搜档网
当前位置:搜档网 › 切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作
切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作(白羽)
(2011-05-16 18:32:05) 标签: 分类: 工作交流
杂谈
近几年,随着我市电子政务建设步伐不断加快,全市各级党政 机关、企事业单位大量建设、使用计算机网络,有的还建立了涉 密计算机网络,计算机应用日益普及。各类重要政治、经济、科 技、金融、商务等方面信息的采集、处理、存储和传输都是通过 计算机网络来完成的。但是,计算机及网络是一把双刃剑,它在 给我们的工作带来极大便利的同时, 也带来了信息安全保密的问 题。 从国际国内形势和我们自身存在的问题来看,从保密部门开展 保密技术检查的情况来看, 计算机安全保密工作面临的形势还相 当严峻,我市计算机安全保密工作还存在着一些薄弱环节。如何 做好计算机安全保密管理工作是我们共同面临的重要课题。 在这 里, 笔者从保密的角度谈谈做好计算机安全保密管理工作的初步 认识。
一、充分认识计算机安全保密工作面临的严峻形 势
(一)境内外敌对势力网络窃密活动猖獗。西方敌对势力、 “台独”势力和外国情报机构对我的颠复破坏活动从未停止过, 加紧了对我实施全方位的信息监控和情报战略, 窃密活动十分猖

獗。他们利用信息技术领先的优势,利用互联网侵入我内部电脑 进行窃密;或是派遣间谍分子,千方百计钻入我内部窃取情报。 手段不仅多样化,而且是高科技化,形成了一个多层次、全方位 的立体信息窃密和侦测网络。 这些对我们的计算机网络形成了巨 大威胁。 (二)计算机存在诸多泄密隐患。 一是我国计算机和网络关键 设备及技术依赖进口,受制于人。一些技术大国有能力在我们不 知道的情况下,在计算机设备和系统中设置了“陷井”,也就是 人们常说的“后门”, 他们可以利用这些“陷井”来控制、 破坏、 获取信息。二是计算机病毒、网络黑客泛滥。计算机病毒传播的 途径多、速度快、范围广,它会对计算机信息的完整性、可靠性 和可用性造成破坏。 黑客通过寻找并利用网络系统的脆弱性和软 件的漏洞,非法进入计算机网络或数据库系统,窃取信息。三是 电磁辐射。 计算机是靠高速脉冲电路工作的, 由于电磁场的变化, 必然要向空中辐射电磁波。 这些电磁波会把计算机中的信息带出 去,用专门接收设备就可以接收还原计算机的电磁辐射信号。四 是磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留 下可读的痕迹,即使已多次格式化的磁介质仍会有剩磁,这些残 留信息可被还原出来。在大多数的操作系统中,删除文件只是删 除文件名,而文件还原封不动地保留在存储介质中,从而留下泄 密隐患。

(三)自身防范还存在许多薄弱环节。一是保密意识不强。有 些同志对计算机保密的基本知识缺乏了解, 不知道相关的保密规 定和要求,增加了泄密的可能。二是人员管理不严。有些单位经 常性教育管理不到位,选人把关不严,这些都有可能被别有用心 的人利用,为其窃取或提供国家秘密。三是违反规章制度。主要 是有章不循,带来泄密隐患。四是信息上网把关不严。对上网信 息不经过严格保密审查,随时都有泄密的可能。五是涉密网和涉 密计算机违规上互联网和在上互联网的计算机上处理涉密信息。 这些等同于把涉密信息放在互联网上,存在着严重的泄密隐患。 六是介质、笔记本电脑管理不善。没有对介质、笔记本电脑统一 登记、编号、作出密级标识,不进行集中统一管理。在使用过程 中,不严格执行保密规定,有的涉密介质和笔记本电脑违规上互 联网,隐患更大。七是设备更换和维修管理不到位。对更换下来 的涉密计算机只作文件删除或对硬盘格式化, 没有进行技术处理; 对设备中存有的涉密信息不经处理或不按要求监督维修, 容易造 成泄密。
二、准确把握计算机安全保密管理的具体要求
计算机网络分为涉密网络和非涉密网络。 涉密网络保密管理 要坚持同步建设、严格审批、注重防范、规范管理的原则。保密 管理的着眼点在于加强技术防范和管理, 重点是做好规划建设和 投入使用前的保密审批工作。非涉密网络要坚持控制源头、加强 检查、明确责任、落实制度的原则。保密管理的着眼点在于如何

防止秘密信息上网, 重点是对信息上网前的保密审查和对已上网 信息的保密检查。对计算机及网络的保密管理,我们要准确把握 以下几个方面的具体要求: (一)严格坚持“涉密不上网、上网不涉密”的原则。涉密计 算机及网络必须与国际互联网实行严格的物理隔离;上国际互联 网计算机严禁处理涉密信息和工作秘密(即内部工作事项)。 (二)严格执行上网信息保密审查制度。要按照“谁上网,谁 负责”的原则,对拟上网的信息进行保密审查,经单位主管领导 审查批准后上网发布。同时,要规范保密审查手续,制定上网信 息审批表,严格履行保密审查程序。 (三)加强涉密计算机的保密技术防范措施。 一是存放场所要 确定为保密要害部位,要按照保密要害部门部位防范配置标准, 采取安装铁门、铁窗、防盗报警装置、视频监控系统等措施。二 按照要求设置开机密码,并及时更换,做到专人专用。三是采取 病毒防护、 强制身份认证、 移动介质管理监控、 防违规外联监控、 加密存储、数据备份等措施。 (四)加强涉密网络的保密技术防范措施。 要按照国家关于涉 密信息系统保密技术的标准和要求,强化保密技术防范措施,如 身份鉴别、访问控制、安全保密数据库、入侵检测、安全审计等。 (五)加强计算机及办公自动化设备的基础性保密管理工作。 一是建立管理台帐。对计算机、笔记本电脑、移动存储介质及办 公自动化设备按照以下属性建立管理台帐:编号、品牌、主要配

置、启用时间、密级、用途、使用部门、责任人等。二是作好密 级标识。对涉密的计算机、笔记本电脑及介质要进行密级标识。 标识内容为:密级、用途、责任人。对涉密计算机、介质中所存 储的涉密信息也要进行密级标识,并且不得与正文分离。涉密笔 记本电脑不得存储涉密信息,必须单独用安全 U 盘存储。三是加 强管理。对涉密介质及笔记本电脑要集中登记、统一管理,使用 要履行登记、审批手续,及时归还,定期检查。严禁介质“明密 混用”, 即介质在与国际互联网相连计算机和涉密计算机上交叉 使用。涉密计算机不得安装无线网卡等无线设备。涉密计算机及 办公自动化设备严禁与国际互联网相连接。 用于处理涉密信息的 多功能一体机不得与普通电话线相连接。 用于处理涉密信息的数 字复印机的存储介质要按密件进行管理。涉密设备严禁外送维 修,维修时要在单位计算机安全保密管理人员的监督下进行;不 再使用或损坏的要进行保密技术处理或物理销毁。
三、切实做好计算机的安全保密管理工作
(一)加强信息安全保密教育。要开展经常性的保密宣传教育活 动,针对当前普遍存在的计算机网络信息安全保密意识淡薄、安 全保密知识缺乏、安全保密认识模糊等突出问题,加大宣传教育 力度。要充分认识窃密与反窃密斗争的严峻形势,充分认识计算 机网络泄密的严重危害和加强网络信息安全保密工作的重要意 义,强化敌情观念和保密意识,增强危机感和责任感,提高做好

计算机网络信息安全保密工作的自觉性, 切实防止在计算机及其 网络中发生泄密事件。 (二)落实各项计算机保密管理制度。 建立健全计算机及网络 保密管理、笔记本电脑保密管理、上网信息保密审查管理、移动 存储介质保密管理、涉密计算机维修更换报废保密管理、办公自 动化设备保密管理等各项制度,并严格执行,加强经常性的监督 检查。 (三)强化技术防范。 按照保密要害部门部位保密技术防范标 准和国家强制配备保密技术防范设备的要求,加大经费投入,抓 紧配备相应的保密技术防范设备和产品,提高技术防范能力。 (四)加强领导。成立计算机信息系统安全保密领导小组,配 备安全保密管理人员,明确相应职责。领导小组要定期研究并及 时解决管理中存在的问题,组织开展经常性的保密技术检查。安 全保密管理人员要切实履行职责,积极开展工作。
计算机泄密的主要途径与防范
计算机的广泛应用推动了社会的发展和进步,但也带来了一系列的社会问题。现在,西方 发达国家把他们的社会由于广泛使用计算机称为“脆弱的社会”。 计算机的脆弱性一般表现在 计算机犯罪、敌对国家的破坏、意外事故和自然灾害、电磁波干扰、工作人员的失误以及计 算机本身的缺陷等许多方面,突出表现是容易泄密和被窃密。 (一)计算机泄密的主要途径 1、计算机电磁波辐射泄密 计算机辐射主要有四个部分:显示器的辐射;通信线路 (连接线) 的辐射、 主机的辐射; 输出设备(打印机)的辐射。计算机是靠高频脉冲电路工作的,由于电磁场的变化,必然要 向外辐射电磁波。 这些电磁波会把计算机中的信息带出去, 犯罪分子只要具有相应的接收设 备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在 1000 米以外能接收和还原

计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其 100 米外,用监听 设备就能收到辐射信号。 计算机电磁辐射大致分为两类: 第一类是从计算机的运算控制和外 部设备等部分辐射, 频率一般在 10 兆赫到 1000 兆赫范围内, 这种电磁波可以用相应频段的 接收机接收, 但其所截信息解读起来比较复杂。 第二类是由计算机终端显示器的阴极射线管 辐射出的视频电磁波,其频率一般在 6.5 兆赫以下。对这种电磁波,在有效距离内,可用 普通电视机或相同型号的计算机直接接收。 接收或解读计算机辐射的电磁波, 现在已成为国 外情报部门的一项常用窃密技术,并已达到很高水平。 2、计算机联网泄密 计算机网络化是计算机发展史上的重要阶段, 它使计算机只能在机房里对不同信息的单 项数据的分类、加工和整理,发展成为使信息的收集、加工、贮存、传输融为一体,扩大了 计算机的应用范围,使计算机的应用深入到社会各个方面。计算机网络横跨大陆和海洋,可 将世界范围内的计算机联接起来, 每个用户都可通过自己的终端, 充分利用各个计算机存贮 的大量文字、数据和图像资料。计算机网络化带来的信息交流、知识融汇,使人们能充分利 用全人类创造的全部知识财富,由此产生的深远影响将难以估量。然而,由于计算机网络结 构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏 洞。 首先,“数据共享”时计算机系统实行用户识别口令,由于计算机系统在分辨用户时认 “码”不认“人”,这样,那些未经授权的非法用户或窃密分子就可能通过冒名顶替、长期试探 或其它办法掌握用户口令,然后打入联网的信息系统进行窃密。 其次,计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的 渠道和范围大大增加。再者,网络越大,线路通道分支就越多,输送信息的区域也越广,截 取所送信号的条件就越便利, 窃密者只要在网络中任意一条分支信道上或某一个节点、 终端 进行截取。就可以获得整个网络输送的信息。 3、计算机媒体泄密 计算机具有惊人的存贮功能。它可以对湖水般涌来的各种信息进行传递、加工和存贮, 可以将大量秘密文件和资料由纸张介质变为磁性介质和光学介质。一个汉字至少要占 55 平 方毫米,同样面积的集成电路存贮器可存贮 50 万个汉字。为了自动地、高效地加工和利用 各种信息,越来越多的秘密数据和档案资料被存贮在计算机里。 计算机的存贮器分为内存贮器和外存贮器两种, 内存贮器要求存取速度快, 外存贮器要 求存贮容量大。 如前所述, 存贮在内存贮器的秘密信息可通过电磁辐射或联网交换被泄露或 被窃取,而大量使同磁盘、磁带、光盘、U 盘的外存贮器很容易被非法篡改或复制。由于磁 盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘被重新使用时,很 可能被非法利用磁盘剩磁提取原记录的信息。 计算机出故障时, 存有秘密信息的硬盘不经处 理或无人监督就带出修理,就会造成泄密。秘密信息和非秘密信息放在同一媒体上,明密不 分,容易造成泄密。存有秘密信息的磁盘等媒体被盗或携带出国,就会造成大量的国家秘密 外泄,其危害程度将是难以估量的。考试大收集 4、计算机工作人员泄密 (1)无知泄密。如由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未 采取任何措施, 因而给他人提供窃密的机会。 又如由于不知道计算机软盘上剩磁可以提取还 原,将曾经存贮过秘密信息的软盘交流出去,因而造成泄密。 (2)违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安 排专人监修,造成秘密数据被窃。又如由于计算机媒体存贮的内容缺乏可观性,因而思想麻 痹,疏于管理,容易造成媒体的丢失。 (3)故意泄密。外国情报机关常常采用金钱收买、色情引诱和策反别国的计算机工作

人员。窃取信息系统的秘密。这比利用电子监听、攻击网络等办法有用得多。如程序员被策 反,就可以得知计算机系统软件保密措施,获得使用计算机的口令或密钥,从而打入计算机 网络,窃取信息系统、数据库内的重要秘密;操作员被收买,就可以把计算机保密系统的文 件、资料向外提供;维修人员被威胁,就可对用进入计算机或接近计算机终端的机会,更改 程序,装置窃听器等。 (二)计算机的保密防范措施 计算机的保密防范主要从技术、行政和法律三个方面着手: 1、技术防范 (1)使用低辐射计算机设备。这是防止计算机辐射泄密的根本措施,这些设备在设计 和生产时,已对可能产生信息辐射的元器件、集成电路、连接线和 CRT 等采取了防辐射措 施,把设备的信息辐射抑制到最低限度。 (2)屏蔽。根据辐射量的大小和客观环境,对计算机机房或主机内部部件加以屏蔽, 检测合格后,再开机工作。将计算机和辅助设备用金周屏蔽笼(法拉第笼)封闭起来,并将 全局屏蔽笼接地,能有效地防止计算机和辅助设备的电磁波辐射。不具备上述条件的,可将 计算机辐射信号的区域控制起来,不允许外部人员接近。 (3)干扰。根据电子对抗原理,采用一定的技术措施,利用干扰器产生噪声与计算机 设备产生的信息辐射一起向外辐射。 对计算机的辐射信号进行干扰, 增加接收还原解读的难 度,保护计算机辐射的秘密信息。不具备上述条件的,也可将处理重要信息的计算机放在中 间,四周置放处理一般信息的计算机。这种方法可降低辐射信息被接收还原的可能性。 (4)对联网泄密的技术防范措施:一是身份鉴别。计算机对用户的识别,主要是核查 用户输入的口令, 网内合法用户使用资源信息也有使用权限问题, 因此对口令的使用要严格 管理。当然,对用户的识别还有其它方法,如使用磁性卡片、指纹、声音、视网膜图像等对 用户进行鉴别。二是监视报警。对网络内合法用户工作情况作详细记录,对非法用户,计算 机将其闯入网络的尝试次数、时间、电话号码等记录下来,并发出报警,依此追寻非法用户 的下落。三是加密。将信息加密后存贮在计算机里,并注上特殊调用口令。这样,窃密者突 破一般口令进入计算机后,也无法将信息调出。在信息传输过程中,对信息进行加密(一次 或二次伪装) ,窃密者即使截收到信号也一无所知。四是数字签名。 (5)对媒体泄密技术防范措施:一是防拷贝。防拷贝技术实际上是给媒体做特殊的标 记,如在磁盘上产生激光点、穿孔、指纹技术等特殊标记,这个特殊标记可由被加密程序加 以识别,但不能轻易地被复制。二是加密。对媒体中的文件进行加密,使其以常规的办法不 能调出。由于密文加密在理论上还没有形成完善的体系,所以其加密方法繁多,没有一定的 规律可循,通常可以分为代替密码、换位密码和条积密码方法。三是消磁。考试大整理 2、行政管理 (1)建立严格的机房管理制度,禁止无关人员随便进出机房,网络系统的中心控制室 更应该有严格的出入制度。同时,机房选址要安全可靠,重要部门的机房要有必要的保安措 施。 (2)规定分级使用权限。首先,对计算机中心和计算机数据划分密级,采取不同的管 理措施, 秘密信息不能在公开的计算机中心处理, 密级高的数据不能在密级低的计算机中心 处理;其次,根据使用者的不同情况,规定不同使用级别,低级别的机房不能进行高级别的 操作;在系统开发中,系统分析员、程序员和操作员应职责分离,使知悉全局的人员尽可能 少一些。 (3)加强对媒体的管理。录有秘密文件的媒体,应按照同等密级文件进行管理,对其 复制、打印、借阅、存放、销毁等均应遵守有关规定。同一片软盘中不要混录秘密文件和公 开文件,如果同时录有不同密级的文件,应按密级最高的管理。同时,还应对操作过程中临

时存放过秘密文件的磁盘以及调试运行中打印的废纸作好妥善处理。 (4)加强对工作人员的管理。因为设备由人操纵,制度由人制定并遵守。人员的问题, 首先要牢固树立保密观念,使其认识到新时期保密问题的重要性、紧迫性,从而增强保守国 家秘密的意识。保密教育要经常抓,常抓不懈;要抓好人员的选配和日常的考察,做到不合 格的坚决不用,现有工作人员中发现问题要及时处理,坚决调离,以保证队伍的纯洁精干和 效能;要搞好智力投资,不断提高使用和管理人员的科学技术水平,使其真正了解所有设备 的性能, 掌握防止泄密的知识和防范措施; 利用和创造机会扩展他们的知识面, 增强主动性, 减少盲目性,以防因无知而泄密;还要建立奖惩制度,定期考核,奖优罚劣, 完善激励机制。 3、法律监督 计算机保密防范必须以法律法规为依据。目前我国已有《保密法》 、 《计算机信息系统安 全保护条例》和《计算机信息网络国际联网管理暂行规定》 。按照规定和要求,做好计算机 的保密防范工作,不得利用计算机从事危害国家安全、泄露国家秘密的违法犯罪活动

计算机网络安全及防范策略探讨

计算机网络安全及防范策略探讨 https://www.sodocs.net/doc/033563679.html, 期刊门户-中国期刊网2009-2-11来源:《黑龙江科技信息》2008年9月下供稿文/商诺诺周欣明王东 [导读]通过对计算机网络安全威胁因素的分析,探讨了几种防范技术和策略,都有着较好的现实价值。 摘要:随着网络信息技术的发展,网络安全问题也日渐复杂。通过对计算机网络安全威胁因素的分析,探讨了几种防范技术和策略,都有着较好的现实价值。 关键词:网络安全;信息技术;防范策略 就目前而言,全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在,网络安全风险日渐严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重,计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。 1 网络安全的威胁因素 归纳起来,针对网络安全的威胁主要有: 1.1软件漏洞 每一个操作系统或网络软件都不可能是无缺陷和漏洞的,这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 1.2配置不当 安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。 1.3安全意识不强 用户口令选择不慎或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。 1.4病毒 目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。 1.5黑客 对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(Hacker)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

计算机网络安全 保密管理制度

温卫发〔2008〕21号 计算机网络安全保密制度 各医疗卫生单位: 为使卫生系统计算机系统在管理和应用中做到安全保密,依照国家保密局有关计算机信息系统保密管理规定和市委保密委员会《关于加强计算机网络保密管理的意见》的要求,特制定本规定。 1、必须遵守执行《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中国教育和科研计算机网暂行管理办法》和国家有关法律法规。 2、严格执行安全保密制度,对所提供的信息负责。不得利用计算机联网从事危害国家安全、泄露国家秘密等犯罪活动,不得制作、查阅、复制和传播有碍社会治安和不健康的信息。

3、未经主管领导批准,不得向外提供网站信息和资料。用于联网的计算机,其用户名、口令及联网方式、技术、网络系统要严格保密,不得对外提供。 4、网络设备必须安装防病毒工具,具有漏洞扫描和入侵防护措施,并进行实时监控,定期检测和杀毒,确保计算机安全、正常运行。 5、涉密文件禁止保存在计算机和网络中,禁止通过网络传递,U盘、软盘和光盘等存贮介质要由相关责任人严格保管,除需存档和必须保留的副本外,在处理过程中产生的样品、纸张等必须立即销毁。 6、网络管理员对计算机系统要经常检查,防止文件丢失或漏洞。对网络内储存的信息要每天检查,防止涉密文件和其它需要保密的内容进入网络。 7、对重要数据要定期备份,定期复制副本以防止因存储介质损坏造成数据丢失。备份介质可采用光盘、硬盘、U 盘和软盘等方式,并妥善保管。 8、使用电子邮件进行网上信息交流,应当遵守国家有关保密规定,不得利用电子邮件传递、转发或抄送国家秘密信息。 9、发生异常现象应立即向分管领导报告,网络管理员必须做出及时处理。需要报案的要保护好现场并立即向当地公安部门报案。

切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作(白羽)
(2011-05-16 18:32:05) 标签: 分类: 工作交流
杂谈
近几年,随着我市电子政务建设步伐不断加快,全市各级党政 机关、企事业单位大量建设、使用计算机网络,有的还建立了涉 密计算机网络,计算机应用日益普及。各类重要政治、经济、科 技、金融、商务等方面信息的采集、处理、存储和传输都是通过 计算机网络来完成的。但是,计算机及网络是一把双刃剑,它在 给我们的工作带来极大便利的同时, 也带来了信息安全保密的问 题。 从国际国内形势和我们自身存在的问题来看,从保密部门开展 保密技术检查的情况来看, 计算机安全保密工作面临的形势还相 当严峻,我市计算机安全保密工作还存在着一些薄弱环节。如何 做好计算机安全保密管理工作是我们共同面临的重要课题。 在这 里, 笔者从保密的角度谈谈做好计算机安全保密管理工作的初步 认识。
一、充分认识计算机安全保密工作面临的严峻形 势
(一)境内外敌对势力网络窃密活动猖獗。西方敌对势力、 “台独”势力和外国情报机构对我的颠复破坏活动从未停止过, 加紧了对我实施全方位的信息监控和情报战略, 窃密活动十分猖

獗。他们利用信息技术领先的优势,利用互联网侵入我内部电脑 进行窃密;或是派遣间谍分子,千方百计钻入我内部窃取情报。 手段不仅多样化,而且是高科技化,形成了一个多层次、全方位 的立体信息窃密和侦测网络。 这些对我们的计算机网络形成了巨 大威胁。 (二)计算机存在诸多泄密隐患。 一是我国计算机和网络关键 设备及技术依赖进口,受制于人。一些技术大国有能力在我们不 知道的情况下,在计算机设备和系统中设置了“陷井”,也就是 人们常说的“后门”, 他们可以利用这些“陷井”来控制、 破坏、 获取信息。二是计算机病毒、网络黑客泛滥。计算机病毒传播的 途径多、速度快、范围广,它会对计算机信息的完整性、可靠性 和可用性造成破坏。 黑客通过寻找并利用网络系统的脆弱性和软 件的漏洞,非法进入计算机网络或数据库系统,窃取信息。三是 电磁辐射。 计算机是靠高速脉冲电路工作的, 由于电磁场的变化, 必然要向空中辐射电磁波。 这些电磁波会把计算机中的信息带出 去,用专门接收设备就可以接收还原计算机的电磁辐射信号。四 是磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留 下可读的痕迹,即使已多次格式化的磁介质仍会有剩磁,这些残 留信息可被还原出来。在大多数的操作系统中,删除文件只是删 除文件名,而文件还原封不动地保留在存储介质中,从而留下泄 密隐患。

计算机网络安全存在的问题及其防范措施

计算机网络安全存在的问题及其防范措施 1、计算机网络安全概述 所谓计算机网络信息安全是指利用网络管理控制技术防止网络本身及网上传输的信息呗故意的或偶然的非授权泄露、更改、破坏、或使信息被非法系统辨认、控制。 计算机网络作为重要的基础资源向客户提供信息,而建立安全的网络系统所要解决的根本问题是:在保证网络连通的同时,对网络服务、客户应用进行管理,以保证网络信息资源的正确性不受影响。 2、网络安全的特征 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行告便的特性。及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的政策运行等都属于对可用性的攻击。 可控性:对信息的传播及内容具有控制能力。 可审查性:出现安全问题时提供依据与手段 3、计算机网络的安全现状分析 互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重的影响到网络的应用。 4、计算机网络安全存在的问题 4.1网络系统本身存在的安全问题 1)系统漏洞。网络系统本身存在的安全问题主要来自系统漏洞带来的威胁。系统漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,系统漏洞对网络安全带来的威胁是不可估量的,而各种网络软件都不可避免存在缺陷和漏洞,甚至安全工具本身也避免不了有安全漏洞的存在,如果计算机网络缺乏安全控制,攻击者有可能通过网络系统的漏洞,使自己具有管理员的权限,从而任意改变网络系统的设置,给用户带来不良影响,而且一般没有相应的日志记录,通常没有证据可查。软件公司的编程人员为了方便维护而设置“后门”,但是我们常用的安全工具很少会考虑网络系统“后门”的因素,所以当黑客恶意入侵网络系统的“后门”,很容易通过防火墙的限制,并且不易被用户发现,因此,网络系统的“后门”也是安全隐患之一,一旦“后门”被黑客利用,就会给用户带来损失。

计算机保密管理制度

内部管理制度系列 计算机保密管理制度范文(标准、完整、实用、可修改)

编号: FS-QG-77066计算机保密管理制度范文 Computer security man ageme nt system model 说明:为规范化、制度化和统一化作业行为,使人员管理工作有章可循,提高工作效率和责任感、归属感,特此编写。 计算机保密管理制度(直) 为加强计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》:结合工作实际,制定本制度。 第一条各单位信息中心负责计算机网络的统一建设和管理,维护网络正常运转。 第二条国家秘密信息不得在与国际互联网联网的计算机中存储、处理、传递。涉密的网络必须与国际互联网物理隔离。各单位接涉密网络的计算机不得上国际互联网。 第三条凡是上国际互联网的信息要经单位分管领导审批。做到涉密的信息不上网、上网的信息不涉密。坚持“谁上网谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的保密观念,增强防范意识,自觉执行有关规定。

第四条使用电子邮件进行网上信息交流,应当遵守国家有关保密规定。不得利用电子邮件传递、转发或抄送国家秘密信息。 第五条凡涉及国家秘密信息的计算机设备的维修,应保证储存的国家秘密信息不被泄露,到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。 第六条如果发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向上级主管部门报告。 第七条涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。 第八条工作人员不按规定管理和使用涉密计算机造成泄密事件的,将依照法规追究责任,构成犯罪的将移送司法机关处理。 请输入您公司的名字 Foon shi on Desig n Co., Ltd

浅谈计算机系统的安全防范

竭诚为您提供优质的服务,优质的文档,谢谢阅读/双击去除 浅谈计算机系统的安全防范 浅谈计算机系统的安全防范随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强计算机系统安全工作,是信息化建设工作的重要工作内容之一。一、计算机系统面临的安全问题目前,广域网应用已遍全省各级地税系统。广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。(一)物理安全问题网络安全首先要保障网络上信息的物理安全。

物理安全是指在物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风险)包括三大类:1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。2.电磁泄漏(如侦听微机操作过程)。3.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、死机等系统崩溃)4.计算机系统机房环境的安全。(二)操作系统及应用服务的安全问题现在地税系统主流的操作系统为windows操作系统,该系统存在很多安全隐患。操作系统不安全,也是计算机不安全的重要原因。(三)黑客的攻击人们几乎每天都可能听到众多的黑客事件:一位年仅15岁的黑客通过计算机网络闯入美国五角大楼;黑客将美国司法部主页上的美国司法部的字样改成了美国不公正部;黑客们联手袭击世界上最大的几个热门网站如yahoo、amazon、美国在线,使得他们的服务器不能提供正常的服务;黑客袭击中国的人权网站,将人权网站的主页改成反政府的言论;贵州多媒体通信网169网遭到黑客入侵;黑客攻击上海信息港的服务器,窃取数百个用户的账号。这些黑客事件一再提醒人们,必须高度重视计算机网络安全问题。黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。(四)面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个

保密技术防范常识

保密技术防范常识

1、不得将涉密计算机及网络接入互联网及其他公共信息网络 隐患分析 涉密计算机及网络直接或问接接入互联网及其他公共信息网络,可能被境外情报机构植入"木马"窃密程序进行窃密。 防范对策 涉密计算机及网络与互联网及其他公共信息网络必须实行物理隔离,即与互联网及其他公共信息网络之间没有任何信息传输通道。 2、不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质。 隐患分析 优盘等移动存储介质在非涉密计算机上使用时?有可能被植入“木马”窃密程序。当这个移动存储介质又在涉密计算机上使用时,“木马”窃密程序会自动复制到涉密计算机中,并将涉密计算机中的涉密信息打包存储到移动存储介质上。当移动存储介质再次接入到庭连接互联网的计算机上时,涉密信息就会被自动发往境外情扳机构控制的特定主机上,造成泄密。 防范对策 涉密优盘等移动存储介质不得在非涉密计算机上使用;非涉密移动存储介质以及手机、数码相机、MP3 、MP4 等具有存储功能的电子产品不得在涉密计算机上使用。 3、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络。 隐患分析 在未禾取防护措施的情况下,从互联网及其他公共信息网络下载数据复制到涉密计算机及网络时,可能同时将计算机病毒,特别是“木马”窃密程序复制到涉密计算机及网络中,存在严重泄密隐患。 防范对策 确需将互联网及其他公共信息网络上的数据复制到涉密计算机及网络中,应采取必要的防护措施,女口使用一次性光盘刻录下载,设置中间机,或者使用经国家保密行政管理部门批准的信息单向导入设备。 4、不得违规设置涉密计算机的口令。 隐患分析 涉密计算机的口令如果设置不符合保密规定,很容易被破解。口令一旦被破解,破解者就可以冒充合法用户进入涉密计算机窃取信息。 防范对策

计算机保密管理制度(正文)

关于计算机保密与安全管理暂行规定 第一章总则 第一条为加强局机关计算机保密及安全管理,保守国家秘密,保障计算机系统的正常使用,发挥办公自动化的效益,根据国家和省有关法律、法规及有关文件的规定,结合我局实际情况,特制定本规定。 第二章计算机安全操作技术管理 第二条各部室的计算机由办公室统一建立包括机器配置、维修记录、更换部件等内容的计算机档案。每台计算机要明确专人管理,使用者为计算机第一责任人,负责日常维护工作。 第三条使用者必须按照正确的操作程序使用计算机。按正常步骤开启和退出操作系统;不得随意改动计算机操作系统内设置网络的有关参数;不得随意删改计算机统一设置的系统软件;应经常清理计算机内无用文件和垃圾站内无用信息,保持正常的硬盘空间。下班后,必须切断电源(关闭接线板的开关)。 第四条使用者要确保计算机在无病毒状态下工作。计算机要加装正版的杀毒软件,并定期升级杀毒软件(一般一个月)和定期杀毒(一般一星期一次);对初次使用的软件、数据载体(软盘、U盘、移动硬盘、光盘)应经杀毒软件检测确认无病毒和无害数据后,方可投入使用。计算机操作人员发现计算机感染病毒,应立即中断运行,并与计算机管理员联系,在与室机关局域网切断连接的情况下,及时消除病毒。 第五条计算机主要是用于业务数据的处理及信息传输,提高工作效率。严禁上班时间用计算机玩游戏及安装一切与工作无关的软件。 第六条使用计算机上国际互联网时,要遵守《全国人大常委会关于维护互联网安全的决定》和国务院2000年9月颁布的(第292号令)《互联网信息服务管理办法》,不得进入色情网站、反动网站等非法网站。不得利用室机关的网络设备传递反动、错误的信息。违反此条规定者,由办公室收回使用者的计算机,并按相关的规定给予惩处。 第七条计算机的购置和维护由办公室统一负责,使用者在使用过程中发现计算机出现异常现象(如网络错误或系统死机等),应及时与办公室管理人员联系,由办公室指派专业人员维修,不得自行拆卸修理,以免造成使用者数据的破坏。维护人员修理后需作修理记录以便备查。 第八条使用者要爱护计算机和网络设备,不得随意拆装上网计算机的网卡和网线等网络设备。 第三章安全保密管理 第九条计算机操作中,必须严格遵照国家有关法律、法规规定,严格执行安全保密制度和室机关的有关保密规定,不得在与国际互联网连接的计算机硬盘中存储确定为密级的文档,处理涉及国家秘密的信息时,必须切断与国际互联网的连接状态。不得利用计算机国际互联网络从事危害国家安全、泄漏国家秘密等违法犯罪活动;不得利用国际互联网络进行收集、整理、窃取国家秘密的活动;利用电子邮件进行网上信息交流必须遵守国家有关保密规定,不得利用电子邮件传送、转发或抄送国家秘密信息。 第十条计算机信息系统严禁传输绝密级涉密信息。对机密级、秘密级涉密信息,应当分别作出"机密"、"秘密"标志,加密后在有关保密网络传输。禁止在国际互联网上传递一切涉密信息。

计算机信息安全及防范措施定稿版

计算机信息安全及防范 措施精编W O R D版 IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】

计算机信息安全及防范措施摘要计算机网络是一把“双刃剑”,给我们的生活带来便利的同时也带来了一些安全方面的问题,如不解决这些安全问题,将会对我们的经济和生活带来重大影响。鉴于此,文章试图从影响计算机信息安全的因素方面进行分析,并提出了一些有效的防范措施,旨在为提升计算机信息安全性提供参考。 关键词计算机信息安全防范措施 中图分类号:TP393 文献标识码:A 0引言 随着网络时代的不断发展,全球信息化、网络化、科技化已成为世界发展的大趋势。但由于计算机网络所具备的开放性、互通性、多样性等特征,导致计算机非常容易受到黑客的威胁和攻击,这也给计算机信息安全提出了更高的要求。因此,为了保障人们计算机信息安全、财产安全,相关人员有必要加强对计算机信息安全的研究。 1威胁计算机信息安全的因素 1.1黑客攻击 网络黑客的攻击与威胁是计算机网络信息安全所面临的最复杂、最难解决的问题之一,黑客的攻击手段分为非破坏性和破坏性两种,破坏性攻击会直接攻击电脑的主系统,盗取资料和重要信息,以破坏电脑的程序为主要目的。非破坏性攻击主要是扰乱电脑程序,并不盗取资料。黑客入侵的手段存在多样性,如电子邮件攻击、木马攻击、获取口令等。

1.2计算机病毒 在实践中,计算机病毒具有一定的破坏性。通常来说,我们难以发现计算机病毒的主要原因在于,它们往往会选择藏身于数据文件以及相关程序之中,相对比较隐蔽。计算机病毒会通过运行程序、传输文件、远程控制、复制文件等等进行传播。据了解,广大用户不轻易间打开的软件以及网页中隐藏着病毒,是计算机感染病毒的主要方式。值得肯定的是,计算机病毒具有较强的破坏性,给人们的日常生活带来的较大的不便。 1.3系统漏洞 网络漏洞是在计算机硬件或软件的具体实现或者安全策略上存在的缺陷,网络漏洞一旦存在于计算机网络系统中,就有可能对计算机系统中的组成数据造成非常大的危害,攻击者可以利用网络漏洞来对系统进行攻击。网络漏洞会大范围的影响计算机软硬件系统,在不同的软硬件设备中都可能存在漏洞问题。随着使用者对系统的深入使用,系统中的漏洞会不断的暴露出来,旧版本的漏洞会被补丁软件修复,但是在修复的同时,又会产生新的漏洞和错误,随着时间的推移,旧漏洞会逐渐消失,而新漏洞会不断涌现,网络漏洞问题也会长期存在。 2计算机信息安全防范措施 2.1提高网络系统的防御力 网络系统的漏洞是危害计算机信息安全的根本原因,通过信息技术提高网络系统的防御能力,更好地维护网络安全才是解决问题的有效途径。想要提高网络系统的防御力,可以设置计算机防火墙,通过防火墙保护所有数据,而防火墙自身对于攻击、渗透是免疫的,可以有效阻隔感染性病毒和木马入侵。还有一种方法就是在计算机内安装防毒软件,该软件是电脑内部的监控系统,监控后台数据走向,一些病毒、木马通过漏洞进入计算机

保密技术经验防范试题

保密技术防范知识测试题 (满分100分80分合格) 一、填空题(共13题,总计30分,每空1分) 1.涉密移动存储介质应按所存储信息的( 最高密级)标明密级。 2.损坏、报废和不再使用的涉密介质应按照有关保密规定送( 保密工作部门指定的厂家销毁) ,并由(二)人以上押运和监销。 3.绝密级计算机如果不是采用低辐射计算机,必须放置在( 屏蔽室内)使用。 4.机密级、秘密级计算机如果不符合电磁辐射发射防护要求,则应配置( 计算机电磁辐射干扰仪)、(电源滤波器)。 5.计算机泄密的主要途径有:( 计算机电磁波辐射泄密)、( 计算机联网泄密)、( 计算机媒体泄密)、( 计算机工作人员泄密)。 6.涉及国家秘密的计算机信息系统,不得( 连接)国际互联网或其它公共信息网络相连接,必须实行( 物理隔离)。 7.处理秘密级信息的计算机系统口令长度不得少于(8位),口令长度更换周期不得长于(1个月);处理机密级信息的计算机系统口令长度不得少于(10位),口令长度更换周期不得长于(1周)。 8.涉密存储介质应按照( 同等秘级)的文件资料进行保密管理。 9.任何单位和个人不得在接入国际互联网的计算机或非涉密网络中( 处理)、( 存储)、(传递)涉及国家秘密的信息。

10.涉密人员使用手机应严格遵守手机使用保密管理的各项规定,接受保密教育与监督管理;不得在手机通话中涉及( 国家秘密),不得使用手机发送、存储、处理包括语音、文字、图像等有关涉密事项的信息,不得将手机与( 涉密信息系统)连接,不得在办公场所使用手机上网。。 11.( 核心涉密场所)禁止带入手机;重要涉密场所禁止使用手机,进入重要涉密场所时应当( 当关闭手机并卸下电池);一般涉密场所应当关闭手机,禁止接听或拨打手机。 12.保密要害部门、部位的保密技防措施包括:( 视频监控装置)、防盗报警装置、( IC卡门禁系统)、文件粉碎机、( 计算机电磁干扰器)等。 13. 涉密计算机的口令一般分为( 开机口令)、( 系统登录口令)、( 屏幕保护口令)。 二、单项选择题(共28题,总计28分,每题1分) 1.涉及国家秘密的计算机信息系统,不得( C )与国际互联网或其它公共信息网络相联接,必须实行物理隔离。 A.直接地B.间接地C.直接或间接地 2.涉及(A)的信息,不得在国际联网的计算机信息系统中存储、处理、传输。 A.国家秘密B.绝密级国家秘密 C.绝密、机密级国家秘密 3.秘密级计算机使用口令方式进行身份鉴别时,下列所述正确的是( B )。 A.口令长度为8位,数字和字符混排,更换周期为1周。 B.口令长度为6位,数字和字符混排,更换周期为1月。 C.口令长度为10位,数字和字符混排,更换周期为1周。 4.升级涉密计算机病毒防杀软件和病毒库,以下方式正确的

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

信息网络安全与保密管理制度.doc

信息网络安全与保密管理制度 为了确保**局信息网络的安全运行,防止泄密和不合理使用,规范全局系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。 一、组织机构及职责 成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作。组长由局长担任,副组长由副局长、纪检组长、总**师及分局局长担任。成员由各相关处室人员组成。 领导小组下设信息安全和保密办公室,设在局办公室,由**同志任主任,**任副主任。**为信息安全和保密办公室成员,负责信息安全和保密工作日常运作与联络。 二、人员管理 (一)重要岗位信息安全和保密责任 1.对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作。 2.重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网、上网不涉密”。 3.重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向局领导汇报,并依据有关规定处理。如发现资料泄露的情况,在采取应急措施的同时,应及时将情况

上报信息安全和保密办公室和信息安全和保密管理工作领导小组。 4.重要岗位的重要资料要做好备份,以防止资料遗失、损毁。 5重要岗位工作人员要遵守局信息储存、清除和备份的制度,定期开展信息安全检查,及时更新系统漏洞补丁,升级杀毒软件。 6.信息安全和保密办公室要加强重要岗位的信息安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件处置能力,共同做好信息安全和保密工作。 (二)人员离岗离职时信息安全管理规定 机关工作人员离岗离职,有关处室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。 三、信息安全、保密管理 (一)计算机及软件备案管理制度 1.购买计算机及相关设备由局信息中心统一组织购买,并由信息安全和保密办公室对计算机及相关设备的有关信息参数登记备案后统一发放。 2.信息安全和保密办公室要建立完整的计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查。 3.计算机要安装正版信息安全防护软件,及时升级更新操作系统漏洞补丁与信息安全软件。 4.拒绝使用来历不明的软件和光盘。凡需引入使用的软件,

计算机网络安全技术及防范措施正式样本

文件编号:TP-AR-L5204 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 计算机网络安全技术及 防范措施正式样本

计算机网络安全技术及防范措施正 式样本 使用注意:该解决方案资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 摘要;随着我国经济的飞速发展,计算机网络技 术也发展迅猛,但是在发展的同时,也存在许多安全 隐患。由于网络本身的开放性与自由性,从而对计算 机数据安全造成了很大的破坏侵犯,比如说,人们在 网上购物、转账等。正是由于计算机网络技术的开放 性,因此如果利用不好则会让潜在的病毒,侵入计算 机,造成不同程度的安全隐患发生,比如说,木马程 序攻击、电子邮件欺骗、安全漏洞和系统后门等,那 么针对现今计算机网路存在的一系列安全隐患,本文 将提出几点防护措施。

关键词:网络安全;网络攻击;安全风险;防范技术 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02 在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。 1网络安全的解析 在计算机网络早期应用期间,由于网络协议缺乏

使用计算机保密须知

使用计算机保密须知 Document serial number【UU89WT-UU98YT-UU8CB-UUUT-UUT108】

使用计算机、移动存储介质保密须知1、什么是涉密计算机什么是涉密移动存储介质? 运用采集、加工、存储、传输、检索等功能,处理涉及国家秘密信息的计算机通常称为涉密计算机。 涉密移动存储介质主要是指用于记录、存储、拷贝国家秘密信息的移动硬盘、软盘、磁带、光盘、优盘、存储卡等磁、光及半导体介质载体。 2、涉密计算机为什么不能使用具有无线互联功能的外围设备 无线键盘、无线鼠标、无线网卡等都是具有无线互联功能的计算机外围设备。这些设备与计算机之间是通过无线方式连接的,处理、传输信息的信号完全暴露在空中,无关人员可以通过相关技术设备接受这些信号,并作信号还原处理。因此,涉密计算机不能使用具有无线互联功能的计算机外围设备。 3、购置用于处理涉密信息的计算机要注意什么问题? 国外特别是一些发达国家,往往要求他们的计算机、加密机等电子设备设计生产商,在出口的计算机和设备中设置“后门”,目的是为窃取别国信息提供方便。此外,有的计算机具有无线互联功能,有的安全性能达不到标准。购买这样的计算机并用于处理涉密信息,极易留下泄密隐患和信息安全风险。 在选购涉密计算机时应特别注意: (1)原则上应选购国产设备。如需选购进口计算机及设备,要选购经国家有关主管部门检测认可和批准的计算机及设备; (2)购买时要随机选购,不要事先预订。一旦选定,要当即购买并提货,以防被人设置、安装窃密装置; (3)不要选购带无线网卡和具有无线互联功能的计算机。如果已经购买并准备用于处理涉密信息的,使用前必须拆除具有无线互联功能的硬件模快;

计算机安全与保密

计算机安全与保密 人类社会诞生以来出现了三次巨大的生产方式的变革,与此相适应产生了三种不同类型的人类文明: 第一次:农业革命 第二次:工业革命 第三次:信息革命(以计算机网络为主体) (二)第一台电子计算机诞生 1946年2月15日,在美国宾夕法尼亚大学莫尔学院诞生了世界上第一台电子计算机,该电子计算机被命名为“埃尼阿克”(ENIAC),“埃尼阿克”是“电子数值积分计算机”。由于冯.诺依曼(John von Neumann,美籍匈牙利数学家)是主要研究者,又称冯.诺依曼式计算机。第一台电子计算机使用了1.7万支电子管,7万只电阻,1万只电容,工作时耗电量为150千瓦/每小时,占地面积170平方米,总重量达30多吨。每秒钟可进行5000次运算。 第一阶段:1946-1955,电子管 第二阶段:1956-1963,晶体管 第三阶段:1964-1971,中小规模集成电路 第四阶段:1972至今,大规模集成电路 第五阶段:网络计算机或后PC时代(人工智能) (一)什么是计算机网络 所谓计算机网络,是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源共享和信息共享。INTERNET。 (二)因特网(INTERNET)的由来 1969年,美国国防部主持研制了世界上第一个计算机分组交换网,称为高级研究项目机构网络ARPAN. 1972年,在首届计算机和通信国际会议上,首次公布了ARPANET 。1983年,TCP/IP正式成为军用标准。 (四)因特网的快速发展原因 管理松散,资源庞大,使用便捷,功能齐全。

(五)计算机网络的前景 1、“三网合一”电话网、电视网和计算机数据网三网合一,即现在所说的IP网(数字化传输),同一个传输平台。电脑、电视、电话将被单独设备代替。 2、商业化 3、多媒体环境 4、智能化 从计算机及网络的硬件环境看,至少存在如下漏洞: 1.存储介质的高密度增加了信息丢失的客观可能性 目前多种存储介质体积小,存放时容易丢失,携带时容易损坏。信息容易无痕迹地被拷贝,因而,保密难度大大增加。 2.电磁易泄漏增加了信息被截获的可能性 计算机设备在工作时会产生电磁辐射,借助一定的仪器设备就可在一定的范围内接收到辐射出的电磁波,通过一些高灵敏度的仪器可以清晰地还原计算机正在处理的信息,从而导致信息泄露。 3.易搭线、易受破坏、易串线进入 计算机通信线路和网络存在诸多弱点,如可以通过搭线未受保护的外部线路切入系统内部进行非授权访问、通信线路和网络易受到破坏或搭线窃听、线路间也有串线进入的可能。 4.介质剩磁效应 存储介质中存储的信息有时是清除不掉或清除不干净的,会留下可读信息的痕迹,如果被利用,就会造成信息的泄露。 5. 系统的复杂性增加了受破坏的概率 多用途、大规模的系统环境都要求支持本地、远程、相互及实时操作。从操作系统的安全情况看,操作系统的程序是可以动态连接的,I/O打补丁的方式存在安全隐患。 6. 网络硬件设备的不一致增加了不安全性 网络设备种类繁多,从网络服务器、路由器到网络操作系统和数据库系统都具有自己的安全状况和保密机制。配置不当,极易造成安全漏洞。 六、人为失误或破坏使安全保密问题成为永久难题 1.人为失误 由于过失,人为改变机房的温、湿度环境,突然中止供电,偶然撞断线路等,对系统都会造成影响,甚至使信息泄露或丢失。 2.人为破坏 人为破坏主要有三类情况: 一是形形色色的入侵行为。入侵者出于政治、军事、经济、学术竞争、对单位不满或恶作剧等目的,使用破解口令、扫描系统漏洞、IP欺骗、修改Web/CGI脚本程序或套取内部人员资料等手段,侵入系统实施破坏。我国刑法对这类犯罪行为规定了两类罪名,即侵入计算机信息系统罪和破坏计算机信息系统罪。 二是利用网上黑客工具等手段窃取他人互联网账号及密码。 三是制作、传播破坏性程序,实施网络攻击。 第二节计算机安全保密的基本目标 计算机安全保密主要包括两个部分:一是网络安全,二是信息安全。网络安全是基础,信息安全是目的。 一、网络安全的目标 网络安全主要包括系统运行的可靠性、可用性和完整性。 1、网络的可靠性:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性的测度有三种,即抗毁性、生存性和有效性。 2、网络可用性:主要是指系统向授权用户提供有效服务的特性,包括系统在正常情况下允许授权用户

计算机网络安全及防范技术

计算机网络安全及防范技术 摘要:大数据时代的来临,为各行各业的数据整理工作都提供了不小的帮助,但同时也由于网络环境的因素,导致数据的安全容易出现问题。目前比较常见的安全问题,主要是由于社会自然环境以及实际的网络运行环境两方面的因素引起的。为了保证计算机网络的安全,相关企业以及政府部门应当积极结合引发安全隐患的具体原因,有针对性的研究防范技术。 关键词:大数据时代;计算机;网络安全;防范技术 大数据时代是基于信息技术稳步发展的背景下诞生的一种时代发展的新形式,其主要表现为,数据信息成爆炸式的形式不断增长。这种信息发展形势使得各行各业的数据处理工作都有了相应的变化,而基于网络环境复杂多变的背景下,计算机网络的安全防范工作就成了企业工作中重点研究的问题。 一、大数据时代下计算机网络存在的安全问题 (一)自然环境的原因 首先容易导致企业计算机网络出现安全风险的一个重要因素,就是自然环境的影响,主要包括有自然天气现象,狂风、雷电等等。由于大数据时代背景下,企业的运行数据越来越多,管理工作逐渐由人工转移为计算机智能操作。因此,许多关键信息就保存在了核心计算机系统当中,而狂风很有可能造成电缆的断裂,从而导致设备非正常关机,就容易造成数据丢失的问题。同时,雷电的电击问题,经常会导致电路损坏,或者直接造成计算机系统的瘫痪。 (二)网络环境的原因 在实际使用网络技术进行日常工作和学习的过程中,人们必须明确,网络环境十分复杂,在人人都是自媒体的时代,网络上数据信息的真假性有待证实。同时,一些网络漏洞、病毒等问题会使得计算机网络内部系统或者软件的运行情况出现故障,从而导致安全事故的发生。比如,U盘或者数据线在连接机箱的过程中就会传递一些隐藏病毒,此外,还有不法分子会利用高超的技术操作能力,窃取企业的机密文件[1]。这些问题的产生也与现行的网络管理制度存在漏洞有一定的关系,现阶段各个企业以及政府部门都应当重视起计算机网络安全的问题,积极研究有效的防范和解决措施。 二、有效处理网络安全问题的技术措施 (一)提升管理人员的监管能力 首先,在大数据时代处理计算机网络安全的工作,需要从培养高技术高素质的管理人员开始进行。各个企业在招聘管理人员时,就应当对其操作网络技术的能力进行考核,保证其具备处理网络安全风险的能力。同时,应当定期在企业内部展开培训工作,对员工的知识技能以及综合素质进行培训,在这方面可以邀请专业的网络安全防范技术研究专家,为企业管理人员进行培训工作。此外,政府部门也应当出台相应的政策,鼓励社会上的人才积极参与

计算机保密管理制度

一、按照“谁主管谁负责、谁运行谁负责”的原则,各科室在其职责范围内,负责本科室计算机信息系统的安全和保密工作。 二、明确一名分管领导负责本单位计算信息系统安全和保密工作,制定一个工作机构具体负责本单位计算机信息系统安全和保密综合管理。 三、计算机信息系统应当按照国家信息安全等级保护的要求实行分类分级管理。 四、计算机的使用保密管理应遵循以下要求: 1、对所有计算机进行登记备案,定期核查; 2、设置开机口令并定期更换,防止口令被盗; 3、安装防病毒等安全防护软件,并及时进行升级;及时更新操作系统补丁程序; 4、不得安装、运行、使用与工作无关的软件; 5、严禁同一台计算机既上互联网又处理涉密信息。 五、涉密计算机的使用保密管理应遵循以下要求: 1.严禁与国际互联网和非密设备连接,实行物理隔离,禁止一机两用; 2.禁止使用具有无线联网功能的硬件模块、外围设备、网络交换等设备; 3.不得擅自进行数据信息交换,确有需要的,须经分管领导批准,履行登记手续,并通过光盘刻录的方式进行; 4.初始配置涉密计算机时,应对硬盘进行格式化,操作系统初始化处理,落实安全保密防护措施,备案登记,并在显著位置张贴相应的密级标识; 5.不得擅自修改、删除涉密计算机系统的保密防护措施和系统设定,严禁降低计算机密级或更改工作用途; 6、涉密计算机应在指定办公场所使用,未经批准,不得变

更办公场所,甚至带出办公场所; 7.涉密计算机必须设置bios密码、开机密码和屏幕保护密码,且长度不得少于8个字符,并定期更换; 8.涉密计算机及相关设备的维修要由专业人员来本单位维修,并指定专人现场监督,严禁修理人员复制或读取涉密信息,确需送外维修的应拆除涉密信息存储部件; 9.涉密计算机及相关设备不再使用或处理涉密信息时应及时将涉密信息存储部件拆除并销毁,严禁将涉密计算机出售、遗弃或赠送其他单位或个人。

相关主题