计算机网络保密常识

2021-08-15 综合 86阅读 投稿:柒月

1.网络安全知识有哪些

1,首先是上网前可以做哪些事情来确保上网安全。

2,打开防火墙,利用隐私控制特性,可以选择需要保密的信息,从而确保不会因不慎把这些信息发送到不安全的网站。3,请及时安装系统和其他软件的补丁和更新。

然后是如何防止黑客攻击。在不需要文件和打印共享时,取消对号,关闭这些功能。

4,如何防止电脑中毒。不要打开来自陌生人的电子邮件附件或打开即时通讯软件传来的文件。

5,浏览网页时如何确保信息安全。打开浏览器,点击工具,点击Internet选项。

点击隐私,调到高的状态,点击确定按钮。6,最后是如何防止密码被盗。

经常更改密码,使用包含字母加数字密码,从而干扰黑客利用软件程序来搜寻最常用的密码。

2.计算机网络安全与防护技术相关知识

1、涉密网络保密建设和管理应遵循哪些基本原则u2/:b 根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。

党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:$ (1)适度安全的原则。

所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。

关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。

6x)#gt (2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。

kHo (3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。

jie (4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。

要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。N 要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。

不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。7qR (5)注重管理的原则。

涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。

要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。

|kn ©温农校友之家 -- 温农人自己的网上家园 g4cB 2、涉密网络保密建设的基本措施有哪些?A 根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:C+8_f^ (1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。

TTr. 涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。

处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。

$Zey3 (2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。

这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:rr= 一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。

隔离距离要符合国家保密标准BMB5的相关规定。>Gm 二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。

h 三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。"7 四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。

采用的加密设备必须经国家密码主管部门批准。Qq0 (3)身份鉴别。

在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。

这是系统安全控制的第一道防线。v6 身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。

6iFF=] 口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的。

3.如何做好网络安全保密工作

(1)加强组织领导,增强保密意识。一是加强领导,充实保密人才队伍。各级领导要始终坚持“保密工作无小事”的理念,以身作则,做好表率,加强队伍建设。应定期进行信息化专业技术培训,提高保密业务人员的专业素质和业务水平,培养一支结构合理、技术精湛、一专多能的专职保密工作队伍。二是健全制度,落实人员岗位责任。对涉密计算机、存储介质、文件资料及公安网计算机使用和维护,应实行定人、定责管理,坚持“谁主管、谁负责”、“谁使用、谁负责”,明确各级的保密责任,逐级逐人签订保密责任状,营造“个个讲保密、人人有责任”的浓厚氛围。三是宣传教育,提高防间保密意识。通过组织学习保密法律法规及计算机安全保密知识,进一步增强涉密人员的防间保密意识,减少认识上的误区和盲区。

(2)突出重点问题,抓好安全管理。一是积极防范,抓好重点部位管理。要从提高内部保密防范能力入手,按照积极防范、突出重点的原则,根据各单位和部门的工作特点、范围确定密级程度和具体保密措施,做好风险评估。二是以人为本,加强涉密人员管理。对从事保密工作的机要、通信等工作人员要建档管理,定期进行政治审查,杜绝思想不纯洁、立场不坚定或性格有缺陷的人员掌握秘密信息,从思想上、源头上筑牢保密工作防线。三是严格标准,统一关键物品管理。严格各类移动存储介质、计算机等设备管理,统一进行编号,并将相关信息认真检查登记备案,落实各类设备使用管理规定。严禁未经批准将存储涉密信息的移动介质带出办公场所,或者将工作用介质在互联网计算机上使用。同时,突出抓好智能手机等移动互联终端设备的使用管理,及时出台新措施,预防失泄密事件的发生。四是遂级审核,做好敏感信息管理。将本单位业务工作或相关事件向新闻媒体投稿的,应事先进行内部审批,杜绝涉密内容上网。

(3)注重作风养成,健全保密长效机制。一是加大投入,完善基础设施建设。加大“硬件”投入,在保密基础实施建设上,坚持做到该花的钱一定要花,该配的设备保证配到位,投入必要的人力、物力、财力进行基础设施建设,对机要室、保密室、档案室等重点场所配备质量过关、灵敏度高的保密柜和报警系统,采购专用保密检查工具和防护软件。对存在问题的涉密计算机,聘请专人及时进行检查和修理,做到专人专管,始终保持设备的正常高效运转,坚决杜绝因基础设施不到位而导致泄密事件的发生。二是着眼基层,增强指导帮扶力度。针对部分基层工作人员对网络安全保密工作认识缺乏的实际情况,可以成立专门帮扶小组,指派专人对基层安全员开展一对一的培训,把强化安全保密教育,提高计算机网络知识和防御技术作为一项重要内容来抓。按照统一要求,指导基层做到专机专用,专人管理,对哪些信息能够上网,哪些信息不能上网作出明确规定。三是严格奖惩,筑牢保密警戒防线。许多泄密隐患和事故在很大程度上是由于缺乏保密监督、处罚机制造成的。各单位要建立与人员量化考核和职级晋升相挂钩的保密工作绩效考核制度,对保密工作好的单位和个人要给予精神和物质奖励,对违反保密纪律和规章制度的该处分的处分。特别是对于因违规操作导致失泄密的,要坚决予以纪律处分直至追究刑事责任,筑起一道保密工作“警戒线”。四是加强督导,问题落实整改到位。各单位应加大保密工作督导检查力度,突出日常管理不定期检查和重大节假日或重要任务的专项检查,做到保密秩序经常查、重点部位定期查、敏感时节及时查、重大隐患跟踪查,及时堵塞消除泄密隐患。针对检查出的隐患和苗头,要组织相关人员认真查找根源,深究原因,查问责任,增强安全工作的紧迫感和责任感。

4.网络安全知识有哪些

IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);

2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;

3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击;

《计算机基础》、《计算机组成原理》、《计算机网络》 是三本关于计算机基础的书籍,强烈推荐给你,看完之后可以对计算机的东西有个初步的了解。

5.保密技术防范常识内容

保密技术防范常识:1、不得将涉密计算机及网络接入互联网及其他公共信息网络2、不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质3、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络4、不得违规设置涉密计算机的口令5、不得擅自在涉密计算机上安装软件或复制他人文件6、不得将无线外围设备用于涉密计算机7、不得将涉密计算机及移动存储介质通过普通邮寄渠道寄运或违规交由他人使用、保管8、不得擅自携带涉密笔记本电脑及移动存储介质外出9、不得擅自将处理涉密信息的计算机及移动存储介质、传真机、复印机等办公自动化设备交由外部人员维修10、不得将未经专业销密的涉密计算机等办公自动化设备出售、赠送、丢弃11、不得将处理涉密信息的多功能一体机与普通电话线路连接12、不得在涉密场所中连接互联网的计算机上配备和安装视频、音频输入设备13、不得将手机带入重要涉密场所14、不得在连接互联网及其他公共信息网络的计算机上存储、处理涉密信息15、不得在非涉密办公网络上存储、处理涉密信息16、不得在政府门户网站上登载涉密信息17、不得使用具有无线互联功能的计算机处理涉密信息18、不得使用个人计算机及移动存储介质存储、处理涉密信息19、不得将未经保密技术检测的办公自动化设备用于保密要害部门、部位20、不得使用普通传真机、电话机和手机传输或谈论涉密信息。

6.计算机安全保密

计算机网络系统安全保护的目的是保密保护敏感信息、秘密信息和重要数据、以及计算机/网络资源。

系统安全需要实现三个目标: ● 保密性 :信息和资源不能向非授权的用户或过程泄漏 ● 完整性 :信息和资源保证不被非授权的用户或过程修改或利用 ● 可用性 :当授权用户或过程需要时,信息和资源保证能够被使用 任务可以这样说:保证信息和资源不能向非授权的用户或过程泄漏,同时保证信息和资源保证不被非授权的用户或过程修改或利用 ,并且要保证当授权用户或过程需要时,信息和资源保证能够被使用这样解释还是有些牵强 好像。

计算机网络保密常识

声明:沿途百知所有(内容)均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请联系我们将尽快删除