導航:首頁 > 網路安全 > 網路安全危險源的描述

網路安全危險源的描述

發布時間:2022-07-24 16:50:32

網路安全的背景.

隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄露、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。

1、Internet是一個開放的、無控制機構的網路,黑客(Hacker)經常會侵入網路中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱瘓。

2、Internet的數據傳輸是基於TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施。

3、Internet上的通信業務多數使用Unix操作系統來支持,Unix操作系統中明顯存在的安全脆弱性問題會直接影響安全服務。

4、在計算機上存儲、傳輸和處理的電子信息,還沒有像傳統的郵件通信那樣進行信封保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄露等,在應用層支持的服務協議中是憑著君子協定來維系的。

5、電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密信息會存在著很大的危險。

6、計算機病毒通過Internet的傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網路系統癱瘓、數據和文件丟失。在網路上傳播病毒可以通過公共匿名FTP文件傳送、也可以通過郵件和郵件的附加文件傳播。

網路安全由於不同的環境和應用而產生了不同的類型。主要有以下幾種:

(1)系統安全

運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。避免因為系統的崩潰和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。

(2)網路信息安全

網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。

(3)信息傳播安全

網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上自由傳輸的信息失控。

(4)信息內容安全

網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。

以上內容參考 網路-網路安全;網路-網路信息安全

⑵ 簡述網路安全策略的概念及制定安全策略的原則

網路的安全策略1.引言

隨著計算機網路的不斷發展,全球信息化已成為人類發展的大趨勢。但由於計算機網路具有聯結形式多樣性、終端分布不均勻性和網路的開放性、互連性等特徵,致使網路易受黑客、怪客、惡意軟體和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。對於軍用的自動化指揮網路、C3I系統和銀行等傳輸敏感數據的計算機網路系統而言,其網上信息的安全和保密尤為重要。因此,上述的網路必須有足夠強的安全措施,否則該網路將是個無用、甚至會危及國家安全的網路。無論是在區域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網路的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網路信息的保密性、完整性和可用性。

2.計算網路面臨的威脅

計算機網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。影響計算機網路的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網路系統資源的非法使有,歸結起來,針對網路安全的威脅主要有三:

(1)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。

(2)人為的惡意攻擊:這是計算機網路所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬於這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。

(3)網路軟體的漏洞和「後門」:網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網路內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦「後門」洞開,其造成的後果將不堪設想。

3.計算機網路的安全策略

3.1 物理安全策略

物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要採取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是採用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽雜訊向空間輻射來掩蓋計算機系統的工作頻率和信息特徵。

3.2 訪問控制策略

訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網路安全最重要的核心策略之一。下面我們分述各種訪問控制策略。 3.2.1 入網訪問控制

入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。

用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。

對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網路之外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。經過上述方法加密的口令,即使是系統管理員也難以得到它。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。

網路管理員應該可以控制和限制普通用戶的帳號使用、訪問網路的時間、方式。用戶名或用戶帳號是所有計算機系統中最基本的安全形式。用戶帳號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。

用戶名和口令驗證有效之後,再進一步履行用戶帳號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的帳號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。

3.2.2 網路的許可權控制

網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(IRM)可作為其兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。

3.2.3 目錄級安全控制

網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、存取控制許可權(Access Control)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問 ,從而加強了網路和伺服器的安全性。

3.2.4 屬性安全控制

當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。網路的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、、執行修改、顯示等。

3.2.5 網路伺服器安全控制

網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。

3.2.6 網路監測和鎖定控制

網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。如果不法之徒試圖進入網路,網路伺服器應會自動記錄企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。

3.2.7 網路埠和節點的安全控制

網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶,靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後,用戶端和伺服器端再進行相互驗證。

3.2.8 防火牆控制

防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下三種類型;

(1)包過濾防火牆:包過濾防火牆設置在網路層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型(TCP、UDP、ICMP等)、協議源埠號、協議目的埠號、連接請求方向、ICMP報文類型等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。這種防火牆可以用於禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP、RPC或動態的協議。

(2)代理防火牆:代理防火牆又稱應用層網關級防火牆,它由代理伺服器和過濾路由器組成,是目前較流行的一種防火牆。它將過濾路由器和軟體代理技術結合在一起。過濾路由器負責網路互連,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理伺服器。代理伺服器起到外部網路申請訪問內部網路的中間轉接作用,其功能類似於一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網路向內部網路申請某種網路服務時,代理伺服器接受申請,然後它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網路轉發這項請求。代理防火牆無法快速支持一些新出現的業務(如多媒體)。現要較為流行的代理伺服器軟體是WinGate和Proxy Server。

(3)雙穴主機防火牆:該防火牆是用主機來執行安全控制功能。一台雙穴主機配有多個網卡,分別連接不同的網路。雙穴主機從一個網路收集數據,並且有選擇地把它發送到另一個網路上。網路服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網路不被非法訪問。

4.信息加密策略

信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。

信息加密過程是由形形 色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密碼演算法和公鑰密碼演算法。

在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。

常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。

在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的演算法、橢園曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。

公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。

當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。 密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。

5. 網路安全管理策略

在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。

網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度;制定網路系統的維護制度和應急措施等。

6. 結束語

隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要。

⑶ 危害系統安全的表現形式有哪些如何保障安全

代碼注入。包括SQL注入在內的廣義攻擊,它取決於插入代碼並由應用程序執行。

會話固定。這是一種會話攻擊,通過該漏洞攻擊者可以劫持一個有效的用戶會話。會話固定攻擊可以在受害者的瀏覽器上修改一個已經建立好的會話,因此,在用戶登錄前可以進行惡意攻擊。

路徑訪問,或者「目錄訪問」。該漏洞旨在訪問儲存在Web根文件外的文件或者目錄。

弱密碼,字元少、數字長度短以及缺少特殊符號。這種密碼相對容易破解。

硬編碼加密密鑰,提供一種虛假的安全感。一些人認為在存儲之前將硬編碼密碼分散可以有助於保護信息免受惡意用戶攻擊。但是許多這種分散是可逆的過程。

1、熟悉軟體功能、功能實現,配置等;如:IIS的虛擬目錄、腳本映射。

2、根據功能,分析安全需求,建立安全模型;IIS外掛,文件類型識別,目錄正確識別;目錄限制;外掛的特點;許可權不是在文件對象上,需要自己識別文件,所以需要識別出同一個文件的所有文件名。

3、根據安全需求,分析編程應注意的地方,重點檢查。IIS要對"../"進行檢測,連接文件的處理,識別出正確的目錄、文件名;編程介面完全按介面實現。



(3)網路安全危險源的描述擴展閱讀

按照系統安全的觀點,世界上不存在絕對安全的事物,任何人類活動中都潛伏著危險因素。能夠造成事故的潛在危險因素稱做危險源,它們是一些物的故障、人的失誤、不良的環境因素等。某種危險源造成人員傷害或物質損失的可能性稱做危險性,它可以用危險度來度量。

這些復雜的系統往往由數以千萬計的元素組成,元素之間的非常復雜的關系相連接,在被研究製造或使用過程中往往涉及到高能量,系統中微小的差錯就會導致災難性的事故。大規模復雜系統安全性問題受到了人們的關注,於是,出現了系統安全理論和方法。

什麼叫危險源

危險源是指可能導致人員傷害或疾病、物質財產損失、工作環境破壞或這些情況組合的根源或狀態因素。

1、危險源應由三個要素構成:潛在危險性、存在條件和觸發因素。危險源的潛在危險性是指一旦觸發事故,可能帶來的危害程度或損失大小,或者說危險源可能釋放的能量強度或危險物質量的大小。

2、危險源的實質是具有潛在危險的源點或部位,是爆發事故的源頭,是能量、危險物質集中的核心,是能量從那裡傳出來或爆發的地方。

(4)網路安全危險源的描述擴展閱讀:

1、危險源辨識主要是對危險源的識別,對其性質加以判斷,對可能造成的危害、影響進行提前進行預防,以確保生產的安全、穩定。

2、國內外已經開發出的危險源辨識方法有幾十種之多,如安全檢查表、預危險性分析、危險和操作性研究、故障類型和影響性分析、事件樹分析、故障樹分析、LEC法、儲存量比對法等。

3、控制危險源主要通過工程技術手段來實現。危險源控制技術包括防止事故發生的安全技術和減少或避免事故損失的安全技術。

4、生產過程中經常利用安全監控系統監測與安全有關的狀態參數,發現故障、異常,及時採取措施控制這些參數不達到危險水平,消除故障、異常,以仿止事故發生。

⑸ 網路機房有哪些危險源

比如高溫會造成線路短路,有可能會使機房失火。

⑹ 27關於危險源與事故,應如何描述第一類危險和第二類危險

為您轉載以下資料,供您參考,如有具體問題再進行探討。

職業健康安全管理體系是20世紀80年代後期在國際上興起的現代安全生產管理模式,它與ISO9000和ISO14000等標准規定的管理體系一並被稱為後工業化時代的管理方法。隨著世界經濟全球化和國際貿易發展的需要,越來越多的企業已經認識到貫徹這「三個標准」的重要性。目前,職業健康安全管理體系尚未成為國際標准,我國在參照《安全衛生管理體系――規范》(OHSAS18001-1999)的基礎上制定、發布了GB/T28001-2001《職業健康安全管理體系規范》,為企業建立職業健康安全管理體系提供了軟體基礎。
企業建立與運行職業健康安全管理體系的目的是實現事故預防,而危險源是導致事故的根源。所以危險源是職業健康安全的核心問題,而危險源辨識則是危險源控制的起點。危險源的辨識是企業建立職業健康安全管理體系的初始評審階段的一項主要工作,同時也是體系的核心要素。因此危險源的辨識格外重要。下面,筆者結合建築施工企業簡要談一下如何做好職業健康安全管理中的危險源辨識工作,以求拋磚引玉。
一、幾個術語
1、危險源。GB/T28001-2001-3.4條規定「危險源是可能導致傷害或疾病、財產損失、工作環境破壞或這些情況的根源或狀態」。危險源包括職業危險因素和職業危害因素兩個方面。職業危險因素是作業場所、設備及設施的不安全狀態,人的不安全行為和管理上的缺陷,是引發安全事故的直接原因。職業危害因素生產作業環境中存在的、可能使作業人員某些器官和系統發生異常改變、形成急性或慢性病變的因素。廣義的職業危害因素包括可引起工傷事故的職業性危險因素和可引起職業病變的職業性有害因素。狹義的職業危害因素主要指職業性有害因素。
2、危險源辨識。GB/T28001-2001-3.5條規定「危險源辨識是識別危險源的存在並確定其特性的過程」。危險源辨識可以理解為從企業的施工生產活動中識別出可能造成人員傷害、財產損失和環境破壞的因素,並判定其可能導致的事故類別和導致事故發生的直接原因的過程。
3、風險和風險評價。GB/T28001-2001-3.14條規定「風險是某一特定危險情況發生的可能性和後果的結合」。3.15規定「風險評價是評估風險大小以及確定風險是否可容許的全過程」。
4、可容許風險與安全。GB/T28001-2001-3.17條規定「可容許風險是根據組織的法律義務和職業健康方針,已降至組織可接受程度的風險」。3.4條規定「安全是免除了不可接受的損害風險的狀態」。
二、危險源的分類
(一)根據危險源在事故發生發展過程中的作用,安全科學理論把危險源劃分為兩大類。
1、第一類危險源。根據能量意外釋放理論,能量或危險物質的意外釋放是傷亡事故發生的物理本質。因此把施工過程中存在的可能發生意外釋放的能量或危險物質稱作第一類危險源。為了防止第一類危險源導致事故,必須採取措施約束、限制能量或危險物質,控制危險源。例如:某工程項目隧道施工涉及爆破工藝,該項目設置炸葯庫,炸葯庫中儲存的炸葯和雷管則是第一類危險源。
2、第二類危險源。正常情況下,施工過程中能量或危險物質受到約束或限制,不會發生意外釋放,即不會發一事故。但是,一旦這些約束或限制能量危險物質的措施受到破壞或失效,則將發生事故。導致能量或危險物質約束或或限制措施破壞或失效的各種因素稱作第二類危險源。第二類危險源主要包括物的故障、人的失誤、環境因素三個方面。上例中如果該項目制定危爆物品管理辦法或其他管理制度,規范人的行為、物的狀態和環境因素,控制爆炸事故的發生,這些辦法或制度則是限制措施。但如果作業人員在炸葯庫內動火,可能發生爆炸事故,作業人員違規作業就是第二類危險源。
3、事故起因分析。一起傷亡事故的發生往往是兩類危險源共同作用的結果。第一類危險源是傷亡事故發生的能量主體,決定事故後果的嚴重程度。第二類危險源是第一類危險源造成事故的必要條件,決定事故發生的可能性。兩類危險源相互關聯、相互依存。第一類危險源的存在是第二類危險出現的前提,第二類危險源的出現是第一類危險源導致事故的必要條件。因此,危險源辨識的首要任務是辨識第一類危險源,在此基礎上再辨識第二類危險源。
(二)按導致傷亡事故和職業危害的直接原因進行分類
《生產過程危險和有害因素分類代碼》(GB/T13681-1992)按導致事故和職業危害的直接原因將危險源分為六類:物理性危險、危險因素;化學性危險、危害因素;生物性危險、危害因素;心理、生理性危險,危害因素;行為性危險、危害因素;其他危險、危害因素。上例中炸葯庫(存放的炸葯)屬於化學性危險、危害因素,作業人員違規作業則是行為性危險、危害因素。
《職業病危害因素分類目錄》(衛法監發〔2002〕63號)中將職業危害因素分為十類:粉塵類;放射性物質類(電離輻射);化學物質類;物理因素;生物因素;導致職業性皮膚病的危害因素;導致職業性眼病的危害因素;導致職業性耳鼻喉口腔疾病的危害因素;職業性腫瘤的職業病變危害因素;其他職業病危害因素。
三、事故類別和職業病類別
危險源是導致事故的根源,危險源辨識既要識別危險/危害因素,又要判定可能導致的事故類別。事故在GB/T28001-2001-3.1中被定義為「造成死亡、疾病、傷害、損壞或其他損失的意外情況」。職業健康安全管理體系(OHSMS)關注的是活動和過程的非預期結果,這些非預期的結果可能是負面的、不良的,甚至是惡性的。對於人員來說,這種不良結果可能是死亡、疾病和傷害。我國的勞動、安全、衛生等部門通常將上述情況稱為「傷亡事故」和「職業病」。對於物質財產來說,事故造成損毀、破壞或其他形式的價值損失。
《企業職工傷亡事故分類標准》(GB6411-1986)將事故分為20類:物體打擊;車輛傷害;機械傷害;起重傷害;觸電;淹溺;灼傷;火災;高處墜落;坍塌;冒頂片幫;透水;放炮;火葯爆炸;瓦斯爆炸;鍋爐爆炸;容器爆炸;其他爆炸;中毒和窒息;其他傷害。
《職業病目錄》(衛生監發〔2002〕108號將職業病分為10大類;塵肺;職業性放射性疾病;職業中毒;物理因素所致職業病;生物因素所致職業病;職業性皮膚病;職業性眼病;職業性耳鼻喉口腔疾病;職業性腫瘤;其他職業病。每一大類下又分若干小類,共計10大類115種。
四、危險源辨識
(一)危險源辨識的方法
危險源辨識的方法很多,基本方法有:詢問交談、現場觀察、查閱有關記錄、獲取外部信息、工作任務分析、安全檢查表、危險與可操作性研究、事件樹分析、故障樹分析。這幾種方法都有各自的適用范圍或局限性,辨識危險源過程中使用一種方法往往還不能全面地識別其所存在的危險源,可以綜合地運用兩種或兩種以上方法。
(二)危險源辨識應考慮「三、三、七」的要求
所謂「三、三、七」,是指三種狀態,三種時態,七個方面。三種狀態:正常、異常、緊急;三種時態:過去、現在、將來;七種類型(安全):機械能、電能、熱能、化學能、放射性、生物因素、人機工程因素(生理、心理)。
(三)危險源辨識應注意的幾個方面
1、施工工藝存在的職業危害:通過分析施工工藝構成,了解產生有害因素的作業源點及其散發有害因素的性質、特徵等情況。施工工藝的特點不同,所產生的職業危害也有很大差別。例如:鐵路工程中的硫磺錨固工藝,公路路面工程中的瀝青攤鋪工藝,土石方或隧道施工中的爆破工藝,等等。
2、作業方存在的危害:在接觸同類有害環境(物質)因素條件下,作業方式對職業危害的風險度有很大影響,我們應盡量考慮機械化或半機械化施工,並給作業人員配備專用勞動保護用品,以減少對人員的危害。
3、作業環境中存在的職業危害因素:在同一種作業方式下,由於採用的物質、環境條件的不同,對人體的危害差別頗大。一方面要識別危害因素的類型,包括化學因素、物理因素、生物因素。另一方面要識別各危害因素的存在形態、分布特性、擴散特點、成份、濃度或強度等。此外,還應分析危害因素產生及變化的原因,以便制定防護對策。
4、作業人員接觸有害因素的頻率或時間:在生產方式類似,環境因素(物質)相同的條件下,職業危害因素的程度主要取決於工人接觸的時間。
5、勞動組織:有些危害是由於勞動組織不合理引起的,如作業時間過長。通過勞動組織還可了解職業危害對人體健康的影響情況,如接觸塵毒的人群數量、性別特徵、年齡結構、行為特徵等。
6、職業衛生防護設施:識別防護設施配置情況,是否配置有勞動衛生防護設備、實施通風、除塵、凈化、雜訊治理等,多工位作業場有效防護設備的覆蓋面;防護設施運行情況,如設備是否能正常運行,運行參數如何;防護效果,如集塵、毒風罩是否完好有效,閘板是否靈活可靠無泄漏,凈化效果、雜訊消除、隔離是否有效等。
五、風險評價與風險控制策劃
(一)風險評價
1、風險評價的基本知識
風險評價是體系的一個關鍵環節,也是最先進行的環節,目的是對現階段的危險源所帶來的風險進行評價分級,根據評價分級結果有針對性地進行風險控制,從而取得良好的職業健康安全績效,達到持續改進的目的。常用的風險評價方法有:作業條件危險性評價法(LEC)、矩陣法、預先危害分析(PHA)、故障類型及影響分析(FMEA)、風險概率評價法(PRA)、危險可操作性研究(HAZOP)、事故樹分析(ETA)、頭腦風暴法等等。企業應結合實際情況探索最適合的風險評價。筆者推薦使用作業條件危險性評法(LEC)法來計算每一種危險源所帶來的風險。
2、作業條件危險性評價法(LEC)
D=LEC
式中:D代表風險值;L代表發生事故的可能性大小;E代表暴露於危險環境的頻繁程度;C代表發生事故產生的後果。
施工企業可根據實際情況確定L、E、C在不同情況/環境的對應值,一般情況下,L在0.1~1之間,E在0.5~10之間,C在1~100之間。按照D=LEC,求出風險值(D),當C≥40或D≥160時(企業自定),可將此風險因素列為重大風險因素。過個界限值並不是長期固定的,企業應在不同時期根據職業健康安全管理水平確定風險級別的界限值,以符合持續改進的思想。
(二)風險控制策劃
1、選擇風險控制措施時應考慮的因素
選擇風險控制措施時應考慮下列因素:如果可能,完全消除危險源或風險,如用安全品取代危險品;如果不可能消除,應努力降低風險,如使用低壓電;可能情況下,使工作適合於員工,如考慮員工的精神和體能等因素;利用技術進步,改善控制措施;保護每個工作人員的措施;將技術管理與程序控制結合起來;引入計劃的諸如機構安全防護裝置的維護需求;在其控制方案均已考慮過後,作為最終手段,使用個人防護用品;應急方案的需求;預防性測定指標對於監視控制措施是否符合計劃要求十分必要。
2、制定風險控制計劃的注意事項
風險控制計劃應在實施前予以評審,應針對以下內容進行評審;計劃的控制措施是否使風險降低到可行水平;是否產生新的危險源;是否已選定了投資效果最佳的解決方案;受影響的人員如何評價計劃的預防措施的必要性和可行

擴展閱讀:【保險】怎麼買,哪個好,手把手教你避開保險的這些"坑"

⑺ 一、信息系統中的安全風險、安全漏洞和安全威脅,有哪些

隨著信息技術的發展和人們的工作生活對信息與網路系統的依賴性的增強,安全威脅的增加、安全事件的頻繁出現,社會各界對安全問題日漸重視起來,信息與網路系統的建設重點已經轉移到安全系統的建設上來。中軟的集中安全管理平台,是國內目前唯一的集中安全管理系統,將全面解決企業信息與網路系統的集中安全管理問題。

一、安全是技術、策略和管理的綜合

在過去的幾年中,人們把安全系統的建設目光集中到防火牆系統、防病毒系統、入侵檢測系統和漏洞掃描系統等幾個系統上面,隨著這些系統的建設成功,政府、金融、電信和其他企業的網路系統的安全性得到了一定的提升和增強。但是,應該注意的是,國內不少企業雖然花了大量的金錢買了很多安全產品,配置了復雜的安全設備,在一定程度上提升了網路安全的性能,但是同時又出現了不少新的問題,主要表現在:
1、網路安全系統和設備技術難度。網路安全系統和設備技術難度較大,企業在對安全設備進行正確配置時存在一定的技術難題,配置不當的話,可能會出現與安裝者期望相反的結果,出現更多的安全漏洞和弱點,不僅不能提升系統的安全性能,相反給黑客提供了更多的可趁之機。
2、網路系統和設備的配置管理。用戶配置的網路系統和設備越復雜,在對之進行行之有效的管理層面上的難度就越大。如何有效地對這些系統和設備配置變動、變動許可權進行適當地管理,在最大程度上發揮系統和設備的效用,保障用戶的安全,將是用戶面臨的一個嚴峻的問題。
3、安全事件的收集與分析。大量的安全設備與系統的部署,勢必產生大量的安全事件、日誌,這些日誌和事件如何進行集中的、統一的收集、分析和報告?如何從這些大量的事件中,尋找真正的安全事故?
4、安全事故的處理。一旦出現了安全事故,用戶如何尋求一種快捷的解決辦法?如何得到一種對事故處理流程方面的支持?如何對處理的辦法進行留檔保存,以便作為一種知識的積累,做為日後出現類似事故的處理辦法參考?
5、安全管理的復雜性。就理論而言,多種安全技術與方法手段是能夠全面實現企業所要求的統一的安全策略的,但由於管理的復雜性,在實踐操作中的紕漏很可能導致更多的漏洞和弱點,不能真正實現集中的統一的安全策略。
安全問題不是純粹的技術問題,安全是安全技術、安全策略和安全管理的綜合。正是這一安全理念,引導業界對安全管理系統的關注,引導企業對真正的安全—可管理的安全—的渴求。

二、安全管理的四個核心要素

安全管理與網路管理不同,網路管理側重於網路設備的運行狀況、網路拓撲、信元等要素的管理,安全管理主要側重於網路安全要素的管理。
隨著人們對安全的認識逐漸深入,在安全管理的諸多要素中,安全策略、安全配置、安全事件和安全事故這四個要素,最為關鍵、最為重要。
1、安全策略(Policy)
安全策略是信息安全的靈魂。安全策略是企業建立信息系統安全的指導原則。它明確了如何建立企業安全的信息系統,保護什麼資源,得到什麼樣的保護。安全策略是企業控制信息系統安全的安全規則,即根據安全需求、安全威脅來源和企業組織機構狀況,定義安全對象、安全狀態及應對方法。安全策略是企業檢查信息系統安全的唯一依據。企業信息系統是否安全,安全狀況如何,如何檢查、修正,唯一的依據就是安全策略。
安全策略作為企業的標准規范,需要讓企業每個員工知曉,員工需要通過一定的途徑、方式和方法了解安全策略、參與安全策略制定過程、接受安全策略的系統培訓。
安全策略的一致性管理和生命周期管理也是很重要的一個方面。策略之間不能相互沖突,否則就會出現矛盾,就會失效。安全策略不能一成不變,隨著技術的變化,時間的推移,安全策略需要得到不斷的更新和調整,確保安全策略的時效性。
安全策略必須通過技術的方法、管理的手段和企業員工的主觀能動性來實現。
2、安全配置(Rule, Option and Configuration)
安全配置是對安全策略的微觀實現。安全配置是企業構建安全系統的各種安全設備、系統的安全規則、選項、策略配置。
安全配置不僅包括防火牆系統、入侵檢測系統、VPN系統等安全系統的安全規則、選項和配置,同時也包括各種操作系統、資料庫系統、群件系統等系統配置的安全設置、加固和優化措施。
安全配置的配置好壞直接關繫到安全系統能夠發揮作用的關鍵。配置得好,能夠充分發揮安全系統和設備的安全作用,實現安全策略的具體要求;配置得不好,不僅不能發揮安全系統和設備的安全作用,相反可能會起副作用,如:網路不通暢,網路運行效率下降等。
安全配置必須得到嚴格的管理和控制,不能被任意人隨意更改。同時,安全配置必須備案,必須做到定期更新和復查,確保其能夠反映安全策略的需要。
3、安全事件(Event)
所謂「事件」,是指那些影響計算機系統和網路安全的不當行為。而計算機系統和網路的安全從小的方面說是計算機系統和網路上數據與信息的保密性(Confidential)、完整性(Integrity)以及信息、應用、服務和網路等的可用性(Availability)。從大的方面來說,越來越多的安全事件隨著網路的發展而出現,比如電子商務中抵賴、網路掃描和騷擾性行為,所有不在預料的對系統和網路的使用和訪問均有可能導致違反既定安全策略的安全事件。安全事件是違背安全策略要求的行為。
安全事件有各種安全系統和設備的日誌和事件,網路設備的日誌和事件,操作系統的日誌和事件,資料庫系統的日誌和事件,應用系統的日誌和事件組成,它直接反映網路、系統、應用的安全現狀和發展趨勢,是信息與網路安全狀況的晴雨表。安全事件是安全管理的重點和關鍵的要素。
安全事件數量多、分布比較分散,技術分析比較復雜,因此,安全事件也是比較難以管理的要素。在實際工作中,不同的系統有不同的安全管理員管理,面對大量的日誌和安全事件,很多管理員往往敷衍了事,很多管理員根本就沒有時間和精力對大量的日誌和安全事件進行逐一分析和察看,安全系統和設備的安裝形同虛設,沒有發揮其應有的作用。
安全事件可能不造成任何影響,它只是一種徵兆、一種過程。但大量的日誌和安全事件是能夠在一定程度上反映網路安全現狀和發展趨勢的。
安全事件必須通過一定的方法手段收集起來,用技術的方法和手段,集中進行冗餘處理、綜合分析、趨勢分析,從大量的安全事件中尋找真正影響網路、系統和應用運行的安全事件—安全事故。
4、安全事故(Accident)
安全事故是造成一定影響和損失的安全事件,是真正的安全事件。一旦出現安全事故,企業就必須採取相應的處理措施和行動,來阻止和減小事故帶來的影響和損失。
安全事故必須得到准確地、迅速地處理,必須找到事故的原因、源頭、始作俑者和動機。
要迅速准確處理安全事故必須能夠准確了解事故現場系統或設備的狀況,這就需要有信息資產庫的支持;必須迅速了解處理事故所需的技術、方法和手段,這就需要強大的知識庫的支持。

三、集中安全管理技術與方法

集中安全管理不是簡單的管理區域、管理許可權、管理人員的集中,而是必須基於先進的、可控的管理技術的安全管理。在集中安全管理中,必須解決下列技術和方法:
1、集中安全管理協議技術:實現安全組件的集中管理與監控的前提條件就是通信協議,我們將它稱為「安全組件交互通信協議」,這一協議和基於這一安全協議的管理代理程序的研究與開發是實現集中安全管理的關鍵。這一協議的實現,確保安全管理的可能,否則,集中安全管理不是通用的,而是定製的,管理具有很大的局限性。
2、安全策略規范定義與表述技術:安全策略的規范描述定義和表示是集中策略管理的核心。
3、集中日誌的分析技術:集中的日誌收集和審計、分析與報告是日誌管理的關鍵。
傳統的日誌分析方法是對單一日誌進行簡單統計與匯總分析,集中安全管理的日誌來源廣泛,他們來源於不同的主機與設備、不同的網段。對這些日誌的相關性分析是准確把握安全事件的關鍵,也是准確分析安全事件的基礎。
4、安全組件互動控制與管理技術:安全設備與系統之間的協同工作方式、流程與安全,是安全設備與系統之間的協同工作的關鍵。
5、集中的事件/事故處理流程與響應技術。

四、集中安全管理平台

中軟的集中安全管理平台,是國內目前唯一的集中安全管理系統,將全面解決企業信息與網路系統的集中安全管理問題,幫助企業實現企業信息與網路系統的主要安全要素的管理、企業信息與網路系統統一安全策略的管理、企業信息與網路系統安全組件的統一配置管理、企業信息與網路系統安全事件的集中審計和安全事故的集中處理管理,有助於推進政府機關與企業信息與網路系統的安全運行中心的建設。
集中安全管理平台是企業信息與網路系統安全策略統一管理、安全設備與安全系統的集中管理、安全設備與安全系統配置的集中管理、安全設備與系統之間的協同工作管理、安全設備與系統的日誌的集中審計、分析與報告、以及實現企業安全事件應急響應管理的綜合平台,是企業實現信息與網路系統真正意義上的安全的管理平台。
安全管理同網路管理一樣,必須統一,不能各自為政,要全局考慮,一盤棋。不同的安全要素的安全實現方法,要分布式地層次化的布控,同時要集中管理。集中的管理必須突出重點,關注要害,關注重點,這就是:集中的管理企業統一的安全策略;集中的管理安全系統和設備的安全配置;集中的管理信息與網路系統的安全事件;集中的管理安全事故的應急響應過程。

1、中軟集中安全管理平台的主要功能:

(1)、集中管理企業統一的安全策略。即通過統一的平台,對系統內的安全設備與系統的安全策略進行管理,實現全系統的安全策略的統一配置、分發與管理。
(2)、集中管理安全設備與系統。即管理企業網路系統所有的安全設備與系統,實現安全設備與系統的集中管理,起到安全網管的作用。在統一的管理平台上,配置、管理全網安全設備與系統的配置和參數。
(3)、集中管理安全事件和日誌。通過統一的技術方法,將全系統中的安全日誌,安全事件集中收集管理,實現日誌的集中、審計、分析與報告。同時,通過集中的分析審計,發現潛在的攻擊徵兆和安全發展趨勢。
(4)、集中管理安全組件協同工作。安全設備與系統之間的協同工作,共同發揮強大的安全防範作用。
(5)、集中管理安全事件的應急響應流程。安全事件/事故處理流程管理,處理過程的監督管理。確保任何安全事件/事故得到及時的響應和處理。

2、中軟集中安全管理平台的四大核心模塊

(1)、集中管理企業統一的安全策略——安全策略管理平台GSPDirector™
集中安全策略管理平台(GSPD)是一套基於Web的安全工具,它綜合了信息安全策略的技術方面和人性方面的因素。GSPD對於策略管理採用一種生命周期方法,使策略管理過程中的每一步自動化實現。它也通過一個中心資料庫提供事件報告和跟蹤功能,是一套根據安全性標准諸如ISO 17799,跟蹤一致性的理想工具。
*主要功能:安全策略模塊;安全策略發布;安全策略修正;安全策略文檔;安全策略版本控制;BS7799兼容;基於web發布;基於策略規則化。
*主要特點:基於知識庫的安全策略定製平台;科學的、形式多樣的策略模版支持;定製策略標准、規范,易於維護;符合ISO17799標准;B/S模式,易學易用。
(2)、集中管理安全系統的安全配置——安全配置管理平台GSCManger™
安全配置管理平台是企業集中管理安全系統/設備中配置的統一平台。安全系統和設備的配置的修改、調整必須通過本平台實施、登記、存檔,否則,不允許進行配置的修改和調整。
*主要功能:建立可配置管理信任關系;安全域配置;統一安全策略規則化、通用化、具體化;兼容安全組件的集中配置和管理;配置管理實施的有效性監測。
*主要特點:將多種安全系統的配置系統集於一體,便於維護、便於管理;分權分級管理模式,安全可靠;集成度高,方便實用;和安全策略管理平台的集成,易於實現企業總體的安全策略。
(3)、集中管理信息系統的安全事件——安全事件管理平台GSEAuditor™
*主要功能:集中收集安全事件;安全事件的冗餘處理;集中綜合(關聯)分析安全事件;集中安全事件報告;安全事件趨勢分析;集中安全事件預警。
*主要特點:事件源頭支持豐富,收集事件程序兼容性好;事件冗餘處理能力強,大大減少了事件的存儲量;事件的關聯分析、二次綜合分析能力強,不會遺漏真正的安全事件—事故;系統界面友善,數據、報表和圖示,准確地顯示了各安全系統工作狀況、整個系統的安全狀況;報表形式多樣,安全狀況、安全趨勢報告准確;分權分級管理體系,安全可靠。
(4)、集中管理安全事故的應急響應過程——安全事故應急響應中心GSAResponsor™
*主要功能:靈活的事故分發管理;事故處理流程管理;事故處理過程交互管理;事故處理狀態控制與有效性管理;知識庫查詢(解決方案、技術信息);資產信息庫查詢;事故處理報告;自我服務(基於web的幫助系統)。
*主要特點:基於傳統Call Center的事故分派系統,能夠准確將安全事故及時、准確地分派到響應工程師;工作流定義靈活,通知方式多樣化,提高了准確率;以事故為紐帶,准確的將事故源、響應工程師、安全主管、安全廠商連接在一起,構成准確的、高效的安全事故響應體系;安全知識庫內容豐富,安全知識組織途徑多樣,便於響應工程師及時得到處理事故的方法、技術和技巧;信息資產資料庫將客戶的信息資產的質量、數量、布控位置、配置狀況、安全狀況、歷史運行狀況悉數管理起來,是客戶信息資產的好管家,便於應急響應工程師及時得到事故發生目標設備的狀況,提高事故處理效率。
安全管理必須獨立於網路管理。網路管理部門通常稱為網路管理中(NOC),安全管理業界通常將它稱為安全運行中心(SOC)。根據企業網路、系統、應用和安全設備的部署情況,建議在技術條件成熟的情況下,部署系列安全管理組件,構建企業的安全運行中心(SOC),針對安全管理關鍵要素:安全策略、安全配置、安全事件和安全事故進行集中管理,實現企業信息與網路系統真正意義上的安全--可管理的安全。

⑻ 對危險源怎麼進行綜合描述有方法嗎

危險源有兩類,另外一類管理不當也是危險源,這難以用名詞+動詞來說清楚。以上適合單一危險源的描述,但對某個單位的危險源進行綜合描述就不一樣,樓主未說清楚對某個單位的危險源進行綜合描述,我認為結合風險評估結果,將重大、一般、輕微等進行統計分類,形成風險概述報告

⑼ 網路安全涉及哪幾個方面.

網路安全主要有系統安全、網路的安全、信息傳播安全、信息內容安全。具體如下:

1、系統安全

運行系統安全即保證信息處理和傳輸系統的安全,側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。

2、網路的安全

網路上系統信息的安全,包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。

3、信息傳播安全

網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。

4、信息內容安全

網路上信息內容的安全側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。

(9)網路安全危險源的描述擴展閱讀:

維護網路安全的工具有VIEID、數字證書、數字簽名和基於本地或雲端的殺毒軟體等構成。

1、Internet防火牆

它能增強機構內部網路的安全性。Internet防火牆負責管理Internet和機構內部網路之間的訪問。在沒有防火牆時,內部網路上的每個節點都暴露給Internet上的其它主機,極易受到攻擊。這就意味著內部網路的安全性要由每一個主機的堅固程度來決定,並且安全性等同於其中最弱的系統。

2、VIEID

在這個網路生態系統內,每個網路用戶都可以相互信任彼此的身份,網路用戶也可以自主選擇是否擁有電子標識。除了能夠增加網路安全,電子標識還可以讓網路用戶通過創建和應用更多可信的虛擬身份,讓網路用戶少記甚至完全不用去記那些煩人的密碼。

3、數字證書

CA中心採用的是以數字加密技術為核心的數字證書認證技術,通過數字證書,CA中心可以對互聯網上所傳輸的各種信息進行加密、解密、數字簽名與簽名認證等各種處理,同時也能保障在數字傳輸的過程中不被不法分子所侵入,或者即使受到侵入也無法查看其中的內容。

閱讀全文

與網路安全危險源的描述相關的資料

熱點內容
易尚WiFi顯示無網路 瀏覽:565
中維監控網路攝像頭連WiFi 瀏覽:711
6plus無線網路不穩定 瀏覽:965
3g視頻網路設置 瀏覽:873
一鍵設置網路壁紙 瀏覽:717
移動網路如何變更戶主 瀏覽:179
網路安全制度管理辦法 瀏覽:618
台式電腦連接網路慢是什麼原因 瀏覽:538
福山網路營銷 瀏覽:625
貴陽方正網路為什麼這么好 瀏覽:266
為什麼開了移動網路卻沒網 瀏覽:416
聯通卡網路可轉為移動網路嗎 瀏覽:8
哪個美院有網路教育 瀏覽:140
為啥有的軟體進去就顯示網路錯誤 瀏覽:466
磊科如何讓手機連接網路 瀏覽:719
聯通網路報銷打哪個電話 瀏覽:81
電磁炮手游通心物語網路連接 瀏覽:195
從網路上下載的文件軟體處理措施 瀏覽:575
家裡網滿格卻顯示無網路連接 瀏覽:221
台式電腦共享手機網路怎麼沒網 瀏覽:446

友情鏈接