计算机网络安全知识精编版[10页].docx

上传人:yan****nan 文档编号:49053017 上传时间:2022-10-07 格式:DOCX 页数:10 大小:167.36KB
返回 下载 相关 举报
计算机网络安全知识精编版[10页].docx_第1页
第1页 / 共10页
计算机网络安全知识精编版[10页].docx_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《计算机网络安全知识精编版[10页].docx》由会员分享,可在线阅读,更多相关《计算机网络安全知识精编版[10页].docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、最新资料推荐一、 计算机网络的概念计算机网络是现代通信技术与计算机技术相结合的产物。计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。一个计算机网络必须具备 3 个要素:一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。二是连接计算机的通信介质或通信信道。三是规范信息传输的网络协议。二、计算机网络的分类1 、局域网、区域网、广域网局域网:也称局部网。用于有限距离内计算机之间数据的传递。距离一般在 10 公里范围内,属于单位专用网性质。局域网可连接到广域网或公用网上,使局域网用户

2、享受外部网上提供的资源。区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。广域网:是跨越较大地域的网络,通常覆盖一个国家。2 、远程通信网用于两地计算机之间数据传输的网络,也称通信专网。3 、专用网和公用网专用网是由某个部门或单位组建、使用的网络。公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。三、因特网概念和特点因特网是一个计算机网络的集合,也称为国际互联网( Internet )。它以 TCP/IP 网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散

3、在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。因特网具有以下特点:一是开放性强。只要遵循规定的网络协议,可以自由连接,没有时间、空间限制,没有地理上的距离概念,任何人可以随时随地加入和使用因特网。二是资源庞大。网上的信息几乎无所不包,是全球最大“图书馆”和信息数据库。三是传播速度快。电子邮件可以在几分钟、甚至几秒钟内发送到世界上不同角落的计算机上,并可以实现大量数据的快速处理、转移。四是使用便捷。只要有一台计算机、一个调制解调器和一根电话线,或者一块网卡和一条专线,经向互联网接入服务组织申请,就可接入因特网。因特网在全球得到迅速普及,日益成为世界的中枢神经系统。

4、美国计算机和网络产业市场研究和咨询公司的统计报告显示: 2005 年全球上网人数已超过 11 亿人。四、计算机网络的主要功能、收发电子邮件。、信息管理。、远程登录。允许用户的计算机通过网络成为远程主机的终端。4 、文件传输。5 、电子公告版。即允许一个用户加入到多个讨论小组讨论某一课题。可以定期检查每个讨论课题中是否有新的内容。五、计算机网络的不安全因素计算机网络本身不能向用户提供安全保密功能,在网络上传输的信息、入网的计算机及其所存储的信息会被窃取、篡改和破坏,网络也会遭到攻击,其硬件、软件、线路、文件系统和信息发送或接收的确认等会被破坏,无法正常工作,甚至瘫痪;其不安全因素主要表现在 5

5、个方面:(一)网络通信隐患。(二)计算机病毒。(三)黑客入侵。(四)软件隐患。(五)设备隐患。六、计算机网络安全及防范随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。因此,网络安全的重要性是不言而喻的。由于TCP/IP协议是公开发布的,数据包在网络上通常是明码传送,容易被窃听和欺骗;网络协议本身也存在安全缺陷;网络结构上存在安全缺陷,如以太网的窃听;攻破广域网上的路由器来窃听;网络服务

6、的漏洞,如WWW服务、MAIL服务等部有漏洞,网络的复杂性会出现很多难以想像的漏洞。网络的复杂性表现在主机系统配置、信任网络关系。网络进出难以控制等。网络攻击者正是利用这些不安全因素来攻击网络的。计算机信息网络系统的安全威胁同时来自内、外两个方面,这里我们只介绍外部威胁。1、自然灾害计算机信息系统仅仅是一个智能的机器,易受火灾、水灾、风暴、地震等破坏以及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统疏于周到考虑、抵御自然灾害和意外事故的能力较差,日常工作中因断电使设备损坏、数据丢失的现象时有发生。2、黑客的威胁和

7、攻击所谓“黑客”就是一些计算机系统、计算机应用软件和网络网际的专业程序和网络专家,他们是善于思考、喜欢自由探索的计算机高手。随着电脑网络日益深入我们的生活,“黑客”被越来越多的人所熟知,也越来越被人们厌恶。许多国家都在打击“黑客” 的违法犯罪。“黑客”的种类很多,他们有着不同的心理。一般的“黑客”都是追求网络的自由,追求高超的技术。狂热地探索计算机系统奥妙,以破解密码为乐趣,非法侵入计算机禁区,任意浏览,窥探秘密,但一般不进行大规模的破坏活动,而是公布这一事实,让人们注意技术漏洞。但是这样的“黑客”数量不多,大多数“黑客”都是利用自己高超熟练的技术对网络及计算机进行破坏。给很多计算机和网络都造

8、成了不小的麻烦。3、垃圾邮件和黄毒泛滥一些人利用电子邮箱地址的“公开性”和系统的“可广播性”进行商业,宗教、政治等活动,把自己的电子邮件强行“推入”别人的邮箱,甚至塞满人家的电子邮箱,强迫人家接受他们的垃圾邮件。4、经济和商业间谍通过信息网络获取经济和商业情报和信息的威胁大大增加,大量的国家和社团组织上网丰富了网上内容的同时,也为外国情报收集者提供了捷径,通过访问公告牌、网页以及内部电子邮箱,利用信息网络的高速信息处理能力,进行信息相关分析获取情报。5、电子商务和电子支付的安全隐患计算机信息网络的电子商务和电子支付的应用,给我们展现了一幅美好的前景,但由于网上安全措施和手段的缺乏,阻碍了其快速

9、的发展。一定要将“信息高速路”上的“运钞车”打造结实,将“电子银行”的“警卫”配备齐全,再开始运行。七、计算机病毒的防治和管理1、计算机病毒是一种有害数据。所谓计算机病毒,是指编制或者在程序中插入的破坏计算 机功能或者毁坏数据,并能自我复制的一组计算机指令或者程序代码。2、计算机病毒是从一个程序体传输到另一个程序体的过程,依靠的是病毒本身的传染功能机制。将有预期目的的程序、代码、或指令夹杂嵌套在正常的程序、文件中,不让其被发现,以自我复制的方式进行。我国近期相当一部分计算机病毒都是由因特网上传入,CIH病毒就是一例典型,它攻破了计算机病毒不破坏计算机硬件的说法。BO黑客程序,对计算机网络系统的

10、攻击,使人们防不胜防。3、目前全世界每月出现的新计算机病毒近300种。它具有广泛传播性、潜伏性、破坏性、可触发性、针对性和衍生性、传染速度快等特点。最终导致计算机信息系统和网络系统瘫痪,给人们造成各种损失。然而,对于广大的一般计算机用户而言,绝对不能一味地片面认为,自己没有制造计算机病毒,仅仅是病毒的受害者而居身事外。应当注意,如果对病毒没有及时予以清除或者有效隔离、而“听其自然”的话,以危害的客观效果判断,你将是新一轮病毒泛滥的传播源,是“一传十、十传百”的更大害人者。4、防治计算机病毒要借鉴外国病毒源收集、研究确认、疫情发布、事故处置的经验,提高计算机用户对预防和计算机病毒的重要性和紧迫性

11、的认识,增强计算机用户的法律意识和自我防护能力。在用户购买计算机后,应及时安装相应的有针对性的防病毒软件,这是最基本的防病毒手段。计算机网络安全保密基础知识网络安全形势严峻,通过网络泄密事件时有发生。大量信息通过一条小小的网线,瞬间跨越时空界限,传遍世界各地。互联网在给我们带来快捷方便的同时,也向我们敲响了防范网络泄密的警钟。近期本网收集了一些网络安全常识,供大家参阅。一、计算机信息系统的安全保密计算机信息系统安全保密,是指为防止泄密、窃密和破坏,对计算机信息系统及其所存储的信息和数据、相关的环境与场所、安全保密产品进行安全保护,确保以电磁信号为主要形式的信息在产生、存储、传递和处理等过程中的

12、保密性、完整性、可用性和抗抵赖性。一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。二、计算机信息系统保密管理面临的突出问题面对计算机信息系统的迅猛发展和存在的安全保密隐患,保密管理工作还很不适应,主要表现在:1、观念不适应。一是强调网络建设应用第一,把安全保密放在从属、次要的地位,对保密防范设施的投入不足;二是盲目自信,对网络安全保密建设只采取简单或初级的保密

13、防范措施,缺乏整体考虑和长远规划等;三是思想麻痹,有章不循。2、定密、定级工作不适应。许多低密级的信息网络,按照高密级的信息网络进行保密建设,造成投入浪费。3、网络建设不适应。一些涉密网络没有按照“涉密网络建设必须与保密设施建设同步进行”要求,进行同步规划和实施,有的采取了较低级的防范措施,形同虚设;有的在非涉密网上处理涉密信息;有的单位中心机房服务器中存有大量国家秘密信息,供领导机关使用,但基层任何单位通过拨号上网,只输入简单的密码口令,就能进入该服务器,获取秘密信息,等等。4、安全保密防范技术不适应。安全保密防范技术研发落后于信息技术的发展和应用,相当一部分硬件技术和应用系统达不到安全保密

14、的要求。5、保密管理措施不适应。有些单位保密制度和措施内容陈旧,缺乏新技术产品使用保密管理的条款,不适应保密工作的要求。如有的单位对涉密磁介质和光介质的管理处于放任状态,不统一标识密级、不登记编号备案,不定期检查;有的单位将涉密介质随意降低密级使用,甚至用其在外网上拷贝文件;有的私自携带涉密笔记本电脑外出或回家使用;有的单位更新维修报废涉密计算机,对其硬盘不进行消磁处理,等等。三、涉密网络保密管理的主要措施根据国家规定,涉密网络的保密管理主要应当采取以下措施:(一)坚持涉密信息系统保密管理原则即“同步建设、严格审批、注重防范、规范管理”。“同步建设”就是涉密系统的建设必须与保密设施的建设同步规

15、划、同步实施;“严格审批”就是涉密系统建成后必须经过市级以上保密部门检测批准才能投入使用;“注重防范”就是涉密系统的建设必须突出保密防范,加大技术和资金投入;“规范管理”就是要针对涉密系统制定一套严格的防范和管理措施。(二)更新观念,高度重视计算机信息系统保密管理。纠正无所作为、盲目自信、无密可保等认识,增强保密责任意识和安全防范意识。(三)严格执法,落实国家有关保密法规、标准和技术要求。一是采用成熟可*、具有自主知识产权的安全保密技术。二是建立严格的、适应新形势下保密工作需要的保密管理制度,用制度规范行为,按职责实施管理,依标准进行防范。三是各机关单位应有领导分管计算机信息系统保密工作,负责

16、制定审查、确定安全保密制度(包括:系统使用安全保密规定、涉密介质使用管理规定、安全保密事故应急处理预案、身份鉴别管理制度以及系统管理员、安全员、审计员、保密员工作职责等)措施并组织实施;协调、监督检查保密制度落实情况等。(四)是加强涉密人员管理。做好人员审查、工作考评、培训等,使涉密人员熟知保密规定。有关人员工作变动时,更换相关口令并收回所有文件、程序清单、证件、钥匙、智能卡等。五是定期检查测评安全措施。对秘密级、机密级信息系统,定期检查或测评其安全保密性能。四、对涉密计算机应采取的保密措施1 、绝密级。一是存放场所要安装“两铁一控”(铁门、铁窗和监控设备),确保环境安全。二是安装符合国家保密

17、标准的电磁屏蔽台(室)。三是禁止与互联网相连接。四是设置开机密码,并做到专人专用、单机单用。五是存有绝密级信息的软盘、硬盘按照绝密级国家秘密的管理要求采取保护措施。2 、机密级、秘密级。一是存放场所应在单位保卫部门的有效监控范围之内。二是安装经国家主管部门批准使用的一级电磁干扰器。三是禁止与互联网相连接。四是必要时设置开机密码,并对使用人员提出保密要求。五是对存储机密、秘密信息的软盘、硬盘,要按照机密、秘密级国家秘密的管理要求采取保护措施。总之,涉密计算机采取的保密措施应达到国家保密指南和国家保密标准的要求。五、非涉密网络保密管理的基本要求1 、“上网信息不涉密”。由于政务外网和网站与国家互联网相联,是公共信息交流的平台,凡在政务外网和网站上处理存储、传递的政务信息,不得涉及国家秘密。2 、“涉密信息不上网”。根据国家规定,政务内网与政务外网之间要实行物理隔离,即处理存储、传输国家秘密的设备和网络不得与政务外网和网站以及互联网相联。因此,属于国家秘密的信息,不得在政务外网和网站上运行、处理和存储。在实际工作中应注意处理国家秘密和内部办公信息的计算机(笔记本电脑)或网络,不得与政务外网和网站以及互联网相联。最新精品资料整理推荐,更新于二二一年一月十八日2021年1月18日星期一17:52:16

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理制度

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁