導航:首頁 > 網路連接 > 計算機網路安全知識與技術

計算機網路安全知識與技術

發布時間:2023-03-03 22:32:35

計算機網路安全學什麼知識

最近有網友跟我說大學里想報計算機 網路技術 ~所以想了解一下網路安全要學什麼知識!所以我就根據你的情況整理了一些相關知識給你參考參考。

計算機網路安全要學的知識一:

計算機網路安全專業大學的基礎課程主要是數學、計算機知識,具體開設的課程不同大學是有所差異的,不過一般的核心課程都會涉及以下方向:

離散數學、信號與系統、通信原理、軟體工程、編碼理論、信息安全概論、資訊理論、數據結構、 操作系統 、信息系統工程、現代密碼學、網路安全、信息偽裝等。

計算機網路安全不僅包括組網的硬體、管理控制網路的軟體,也包括共享的資源,快捷的網路服務,所以定義網路安全應考慮涵蓋計算機網路所涉及的全部內容。參照ISO給出的計算機安全定義,認為計算機網路安全是指:“保護計算機網路系統中的硬體,軟體和數據資源,不因偶然或惡意的原因遭到破壞、更改、泄露,使網路系統連續可靠性地正常運行,網路服務正常有序。”

計算機網路安全要學的知識二:

基本要求

1.掌握計算機網路的基本概念與基本工作原理;

2.掌握網路操作系統中常用網路服務的配置;

3.掌握區域網體系結構和介質訪問控制 方法 ;

4.熟練掌握常用區域網的網路設備及組網技術;

5.掌握Internet基本知識、電子商務和電子政務等網路應用;

6.了解網路管理的機制與方法;

7.掌握計算機網路安全和信息安全的概念,防火牆概念;

8.了解計算機網路環境下,B/S結構程序設計的思想及基本方法。

考試范圍

(一)、計算機網路基礎

1.計算機網路基本概念:計算機網路的產生、發展、定義和分類,計算機網路的主要功能及應用;

2.計算機網路的組成:網路體系結構與協議(OSI/RM),通信子網與資源子網,拓撲結構、傳輸介質;

3.數據通信基本概念:數據、信息和信號,數據通信的主要技術指標;

4.網路操作系統:網路操作系統的概念,網路操作系統的功能,常見網路操作系統。

(二)、區域網及應用

1.區域網的基本概念:區域網的定義、特點,區域網的分類,區域網的標准-IEEE802;

2.區域網介質訪問控制方法:載波偵聽多路訪問/沖突檢測,令牌匯流排,令牌環;

3.區域網組網技術:區域網的常用設備,區域網的組建;

4.高速區域網基本分類:光纖分布數字介面(FDDI),快速乙太網,千兆乙太網,交換式區域網,虛擬區域網VLAN。

(三)、互連網基礎及應用

1.Internet基礎:Internet的組成,TCP/IP協議,IP地址、子網掩碼和域名,常用的Internet接入技術與路由,Internet

基本服務(電子郵件服務、遠程登錄服務、文件傳輸服務、WWW服務、 其它 服務),超文本、超媒體的概念,Web瀏覽器、搜

索引擎基本原理;

2.電子商務及電子政務:電子商務的定義,電子商務的應用范圍,電子商務的結構,電子商務的應用系統、電子商務的支

付方式,電子政務的定義,電子政務的網路系統結構,“一站式”電子政務服務;

3.高速Internet2(簡稱I2)。

(四)、網路安全及網路新技術

1.網路安全技術基本概念:信息安全的基本概念和5個基本要素,計算機系統的安全等級,網路安全的概念及策略;

2.網路管理:網路故障管理,網路配置管理,網路性能管理,網路安全管理和網路計費管理,管理協議;

3.防火牆技術:防火牆的基本概念;

4.網路應用技術的發展:寬頻綜合業務數字網,社區寬頻網(RBB),無線通信網路,網路技術的發展趨勢。

(五)、網路服務配置

Windows2000環境下:Web伺服器配置,FTP伺服器配置,DNS伺服器配置,Telnet遠程登錄服務配置。

(六)、網路編程

1.網路應用模式(客戶機/伺服器、瀏覽器/伺服器模式);2.ASP編程基礎或JSP編程基礎:利用ASP或JSP,編程實現對數據

庫的記錄進行查詢、插入、刪除等基本操作。

計算機網路安全要學的知識三:

計算機應用基礎、C語言程序設計、資料庫應用基礎、計算機組成原理、數據結構、計算機網路技術、網頁製作技術、面向Net的Web應用程序設計、網路集成與設備配置、資料庫開發技術、網路與信息安全等及上述課程相應的實踐課程和實訓。

⑵ 計算機網路安全技術是學干什麼的

計算機網路技術--專業主要學習軟體和網路。

1、計算機網路專業的學習當然首先會學習《計算機基礎知識》,讓你學會用電腦,然後的課程就有,《綜合布線技術》《通信設備安裝與防護 》這個是通信設備的正確安裝是網路工程的基礎。

還有《網路基礎 》《OSI參考模型》《TCP/IP》《乙太網技術》這個就是區域網,《廣域網技術 》《交換機及基本配置》《路由器及基本配置》《網路架構》《大型網路組網方案》《防火牆技術》等,包括後面還要對linux系統進行學習

2、 從軟體來說: 大一的時候學習C語言,java,然後學資料庫,學HTML,然後學習jsp,javaWEB開發,一直學到了struct 2,對於軟體這一塊,都是一路學下來的。網路原理就是對那七大層的學習/從物理層到應用層,學網路互連技術,就是對交換機和路由器的配置。

信息安全與管理

專業基礎和專業課主要有:高等數學、線性代數、計算方法、概率論與數理統計、計算機與演算法初步、C++語言程序設計、數據結構與演算法、計算機原理與匯編語言、資料庫原理、操作系統、大學物理、集合與圖論、代數與邏輯、密碼學原理、編碼理論、資訊理論基礎、信息安全體系結構、軟體工程、數字邏輯、計算機網路等。

選修課,主要有:數據通信原理、信息安全概論、計算機網路安全管理、數字鑒別及認證系統、網路安全檢測與防範技術、防火牆技術、病毒機制與防護技術、網路安全協議與標准等。學生除要完成信息安全體系不同層次上的各種實驗和課程設計外,還將在畢業設計中接受嚴格訓練。

⑶ 網路安全基礎知識大全

網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。下面就讓我帶你去看看網路安全基礎知識,希望能幫助到大家!

↓↓↓點擊獲取「網路安全」相關內容↓↓↓

★ 網路安全宣傳周活動總結 ★

★ 網路安全教育學習心得體會 ★

★ 網路安全知識主題班會教案 ★

★★ 網路安全知識內容大全 ★★

網路安全的基礎知識

1、什麼是防火牆?什麼是堡壘主機?什麼是DMZ?

防火牆是在兩個網路之間強制實施訪問控制策略的一個系統或一組系統。

堡壘主機是一種配置了安全防範 措施 的網路上的計算機,堡壘主機為網路之間的通信提供了一個阻塞點,也可以說,如果沒有堡壘主機,網路間將不能互相訪問。

DMZ成為非軍事區或者停火區,是在內部網路和外部網路之間增加的一個子網。

2、網路安全的本質是什麼?

網路安全從其本質上來講是網路上的信息安全。

信息安全是對信息的保密性、完整性、和可用性的保護,包括物理安全、網路 系統安全 、數據安全、信息內容安全和信息基礎設備安全等。

3、計算機網路安全所面臨的威脅分為哪幾類?從人的角度,威脅網路安全的因素有哪些?

答:計算機網路安全所面臨的威脅主要可分為兩大類:一是對網路中信息的威脅,二是對網路中設備的威脅。從人的因素考慮,影響網路安全的因素包括:

(1)人為的無意失誤。

(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。

(3)網路軟體的漏洞和「後門」。

4、網路攻擊和防禦分別包括那些內容?

網路攻擊:網路掃描、監聽、入侵、後門、隱身;

網路防禦: 操作系統 安全配置、加密技術、防火牆技術、入侵檢測技術。

5、分析TCP/IP協議,說明各層可能受到的威脅及防禦 方法 。

網路層:IP欺騙攻擊,保護措施;防火牆過濾、打補丁;

傳輸層:應用層:郵件炸彈、病毒、木馬等,防禦方法:認證、病毒掃描、 安全 教育 等。

6、請分析網路安全的層次體系

從層次體繫上,可以將網路安全分成四個層次上的安全:物理安全、邏輯安全、操作系統安全和聯網安全。

7、請分析信息安全的層次體系

信息安全從總體上可以分成5個層次:安全的密碼演算法,安全協議,網路安全,系統安全以及應用安全。

8、簡述埠掃描技術的原理

埠掃描向目標主機的TCP/IP服務埠發送探測數據包,並記錄目標主機的相應。通過分析相應來判斷服務埠是打開還是關閉,就可以知道埠提供的服務或信息。埠掃描可以通過捕獲本地主機或伺服器的注入/流出IP數據包來監視本地主機運行情況。埠掃描只能對接受到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。

9、緩沖區溢出攻擊的原理是什麼?

緩沖區溢出攻擊是一種系統的攻擊手段,通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。

緩沖區溢出攻擊最常見的方法是通過使某個特殊的程序的緩沖區溢出轉而執行一個shell,通過shell的許可權可以執行高級的命令。如果這個特殊程序具有system許可權,攻擊成功者就能獲得一個具有shell許可權的shell,就可以對程序進行操控。

10、列舉後門的三種程序,並闡述其原理和防禦方法。

(1)遠程開啟TELNET服務。防禦方法:注意對開啟服務的監護;

(2)建立WEB和TELNET服務。防禦方法:注意對開啟服務的監控;

(3)讓禁用的GUEST用戶具有管理許可權。防禦方法:監護系統注冊表。

11、簡述一次成功的攻擊,可分為哪幾個步驟?

隱藏IP-踩點掃描-獲得系統或管理員許可權- 種植 後門-在網路中隱身。

12、簡述SQL注入漏洞的原理

利用惡意SQL語句(WEB缺少對SQL語句的鑒別)實現對後台資料庫的攻擊行為。

13、分析漏洞掃描存在問題及如何解決

(1)系統配置規則庫問題存在局限性

如果規則庫設計的不準確,預報的准確度就無從談起;

它是根據已知的是安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅確實來自未知的漏洞,這樣,如果規則庫更新不及時,預報准確度也會相應降低;

完善建議:系統配置規則庫應能不斷地被擴充和修正,這樣是對系統漏洞庫的擴充和修正,這在目前開將仍需要專家的指導和參與才能實現。

(2)漏洞庫信息要求

漏洞庫信息是基於網路系統漏洞庫的漏洞掃描的主要判斷依據。如果漏洞庫

完善建議:漏洞庫信息不但應具備完整性和有效性,也應具備簡易性的特點,這樣即使是用戶自己也易於對漏洞庫進行添加配置,從而實現對漏洞庫的及時更新。

14、按照防火牆對內外來往數據的處理方法可分為哪兩大類?分別論述其技術特點。

按照防護牆對內外來往數據的處理方法,大致可以分為兩大類:包過濾防火牆和應用代理防火牆。

包過濾防火牆又稱為過濾路由器,它通過將包頭信息和管理員設定的規則表比較,如果有一條規則不允許發送某個包,路由器將其丟棄。

在包過濾系統中,又包括依據地址進行過濾和依據服務進行過濾。

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每個應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有一些特殊類型,主要表現為應用級和迴路級代理、公共與專用代理伺服器和智能代理伺服器。

15、什麼是應用代理?代理服務有哪些優點?

應用代理,也叫應用網關,它作用在應用層,其特點是完全「阻隔」了網路的通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理伺服器有以下兩個優點:

(1)代理服務允許用戶「直接」訪問互聯網,採用代理服務,用戶會分為他們是直接訪問互聯網。

(2)代理服務適合於進行日誌記錄,因為代理服務遵循優先協議,他們允許日誌服務以一種特殊且有效的方式來進行。

史上最全的計算機 網路 安全知識 匯總

一、計算機網路面臨的安全性威脅計算機網路上的通信面臨以下的四種威脅:

截獲——從網路上竊聽他人的通信內容。

中斷——有意中斷他人在網路上的通信。

篡改——故意篡改網路上傳送的報文。

偽造——偽造信息在網路上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。

二、被動攻擊和主動攻擊被動攻擊

攻擊者只是觀察和分析某一個協議數據單元 PDU 而不幹擾信息流。

主動攻擊

指攻擊者對某個連接中通過的 PDU 進行各種處理,如:

更改報文流

拒絕報文服務

偽造連接初始化

三、計算機網路通信安全的目標

(1) 防止析出報文內容;

(2) 防止通信量分析;

(3) 檢測更改報文流;

(4) 檢測拒絕報文服務;

(5) 檢測偽造初始化連接。

四、惡意程序(rogue program)

計算機病毒——會「傳染」其他程序的程序,「傳染」是通過修改其他程序來把自身或其變種復制進去完成的。

計算機蠕蟲——通過網路的通信功能將自身從一個結點發送到另一個結點並啟動運行的程序。

特洛伊木馬——一種程序,它執行的功能超出所聲稱的功能。

邏輯炸彈——一種當運行環境滿足某種特定條件時執行其他特殊功能的程序。

五、計算機網路安全的內容

保密性

安全協議的設計

訪問控制

六、公鑰密碼體制

公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種「由已知加密密鑰推導出解密密鑰在計算上是不可行的」密碼體制。

1、公鑰和私鑰:

在公鑰密碼體制中,加密密鑰(即公鑰) PK(Public Key) 是公開信息,而解密密鑰(即私鑰或秘鑰) SK(Secret Key) 是需要保密的。

加密演算法 E(Encrypt) 和解密演算法 D 也都是公開的。

雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據 PK 計算出 SK。

tips:

在計算機上可容易地產生成對的 PK 和 SK。

從已知的 PK 實際上不可能推導出 SK,即從 PK 到 SK 是「計算上不可能的」。

加密和解密演算法都是公開的。

七、 數字簽名1、數字簽名必須保證以下三點:

(1) 報文鑒別——接收者能夠核實發送者對報文的簽名;

(2) 報文的完整性——發送者事後不能抵賴對報文的簽名;

(3) 不可否認——接收者不能偽造對報文的簽名。

現在已有多種實現各種數字簽名的方法。但採用公鑰演算法更容易實現。

2、數字簽名的實現 :

因為除 A 外沒有別人能具有 A 的私鑰,所以除 A 外沒有別人能產生這個密文。因此 B 相信報文 __ 是 A 簽名發送的。

若 A 要抵賴曾發送報文給 B,B 可將明文和對應的密文出示給第三者。第三者很容易用 A 的公鑰去證實 A 確實發送 __ 給 B。

反之,若 B 將 __ 偽造成 __『,則 B 不能在第三者前出示對應的密文。這樣就證明了 B 偽造了報文。

八、鑒別

在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication) 。

報文鑒別使得通信的接收方能夠驗證所收到的報文(發送者和報文內容、發送時間、序列等)的真偽。

使用加密就可達到報文鑒別的目的。但在網路的應用中,許多報文並不需要加密。應當使接收者能用很簡單的方法鑒別報文的真偽。

鑒別的手段

1 報文鑒別(使用報文摘要 MD (Message Digest)演算法與數字簽名相結合)

2 實體鑒別

九、運輸層安全協議1、安全套接層 SSL(Secure Socket Layer)

SSL可對萬維網客戶與伺服器之間傳送的數據進行加密和鑒別。

SSL 在雙方的聯絡階段協商將使用的加密演算法和密鑰,以及客戶與伺服器之間的鑒別。

在聯絡階段完成之後,所有傳送的數據都使用在聯絡階段商定的會話密鑰。

SSL 不僅被所有常用的瀏覽器和萬維網伺服器所支持,而且也是運輸層安全協議 TLS (Transport Layer Security)的基礎。

1.1 SSL 的位置

1.2 SSL的三個功能:

(1) SSL 伺服器鑒別 允許用戶證實伺服器的身份。具有 SS L 功能的瀏覽器維持一個表,上面有一些可信賴的認證中心 CA (Certificate Authority)和它們的公鑰。

(2) 加密的 SSL 會話 客戶和伺服器交互的所有數據都在發送方加密,在接收方解密。

(3) SSL 客戶鑒別 允許伺服器證實客戶的身份。

2、安全電子交易SET(Secure Electronic Transaction)

SET 的主要特點是:

(1) SET 是專為與支付有關的報文進行加密的。

(2) SET 協議涉及到三方,即顧客、商家和商業銀行。所有在這三方之間交互的敏感信息都被加密。

(3) SET 要求這三方都有證書。在 SET 交易中,商家看不見顧客傳送給商業銀行的信用卡號碼。

十、防火牆(firewall)

防火牆是由軟體、硬體構成的系統,是一種特殊編程的路由器,用來在兩個網路之間實施接入控制策略。接入控制策略是由使用防火牆的單位自行制訂的,為的是可以最適合本單位的需要。

防火牆內的網路稱為「可信賴的網路」(trusted network),而將外部的網際網路稱為「不可信賴的網路」(untrusted network)。

防火牆可用來解決內聯網和外聯網的安全問題。

防火牆在互連網路中的位置

1、防火牆的功能

防火牆的功能有兩個:阻止和允許。

「阻止」就是阻止某種類型的通信量通過防火牆(從外部網路到內部網路,或反過來)。

「允許」的功能與「阻止」恰好相反。

防火牆必須能夠識別通信量的各種類型。不過在大多數情況下防火牆的主要功能是「阻止」。

2、防火牆技術的分類

(1) 網路級防火牆——用來防止整個網路出現外來非法的入侵。屬於這類的有分組過濾和授權伺服器。前者檢查所有流入本網路的信息,然後拒絕不符合事先制訂好的一套准則的數據,而後者則是檢查用戶的登錄是否合法。

(2) 應用級防火牆——從應用程序來進行接入控制。通常使用應用網關或代理伺服器來區分各種應用。例如,可以只允許通過訪問萬維網的應用,而阻止 FTP 應用的通過。

網路安全知識有哪些?

什麼是網路安全?

網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

什麼是計算機病毒?

計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。

什麼是木馬?

木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。

什麼是防火牆?它是如何確保網路安全的?

使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。

什麼是後門?為什麼會存在後門?

後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。

什麼叫入侵檢測?

入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。

什麼叫數據包監測?它有什麼作用?

數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。


網路安全基礎知識相關 文章 :

★ 網路安全基礎知識大全

★ 【網路安全】:網路安全基礎知識點匯總

★ 計算機網路基礎技能大全

★ 網路安全的基礎知識

★ 【網路安全】:學習網路安全需要哪些基礎知識?

★ 區域網絡安全防範基礎知識大全

★ 計算機網路知識大全

★ 計算機網路安全基本知識

★ 信息網路安全管理

★ 系統安全基礎知識大全

var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();

⑷ 計算機網路安全知識

⑸ 計算機網路安全與防護技術相關知識

1、涉密網路保密建設和管理應遵循哪些基本原則u2/:b
根據國家有關規定,政務內網是涉密網路,是專門處理國家秘密和內部辦公信息的網路。黨和國家對涉密網路的保密建設和管理非常重視,制定了一系列方針政策、法律法規和標准規范。根據這些規定,涉密網路保密建設和管理應當遵循以下基本原則:$
(1)適度安全的原則。所謂「適度安全」是指與由於信息泄露、濫用、非法訪問或非法修改而造成的危險和損害相適應的安全。沒有絕對安全的信息系統(網路),任何安全措施都是有限度的。關鍵在於「實事求是」、「因地制宜」地去確定安全措施的「度」,即根據信息系統因缺乏安全性造成損害後果的嚴重程度來決定採取什麼樣的安全措施。國家保密技術規定對絕密級信息系統的機密、秘密級信息系統應當採取的安全措施分別提出了具體要求。6x)#gt
(2)按最高密級防護的原則。涉密信息系統處理多種密級的信息時,應當按照最高密級採取防護措施。kHo
(3)最小化授權的原則。一是涉密信息系統的建設規模要最小化,非工作所必需的單位和崗位,不得建設政務內風和設有內網終端;二是涉密信息系統中涉密信息的訪問許可權要最小化,非工作必需知悉的人員,不得具有關涉密信息的訪問許可權。jie
(4)同步建設,嚴格把關的原則。涉密信息系統的建設必須要與安全保密設施的建設同步規劃、同步實施、同步發展。要對涉密信息系統建設的全過程(各個環節)進行保密審查、審批、把關。N
要防止並糾正「先建設,後防護,重使用,輕安全」的傾向,建立健全涉密信息系統使用審批制度。不經過保密部門的審批和論證,有關信息系統不得處理國家秘密信息。7qR
(5)注重管理的原則。涉密信息系統的安全保密三分靠技術,七分靠管理。加強管理可以彌補技術上的不足;而放棄管理則再好的技術也不安全。要通過引進和培養計算機技術人員,使其盡快成為既懂「電子」又懂政務(黨務)、還懂「保密」的復合型人才,利用行政和技術手段的綜合優勢,實現對涉密信息在網路環境下的有效監管。同時,實現人員和技術的有機結合——健全制度,並利用技術手段保證制度的落實。|kn
&;溫農校友之家 -- 溫農人自己的網上家園 g4cB
2、涉密網路保密建設的基本措施有哪些?A
根據國家保密技術規定的要求,涉密信息系統的安全保密建設必須採取以下基本措施:C+8_f^
(1)存放安全。即保證涉密信息系統的機房設備和終端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外來人員進行物理上的盜取和破壞等,還要防止外界電磁場對涉密信息系統各個設備的電磁干擾,保證涉密信息系統的正常運行。TTr.
涉密信息系統的中心機房建設,在條件許可的情況下,應滿足國家《電子計算機機房設計規定規范》、《計算站場地技術條件》、《計算站場地安全要求》和要求。處理國家秘密信息的電磁屏蔽室的建設,必須符合國家保密標准BMB3的要求。處理秘密級、機密級信息的系統中心機房,應當彩有效的電子門控系統。處理絕密級信息和重要信息的系統中心機房的門控系統,還應採取IC卡或生理特徵進行身份鑒別,並安裝電視監視系統,且配備警衛人員進行區域保護。$Zey3
(2)物理隔離。即涉密信息系統(政務內網)要與政務外網和網際網路實行物理隔離。這是涉密信息系統免遭來自網際網路上的黑客攻擊和病毒侵擾的最有效措施。實現物理隔離,必須做到以下幾點:rr=
一是一個單位的政務內網和政務外網的機房要分別建設,相互物理隔離。隔離距離要符合國家保密標准BMB5的相關規定。>Gm
二是政務內網的布線要採用光纜或屏蔽電纜;如政務內、外網同時建設,可實行雙布線,政務外網的布線可以使用普通電纜或雙絞線;對已建網路要改造成政務內、外網兩個網路、單布線不可改變時,可以採用安裝安全隔離集線器的辦法,使客戶端微機不能同時與內、外網相通。h
三是客戶端的物理隔離可以採取以下方法解決:(A)安裝雙主板、雙硬碟的微機(如浪潮金盾安全電腦);(B)對原的微機進行物理隔離改造,即增中一塊硬碟和一塊雙硬碟隔離卡(如中孚隔離卡);(C)對客戶端微機只增加一塊單礓盤隔離卡等。"7
四是對單位與單位政務內網之間的信息傳輸,可採用以下方法解決:(A)利用各地政務內網平台提供的寬頻保密通道;(B)採用單獨交換設備和單獨鋪設線路,並安裝網路加密機;(C)使用面向連接的電路交換方式(如PSTN、ISDN、ADSL等)時,應採用認證和鏈路加密措施。採用的加密設備必須經國家密碼主管部門批准。Qq0
(3)身份鑒別。在用戶進入(即使用)涉密信息系統前,系統要對用戶的身份進行鑒別,以判斷該用戶是否為系統的合法用戶。其目的是防止非法用戶進入。這是系統安全控制的第一道防線。v6
身份鑒別一般採用3種方法:一是設置口令字;二是採用智能卡和口令字相結合的方式;三是用人的生物特徵等強認證措施,如指紋、視網膜等。6iFF=]
口令字的設置原理是:在信息系統中存放一張「用戶信息表」,它記錄所有的可以使用這個系統的用戶的有關信息,如用戶名和口令字等。用戶名是可以公開的,不同用戶使用不同的用戶名,但口令字是秘密的。當一個用戶要使用系統時,必須鍵入自己的用戶名和相應的口令字,系統通過查詢用戶信息表,驗證用戶輸入的用戶名和口令字與用戶信息表中的是否一致,如果一致,該用戶即是系統的合法用戶,可進入系統,否則被擋在系統之外。4Z-xF
根據國家保密規定,處理秘密級信息的系統口令長度不得少於8位,且口令更換周期不得長於30天;處理機密級信息的系統,口令長度不得少於10位,且口令更換周期不得長於7天;處理絕密級信息的系統,應當採用一次性口令。口令有組成應當是大小寫英文字母、數字、特殊字元中兩者以上的組合,而且口令必須加密存儲、加密傳輸,並且保證口令存放載體的物理安全。$
採用口令字進行身份鑒別,特別是成本低,實現容易,但使用管理很不方便,不宜記憶。YN
採用「智能卡+口令字」的方式進行身份鑒別,其特別是,口令字長度4位即可,便於用戶使用,增加了身份鑒別的安全性和可靠性,成本較高,一般涉密信息系統的身份鑒別在多採用這種方式。3
採用人的生理特徵進行身份鑒別,其特點是成本高,安全性好。國家保密規定要求,絕密級信息系統的身份鑒別應採用這種強認證方式。B
(4)訪問控制。經過身份鑒別進入涉密信息系統的合法用戶,需要對其訪問系統資源的許可權進行限制。訪問控制的任務就是根據一定的原則對合法用戶的訪問許可權進行控制,以決定他可以使用哪些系統資源,以什麼樣的方式使用。例如,在系統中,對於各種密級的文件,哪個用戶可以查閱,哪個用戶可以修改等。這是系統安全控制的第二道防線,它可以阻合法用戶對其許可權范圍以外的資源的非法訪問。設置訪問控制應遵循「最小授權原則」,即在應當授權的范圍內有權使用資源,非授權范圍內無權使用資源。88d
訪問控制可以分為自主訪問控制、強制訪問控制和角色控制等3種訪問控制策略。:Rk03*
自主訪問控制是指資源的擁有者有權決定系統中哪些用戶具有該資源的訪問許可權,以及具有什麼樣的訪問許可權(讀、改、刪等)。也就是說系統中資源的訪問許可權,由資源的所有者決定。]^`
強制訪問控制是指信息系統根據事先確定的安全策略,對用戶的訪問許可權進行強制性控制。它首先要分別定義用戶和信息資源的安全屬性;用戶的安全屬性為「所屬部門」和「可查閱等級」。用戶「所屬部門」是指用戶分管或所在的部門。用戶「可查閱等級」分為A、B、C三級(可以任意確定),其級別為A>B>C。信息資源的安全屬性分為「所屬部門」和「查閱等級」。信息「所屬部門」是指信息產生的部門。信息「查閱等級」可分為A、B、C三級(同上),其級別為A>B>C。強制訪問控制的規則是:僅當用戶安全屬性中的「可查閱等級」大於等於信息安全屬性中的「查閱等級」且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能閱讀該信息;僅當用戶安全屬性中的「可查閱等級」小於等於信息安全屬性中的「查閱等級」,且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能改寫該信息。*Dh
角色控制是指信息系統根據實際工作職責設置若干角色,不同用戶可以具有相同角色,在系統中享有相同的權力。當工作職責變動時,可按照新的角色進行重新授權。角色控制既可以在自主訪問控制中運用,也可以在強制訪問控制中運用。PVD
根據國家保密規定,涉密信息系統必須採用強制訪問控制策略。處理秘密級、機密級信息的涉密系統,訪問應當按照用戶類別、信息類別控制,處理絕密級信息的涉密系統,訪問控制到單個用戶、單個文件。x
(5)數據存儲加密。對涉密信息系統中存放的文件和數據進行加密,使這成為密文,用在用戶對其進行訪問(查詢、插入、修改)時,按其需要對數據實時進行加密/解密。這是系統安全控制的第三道防線。在系統的身份鑒別和訪問控制這兩道防線萬一遭到破壞或用戶繞過身份鑒別和訪問控制,通過其他途徑進入系統時,加密可以保護文件或數據的秘密性,並可發現數據的被修改。通俗地講,系統的身份鑒別與訪問控制的作用是「進不來」和「拿不走」,加密的作用是,即使拿走了也「看不懂」。~GOC;
採用什麼樣的密碼體制對數據進行加密,是密碼控制中的一個很關鍵的問題,要保證密碼演算法既有很強的密碼強度,又對系統的運行效率不致於有太大影響。現代密碼體制是將密碼演算法公開,而僅保持密鑰的秘密性,即一切秘密寓於密鑰之中。因此,必須對密鑰的生成、傳遞、更換和保存採取嚴格的保護措施。bpr!
根據國家保密規定,絕密級信息系統中的數據存儲應當採取加密措施。使用的加密演算法應當經過國家密碼主管部門的批准。";)l
(6)安全審計。審計是模擬社會檢察機構在信息系統中用來監視、記錄和控制用戶活動的一種機制,它使影響系統安全的訪問和訪問企圖留下線索,以便事後分析追查。主要的安全審計手段包括:設置審計開關、事件過濾、查詢審計日誌和違遠見事件報警等。T2hiV/
審計系統應當有詳細的日誌,記錄每個用戶的每次活動(訪問時間、地址、數據、程序、設備等)以及系統出錯和配置修改等信息。應保證審計日誌的保密性和完整性。)Z6r
按照國家保密規定,機密級以下的涉密信息系統應採用分布式審計系統,審計信息存放在各伺服器和安全保密設備上,用於系統審計員審查,審查記錄不得修改、刪除,審查周期不得長於30天。絕密級信息系統應當採用集中式審計系統,能夠對各級伺服器和安全保密設備中的審計信息收集、整理、分析匯編成審計報表,並能檢測、記錄侵犯系統的事件和各種違規事件,及時自動告警,系統審計員定期審查日誌的不得長於7天。</<f'g
(7)防電磁泄漏。涉密信息系統中涉密設備的安裝使用,應滿足國家保密標准BMB2的要求。對不符合BMB2要求的,必須採取電磁泄漏的防護措施。電磁泄漏的防護技術共有3種:電磁屏蔽室、低泄射設備和電磁干擾器。`x
根據國家有關規定,對處理絕密級信息的系統機房應當建設電磁屏蔽室,處理絕密級信息的計算機要安裝電磁屏蔽台,且電磁屏蔽室和電磁屏蔽台都要符合國家保密標准BMB3的要求。否則處理絕密級信息的計算機必須是符合國家公安和保密標准GGBB1的低泄射設備。P
處理秘密級、機密級信息的設備應當採取安裝電磁干擾器或採用低泄射設備等防電磁泄漏措施。所使用的干擾器應滿足國家保密標准BMB4的要求,即處理機密級以下(含機密級)信息的設備應當採用一級電磁干擾器;二級電磁干擾器用於保護處理內部敏感信息的設備和最小警戒距離大於等於100米處理秘密級信息的設備。#fp92'
&;溫農校友之家 -- 溫農人自己的網上家園 x
4、涉密網路保密管理應採取哪些基本措施?q-|Z)7
根據國家有關規定,涉密網路的保密管理應當採取以下基本措施:<
(1)明確安全保密責任,落實網路安全保密管理機構。JNe{p
要確定分管領導。該領導應當了解系統中的涉密信息及處理性質,了解保護系統所需要的管理、人事、運行和技術等方面的措施。U`j
成立網路安全保密管理機構。該機構應當由分管領導親自負責,成員包括保密員、系統管理員、系統安全員、系統審計員和操作員代表以及保安員等。其具體職責是,制定網路安全保密策略,包括技術策略和管理策略;制定、審查、確定保密措施;組織實施安全保密措施並協調、監督、檢查安全保密措施執行情況;組織開展網路信息安全保密的咨詢、宣傳和培訓等。rY
機構領導的主要任務是:對系統修改的授權;對特權和口令的授權;冥違章報告、審計記錄、報警記錄;制定並組織實施安全人員培訓計劃,以及遇到重大問題時及時報告單位主要領導和上級等。p
保密員的主要職責是,建立健全信息保密管理制度,監督、檢查網路保密管理及技術措施的落實情況,確定系統用戶和信息的安全屬性等。ovz]j}
系統管理員的主要職責是:負責系統及設備的安裝和維護,分配和管理用戶口令,落實防病毒措施,保證系統的正常運行。x
系統安全員的主要職責是,設置用戶和信息的安全屬性,格式化新介質,應急條件下的安全恢復,啟動與停止系統等。0<!
系統審計員的主要職責是,監督系統的運行情況,定期查看審計記錄,對系統資源的各種非法訪問事件進行分析、處理,必要時及時上報主管領導。OkP6u]
保安員的主要職責是,負責非技術性的、常規的安全工作,如場地警衛、驗證出入手續,落實規章制度等。"/4;uE
(2)制定系統安全計劃。Z_f;Wi
主要包括:lc:dF
一是制定系統規章。涉密信息系統安全保密制度有:系統和設備使用的安全保密規定,涉密介質的使用管理規定,物理安全管理制度,身份鑒別管理制度,訪問控制規則設置的規定,密鑰與密碼設備管理制度以及系統管理員、系統安全員、系統審計員、保密員和保安員的工作職責等。=aRY
二是制定培訓計劃。對新上崗人員進行培訓,培訓的內容應當包括:職業道德、系統各個崗位的新技術、操作規程和使用信息系統應當掌握的安全保密管理制度。對己在崗人員也要進行定期培訓,以不斷提高所有工作人員的工作能力和水平。I+%
三是加強人員管理。主要有3個方面:(A)人員審查,確保涉密信息系統每個用戶的安全可靠。審查內容包括個人經歷、社會關系、政治思想狀況、人品和職業道德等。(B)確定崗位和職責范圍。使每一位用戶按照自己的崗位和職權使用信息系統。(C)考核評價。對系統用戶的政治思想、業務水平、工作表現等要定期進行全面考核,並作出評價。對不適於接觸涉密信息系統的人員要及時調離。對提升、調動、離崗和退休人員,要收回所有證件、鑰匙、智能卡,檢查是否把全部手冊、文件或程序清單交回。有關人員離崗後,應更換口令和智能卡。7Pd
四是成立事故處理小組。制定應急計劃和處理預案,幫助用戶解決安全事故,向用戶定期通報有關信息系統薄弱環東和外來威脅的情況,定期檢測應急能力。gv9_TR
(3)制定評審安全措施。涉密信息系統建成後,要由涉密計算機網路測評中心對其進行安全保密性能的測評。由於信息系統的安全性將隨著時間的推移而發生變化,因此在對該信息系統進行重大修改時,要重新進行測評;即使沒有重大修改,至少每三年也要測評一次。&J2
(4)信息系統的授權使用。涉密信息系統的安全關系國家的安全和利益,因此,該系統必須經保密部門審批合格並書面授權,方能投入運行;如該系統做重大修改,須經保密部門重新審批、授權;至少每三年,涉密信息系統的使用要重新授權。UF@*

閱讀全文

與計算機網路安全知識與技術相關的資料

熱點內容
無線網路信號怎麼提高 瀏覽:685
無人機5g網路安全嗎 瀏覽:562
移動網路井蓋報修了不來人怎麼辦 瀏覽:155
網路隱藏了怎麼連接網路 瀏覽:939
光纖連路由器沒網路 瀏覽:90
英國國家網路安全委員會 瀏覽:251
無線網路網線插哪個 瀏覽:397
如何進入迷你世界不用關掉網路 瀏覽:101
怎樣用手機看網路直播 瀏覽:287
手機wf網路連接不可用什麼意思 瀏覽:747
紅米手機無線網路連接上網慢 瀏覽:341
移動網路咋弄 瀏覽:4
原理圖的網路是什麼意思 瀏覽:634
無線網路自由空間損耗 瀏覽:131
網路遠程教育費用是多少 瀏覽:992
instagram怎麼連接不上網路 瀏覽:259
一般網路游戲下載在c盤哪裡 瀏覽:588
為什麼wifi有顯示網路卻用不了 瀏覽:307
網路連接不上顯示對英特爾測試 瀏覽:711
一通智能網路科技的微信號 瀏覽:909

友情鏈接