A. 不屬於使用計算機及其信息系統安全保密的三條紅線的是什麼
三條紅線是指:
一是確立水資源開發利用控制紅線。
二是確立用水效率控制紅線。
三是確立水功能區限制納污紅線。
第一章總則
第一條為了保護計算機信息系統處理的國家秘密安全,根據《中華人民共和國保守國家秘密法》、《中華人民共和國計算機信息系統安全保護條例》,結合我區實際,制定本規定。
第二條本規定適用於在本自治區行政區域內採集、加工、存儲、處理、傳遞、輸出、使用國家秘密信息的計算機信息系統(以下簡稱涉密計算機信息系統)。
第三條自治區國家保密局主管全區涉密計算機信息系統的保密工作。
各行署、市、縣(區)保密工作部門主管本地區計算機信息系統保密管理工作。
各級國家機關,企業、事業單位保密工作機構,主管本系統、本部門、本單位涉密計算機信息系統的保密工作。
第四條涉密計算機信息系統實行申報審批制度。
自治區所屬國家機關、企業、事業單位使用涉密計算機信息系統,由本單位保密工作機構報自治區國家保密局審批。
各行署、市、縣(區)所屬國家機關、企業、事業單位使用涉密計算機信息系統,由本單位保密工作機構報所在地同級保密工作部門審批,並報自治區國家保密局備案。
第五條未經申報批準的涉密計算機信息系統不得投入使用。
未經申報批準的計算機信息系統不得涉及國家秘密。
第二章硬體保密管理
第六條新建涉密計算機信息系統,必須同步規劃和落實保密管理和保密技術防範措施。
已建成投入使用的涉密計算機信息系統,應完善保密管理和保密技術防範措施,並依照本規定補辦申報審批手續。
第七條涉密計算機信息系統的硬體設備及場所,必須符合下列要求:
(一)機房選址應按國家有關規定與境外機構駐地、人員住處保持相應的安全距離,並根據所處理信息的涉密程度和有關規定,設立必要的控制區域。未經保密機構批准不得進入。
(二)應盡量選用國產機型;必須使用國外計算機時,應在安裝和啟用前,由所在地同級保密工作部門進行保密性能檢查。
(三)應採取防電磁信息泄露的保密防護措施。
(四)計算機信息系統所採用的各種保密技術設備及措施,必須是經過國家保密局審批許可的。
(五)其他物理安全要求,應符合國家有關保密標准。
第八條涉密計算機信息系統,需更新、租借、出賣硬體設備的,必須對硬體設備進行保密技術處理,確認系統中無國家秘密信息,並經主管部門保密工作機構批准後方可進行。
第三章軟體保密管理
第九條涉密計算機信息系統處理的信息和事項,未經法定程序確定秘級的,應按照國家有關規定確定密級和保密期限。
第十條涉密計算機信息系統涉及的國家秘密信息和事項,其密級和保密期限一經確定,應採取下列保密措施:
(一)標明相應的密級標識,密級標識不能與正文分離。
(二)計算機媒體應以存儲信息的最高密級作出明顯密級標識。
(三)應按相應密級文件進行管理。
第十一條絕密級國家秘密信息未經自治區國家保密局批准,不得進入涉密計算機信息系統。
第十二條涉密計算機信息系統中涉及國家秘密信息的各種程序,應當在建庫、檢索、修改、列印等環節設置程序保密措施,其保密措施應按所處理秘密信息的最高密級進行管理。
第十三條涉密計算機信息系統不得處理與本系統業務無關的業務;因特殊情況需要承擔其它業務的,應由主管部門保密工作機構報所在地同級保密工作部門批准。
第十四條存儲過國家秘密信息的計算機媒體,應遵守下列事項:
(一)不得降低密級使用;
(二)不再使用申請報廢時,應向同級保密工作部門申報登記,經批准後按保密工作部門的要求銷毀;
(三)需要維修時應保證所存儲的國家秘密信息不被泄露。
第十五條涉密計算機信息系統的各種計算機軟體,不得進行公開學術交流,不得公開發表。
第十六條涉密計算機信息系統工作過程中,產生的各種廢紙應使用粉碎機及時銷毀。
第十七條涉密計算機信息系統列印輸出標有密級標識的文件,應按相應密級的文件進行管理。
第四章網路保密管理
第十八條涉密計算機信息系統聯網,應採取系統訪問控制、數據保護和系統安全保密監控管理等技術措施。
第十九條涉密計算機網路信息系統的訪問,應按許可權控制,不得進行越權操作。未採取技術安全保密措施的資料庫不得聯網。
第二十條涉密計算機信息系統,不得與境外機構、外國駐華機構及國際計算機網路進行直接或間接聯網。
第二十一條已與國際計算機網路聯網的計算機信息系統,應建立嚴格的保密管理制度;聯網單位保密工作機構要指定專人對上網信息進行保密檢查。
國家秘密信息不得在與國際網路聯網的計算機信息系統中存儲、處理、傳遞。
第五章系統保密管理
第二十二條涉密計算機信息系統的保密管理實行領導負責制,由使用該系統單位的主管領導負責本單位涉密計算機信息系統的保密工作,並指定有關機構和人員具體承辦。
第二十三條各單位的保密工作機構應協助本單位的領導,對涉密計算機信息系統的保密工作進行指導、協調、監督和檢查。
第二十四條涉密計算機信息系統的使用單位,應根據系統所處理的信息涉密等級和重要性制訂相應的管理制度。
第二十五條縣級以上保密工作部門應依照國家有關法規和標准,定期對本地區、本部門管轄的涉密計算機信息系統進行保密措施和保密技術檢查,並對系統安全保密管理人員進行嚴格審查,定期考核。
涉密計算機信息系統的安全保密管理人員應保持相對穩定。
第二十六條各單位保密工作機構應對涉密計算機信息系統的工作人員,進行上崗前的保密培訓,並定期進行保密教育和檢查。
第二十七條任何單位和個人發現涉密計算機信息系統泄密後,都應及時採取補救措施,並按有關規定及時向上級報告。
第六章獎懲
第二十八條在涉密計算機信息系統保密工作中做出顯著成績的單位和個人,由縣級以上保密工作部門給予獎勵。
第二十九條涉密計算機信息系統違反本規定的,由縣級以上保密工作部門責令停止使用,限期改正;改正後再使用時,須經縣級以上保密工作部門驗收批准。
第三十條違反本規定,泄露國家秘密的,依據《中華人民共和國保守國家秘密法》及其實施辦法進行處理,並追究有關領導和直接責任人的法律責任。
第三十一條違反本規定,故意或過失泄露國家秘密,情節嚴重構成犯罪的,由司法機關依法追究刑事責任。
第七章附則
第三十二條本規定所稱保密工作機構,是指各級國家機關,企業、事業單位承擔本系統、本部門、本單位保密工作的專門或兼管機構。
第三十三條本規定所稱計算機媒體是指:計算機硬碟、軟盤、光碟、磁帶以及其它設備,還包括各種計算機輸出設備產生的信息載體、資料庫軟體和其它應用軟體。
第三十四條本規定自發布之日起施行
擴展閱讀:【保險】怎麼買,哪個好,手把手教你避開保險的這些"坑"
B. 下列觸及數據安全紅線的行為是
摘要 1.以下屬於互聯網使用安全紅線的是 *
C. 網路安全管理包括什麼內容
網路安全管理是一個體系的東西,內容很多
網路安全管理大體上分為管理策略和具體的管理內容,管理內容又包括邊界安全管理,內網安全管理等,這里給你一個參考的內容,金牌網管員之網路信息安全管理,你可以了解下:
http://www.ean-info.com/2009/0908/100.html
同時具體的內容涉及:
一、信息安全重點基礎知識
1、企業內部信息保護
信息安全管理的基本概念:
信息安全三元組,標識、認證、責任、授權和隱私的概念,人員角色
安全控制的主要目標:
安全威脅和系統脆弱性的概念、信息系統的風險管理
2、企業內部信息泄露的途徑
偶然損失
不適當的活動
非法的計算機操作
黑客攻擊:
黑客簡史、黑客攻擊分類、黑客攻擊的一般過程、常見黑客攻擊手段
3、避免內部信息泄露的方法
結構性安全(PDR模型)
風險評估:
資產評估、風險分析、選擇安全措施、審計系統
安全意識的培養
二、使用現有安全設備構建安全網路
1、內網安全管理
內網安全管理面臨的問題
內網安全管理實現的主要功能:
軟硬體資產管理、行為管理、網路訪問管理、安全漏洞管理、補丁管理、對各類違規行為的審計
2、常見安全技術與設備
防病毒:
防病毒系統的主要技術、防病毒系統的部署、防病毒技術的發展趨勢
防火牆:
防火牆技術介紹、防火牆的典型應用、防火牆的技術指標、防火牆發展趨勢
VPN技術和密碼學:
密碼學簡介、常見加密技術簡介、VPN的概念、VPN的分類、常見VPN技術、構建VPN系統
IPS和IDS技術:
入侵檢測技術概述、入侵檢測系統分類及特點、IDS結構和關鍵技術、IDS應用指南、IDS發展趨勢、入侵防禦系統的概念、IPS的應用
漏洞掃描:
漏洞掃描概述、漏洞掃描的應用
訪問控制:
訪問控制模型、標識和認證、口令、生物學測定、認證協議、訪問控制方法
存儲和備份:
數據存儲和備份技術、數據備份計劃、災難恢復計劃
3、安全設備的功能和適用范圍
各類安全設備的不足
構建全面的防禦體系
三、安全管理體系的建立與維護
1、安全策略的實現
安全策略包含的內容
制定安全策略
人員管理
2、物理安全
物理安全的重要性
對物理安全的威脅
對物理安全的控制
3、安全信息系統的維護
安全管理維護
監控內外網環境
D. 網路安全管理制度
區域網的構建
網路安全概述
網路安全的定義
什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:
未授權的使用者訪問信息
未授權而試圖破壞或更改信息
這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。
在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。
電信行業的具體網路應用(結合典型案例)
電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:
網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。
IP路由協議的優化。
IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。
帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。
穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。
從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。
骨幹層網路承載能力
骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。
骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。
可靠性和自愈能力
包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。
鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。
模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。
設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。
路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。
擁塞控制與服務質量保障
擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。
業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。
接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。
隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。
先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。
資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。
埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。
網路的擴展能力
網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。
交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。
骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。
網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。
與其他網路的互聯
保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。
通信協議的支持
以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。
支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。
支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。
網路管理與安全體系
支持整個網路系統各種網路設備的統一網路管理。
支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。
支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。
網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。
對網管、認證計費等網段保證足夠的安全性。
IP增值業務的支持
技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。
傳送時延
帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。
RAS (Reliability, Availability, Serviceability)
RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。
虛擬專用網(VPN)
虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。
服務質量保證
通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。
根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。
網路安全風險分析
瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:
1、物理安全風險分析
我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:
地震、水災、火災等環境事故造成整個系統毀滅
電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失
電磁輻射可能造成數據信息被竊取或偷閱
不能保證幾個不同機密程度網路的物理隔離
2、網路安全風險分析
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
3、系統的安全風險分析
所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。
4、應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。
4.1 公開伺服器應用
電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。
4.2 病毒傳播
網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。
4.3信息存儲
由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。
4.4 管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。
比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。
安全需求分析
1、物理安全需求
針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。
2、系統安全需求
對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。
應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。
3、防火牆需求
防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。
3.1省中心與各下級機構的隔離與訪問控制
防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;
防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。
防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。
3.2公開伺服器與內部其它子網的隔離與訪問控制
利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。
4、加密需求
目前,網路運營商所開展的VPN業務類型一般有以下三種:
1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務
移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。
VPN業務一般由以下幾部分組成:
(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統
我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。
5、安全評估系統需求
網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。
6、入侵檢測系統需求
在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。
7、防病毒系統需求
針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。
8、數據備份系統
安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。
9、安全管理體制需求
安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。
安全目標
通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:
建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。
利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;
通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;
通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;
通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;
利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;
備份與災難恢復---強化系統備份,實現系統快速恢復;
通過安全服務提高整個網路系統的安全性。
E. 《網路安全管理條例》具體內容是什麼
《網路安全管理條例》具體內容有
1. 組織工作人員認真學習《計算機信息網路國際互聯網安全保護管理辦法》,提高工作人員的維護網路安全的警惕性和自覺性。
2. 負責對本網路用戶進行安全教育和培訓,使用戶自覺遵守和維護《計算機信息網路國際互聯網安全保護管理辦法》,使他們具備基本的網路安全知識。
3. 加強對單位的信息發布和BBS公告系統的信息發布的審核管理工作,杜絕違犯《計算機信息網路國際互聯網安全保護管理辦法》的內容出現。
4. 一旦發現從事下列危害計算機信息網路安全的活動的:(一)未經允許進入計算機信息網路或者使用計算機信息網路資源;(二)未經允許對計算機信息網路功能進行刪除、修改或者增加;(三)未經允許對計算機信息網路中存儲、處理或者傳輸的數據和應用程序進行刪除、 修改或者增加;(四)故意製作、傳播計算機病毒等破壞性程序的;(五)從事其他危害計算機信息網路安全的活動。做好記錄並立即向當地公安機關報告。
5. 在信息發布的審核過程中,如發現有違反憲法和法律、行政法規的將一律不予以發布,並保留有關原始記錄,在二十四小時內向當地公安機關報告。
6. 接受並配合公安機關的安全監督、檢查和指導,如實向公安機關提供有關安全保護的信息、資料及數據文件,協助公安機關查處通過國際聯網的計算機信息網路的違法犯罪行為. 信息發布登記制度。
……
等等
F. window高危漏洞中哪些屬於it網路安全紅線的管理范圍
才買的電腦安裝的win8,提示有好多高危漏洞,為了電腦的安全,是需要修復的。 可以通過安裝360安全衛士或者騰訊管家等軟體,這些軟體會自動提醒修復,點擊修復即可自動下載並安裝。 使用windows update更新的方法: 打開控制面板——系統安全界面。...
G. 網路安全管理策略包括哪些內容
一是不要輕易接受來歷不明的軟體;二是用國內殺毒軟體如KV300、Kill 等提供的清除特洛伊木馬的功能進行檢查和清除;三是當發現上網速度奇慢無比 時,如「已發送位元組」變為1k~3kbps 時,應立即掛斷網路,然後對硬碟進行認 真徹底的檢查。 四是 關閉「共享」 Windows 的網路鄰居,共享在給用戶帶來方便的同時也帶來了隱患,使得一些特 殊的軟體可以搜索到網上的「共享」目錄而直接訪問對方的硬碟,從而使別有用 心的人控制您的機器。 五是安裝軟體開發商提供的補丁程序是十分必要的,像 我們使用的微軟公司的操作系統定期發布的補丁程序、錯誤修復程序等。只要我 們連網後,在「開始」菜單下,運行「Windows Update」,就可以及時得到最新 的系統和瀏覽器安全補丁程序。 六是盡量關閉不需要的組件和服務程序 在默認設置下,系統往往允許使用很多不必要而且很可能暴露安全漏洞的端 口、服務和協議。
希望對你有所幫助。
H. 集團公司網路安全事件調查處理和定責考核管理辦法規定責任追究的主要方式是
摘要 衛生院網路安全責任追究制度 第一章 總 則 第一條 為明確網路安全事故責任主體(以下簡稱「責任主體」),追究網路安全事故的責任,結合醫院實際情況,制定本制度。責任主體的范圍包括科室或個人等。
I. 網路安全三條紅線四個必須
可以參考以下資料
安全紅線劃分為劃定生態功能保障基線、環境質量安全底線、自然資源利用上線。
安全紅線「是什麼?安全紅線就是安全生產的監督底線,絕對不能超越。
一、「安全紅線「是領導的關注點。各級負責人要把主要精力放在抓好安全生產工作上、始終把安全工作擺在突出重要位置,對本單位風險隱患才能做到心中有數、督導有力、整改有效。
二、「安全紅線」是員工頭腦中的警鍾。員工要提高思想認識、自我安全防護意識及遵章守紀意識,並自覺遵守國家法律法規、行業安規及運規,養成良好的工作習慣,同時不斷改進工作作風,強化安全意識、安全技能,才能做到人人知安全、人人關注安全、人人保安全。
安全生產,人人有責。只有各級負責人、每一位員工都能扎扎實實地遵守和落實安全生產各項制度規定要求,站在敬畏生命、守護生命的高度,捍衛我們的保命法則,共同堅守「紅線」,絕不逾越「紅線」,才能把安全生產的願望變成美好的現實。
J. 信息安全體系的安全紅線包括哪4條
1、未經客戶書面授權,訪問客戶系統,收集、持有、處理、修改客戶網路中的任何數據和信息。
2、未經客戶書面許可,使用個人便攜設備、存儲介質接入客戶網路。3、進行超出客戶審批范圍內的任何操作。4、使用他人賬號或非授權賬號登錄設備進行操作。