导航:首页 > 网络连接 > 计算机网络保密

计算机网络保密

发布时间:2022-01-08 00:17:04

计算机网络安全的指标以及意义

通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。

一、可靠性

可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。

抗毁性是指系统在人为破坏下的可靠性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。

生存性是在随机破坏下系统的可靠性。生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。

有效性是一种基于业务性能的可靠性。有效性主要反映在网络信息系统的部件失效情况下,满足业务性能要求的程度。比如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。

可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。硬件可靠性最为直观和常见。软件可靠性是指在规定的时间内,程序成功运行的概率。人员可靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。环境可靠性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。

二、可用性

可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。

可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。)

三、保密性

保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。

四、完整性

完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。

完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。

保障网络信息完整性的主要方法有:

协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;

纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法;

密码校验和方法:它是抗撰改和传输失败的重要手段;

数字签名:保障信息的真实性;

公证:请求网络管理或中介机构证明信息的真实性。

五、不可抵赖性

不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。

六、可控性

可控性是对网络信息的传播及内容具有控制能力的特性。

概括地说,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。

❷ 计算机信息系统保密工作

是的,系统定级是涉密信息系统管理的第一步。

❸ 计算机网络安全的通俗意义

通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。

❹ 关于计算机网络安全的事情

安装杀毒软件。

准备系统备份,尤其是C盘的系统备份,随时准备修复。

注意不要浏览不安全网站,最好安装360安全浏览器。

在下载软件中加装安全模块,如迅雷加装瑞星杀毒模块。

杀毒软件和小型辅助工具如360安全卫士结合使用。

可疑文件的隔离。

如何做好计算机网络的保密工作!

安装杀毒软件,安装系统防火墙,及时升级系统补丁,分配好用户权限,重要文件做好备份工作,常备主流病毒专杀工具,定时不定时的检查网络系统的稳定和可靠性

❻ “涉密不上网,上网不涉密”保密要求的含义是什么

上网不涉密“指的是严禁在接入国际互联网的计算机上处理、存储、传输涉密信息。“涉密不上网“指的是处理涉密信息的计算机在任何时候都不得直接或间接接入任何公共网络国际互联网。

移动互联网的特点是无线高速上网。手持多媒体智能终端,就可以时时处处在线,信息获取、处理、分发瞬间完成。这使得机关单位传统的安全保密措施受到很大挑战。所以说,移动互联网是把“双刃剑”,在给人们工作生活带来便利的同时,也存在泄密的风险。


(6)计算机网络保密扩展阅读:

木马病毒窃密:

由于移动互联网的开放性,使用智能终端所面临的各种木马病毒威胁,比有线网络中的个人电脑平台要严重得多。

目前智能终端的主流操作系统Android、iOS和Windows,都不同程度存在着漏洞和后门,使系统可能遭受攻击。针对手机的攻击手段可谓花样百出,如彩信植入恶意链接、采用钓鱼WiFi引诱用户无线联网、通过二维码扫描传播恶意程序等。

这些恶意软件轻则带来垃圾信息、盗用用户流量、吸取用户话费,重则把手机变成窃听器、窃照器,大肆窥探用户隐私,甚至对用户进行全面监视,直至盗取用户网络支付信息和银行账户资金。

❼ 计算机网络信息系统安全保密工作具有什么特点

计算机网络信息系统安全保密是新形势下保密工作的一个新课题,只有认清特点,把握规律,才能抓住关键,有的放矢,掌握工作的主动权。这项工作具有两个明显的特点: 一是整体性。网络安全保密是一个完整的体系,任何局部的缺陷和薄弱环节,都会危及整个系统的安全,必须整体设防。二是对抗性。网络安全保密与网络攻击窃密始终处于激烈的对抗之中,安全保密的标准不会一成不变,防护工作不能一劳永逸,必须密切跟踪网络窃密技术的发展。

❽ 计算机和网络保密管理的要求

针对涉密网络,GJ制定有一系列的专门安全保密标准,对于单机,没有专门标准,但是可以参照上述标准

❾ 计算机网络保密规定

这个规定要看是公司的,还是国家单位的。可以看一下计算机安全法。

阅读全文

与计算机网络保密相关的资料

热点内容
汽车连接不到手机的移动网络 浏览:395
无线接收网络器 浏览:332
如何让我的苹果连入网络 浏览:587
手机怎么网络超时呢 浏览:843
不可用于网络身份认证的有哪些 浏览:562
网络安全方针政策知识第8题 浏览:870
电脑用usb共享网络一会就用不了 浏览:403
有哪些美国网络贷款 浏览:72
哪个是网络流行语 浏览:442
为什么我的手机网络变成e 浏览:745
各种网络拓扑结构适用于哪个地方 浏览:484
电脑网络没问题但是观看视频卡顿 浏览:808
电脑上怎么看网络丢包网络延时 浏览:720
中信中国移动网络机顶盒怎么刷机 浏览:885
如何借力网络电影 浏览:396
为什么王者荣耀网络延迟很长 浏览:139
联通家庭网络共享设置 浏览:743
网络seo要多少钱 浏览:185
哪里投诉网络差地方 浏览:292
提供网络灵敏度在哪里找 浏览:216

友情链接