A. 網路安全策略
安全策略是指在某個安全區域內(通常是指屬於某個組織的一系列處理和通信資源),用於所有與安全相關活動的一套規則。這些規則是由此安全區域中所設立的一個安全權力機構建立的,並由安全控制機構來描述、實施或實現的。安全策略通常建立在授權的基礎之上,未經適當授權的實體,信息資源不可以給予、不允許訪問、不得使用。安全策略基於身份、規則、角色進行分類。
機房組建應按計算機運行特點及設備具體要求確定。機房一般宜由主機房區、基本工作區、輔助機房區等功能區域組成。
主機房區包括伺服器機房區、網路通信區、前置機房區和介質庫等。
基本工作區包括緩沖區、監控區和軟體測試區等。
輔助機房區包括配電區、配線區、UPS 區、消防氣瓶間和精密空調區等。
設備標識和鑒別:應對機房中設備的具體位置進行標識,以方便查找和明確責任。機房內關鍵設備部件應在其上設置標簽,以防止隨意更換或取走。
設備可靠性:應將主要設備放置在機房內,將設備或主要部件進行固定,並設置明顯的不易除去的標記。應對關鍵的設備關鍵部件冗餘配置,例如電源、主控板、網路介面等。
防靜電:機房內設備上線前必須進行正常的接地、放電等操作,對來自靜電放電的電磁干擾應有一定的抗擾度能力。機房的活動地板應有穩定的抗靜電性能和承載能力,同時耐油、耐腐蝕、柔光、不起塵等。
電磁騷擾:機房內應對設備和部件產生的電磁輻射騷擾、電磁傳導騷擾進行防護。
電磁抗擾:機房內設備對來自電磁輻射的電磁干擾和電源埠的感應傳導的電磁干擾應有一定的抗擾度。
浪涌抗擾:機房內設備應對來自電源埠的浪涌(沖擊)的電磁干擾應有一定的抗擾度。
電源適應能力:機房供電線路上設置穩壓器和過電壓防護設備。對於直流供電的系統設備,應能在直流電壓標稱值變化10%的條件下正常工作。
泄漏電流:機房內設備工作時對保護接地端的泄漏電流值不應超過5mA。
電源線:機房內設備應設置交流電源地線,應使用三芯電源線,其中地線應於設備的保護接地端連接牢固。
線纜:機房通信線纜應鋪設在隱蔽處,可鋪設在地下或管道中。
絕緣電阻:機房內設備的電源插頭或電源引入端與設備外殼裸露金屬部件之間的絕緣電阻應不小於5MΩ。
場地選擇:機房場地選擇應避開火災危險程度高的區域,還應避開有害氣體來源以及存放腐蝕、易燃、易爆物品的地方。機房場地應避開強振動源、強雜訊源和強電場干擾的地方。機房不應該選擇在樓層的最高層或者最低層地方。
防火:機房應設置火災自動報警系統,包括火災自動探測器、區域報警器、集中報警器和控制器等,能對火災發生的部位以聲、光或電的形式發出報警信號,並啟動自動滅火設備,切斷電源、關閉空調設備等。機房採取區域隔離防火措施,布局要將脆弱區和危險區進行隔離,防止外部火災進入機房,特別是重要設備地區,安裝防火門、使用阻燃材料裝修。機房及相關的工作房間和輔助房應採用具有耐火等級的建築材料。
電磁輻射防護:電源線和通信線纜應隔離鋪設,避免互相干擾。應對關鍵設備和磁介質實施電磁屏蔽。通信線採取屏蔽措施,防止外部電磁場對機房內計算機及設備的干擾,同時也抑制電磁信息的泄漏。應採用屏蔽效能良好屏蔽電纜作為機房的引入線。機房的信號電纜線(輸入/輸出)埠和電源線的進、出埠應適當加裝濾波器。電纜連接處應採取屏蔽措施,抑制電磁雜訊干擾與電磁信息泄漏。
供電系統:應設置冗餘或並行的電力電纜線路為計算機系統供電。應建立備用供電系統。機房供電電源設備的容量應具有一定的餘量。機房供電系統應將信息系統設備供電線路與其它供電線路分開,應配備應急照明裝置。機房應配置電源保護裝置,加裝浪涌保護器。機房電源系統的所有接點均應鍍錫處理,並且冷壓連接。
靜電防護:主機房內絕緣體的靜電電位不應大於1kV。主機房內的導體應與大地作可靠的連接,不應有對地絕緣的孤立導體。
防雷電:機房系統中所有的設備和部件應安裝在有防雷保護的范圍內。不得在建築物屋頂上敷設電源或信號線路。必須敷設時,應穿金屬管進行屏蔽防護,金屬管應進行等電位連接。機房系統電源及系統輸入/輸出信號線,應分不同層次,採用多級雷電防護措施。
機房接地:對直流工作接地有特殊要求需單獨設置接地裝置的系統,接地電阻值及其它接地體之間的距離,應按照機房系統及有關規范的要求確定。
溫濕度控制:機房應有較完備的空調系統,保證機房溫度的變化在計算機設備運行所允許的范圍。當機房採用專用空調設備並與其它系統共享時,應保證空調效果和採取防火措施。機房空氣調節控制裝置應滿足計算機系統對溫度、濕度以及防塵的要求。空調系統應支持網路監控管理,通過統一監控,反映系統工作狀況。
機房防水:機房水管安裝不得穿過屋頂和活動地板,穿過牆壁和樓板的水管應使用套管,並採取可靠的密封措施。機房應有有效的防止給水、排水、雨水通過屋頂和牆壁漫溢和滲漏的措施,應採取措施防止機房內水蒸氣結露和地下積水的轉移與滲透。機房應安裝漏水檢測系統,並有報警裝置。
入網訪問控制是網路訪問的第1層安全機制。它控制哪些用戶能夠登錄到伺服器並獲准使用網路資源,控制准許用戶入網的時間和位置。用戶的入網訪問控制通常分為三步執行:用戶名的識別與驗證;用戶口令的識別與驗證;用戶賬戶的默認許可權檢查。三道控制關卡中只要任何一關未過,該用戶便不能進入網路。
對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道關卡。用戶登錄時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。用戶的口令是用戶入網的關鍵所在。口令最好是數字、字母和其他字元的組合,長度應不少於6個字元,必須經過加密。口令加密的方法很多,最常見的方法有基於單向函數的口令加密、基於測試模式的口令加密、基於公鑰加密方案的口令加密、基於平方剩餘的口令加密、基於多項式共享的口令加密、基於數字簽名方案的口令加密等。經過各種方法加密的口令,即使是網路管理員也不能夠得到。系統還可採用一次性用戶口令,或使用如智能卡等攜帶型驗證設施來驗證用戶的身份。
網路管理員應該可對用戶賬戶的使用、用戶訪問網路的時間和方式進行控制和限制。用戶名或用戶賬戶是所有計算機系統中最基本的安全形式。用戶賬戶應只有網路管理員才能建立。用戶口令是用戶訪問網路所必須提交的准入證。用戶應該可以修改自己的口令,網路管理員對口令的控制功能包括限制口令的最小長度、強制用戶修改口令的時間間隔、口令的惟一性、口令過期失效後允許入網的寬限次數。針對用戶登錄時多次輸入口令不正確的情況,系統應按照非法用戶入侵對待並給出報警信息,同時應該能夠對允許用戶輸入口令的次數給予限制。
用戶名和口令通過驗證之後,系統需要進一步對用戶賬戶的默認許可權進行檢查。網路應能控制用戶登錄入網的位置、限制用戶登錄入網的時間、限制用戶入網的主機數量。當交費網路的用戶登錄時,如果系統發現「資費」用盡,還應能對用戶的操作進行限制。
操作許可權控制是針對可能出現的網路非法操作而採取安全保護措施。用戶和用戶組被賦予一定的操作許可權。網路管理員能夠通過設置,指定用戶和用戶組可以訪問網路中的哪些伺服器和計算機,可以在伺服器或計算機上操控哪些程序,訪問哪些目錄、子目錄、文件和其他資源。網路管理員還應該可以根據訪問許可權將用戶分為特殊用戶、普通用戶和審計用戶,可以設定用戶對可以訪問的文件、目錄、設備能夠執行何種操作。特殊用戶是指包括網路管理員的對網路、系統和應用軟體服務有特權操作許可的用戶;普通用戶是指那些由網路管理員根據實際需要為其分配操作許可權的用戶;審計用戶負責網路的安全控制與資源使用情況的審計。系統通常將操作許可權控制策略,通過訪問控製表來描述用戶對網路資源的操作許可權。
訪問控制策略應該允許網路管理員控制用戶對目錄、文件、設備的操作。目錄安全允許用戶在目錄一級的操作對目錄中的所有文件和子目錄都有效。用戶還可進一步自行設置對目錄下的子控制目錄和文件的許可權。對目錄和文件的常規操作有:讀取(Read)、寫入(Write)、創建(Create)、刪除(Delete)、修改(Modify)等。網路管理員應當為用戶設置適當的操作許可權,操作許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對網路資源的訪問。
訪問控制策略還應該允許網路管理員在系統一級對文件、目錄等指定訪問屬性。屬性安全控制策略允許將設定的訪問屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全策略在操作許可權安全策略的基礎上,提供更進一步的網路安全保障。網路上的資源都應預先標出一組安全屬性,用戶對網路資源的操作許可權對應一張訪問控製表,屬性安全控制級別高於用戶操作許可權設置級別。屬性設置經常控制的許可權包括:向文件或目錄寫入、文件復制、目錄或文件刪除、查看目錄或文件、執行文件、隱含文件、共享文件或目錄等。允許網路管理員在系統一級控制文件或目錄等的訪問屬性,可以保護網路系統中重要的目錄和文件,維持系統對普通用戶的控制權,防止用戶對目錄和文件的誤刪除等操作。
網路系統允許在伺服器控制台上執行一系列操作。用戶通過控制台可以載入和卸載系統模塊,可以安裝和刪除軟體。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改系統、刪除重要信息或破壞數據。系統應該提供伺服器登錄限制、非法訪問者檢測等功能。
網路管理員應能夠對網路實施監控。網路伺服器應對用戶訪問網路資源的情況進行記錄。對於非法的網路訪問,伺服器應以圖形、文字或聲音等形式報警,引起網路管理員的注意。對於不法分子試圖進入網路的活動,網路伺服器應能夠自動記錄這種活動的次數,當次數達到設定數值,該用戶賬戶將被自動鎖定。
防火牆是一種保護計算機網路安全的技術性措施,是用來阻止網路黑客進入企業內部網的屏障。防火牆分為專門設備構成的硬體防火牆和運行在伺服器或計算機上的軟體防火牆。無論哪一種,防火牆通常都安置在網路邊界上,通過網路通信監控系統隔離內部網路和外部網路,以阻檔來自外部網路的入侵。
域間安全策略用於控制域間流量的轉發(此時稱為轉發策略),適用於介面加入不同安全區域的場景。域間安全策略按IP地址、時間段和服務(埠或協議類型)、用戶等多種方式匹配流量,並對符合條件的流量進行包過濾控制(permit/deny)或高級的UTM應用層檢測。域間安全策略也用於控制外界與設備本身的互訪(此時稱為本地策略),按IP地址、時間段和服務(埠或協議類型)等多種方式匹配流量,並對符合條件的流量進行包過濾控制(permit/deny),允許或拒絕與設備本身的互訪。
預設情況下域內數據流動不受限制,如果需要進行安全檢查可以應用域內安全策略。與域間安全策略一樣可以按IP地址、時間段和服務(埠或協議類型)、用戶等多種方式匹配流量,然後對流量進行安全檢查。例如:市場部和財務部都屬於內網所在的安全區域Trust,可以正常互訪。但是財務部是企業重要數據所在的部門,需要防止內部員工對伺服器、PC等的惡意攻擊。所以在域內應用安全策略進行IPS檢測,阻斷惡意員工的非法訪問。
當介面未加入安全區域的情況下,通過介麵包過濾控制介面接收和發送的IP報文,可以按IP地址、時間段和服務(埠或協議類型)等多種方式匹配流量並執行相應動作(permit/deny)。基於MAC地址的包過濾用來控制介面可以接收哪些乙太網幀,可以按MAC地址、幀的協議類型和幀的優先順序匹配流量並執行相應動作(permit/deny)。硬體包過濾是在特定的二層硬體介面卡上實現的,用來控制介面卡上的介面可以接收哪些流量。硬體包過濾直接通過硬體實現,所以過濾速度更快。
信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。
信息加密過程是由形形色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密碼演算法和公鑰密碼演算法。
在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。
常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。
在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的演算法、橢園曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。
公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。
當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。
密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。
應制定相應的機房管理制度,規范機房與各種設備的使用和管理,保障機房安全及設備的正常運行,至少包括日常管理、出入管理、設備管理、巡檢(環境、設備狀態、指示燈等進行檢查並記錄)等。重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員。對機房內的各種介質應進行分類標識,重要介質存儲在介質庫或檔案室中。
加強網路的安全管理,制定有關規章制度,對於確保系統的安全、可靠地運行,將起到十分有效的作用。網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和訪問主機的管理制度;制訂網路系統的維護制度和應急措施等。
B. 網站安全包括哪些方面
一、基礎網路安全(按網路區域劃分):
1、網路終端安全:防病毒(網路病毒、郵件病毒)、非法入侵、共享資源控制;
2、內部區域網(LAN)安全:內部訪問控制(包括接入控制)、網路阻塞(網路風暴)、病毒檢測;
3、外網(Internet)安全:非法入侵、病毒檢測、流量控制、外網訪問控制。
二、系統安全(系統層次劃分):
1、硬體系統級安全:門禁控制、機房設備監控(視頻)、防火監控、電源監控(後備電源)、設備運行監控;
2、操作系統級安全:系統登錄安全、系統資源安全、存儲安全、服務安全等;
3、應用系統級安全:登錄控制、操作許可權控制。
三、數據、應用安全(信息對象劃分):
1、本地數據安全:本地文件安全、本地程序安全;
2、伺服器數據安全:資料庫安全、伺服器文件安全、伺服器應用系統、服務程序安全。
C. 如何維護校園網路安全
如何維護校園網路安全
如何維護校園網路安全,隨著校園網路的普及,校園網路的安全問題直接影響著學校各項教育教學活動的開展,校園網路安全也越來越被重視,那如何維護校園網路安全呢?下面就和大家一起接著往下看吧!
網路邊緣安全區
網路邊緣安全區所處的位置在校園網路與外網的銜接處,處在整個校園網路的邊界區域,這個區域的物理設備主要的功能一是通過電信接入Internet。 二是通過學校接入中國教育網。三是聯接學校內網並實現校內資源共享上網。四是發布對外伺服器和提供遠程訪問服務。網路邊緣安全區直接面臨的就是外部高風險連接,在這個網路區域的物理設備既要保證聯接外網又要保證校園網路正常事務的運行。所以網路邊緣安全區的
網路邊緣安全區
主要需求為:
禁止外部用戶非法訪問校內網路資源。校園網路進出的流量記錄信息。將校園網路內網IP地址隱藏。有條件的提供安全的遠程訪問服務。具備檢測和抵禦入侵的能力。確保校園網路用戶身份真實可靠,這是保證校園網路安全的最基本要求,當然合法的用戶也會做出威脅校園網路安全的事情,還需詳細記錄用戶對網路資源的訪問行為和訪問信息,便於之後的審計和追溯。
確保校園網路用戶身份真實可靠
核心匯聚安全區
核心匯聚安全區域的設備是整個校園網路的關鍵節點,在校園網路中確保所連接的主幹網路高速和穩定的傳輸,並作為校園網路流量的匯聚中心,核心匯聚設備在控制數據傳輸方面起著重要作用。核心匯聚安全區主要需求為:
根據具體用途劃分VLAN網段。各網段間實施訪問控制。根據用途對設備埠進行綁定。對設備埠的最大連接數進行限制。預防病毒流量的傳輸。劃分VLAN,主要是縮小了廣播域,一方面是防止基於廣播的病毒感染整個校園網路,比如近期的勒索病毒就是一個基於廣播的病毒。另一方面可以實現某.種用途的訪問控制,這樣就能控制VLAN間的數據傳輸,比如辦公段、宿舍區段、校園卡段等。
某校園網路的拓撲圖
接入層安全區
接入層安全區主要面臨的威脅是接入主機感染的病毒利用二層協議的相關漏洞進行攻擊,如MAC地址泛洪攻擊、ARP欺騙攻擊等。接入層設備直接與用戶的主機相連,如何識別接入主機用戶身份的合法性也是接入層設備在部署和配置時要做的工作。另外校園網路提供的接入點數量龐大,而且用戶成份不同,可能人為的造成埠環路的現象。因此,接入層安全區的需求為:
配置接入主機對應的VLAN段。主機埠綁定。採用二次身份認證。設備接入主機數限制。防ARP攻擊。埠環路檢測。伺服器群安全區
校園網路的伺服器主要集中在計算機中心機房,主要有學校的門戶網站伺服器、VP N伺服器以及各種應用系統伺服器。為了確保這些伺服器的安全主要從管理、技術和防範三個方面入手。根據伺服器的用途可以分成對外服務和對校內服務兩個安全區域。對外的伺服器區放置的伺服器相對於校園內網的伺服器來說屬於高風險區域,所以必須將對外伺服器區與校園內網的通訊進行控制。另外校園內網中各種應用伺服器安全性也不相同,為了防止出現被入侵的伺服器成為「肉雞」,來進一步攻擊其它的'伺服器,所以在伺服器之間還需要實施隔離。伺服器安全區的需求為:
伺服器隔離。埠訪問控制。設置DMZ區。防病毒。漏洞掃描。補丁升級。建立日誌伺服器。目前還沒有專門收集各個網路設備日誌以備事後審計和追溯的円志伺服器。如果要查看某個網路設備的日誌,必須通過該設備提供的介面訪問查詢,相對比較麻煩,所以建立日誌伺服器,定期對日誌伺服器進行審計,可以及時發現安全風險,及時杜絕安全漏洞。
杜絕安全漏洞
主機安全區
校園網路中每一個客戶端帶來的安全威脅主要是病毒和木馬,它們可以作為一個校園網路的接入點,對校園網路造成威脅。主機安全區的需求主要為安裝網路安全軟體,如防病毒軟體、桌面防火牆軟體、漏洞掃描工具和補丁升級軟體等,盡可能的保證接入主機的安全。
確保主機安全
其它的安全需求
傳輸線路的安全。校園網路傳輸線路所經過的物理位置必須遠離具有電磁千擾、福射干擾等數據信號干擾源(如東側的移動和聯通的倍號駐站)。校園網路線路的安全傳輸。必須採取相應的檢測手段來減少傳輸線路中數據的偵聽、竊取、QoS下降及欺騙等。加強網路維護人員的管理。配置門禁系統、監控系統,增強相關設施的安全保衛,對進入機房的人員進行管理(比如刷校園卡進行管理),建立《機房出入記錄日誌》。
對校園網路目前的現狀進行調研。通過基於專家評分的網路安全評估方法對校園網路進行風險評估,得到校園網路安全處在高風險的結果,針對校園網路的安全現狀及暴露的安全問題,通過拓撲結構將校園網路劃分成網路邊緣安全區、核心匯聚安全區、接入層安全區、伺服器群安全區和主機安全區五個區域分別的進行了安全需求分析,最後補充了其它方面的安全需求,最終完善了校園網路的安全需求。
校園網路分為內網和外網,就是說他們可以上學校的內網也可以同時上互聯網,大學的學生平時要玩游戲購物,學校本身有自己的伺服器需要維護;
在大環境下,首先在校園網之間及其互聯網接入處,需要設置防火牆設備,防止外部攻擊,並且要經常更新抵禦外來攻擊;
由於要保護校園網所有用戶的安全,我們要安全加固,除了防火牆還要增加如ips,ids等防病毒入侵檢測設備對外部數據進行分析檢測,確保校園網的安全;
外面做好防護措施,內部同樣要做好防護措施,因為有的學生電腦可能帶回家或者在外面感染,所以內部核心交換機上要設置vlan隔離,旁掛安全設備對埠進行檢測防護
內網可能有ddos攻擊或者arp病毒等傳播,所以我們要對伺服器或者電腦安裝殺毒軟體,特別是學校伺服器系統等,安全正版安全軟體,保護重要電腦的安全;
對伺服器本身我們要安全server版系統,經常修復漏洞及更新安全軟體,普通電腦一般都是撥號上網,如果有異常上層設備監測一般不影響其他電腦。做好安全防範措施,未雨綢繆。
校園網路安全及防範措施
校園網路安全及防範措施校園網建設的宗旨,是服務於教學、科研和管理,其建設原則也無外乎先進性、實用性、高性能性、開放性、可擴展性、可維護性、可操作性,但人們大多都忽略了網路的安全性,或者說在建設校園網過程中對安全性的考慮不夠。據美國FBI統計,美國每年因網路安全問題所造成的經濟損失高達75億美元,而全球平均每20秒鍾就發生一起Internet計算機侵入事件。在我國,每年因黑客入侵、計算機病毒的破壞給企業造成的損失令人觸目驚心。人們在享受到網路的優越性的同時,對網路安全問題變得越來越重視。由於學校是以教學活動為中心的場所,網路的安全問題也有自己的特點。
主要表現在:
1.不良信息的傳播。在校園網接入Internet後,師生都可以通過校園網路在自己的機器上進入Internet。目前Internet上各種信息良莠不齊,有關色情、暴力、邪教內容的網站泛濫。這些有毒的信息違反人類的道德標准和有關法律法規,對世界觀和人生觀正在形成的學生來說,危害非常大。如果安全措施不好,不僅會有部分學生進入這些網站,還會把這些信息在校園內傳播。
2.病毒的危害。通過網路傳播的病毒無論是在傳播速度、破壞性和傳播范圍等方面都是單機病毒所不能比擬的。特別是在學校接入Internet後,為外面病毒進入學校大開方便之門,下載的程序和電子郵件都可能帶有病毒。
3.非法訪問。學校涉及到的機密不是很多,來自外部的非法訪問的可能性要少一些,關鍵是內部的非法訪問。一些學生可能會通過非正常的手段獲得習題的答案,使正常的教學練習失去意義。更有甚者,有的學生可能在考前獲得考試內容,嚴重地破壞了學校的管理秩序。
4.惡意破壞。這包括對網路設備和網路系統兩個方面的破壞。網路設備包括伺服器、交換機、集線器、通信媒體、工作站等,它們分布在整個校園內,管理起來非常困難,某些人員可能出於各種目的,有意或無意地將它們損壞,這樣會造成校園網路全部或部分癱瘓。另一方面是利用黑客技術對校園網路系統進行破壞。表現在以下幾個方面:對學校網站的主頁面進行修改,破壞學校的形象;向伺服器發送大量信息使整個網路陷於癱瘓;利用學校的BBS轉發各種非法的信息等。
D. 計算機網路安全技術及其應用
計算機網路安全技術及其應用
近些年來,隨著計算機技術的不斷發展,以及泄密事件的不斷發生,計算機網路安全的問題隨之凸顯,下面我為大家搜索整理了關於計算機網路安全技術及其應用,歡迎參考閱讀,希望對大家有所幫助!想了解更多相關信息請持續關注我們應屆畢業生培訓網!
1、計算機網路安全的重要性
計算機技術日新月異,互聯網廣泛普及,辦公、學習、娛樂,購物,計算機網路已給人們的生活帶來了便捷,企事業單位也都創建了自己的辦公信息化、自動化系統,計算機網路已經融入到人們的工作、學習和生活中,是人們生活中不可或缺的一部分。計算機網路給人們帶來便捷的同時,也由於其開放性,計算機網路用戶的安全受到威脅,如病毒、黑客、系統漏洞等。這些威脅嚴重影響了網路安全,給人們的工作和學習帶來困擾,整個互聯網的安全性得不到保障。因此,研究計算機網路安全技術,防範和消除不穩定因素,提高計算機網路的安全性和數據的穩定性是非常必要的。
2、計算機網路安全問題
1.病毒
計算機網路安全中,最為突出的一個問題就是計算機病毒。計算機病毒通常以網路、U盤、光碟等存貯設備進行急速傳播,一般是一種能夠自我復制的計算機程序,具有很強的隱蔽性和破壞性。感染了病毒的計算機一般會速度緩慢,文件損壞或丟失,嚴重後果影響了計算機用戶的使用質量。
2.黑客攻擊
黑客攻擊主要是網路黑客破解程序,更改並破壞系統程序,干擾計算機程序、獲取用戶許可權、非法訪問等形式,盜取數據、資料,從而使計算機用戶的網路安全受到威脅。黑客攻擊多為破解密碼、信息爆炸、網路監聽、郵件攻擊、木馬攻擊、系統漏洞等。
3.系統漏洞
系統漏洞是由於操作系統在設計上的缺失或不完善的地方,給不法分子創造了機會,不法分子通過系統漏洞將病毒、木馬等植入計算機,破壞電腦系統。因此系統漏洞是給病毒入侵創造了機會。因此,計算機用戶要有防病毒、防漏洞的主觀意識,以正版系統進行系統安裝,及時更新系統,將系統漏洞給自己帶來的不便降至最低。
3、計算機網路安全技術應用分析
1.防火牆技術
防火牆是由軟體和硬體組合而成的、計算機網路內外部之間、專用網和共用網之間一種保護屏障,是將計算機與公共網路進行隔離的一種技術,流入流出計算機的數據和通信都要經過防火牆。防火牆技術是計算機預防網路安全問題的主要手段和最基本的方法。透過防火牆,把不安全、不確定的因素隔離掉,從而提高了網路安全性,降低了安全風險。
2.數據加密技術
為方便用戶充分利用網路、給用戶帶來便捷,雲計算、大數據應運而生。如何有效保障用戶存儲在雲端的數據安全完整,如何保障用戶數據的隱私性、保密性。數據加密技術對於計算機網路安全來說是一種行之有效的加密、保密技術。數據加密技術是通過在數據發送方和接收方之間對數據進行加密的方式來對用戶的數據進行保密的。加密方式多為原信息通過機密函數轉換為加密文件,用戶接收前再將加密文件轉換成原文。加密和解密過程需要的重要的一環就是密鑰,密鑰是數據發送方和接收方之間的重要的加密、解密信息。密鑰一般有三種:專用密鑰、對稱密鑰和公開密鑰。
3.網路訪問控制技術
網路訪問控制技術一般是由路由器作為網關來控制外界傳遞近來的各種數據、信息,以此來防止計算機用戶在訪問網路、傳輸文件、遠程登錄訪問時,受到惡意攻擊。與此同時,登錄時要驗證登錄著的身份是否合法有效,這樣可以有效的防止外部非法入侵,提高計算機網路的安全性。
4.安全漏洞檢測技術
對安全漏洞進行掃描、檢測,在黑客攻擊之前掃描檢測到系統的重大漏洞,並及時恢復漏洞,保障系統的安全性。對計算機用戶來說,安全漏洞檢測是一個必要的環節。掃描安全漏洞可以分為主動掃描、被動掃描、主機掃描和網路掃描等幾種形式。掃描檢測的內容一般是從程序代碼、網路入侵安全漏洞、web漏洞、資料庫漏洞等幾個方面進行掃描,切實保障系統網路的安全性。
5.資料庫的備份與恢復技術
資料庫是系統數據存儲的重要一環,資料庫一定要一用一備,資料庫的備份和恢復,做好主資料庫維護,備份資料庫的維護,日誌以及增量備份的維護等。通過對資料庫的維護,在系統發生突發事件時,不會對系統造成重大影響。
6.虛擬專用網路技術
虛擬專用網路,其通過相對透明的加密方法,對公網提供雙向通信,對於分布在不同區域的專用網路、公共網路、VPN技術對其進行安全保密的通信,使用復雜的演算法,對傳輸的'數據和信息進行加密,避免數據丟失,對於網路以確保計算機數據的保密性和完整性。
7.代理伺服器
代理伺服器作為計算機終端用戶與網路之間的互通鏈接者,將用戶的訪問請求從網站上獲取下來,起到緩沖的作用,提高了用戶瀏覽的效率和速度。同時,代理伺服器可以作為一道屏障,將用戶主機隱藏於代理伺服器後面,使外部入侵不會直接攻擊用戶主機,從而起到了降低安全風險的作用,
8.PKI技術
PKI技術主要功能有公鑰密碼證書管理、黑名單的發布和管理、密鑰的備份和恢復、自動更新密鑰、自動管理歷史密鑰、支持交叉認證等。PKI技術通過密鑰對計算機網路的信息進行甄別、驗證,對信息進行加密。PKI技術集效率高和數據安全於一體,具有極高的安全性。一般多在政府的電子政務、企業的電子商務等領域得到應用,保障電子商務交易過程中的數據信息的安全性和保密性。
綜上所述,對於計算機網路的安全問題,要解決的技術問題,我們要從思想上重視起來,提高網路安全意識,從安全技術角度解決各種安全隱患,保障計算機網路安全、有序、穩定的運行。
;E. 網路安全是什麼
1、網路安全是什麼?
網路安全,是指通過採取必要措施,防範對網路的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網路處於穩定可靠運行的狀態,以及保障網路數據的完整性、保密性、可用性的能力。
2、網路安全為何重要?
當今時代,網路安全和信息化對一個國家很多領域都是牽一發而動全身的,網路安全已是國家安全的重要組成部分。沒有網路安全就沒有國家安全,就沒有經濟社會穩定運行,廣大人民群眾利益也難以得到保障。從世界范圍看,網路安全威脅和風險日益突出,並向政治、經濟、文化、社會、生態、國防等領域傳導滲透。網路安全已經成為我國面臨的最復雜、最現實、最嚴峻的非傳統安全問題之一。
3、如何樹立正確的網路安全觀?
正確樹立網路安全觀,認識當今的網路安全有以下幾個主要特點:
1
一是網路安全是整體的而不是割裂的。
在信息時代,網路安全對國家安全牽一發而動全身,同許多其他方面的安全都有著密切關系。
2
二是網路安全是動態的而不是靜態的。
網路變得高度關聯、相互依賴,網路安全的威脅來源和攻擊手段不斷變化,需要樹立動態、綜合的防護理念。
3
三是網路安全是開放的而不是封閉的。
只有立足開放環境,加強對外交流、合作、互動、博弈,吸收先進技術,網路安全水平才會不斷提高。
4
四是網路安全是相對的而不是絕對的。
沒有絕對安全,要立足基本國情保安全,避免不計成本追求絕對安全。
5
五是網路安全是共同的而不是孤立的。
網路安全為人民,網路安全靠人民,維護網路安全是全社會共同責任,需要政府、企業、社會組織、廣大網民共同參與,共築網路安全防線。
F. 網路安全等級保護2.0標准體系
等級保護2.0標准主要特點
首先,我們來看看網路安全等級保護2.0的主要標准,如下圖:
說起網路安全等級保護2.0標準的特點,馬力副研究員表示,主要體現在以下三個方面:
一是,對象范圍擴大。新標准將雲計算、移動互聯、物聯網、工業控制系統等列入標准范圍,構成了「安全通用要求+新型應用安全擴展要求」的要求內容。
二是,分類結構統一。新標准「基本要求、設計要求和測評要求」分類框架統一,形成了「安全通信網路」、「安全區域邊界」、「安全計算環境」和「安全管理中心」支持下的三重防護體系架構。
三是,強化可信計算。新標准強化了可信計算技術使用的要求,把可信驗證列入各個級別並逐級提出各個環節的主要可信驗證要求。
「標准從一級到四級全部提出了可信驗證控制項。但在標準的試用期間,對於可信驗證的落地還存在諸多挑戰。所以,我們希望與這次參會的所有硬體廠商、軟體廠商、安全服務商共同努力,把可信驗證、可信計算這方面的產品產業化,來更好地支撐新標准。」 馬力副研究員說到。
等級保護2.0標準的十大變化
隨後,他為大家解讀了等級保護2.0標準的十大變化,具體如下:
1、名稱的變化
從原來的《信息系統安全等級保護基本要求》改為《信息安全等級保護基本要求》,再改為《網安全等級保護基本要求》。
2、對象的變化
原來的對象是信息系統,現在等級保護的對象是網路和信息系統。安全等級保護的對象包括網路基礎設施(廣電網、電信網、專用通信網路等)、雲計算平台/系統、大數據平台/系統、物聯網、工業控制系統、採用移動互聯技術的系統等。
3、安全要求的變化
由「安全要求」改為「安全通用要求和安全擴展要求」。
安全通用要求是不管等級保護對象形態如何必須滿足的要求,針對雲計算、移動互聯、物聯網和工業控制系統提出了特殊要求,成為安全擴展要求。
4、章節結構的變化
第三級安全要求的目錄與之前版本明顯不同,以前包含技術要求、管理要求。現在的目錄包含:安全通用要求、雲計算安全擴展要求、移動互聯安全擴展要求、物聯網安全擴展要求、工業控制系統安全擴展要求。
對此,馬力副研究員指出:「別小看只是目錄架構的變化,這導致整個新標準的使用不同。1.0標准規定技術要求和管理要求全部實現。現在需要根據場景選擇性的使用通用要求+某一個擴展要求。」
5、分類結構的變化
在技術部分,由物理安全、網路安全、主機安全、應用安全、數據安全,變更為安全物理環境、安全通信網路、安全區域邊界、安全計算環境、安全管理中心;在管理部分,結構上沒有太大的變化,從安全管理制度、安全管理機構、人員安全管理、系統建設管理、系統運維管理,調整為安全管理制度、安全管理機構、安全管理人員、安全建設管理、安全運維管理。
6、增加了雲計算安全擴展要求
雲計算安全擴展要求章節針對雲計算的特點提出特殊保護要求。對雲計算環境主要增加的內容包括:基礎設施的位置、虛擬化安全保護、鏡像和快照保護、雲服務商選擇和雲計算環境管理等方面。
7、增加了移動互聯網安全擴展要求
移動互聯安全擴展要求章節針對移動互聯的特點提出特殊保護要求。對移動互聯環境主要增加的內容包括:無線接入點的物理位置、移動終端管控、移動應用管控、移動應用軟體采購和移動應用軟體開發等方面。
8、增加了物聯網安全擴展要求
物聯網安全擴展要求章節針對物聯網的特點提出特殊保護要求。對物聯網環境主要增加的內容包括:感知節點的物理防護、感知節點設備安全、感知網關節點設備安全、感知節點的管理和數據融合處理等方面。
9、增加了工業控制系統安全擴展要求
工業控制系統安全擴展要求章節針對工業控制系統的特點提出特殊保護需求。對工業控制系統主要增加的內容包括:室外控制設備防護、工業控制系統網路架構安全、撥號使用控制、無線使用控制和控制設備安全等方面。
10、增加了應用場景的說明
增加附錄C描述等級保護安全框架和關鍵技術,增加附錄D描述雲計算應用場景,附錄E描述移動互聯應用場景,附錄F描述物聯網應用場景,附錄G描述工業控制系統應用場景,附錄H描述大數據應用場景(安全擴展要求)。
等級保護2.0標準的主要框架和內容
為了讓大家更為直觀的了解等級保護2.0標準的主要框架和內容,我重點通過PPT來闡述。
首先來看看新標准結構:
2008版基本要求文檔結構如下:
新基本要求文檔結構如下:
安全通用要求中的安全物理部分變化不大,見下面:
網路試用版到***版被拆分了三個部分:安全通信網路、安全區域邊界、安全管理中心。安全管理中心在強調集中管控的時候,再次強調了系統管理,審計管理,安全管理,構成新的標准內容。具體如下:
演講***,馬力副研究員對幾個擴展要求進行了總結展示。他強調,GB/T22239-2019《信息安全技術 網路安全等級保護基本要求》將替代原來的GB/T2239-2008《信息安全技術 信息系統安全等級保護基本要求》,並呼籲大家認真學習新版等保要求。
G. 人工智慧在網路安全領域的應用有哪些
近年來,在網路安全防禦中出現了多智能體系統、神經網路、專家系統、機器學習等人工智慧技術。一般來說,AI主要應用於網路安全入侵檢測、惡意軟體檢測、態勢分析等領域。
1、人工智慧在網路安全領域的應用——在網路入侵檢測中。
入侵檢測技術利用各種手段收集、過濾、處理網路異常流量等數據,並為用戶自動生成安全報告,如DDoS檢測、僵屍網路檢測等。目前,神經網路、分布式代理系統和專家系統都是重要的人工智慧入侵檢測技術。2016年4月,麻省理工學院計算機科學與人工智慧實驗室(CSAIL)與人工智慧初創企業PatternEx聯合開發了基於人工智慧的網路安全平台AI2。通過分析挖掘360億條安全相關數據,AI2能夠准確預測、檢測和防範85%的網路攻擊。其他專注於該領域的初創企業包括Vectra Networks、DarkTrace、Exabeam、CyberX和BluVector。
2、人工智慧在網路安全領域的應用——預測惡意軟體防禦。
預測惡意軟體防禦使用機器學習和統計模型來發現惡意軟體家族的特徵,預測進化方向,並提前防禦。目前,隨著惡意病毒的增多和勒索軟體的突然出現,企業對惡意軟體的保護需求日益迫切,市場上出現了大量應用人工智慧技術的產品和系統。2016年9月,安全公司SparkCognition推出了DeepArmor,這是一款由人工智慧驅動的“Cognition”殺毒系統,可以准確地檢測和刪除惡意文件,保護網路免受未知的網路安全威脅。在2017年2月舉行的RSA2017大會上,國內外專家就人工智慧在下一代防病毒領域的應用進行了熱烈討論。預測惡意軟體防禦的公司包括SparkCognition、Cylance、Deep Instinct和Invincea。
3、人工智慧在網路安全領域的應用——在動態感知網路安全方面。
網路安全態勢感知技術利用數據融合、數據挖掘、智能分析和可視化技術,直觀地顯示和預測網路安全態勢,為網路安全預警和防護提供保障,在不斷自我學習的過程中提高系統的防禦水平。美國公司Invincea開發了基於人工智慧的旗艦產品X,以檢測未知的威脅,而英國公司Darktrace開發了一種企業安全免疫系統。國內偉達安防展示了自主研發的“智能動態防禦”技術,以及“人工智慧”與“動態防禦”六大“魔法”系列產品的整合。其他參與此類研究的初創企業包括LogRhythm、SecBI、Avata Intelligence等。
此外,人工智慧應用場景被廣泛應用於網路安全運行管理、網路系統安全風險自評估、物聯網安全問題等方面。一些公司正在使用人工智慧技術來應對物聯網安全挑戰,包括CyberX、network security、PFP、Dojo-Labs等。
以上就是《人工智慧在網路安全領域的應用是什麼?這個領域才是最關鍵的》,近年來,在網路安全防禦中出現了多智能體系統、神經網路、專家系統、機器學習等人工智慧技術,如果你想知道更多的人工智慧安全的發展,可以點擊本站其他文章進行學習。
H. 如何做好網路安全工作
1、完善網路安全機制
制定《網路安全管理制度》,設立公司網路與信息化管理機構,負責網路設施和信息系統的運維管理。堅持做好網路與信息安全風險評估和定期巡查,制定網路安全應急預案,健全網路安全事件聯動機制,提高公司網路安全應急處理能力。
通過計算機入網申請登記表、網路密碼變更記錄、公司網路管理日誌等記錄,做好網路監控和安全服務,構建安全即服務的雙重縱深防禦模式,為公司管理保駕護航。
6、加強新媒體運營維護
做好公司微信、網站等的管理和維護,及時發布企業運行信息,構築全公司資源共享的信息平台,弘揚企業文化,提升企業形象,更好地服務於企業改革發展。
I. 如何使用 Internet Explorer 中的安全區域
Internet Explorer 包含五個預定義的區域: 互聯網、 本地 Intranet、 受信任的站點、 受限制的站點和我的電腦。
您可以配置我的電腦區域 (它包含您的本地計算機上的文件) 僅從 Microsoft Internet Explorer 管理工具包 (IEAK) ;這些設置在瀏覽器界面中不可用。除非您的組織有特別要求,否則管理員應該使用此區域的默認設置。降低的安全設置可能導致安全風險,而增加的安全設置可以減少功能。
您可以設置安全選項您需要為每個區域中,然後添加或從區域中刪除網站,具體取決於您的 Web 站點的信任級別。
安全區域的類型
Internet 區域
該區域包含不在您的計算機或本地 intranet 上上, 或尚未分配到其他區域的網站。默認安全級別為中。
本地 Intranet 區域
默認情況下,本地 Intranet 區域包含使用通用命名約定 (UNC) 路徑,並且,只要未被指定到受限制的站點或受信任的站點區域不使用代理伺服器或名稱中不包括句點 (例如,http://local) 的 Web 站點所建立的所有網路連接。本地 Intranet 區域的默認安全級別設置為中 (Internet Explorer 4) 或中低 (Internet Explorer 5 和 6)。請注意當您訪問區域網 (LAN) 或 intranet 共享或 intranet Web 站點使用的 Internet 協議 (IP) 地址或通過使用完全限定的域名稱 (FQDN),共享或 Web 站點被標識為在 Internet 區域,而不是在本地 intranet 區域中。有關此問題的詳細信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
303650Intranet 站點標識為 Internet 網站,當您使用 FQDN 或 IP 地址
受信任的站點區域
此區域包含您信任為安全 (如在單位的 intranet 上或來自聲譽的人有信心的公司的網站) 的網站。當您將網站添加到受信任的站點區域時,您認為您下載或從 Web 站點運行的文件不會損壞計算機或數據。默認情況下,不沒有被分配到受信任的站點區域中,任何 Web 站點,並將安全級別設置為低。
受限制的站點區域
此區域包含您不信任的網站。當您將網站添加到受限制的站點區域時,您認為的下載或從 Web 站點運行的文件可能會損壞您的計算機或數據。默認情況下,不沒有被分配到受限制的站點區域中,任何 Web 站點,並將安全級別設置為高。
受限站點區域包含不在您的計算機或本地 intranet 上上, 或尚未分配到其他區域的網站。默認安全級別為中。
注意:安全設置只應用於您計算機上的文件,在臨時 Internet 文件文件夾中。這些設置使用來自文件的 Web 站點的安全級別。假定所有其他文件都是安全的。
如何配置安全區域
若要更改某個區域的默認安全級別,請自定義某個區域的安全選項或將網站分配到特定的區域。若要執行此操作,請按照以下各節中的步驟操作。
如何更改某個區域的默認安全級別
在 Internet Explorer 中的每個安全區域的 4.x 版,您可以選擇高、 中等、 低或自定義安全級別設置。在 Internet Explorer 5 和 6 中,您可以選擇高、 中、 中下、 低或自定義級別的安全設置。
若要更改某個區域的默認安全級別:
在 Internet Explorer 中 4.x 版,單擊Internet 選項在視圖菜單上。在 Internet Explorer 5 和 6 中,單擊工具菜單上的Internet 選項。
在 Internet Explorer 中 4.x,安全選項卡上,單擊您要為其更改安全級別,在區域框中的區域。
在 Internet Explorer 5 和 6,在安全選項卡上,單擊您要向其分配選擇區域的 Web 內容指定安全設置下一個 Web 站點的區域。
單擊您想要使用的區域,安全級別,然後單擊確定。
如何自定義區域中的安全設置
自定義選項使高級的用戶和管理員更好地控制所有安全選項。例如,默認情況下,本地 Intranet 區域中禁用下載未簽名的 ActiveX 控制項選項 (中等安全是本地 Intranet 區域的默認設置)。在這種情況下,Internet Explorer 可能不運行任何 ActiveX 控制項在單位的 intranet 因為大多數組織對僅在內部使用的 ActiveX 控制項進行簽名。Internet Explorer 運行未簽名的 ActiveX 控制項,您組織的內部網中,為安全級別更改為下載未簽名的 ActiveX 控制項選項為提示或啟用本地 intranet 區域的。設置以下安全選項通過使用自定義設置:
訪問文件、 ActiveX 控制項和腳本
提供給 Java 程序的功能的級別
如果必須使用安全套接字層 (SSL) 身份驗證標識站點
通過使用 Windows NT 質詢/響應 (NTLM) 的密碼保護。這取決於伺服器是在哪個區域,Internet Explorer 可以自動發送密碼、 提示您輸入您的用戶名和密碼,或拒絕任何登錄請求
若要自定義某個區域的安全選項:
在 Internet Explorer 中 4.x 版,單擊Internet 選項在視圖菜單上。
在 Internet Explorer 5 和 6 中,單擊工具菜單上的Internet 選項。
在 Internet Explorer 中 4.x,安全選項卡上,單擊要自定義在區域框中的區域。
在 Internet Explorer 5 和 6,在安全選項卡上,單擊您要向其分配選擇區域的 Web 內容指定安全設置下一個 Web 站點的區域。
單擊自定義 (專業用戶)、,然後單擊設置。
在 Internet Explorer 5 和 6 中,單擊自定義級別。
在重置自定義設置,請單擊重置為框中,在整個區域的安全級別,然後單擊重置。
要自定義安全設置,請單擊所需選項的部分,單擊確定,,然後再次單擊確定。
若要將網站分配到特定的安全區域:
在 Internet Explorer 中 4.x 版,單擊Internet 選項在視圖菜單上。
在 Internet Explorer 5 和 6 中,單擊工具菜單上的Internet 選項。
在 Internet Explorer 中 4.x,安全選項卡上的單擊所需指定網站在區域框中,然後單擊添加站點的區域。
在 Internet Explorer 5 和 6,在安全選項卡上,單擊您要向其分配下選擇區域的 Web 內容指定安全設置,Web 站點的區域,然後單擊站點。
如果將 Web 站點添加到本地 Intranet 區域,可以選擇類型的網站,您想要包括在該區域,然後單擊高級來添加具體的網站。下列規則適用於本地 Intranet 區域選項。請注意,將站點添加到任何區域優先於以下規則:
包括在其他區域中沒有列出的所有本地 (intranet) 站點: 內聯網站點具有不都包括句點 (例如,http://local) 的名稱。一個站點名稱,如 http://www.microsoft.com 不是本地的因為它包含句點。此站點分配到 Internet 區域中。內聯網站點名稱規則適用於"文件:"和"http:"地址。請注意通過使用不包含句點的名稱可以訪問 Internet 的頂級域。如果您可以訪問泛型 (.com、.org、.net、.e、.gov、.mil 或.int) 或國家/地區代碼域 (.us、.jp、.uk,等等) 清除此選項將阻止這些網站使用本地安全設置。有關頂級域的詳細信息,請訪問下面的互聯網公司的名稱和地址分配 (ICANN) Web 站點:
http://www.icann.org/tlds
包括所有不使用代理伺服器的站點: 典型 intranet 配置使用代理伺服器來訪問與 intranet 伺服器的直接連接到互聯網。此設置使用這種類型的配置信息將 intranet 與 Internet 區域的內容區分開來。如果代理伺服器的配置不同,則清除此選項並使用其他選項來指定那些被指定到本地 Intranet 區域文件。在沒有代理伺服器的計算機上,此設置不起作用。
包括所有網路路徑 (Unc): 網路路徑 (例如,\\local\file.txt) 通常用於本地網路內容應該包含在本地 Intranet 區域中。如果有不應該在本地 Intranet 區域的網路路徑,請清除此選項並使用其他選項來指定那些被指定到本地 Intranet 區域文件。例如,在某些通用 Internet 文件系統 (CIFS) 配置,網路路徑可以引用互聯網內容。
在此將網站添加到區域中,鍵入 Web 地址,然後單擊添加。
單擊確定,然後再次單擊確定。
將站點添加到本地 Intranet 或受信任的站點區域中,您可以要求使用伺服器驗證,具體方法通過單擊以選中要求伺服器驗證 (https:) 為該區域中所有站點復選框。
注意:不能將網站分配到 Internet 區域中。Internet 區域包含不在您的計算機上或在本地 intranet 區域中,或尚未分配到其他區域中的所有 Web 站點。
J. 有關計算機網路安全保密知識
隨著計算機網路在社會生活各個領域的廣泛應用,網路保密安全問題越來越成為人們關注的焦點.下面是我收集整理的有關計算機網路安全保密知識,希望對大家有幫助~~
一、計算機網路的概念
計算機網路是現代通信技術與計算機技術相結合的產物。計算機網路,是指把分布在不同地理區域的計算機,通過通信設備和線路連接,並配有相關的網路設備和軟體,從而形成網路通信和資源共享的有機系統。
一個計算機網路必須具備3個要素:一是至少有兩台以上具有獨立操作系統的計算機,且相互間有共享的硬體、軟體和信息資源。二是連接計算機的通信介質或通信信道。三是規范信息傳輸的網路協議。
二、計算機網路的分類
計算機網路常見的有:
1、區域網、區域網、廣域網
區域網:也稱局部網。用於有限距離內計算機之間數據的傳遞。距離一般在10公里范圍內,屬於單位專用網性質。區域網可連接到廣域網或公用網上,使區域網用戶享受外部網上提供的資源。
區域網:又稱城域網,比區域網大,通常覆蓋一個地區或一個城市,地理范圍從幾十公里到上百公里,可以是專用的,也可以是公用的。
廣域網:是跨越較大地域的網路,通常覆蓋一個國家。目前我國有九大廣域網,其中經營性的網路有5個:中國公用計算機互聯網、中國金橋信息網、中國聯通公用計算機互聯網、中國網通公用互聯網和中國移動互聯網等。非經營性的網路有4個中國教育科研計算機網、中國科學技術網、中國長城網和中國國際經貿互聯網等。
2、遠程通信網
用於兩地計算機之間數據傳輸的網路,也稱通信專網。
3、專用網和公用網
專用網是由某個部門或單位組建;使用的網路;公用網一般由電信部門組建,並由其管理和控制,網路內的傳輸線路和交換裝置可以對外出租使用。
三、網際網路的概念和特點
網際網路是一個計算機網路的集合,也稱為國際互聯網(Internet)。它以tCP/I P網路協議為基礎,把全世界眾多不同類型的計算機網路和成千上萬台計算機連接起來,使分散在各地的計算機網路和各台計算機上的硬體、軟體和信息等資源得以方便地交流和共享。網際網路具有以下特點:
一是開放性強。只要遵循規定的網路協議,可以自由連接,沒有時間、空間限制,沒有地理上的距離概念,任何人可以隨時隨地加入和使用網際網路。
二是資源龐大。網上的信息幾乎無所不包,是全球最大的“圖書館”和信息資料庫。
三是傳播速度快。電子郵件可以在幾分鍾、甚至幾秒鍾內發送到世界上不同角落的計算機上,並可以實現大量數據的快速處理、轉移。
四是使用便捷。只要有一台計算機、一個數據機和一根電話線,或者一塊網卡和一條專線,經向互聯網接入服務組織申請,就可接入網際網路。網際網路在全球得到迅速普及,日益成為世界的中樞神經系統。美國計算機和網路產業市場研究和咨詢公司的統計報告顯示:2005年全球上網人數已超過11億人。
五是容易泄密。數據在網上傳輸時,比較容易被截獲拷貝。
四、計算機網路的主要功能
l、收發電子郵件。
2、信息管理。
3、遠程登錄。允許用戶的計算機通過網路成為遠程的終端。
4、文件傳輸。
5、電子公告版。即允許一個用戶加入到多個討論小組討論某一課題。可以定期檢查每個討論課題中是否有新的內容。
五、計算機網路的不安全因素。
計算機網路本身不能向用戶提供安全保密功能,在網路上傳輸的信息、入網的計算機及其所存儲的信息會被竊取、篡改和破壞,網路也會遭到攻擊,其硬體、軟體、線路、文件系統和信息發送或接收的確認等會被破壞,無法正常工作,甚至癱瘓;其不安全因素主要表現在5個方面:
(一) 網路通信隱患。網路通信的核心是網路協議。創建這些的主要目的是為了實現網路互聯和用戶之間的可靠通信。但在實際網路通信中存在三大安全隱患:一是結構上的缺陷。創建初期,對網路通信安全保密問題考慮不足,這些協議結構上或多或少地存在信息安全保密的隱患。二是漏洞。包括無意漏洞和故意留下的“後門”。前者通常是程序員編程過程中的失誤造成的。後者是指開發者為了調試方便,在協議中留下的“後門”。協議“後門”是一種非常嚴重的安全隱患。三是配置上的隱患。主要是不當的網路結構和配置造成信息傳輸故障等。
(二) 計算機病毒。計算機病毒會給計算機系統造成危害:網上傳輸或存在計算機系統中的信息被篡改、假信息被傳播、信息完整性、可靠性和可用性遭到破壞。目前看,病毒傳播的主要途徑有:一是利用軟盤和光碟傳播;二是通過軟體傳播;三是通過網際網路,如電子郵件傳播;四是靠計算機硬體(帶病毒的晶元)或通過鑲嵌在計算機硬體的無線接收器件等途徑傳播。
(三) 黑客入侵。“黑客”的主要含義是非法入侵者。黑客攻擊網路的方法主要有:IP地址欺騙、發送郵件攻擊、網路文件系統攻擊、網路信息服務攻擊、掃描器攻擊、口令攻擊、嗅探攻擊、病毒和破壞性攻擊等。黑客通過尋找並利用網路系統的脆弱性和軟體的漏洞,刺探竊取計算機口令、身份標識碼或繞過計算機安全控制項機制,非法進入計算機網路或資料庫系統,竊取信息。現在全球每20秒就有一起黑客事件發生。美軍試驗表明,黑客對其非保密的計算機信息系統的攻擊成功率達88%,被查出的只佔5%。按黑客的動機和造成的危害,目前黑客分為惡作劇、盜竊詐騙、蓄意破壞、控制佔有、竊取情報等類型。其中,西方一些國家的情報部門秘密招聘黑客“高手”,編制專門的黑客程序,用於竊取別國(集團)網際網路或內部網上的涉密信息和敏感信息。對此,尤須引起我們高度注意。
(四) 軟體隱患。許多軟體在設計時,為了方便用戶的使用、開發和資源共享,總是留有許多“窗口”,加上在設計時不可避免存在許多不完善或未發現的漏洞,用戶在使用過程中,如果缺乏必要的安全鑒別和防護措施,就會使攻擊者利用上述漏洞侵入信息系統破壞和竊取信息。目前,不少單位的軟體是國外產品,這給信息安全保密帶來很大隱患。“視窗95”剛推出時,澳大利亞海軍就發現,該軟體有個神秘的“黑匣子”,只要進入互聯網,它就會悄悄地向微軟總部發送信息。而“視窗98”在用戶通過網際網路撥號注冊時,系統就能自動搜集用戶電腦中的信息,包括身份鑒別資料等。
(五) 設備隱患。主要指計算機信息系統中的硬體設備中存在在漏洞和缺陷:
1、 電磁泄漏發射。電磁泄漏發射是指信息系統的設備在工作時向外輻射電磁波的現象。計算機的電磁輻射主要有兩種途徑:一是被處理的信息會通過計算機內部產生的電磁波向空中發射,稱為輻射發射。二是這種含有信息的電磁波也可以經電源線、信號線、地線等導體傳送和輻射出去,稱為傳導發射。這些電磁輻射包含數據信息和視頻信息等內容。這些輻射出去的電磁波,任何人都可藉助儀器設備在一定范圍內收到它,尤其是利用高靈敏度的儀器可穩定清晰地獲取計算機正在處理的信息。日本的一項試驗結果表明:未加屏蔽的計算機啟動後,用普通電腦可以在80米內接收其顯示器上的內容。據報道,國際高靈敏度專用接收設備可在1公里外接收並還原計算機的輻射信息。早在20世紀80年代,國外情報部門就把通過接收計算機電磁輻射信息作為竊密的重要手段之一。
2、 磁介質的剩磁效應。存儲介質中的信息被刪除後,有時仍會留下可讀的痕跡;即使已多次格式化的磁介質(盤、帶)仍會有剩磁,這些殘留信息可通過“超導量子干涉器件”還原出來。在大多數的操作系統中,刪除文件只是刪除文件名,而原文件還原封不動地保留在存儲介質中,從而留下泄密隱患。
3、 預置陷阱。即人為地在計算機信息系統中預設一些陷阱,干擾和破壞計算機信息系統的正常運行。預置的陷阱一般分為硬體陷阱和軟體陷阱兩種。其中,硬體陷阱主要是“晶元搗鬼”,即蓄意更改集成電路晶元的內部設計和使用規程,以達到破壞計算機信息系統的目的。計算機信息系統中一個關鍵晶元的小小故障,就足以導致計算機以至整個信息網路停止運行。
我國不少計算機硬體、軟體,以及路由器、交換機等網路設備都依賴進口,給網路的安全保密留下了隱患。如我國電信部門90%的路由器是採用國外公司的產品,許多產品中留有“後門”,看似便於維護,也為竊取網路信息埋下了“通道”。發達國家利用對計算機核心技術的壟斷,迫使別國依賴其現成技術,以達到控制別國計算機信息系統的目的。美國基本上掌握了網路地址資源的控制權。美國國內網事實上已成為網際網路的骨幹網。網際網路上通信的80%通過美國,美國國家安全部門在美國網路樞紐上設置了偵察監視陣地,開展情報搜集工作。我國部分國內通信繞道美國,這是非常危險的。
六、計算機信息系統的安全保密
計算機信息系統安全保密,是指為防止泄密、竊密和破壞,對計算機信息系統及其所存儲的信息和數據、相關的環境與場所、安全保密產品進行安全保護,確保以電磁信號為主要形式的信息在產生、存儲、傳遞和處理等過程中的保密性、完整性、可用性和抗抵賴性。