程進行詳盡的跟蹤記錄,同時保存好審計記錄和審計日誌,並從中發現和及時解決問題,保證計算機信息系統安全可靠地運行。這就要求系統管理員要認真負責,切實保存、維護和管理審計日誌。

應急措施和備份恢復應同時考慮。首先要根據所用信息系統的功能特性和災難特點制定包括應急反應、備份操作、恢復措施三個方面內容的應急計劃,一旦發生災害事件,就可按計劃方案最大限度地恢復計算機系統的正常運行。

(3)信息安全(Information Security )

防止信息財產被故意的或偶然的非授權泄露、更改、破壞或使信息被非法的系統辨識,控制。即確保信息的完整性、保密性,可用性和可控性。避免攻擊者利用系統
的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。本質上是保護用戶的利益和隱私。信息安全包括操作系統安全,資料庫安全,網路安全,病毒防護,訪
問控制,加密與鑒別七個方面。

網路信息既有存儲於網路節點上信息資源,即靜態信息,又有傳播於網路節點間的信息,即動態信息。而這些靜態信息和動態信息中有些是開放的,如廣告、公共信息等,有些是保密的,如私人間的通信、政府及軍事部門、商業機密等。信息根據敏感性可分為以下類別。

非保密的:不需保護。其實例包括出版的年度報告、新聞信件等。

內部使用的:在公司和組織內部不需保護,可任意使用,但不對外。實例包括策略、標准、備忘錄和組織內部的電話記錄本等。

受限制的:包括那些泄漏後不會損害公司和組織的最高利益的信息。例如客戶數據和預算信息等。

保密的:包括那些泄漏後會嚴重損害公司和組織利益的信息。例如市場策略和專用軟體等。保密數據根據其保密程度可分為秘密、機密、絕密三類。敏感性程度依次遞增這是按照泄漏後對公司和組織利益的損害程度來排序的。

計算機系統的安全保護工作的重點是維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的計算機信息系統的安全。

我國公安部主管全國計算機信息系統安全保護工作。國家安全部、國家保密局和國務院其他有關部門,在國務院規定的職責范圍內做好計算機信息系統安全保護的有
關工作。計算機信息系統實行安全等級保護。安全等級的劃分標准和安全等級保護的具體辦法,由公安部會同有關部門制定。計算機信息系統的使用單位應當建立健
全安全管理制度,負責本單位計算機信息系統的安全保護工作。

⑹ 實時記錄內網用戶的上網行為,過濾不良信息的安全設備是什麼

防火牆。
所謂「防火牆」是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種建立在現代通信網路技術和信息安全技術基礎上的應用性安全技術,隔離技術。越來越多地應用於專用網路與公用網路的互聯環境之中,尤其以接入Internet網路為最甚。
防火牆主要是藉助硬體和軟體的作用於內部和外部網路的環境間產生一種保護的屏障,從而實現對計算機不安全網路因素的阻斷。只有在防火牆同意情況下,用戶才能夠進入計算機內,如果不同意就會被阻擋於外,防火牆技術的警報功能十分強大,在外部的用戶要進入到計算機內時,防火牆就會迅速的發出相應的警報,並提醒用戶的行為,並進行自我的判斷來決定是否允許外部的用戶進入到內部,只要是在網路環境內的用戶,這種防火牆都能夠進行有效的查詢,同時把查到信息朝用戶進行顯示,然後用戶需要按照自身需要對防火牆實施相應設置,對不允許的用戶行為進行阻斷。通過防火牆還能夠對信息數據的流量實施有效查看,並且還能夠對數據信息的上傳和下載速度進行掌握,便於用戶對計算機使用的情況具有良好的控制判斷,計算機的內部情況也可以通過這種防火牆進行查看,還具有啟動與關閉程序的功能,而計算機系統的內部中具有的日誌功能,其實也是防火牆對計算機的內部系統實時安全情況與每日流量情況進行的總結和整理。
防火牆是在兩個網路通訊時執行的一種訪問控制尺度,能最大限度阻止網路中的黑客訪問你的網路。是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網路和信息安全的基礎設施。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網路的安全。

⑺ 搶險救援器材都有哪些

應急救援裝備主要分為搜索、營救、通信三大類,隨著科技進步,這些裝備不斷推陳出新,在救援行動中發揮出巨大作用。
智能化搜索裝備

智能化搜索裝備,是指以計算機網路技術為支撐,以各種數字化儀器設施為平台的用於探索生命存在的各種裝備,主要負責對災害(災難)事故現場的受災群體或遇難者存在的生命信息源實施探索與搜尋。

●聲波探測儀。聲波探測儀是一種利用聲音的震動來搜索遇險者的儀器,它具有靈敏度極高的特點。廢墟中的倖存者只要發出微弱的聲音,聲波探測儀就可以找到他們。

●光學聲波探測儀。光學聲波探測儀是利用反射光線來對倖存者進行生命探索的一種儀器,被稱為「蛇眼」。該儀器的前面有細小的類似於攝像機的360度旋轉探頭,地面上的救援人員通過觀察器可以看清探頭拍攝的地方有無遇險者。

●紅外線探測儀。利用紅外線的原理,通過遇險者身體散發的熱能來探測倖存者位置。紅外線探測儀不僅可以滿足國際上通用的「黃金24小時」災害(災難)救援的時限規定,而且可以在黑暗中充分利用人的體溫與環境溫度的差別探測災害現場有無生命信息源的存在。

機械化營救裝備

機械化營救裝備能減輕體力勞動強度,提高營救工作效能。

●救援隊配備使用的起重機、電焊割機、掘進機、抽水機、沖鋒舟等中型的機械裝備和器材。

●救援人員隨身攜帶,伺機開展營救行動的鍬、錘、鋸、氣袋、液壓鉗、應急燈、保險繩索、救生衣、救生圈等小型的工具裝備和器材。

●現場指揮使用的信號槍、手持擴音喇叭、望遠鏡、袖標、飄帶等應急指揮器材。

信息化通信裝備

信息化通信裝備,是指在災害(災難)救援過程中綜合使用的各種通信裝備和器材。

●便於搶險救災指揮員、指揮機構迅速掌握災情、分析研究、決策指揮的圖像及數據信息系統。

●參與應急救援的部門所聯通的視頻通信控制系統。

●以計算機網路技術為支撐,集搶險救災指揮、通信、信息、安全、保衛功能為一體的多媒體通信控制系統。

●集自動報警、自動設備切換、聯動控制、災害(災難)探測、智能編碼、自動排障功能為一體的動態預警系統。

⑻ 現代計算機網路中,定義網路的出口安全策略一般用哪種設備

現代計算機網路中的,定義網路出口的安全策略,主要是防火牆,網關,交換機。

⑼ 計算機網路安全體系中所涉及的硬體有哪些

硬防火牆、網關、免疫網路、安防及入侵檢測設備等等!

⑽ 在計算機網路中什麼是用於防止非法訪問的安全設備

在計算機網路中常見的阻止訪問的設備是核心防火牆和防病毒網管。核心防火牆部署在網路安全域的邊界處,對網路數據流進行細粒度(IP地址、TCP/UDP埠、ICMP類型等)的控制,允許合法的網路數據傳遞,拒絕非法網路通信;可以根據會話狀態信息為數據流提供明確的允許/拒絕訪問;控制埠以及對會處於非活躍一定時間內或會話結束後終止連接;限制某個IP的連接數和並發數;可以阻止非法探測和訪問;屏蔽內部埠,防止來自外部網路的掃描探測和非法攻擊。防病毒網關部署在網路安全域的邊界處,對網路數據流進行細粒度(IP地址、TCP/UDP埠、ICMP類型等)的控制,允許合法的網路數據傳遞,拒絕非法網路通信;可以根據會話狀態信息為數據流提供明確的允許/拒絕訪問;控制埠以及對會處於非活躍一定時間內或會話結束後終止連接;屏蔽內部埠,防止來自外部網路的掃描探測和非法攻擊;攔截病毒攻擊事件,對事件的源、目的信息逐條記錄,可視化技術協助用戶了解病毒攻擊詳情。

閱讀全文

與計算機網路應急設備相關的資料

熱點內容
哪裡投訴網路差地方 瀏覽:291
提供網路靈敏度在哪裡找 瀏覽:216
巨人網路每股凈資產多少錢 瀏覽:295
辦理寬頻無線網路一般多少錢 瀏覽:929
全國網路歌手分布哪個省居多 瀏覽:648
網路電視插電腦上沒有信號 瀏覽:790
長沙網路技術學校哪個好 瀏覽:135
蘋果卡沒網路怎麼辦 瀏覽:191
網路周遊是什麼 瀏覽:400
筆記本搜不到自家無線網路怎麼辦 瀏覽:935
計算機網路層次的傳輸 瀏覽:434
小米盒子增強版怎麼連接網路 瀏覽:218
中廣網路哪裡有 瀏覽:999
計算機網路最早出現在哪呢 瀏覽:755
為什麼你網路怎麼樣 瀏覽:928
廣州網路創業集中在哪裡 瀏覽:1000
來自計算機網路技術2班英文 瀏覽:4
請連接網路下載資源人工桌面 瀏覽:652
路由器接好怎麼沒網路 瀏覽:593
一加5首選網路類型怎麼設置 瀏覽:901

友情鏈接