A. 计算机网络安全与维护的目的是什么
计算机网络安全与维护的目的:
1、防止基于网络监听的入侵手段。
2、保护网络免遭黑客袭击。
3、防毒、查毒和杀毒。
4、提供实时的入侵检测及采取相应的防护手段。
5、保证电子邮件和操作系统等应用平台的安全。
(1)配置网络安全策略的目的是什么扩展阅读
计算机网络的脆弱性:
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
1)网络的开放性
网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2)网络的国际性
意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3)网络的自由性
大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
防范间谍软件之危害的对策
公开安装的间谍软件
对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。
换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。例如,从不在办公室计算机里检查私有的电子邮件。公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。
公司和学院:他们也许使用间谍软件监测他们雇员的计算机和网络使用。
父母:他们也许使用间谍软件监测家庭电脑和网络使用。防止他们的孩子受到有害信息的毒害。许多父母希望间谍软件可能帮助他们。
政府:他们也许为公开安全或信息战争而使用间谍软件监测网络。
B. [网络信息安全浅析]如何保护网络信息安全
摘要:近年来,互联网信息篡改、泄露等恶性事件日益增多,对个人隐私甚至国家安全造成了极大的威胁。本文针对这些问题进行了分析研究,并提出了一些相应的对策。 关键词:信息安全;信息安全保障;信息安全技术;网络;策略
随着全球信息化进程的推进,信息安全已经成为阻碍信息化进程的一个重要因素。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,如今普及使用的操作系统又存在漏洞与缺陷,导致网络易受黑客、恶意软件和其他不轨行为的攻击。无论是在局域网还是在广域网中,都存在着诸多物理和人为因素导致的系统脆弱性和潜在威胁。因此增加了保护网络信息安全的难度。
一、威胁网络信息安全因素分析
1威胁网络信息安全的技术因素
(1)操作系统存在安全漏洞。任何操作系统都不是无法摧毁的“堡垒”,操作系统设计者留下的微小“破绽”,都给网络安全留下了许多隐患,造成网络攻击者利用这些“后门”作为攻击网络的通道。市场上流行的操作系统虽然经过大量的测试与改进,仍存在漏洞与缺陷,入侵者可以利用各种工具扫描网络及系统中存在的安全漏洞,并通过一些攻击程序对网络进行恶意攻击,这样的危害可纤带以造成网络的瘫痪,系统的拒绝服务,信息的被窃取、篡改等。
(2)网络的开放性和广域性设计使得信息的保密难度较大,这其中还包括网络自身的布线以及通信质量而引起的安全问题。
网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改,从内部网猛竖祥向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
互联网的全开放性也使得网络可能面临来自物理传输线路,或者对网络通信协议以及对软件和硬件实施的攻击;互联网的国际性,使网络攻击者可以在世界上任何一个角落利用互联网上的任何一个机器对网络发起攻击,这也使得网络信息保护更加困难。另外,互联网协议中的TCP/IP(传输控制协议/网际协议)、FTP(文件传输协议)、E-mail(电子邮件)、RPC(远程程序通信规则)、NFS(网络文件系统)等都存在着许多安全漏洞。
(3)安全配置不当造成了安全管理上的漏洞。例如,防火墙将无法防止因策略配置不当或错误配置引起的安全威胁。因为防火墙是一个被动的安全策略执行设备,它必须根据事先配备好的安全指令来发挥作用。
(4)无线系统中的电磁泄露。无线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄露,且易被截获。
(5)计算机病毒的存在。计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大灾难。
2威胁网络信息安全的人为因素
(1)管理人员素质低、管理措施不完善、用户安全意识淡薄等。
(2)人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,都会对网络安全带来威胁。
(3)人为的恶意攻击。一是主动攻击,以各方式有选择地破坏信息的有效性和完整性,主动攻击包括拒绝服务攻击、信息篡改、资源使枝搏用、欺骗等攻击方法;二是被动攻击,被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击在网络正常运行的状态下进行截获、窃取、破译,以获得重要机密信息,主要包括嗅探、信息收集等攻击方法。
二、加强网络信息安全保护技术的策略
网络信息安全是通过技术和管理手段,确保消息在公用网络信息系统中传输、交换和存储流通的保密性、完整性、可用性、真实性和不可抵赖性。这其中主要包括以下几方面的安全管理策略:
1计算机网络系统的安全策略
主要是配合行政手段,制定有关网络安全管理的 规章制度 ,在技术上实现网络系统的安全管理,确保网络系统安全、可靠地运行,主要涉及以下四个方面。
(1)网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。
(2)网络访问控制策略。访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。所以网络访问控制策略是保证网络安全最重要的核心策略之一。
(3)网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常采用以下三种方法:①网络链路加密方法:链路加密方法目的是保护网络系统节点之间的链路信息安全。②网络端点加密方法:端点加密方法目的是保护网络源端用户到目的用户的数据安全。③网络节点加密方法:节点加密方法目的是对源节点到目的节点之间的传输链路提供保护。对于信息加密策略,网络用户可以根据网络系统的具体情况来选择上述的几种加密方法实施。
(4)网络安全管理策略。确定网络安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的管理维护制度和应急措施等等。
2网络信息安全策略的设计与实现
要保障信息安全,首先必须解决网络安全,网络安全可以极大地保障信息安全。安全策略管理包括安全组件的全部领域。如防火墙,TDS(Tivoli Dfrectory Server)、访问列表和路由器、认证技术等。
根据网络的结构特点及面临的安全隐患,可以通过防火墙、入侵检测(IDS)、网络防毒、网络隔离、网络监控、认证中心(CA)与数字证书、身份认证等防范措施来架构起一个立体的网络安全解决方案。
①防火墙可以把网络分开进行隔离管理。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。
②入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了 信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测系统采用先进的基于网络数据流实时智能分析技术,判断来自网络内部和外部的入侵企图,进行报警、响应和防范:并可对网络的运行情况进行监控、记录和重放,使用户对网络运行状况一目了然;同时提供网络嗅探器和扫描器便于分析网络的问题,定位网络的故障;入侵检测系统还可对自身的数据库进行自动维护,不需要用户的干预。入侵检测系统不对网络的正常运行造成任何干扰,是完整的网络审计、监测、分析系统。
③网络防毒可以实现从服务器到工作站,再到客户端的全方位病毒防护及集中管理。网络防毒的管理模式有以下几种:分散式管理模式,适用于服务器较少的小型局域网;直接集中控制管理模式,适合于服务器较多的中型局域网;既可分散又可集中控管的管理模式,既适合于小型网络的分散式管理模式(不需要TVCS),又适合于大型跨网段、跨平台网络的集中管理。
④网络隔离是实现机密性的重要途径,防止高密级信息向低密级网络、涉密和敏感信息向公开网络扩散。物理隔离与逻辑隔离是常见的网络隔离方法。网络隔离是目前最好的网络安全技术,它消除了基于网络和基于协议的安全威胁,常用的是基于VPN的网络隔离。
⑤认证中心(CA)与数字证书是信息在互联网上流传的又一安全保障。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。
⑥数字证书及身份认证。数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。身份认证是指计算机及网络系统确认操作者身份的过程,解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等);第三种也是现在电子政务和电子商务领域最流行的身份认证方式――基于USBKey的身份认证。
以上技术均可概括为两类,即主动防御保护技术和被动防御保护技术。主动防御保护技术的实现方式一般采用数据加密、身份鉴别、存取控制、权限设置和虚拟专用网络等技术来实现。被动防御保护技术的实现方式主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。
三、结语
随着计算机技术和通信技术的发展,信息交换将日益成为企业与企业之间、政府与政府之间或政府与企业之间日常事务往来的重要手段。因此,认清网络信息安全的重要性,采取必要的安全策略,对于保障网络信息的安全性将十分重要。同时,计算机安全技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络信息安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
C. 网络安全分析的目的是什么
计算机网络和互联网的发展,局域网安全越来越受到人们的和关注。是在局域网在广域网中,都着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,局域网的安全措施应是能地不同的威胁和脆弱性,才能网络信息的保密性、完整性和可用性。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。
1.当前局域网安全
1.1 计算机网络的定义
计算机网络,通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能的网络软件(即网络通信协议、信息交换和网络操作系统等)网络中资源共享和信息传递的系统。[①]
计算机网络由通信子网和资源子网两构成。通信子网是计算机网络中数据通信的;资源子网是计算机网络中面向用户的,全网络面向应用的数据工作。就局域网而言,通信子网由网卡、线缆、集线器、中继器、网桥、路由器、交换机等设备和软件组成。资源子网由连网的服务器、工作站、共享的打印机和设备及软件所组成。
1.2 网络安全定义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原遭受到破坏、更改、泄露,系统连续地运行,网络服务不中断。网络安全从其本质讲网络上的信息安全。[②]
1.3 局域网安全
局域网的安全主要包括物理安全与逻辑安全。物理安全主要指网络硬件的、使用及管理等;逻辑安全是从软件的角度的,主要指数据的保密性、完整性、可用性等。
1.3.1 来自互联网的安全威胁
局域网是与Inernet互连的。Internet的开放性、国际性与自由性,局域网将面临严重的安全威胁。局域网与外部网络间的安全防护措施,很容易遭到来自Internet 黑客的攻击。可以嗅探程序来探测、扫描网络及操作系统的安全漏洞,如网络I P 地址、应用操作系统的类型、开放的T C P 端口号、系统用来保存用户名和口令等安全信息的关键文件等,并攻击程序攻击。还可以网络监听等手段内部网用户的用户名、口令等信息,进而假冒内部合法身份非法登录,窃取内部网络中信息。还能发送数据包对网络服务器攻击,使得服务器超负荷工作拒绝服务,甚至使系统瘫痪。
1.3.2 来自局域网内部的安全威胁
内部管理人员把内部网络结构、管理员口令系统的信息传播给外人带来信息泄漏;内部职工熟悉服务器、小程序、脚本和系统的弱点,网络开些小玩笑,甚至搞破坏。如,泄漏至关的信息、错误地数据库、删除数据等,都将给网络的安全威胁。
D. 网络安全的目标是什么
网络安全的目标是要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。
从用户(个人或企业)的角度来讲,其希望:
(1)在网络上传输的个人信息(如银行账号和上网登录口令等)不被他人发现,这就是用户对网络上传输的信息具有保密性的要求。
(2)在网络上传输的信息没有被他人篡改,这就是用户对网络上传输的信息具有完整性的要求。
(3)在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方提出的身份认证的要求。
(4)信息发送者对发送过的信息或完成的某种操作是承认的,这就是用户对信息发送者提出的不可否认的要求。
从网络运行和管理者的角度来讲,其希望本地信息网正常运行,正常提供服务,不受网外攻击,未出现计算机病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁。
(4)配置网络安全策略的目的是什么扩展阅读
安全隐患:
1、 Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2、 Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
3、 Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。
5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。
E. 计算机信息安全技术的基本策略有哪些
二、计算机网络系统安全策略:
计算机网络系统的安全管理主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,主要涉及以下四个方面:
(一)网络物理安全策略:
计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。
(二)网络访问控制策略:
访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,所以网络访问控制策略是保证网络安全最重要的核心策略之一。
1. 入网访问控制:
入网访问控制是为网络访问提供第一层访问控制。它能控制网络用户合法登录到网络服务器并获取网络资源,控制准许网络用户入网的时间和方式。网络用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。三道防线中只要任何一道未通过,该用户就不能进入该网络。
2. 网络的权限控制:
网络的权限控制是针对网络非法操作提出来的一种保护措施。网络用户和用户组被赋予一定的权限。指定网络用户和用户组可以访问哪些目录、子目录、文件和其他网络资源。可以控制网络用户对这些目录、文件和网络资源能够执行哪些操作。可以根据访问权限将网络用户分为以下三种:
(1)特殊用户:网络系统管理员;
(2)一般用户:系统管理员根据他们的实际需要为他们分配操作权限;
(3)审计用户:负责网络的安全控制与资源使用情况的审计。
3.目录级安全控制:
计算机网络系统应允许控制用户对目录、文件和其他网络资源的访问。网络用户在目录一级指定的权限对所有文件和子目录都有效,用户还可以进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:
(1) 系统管理员权限(Supervisor);
(2) 读权限(Read);
(3) 写权限(Write);
(4) 创建权限(Create);
(5) 删除权限(Erase);
(6) 修改权限(Modify);
(7) 文件查找权限(File Scan);
(8) 存取控制权限(Access Control);
计算机网络系统管理员应为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。这八种访问权限的有效组合可以使用户有效地完成工作,而又能有效地控制用户对服务器资源的访问,这样就加强了网络系统和服务器的安全性。
F. 网络安全策略都包括哪些方面的策略
网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
防护措施:
对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
数据加密防护:加密是防护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。
3. 网络隔离防护:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
4. 其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。
G. 公司如何做好数据安全管理
导语:公司如何做好数据安全管理?信息安全策略是企业管理层解决信息安全问题最重要的部分。企业信息安全策略工作主要从两方面进行,一是企业信息安全策略的制定,二是企业信息安全策略的贯彻、执行。制定安全策略的目的是保证网络安全,保护工作的整体性、计划性及规范性。
1.建立健全信息安全制度体系
建立健全信息安全过程管理的制度、流程、标准体系,实行信息系统安全规划、计划、实施、运行、督查的全过程管控。对信息安全制度、标准进行滚动式修订,持续夯实公司信息安全标准化管理基础。
2.持续强化信息安全基础管理
一是强化信息安全教育培训,引入信息安全仿真培训平台,将原有单次现场培训调整为通过网络多次、周期化培训,按季度、半年滚动进行,不断强化和提高员工信息安全意识和行为规范;二是深化现有信息安全防御体系建设,加强信息外网安全防护,对信息外网终端进行标准化管理,提高信息外网对DDos攻击防护能力。推广实施信息安全接入平台及安全终端、非法外搏让码联监测系统、身份认证(RA)系统、文档保护系统、统一漏洞补丁管理系统;三是推广实施信息安全综合治理体系,主要包括合规控制、风险控制、管理控制等方面;四是推进智能电网信息系统安全接入,按照国家电网公司统一坚强智能电网信息安全总体方案要求,研究重庆公司用电采集系统、输电线路监测系统、仓库管理系统和车辆管理系统的安全接入工作。
3.切实提高信息系统运行水平
一是按照电网安全生产和运行管理的要求强化信息系统运行管理,建立一套先进的信息调度运行体系。进一步将所有信息系统纳入公司统一信息运行队伍,严肃安全运行纪律,严格运维监控、运行维护、计划检修、故障通报处理等环节。二是开展运维操作标准化建设。制定信息系统运行《标准作业指导书》,实滑陵施标准化作业流程(SOP),对操作前、中、后三个环节执行严格管理。严格执行工作票制度,严格故障处理、升级和配置变更、投运与停运等操作流程的审批;通过安全审计系统对所有操作进行全程记录,实现对运行操作从审批、执行到检查、审核各主要环节的全过程管控。运行操作人员实行持证上岗操作制度,重要操作必须两人在场,有人监护执行。加强运行现场工作的科学管理,规范运行操作标准,提高系统运维质量。三是加强三同步工作。确保信息安全措施与SG-ERP各业务建设的同步规划、同步实施、同步投运,使信息系统全生命周期安全管理贯穿信息系统规划、设计、实施、运维、废弃五个阶段,明确界定各涉及部门责任要求。建立信息系统安全评审制度,搭建应用系统项目管理平台,从安全管理、安全技术方面对信息系统进行安全管控。
4.深化信息安全督查工作
一是通过完善信息安全技术督查队伍的装备、工具,建设信息安全实验室等手段逐步完善信息安全督查队伍的硬件设施,提高技术检查的准确性和精确度。二是贯彻全员参加、全员合格、全员保安全的宗旨,结合电监会和国网公司培训、技术交流等形式,开展信息安全督查人员持证上岗培训,提高信息安全督查队员的业务技能,推动信息安全督查工作规范化、标准化,打造一流的.信息安全技术督查队伍。三是建立督查挂牌消缺制度,加强督查发现问题的整改工作机制。深化日常、专项督查工作,开展信息安全高级督查。加强督查通报,建立公司督查标杆,推广督查典型经验。整合并扩充督查工具功能,搭建安全督查工作平台,通过安全督查专家分析,提高督查工作效率,规范督查工作。
5.大力培养信息系统运维人才
推广运维队伍持证上岗工作,拓展运维人员视野,适应信息技术日新月异发展的潜在要求,提升运维人员监测、响应和主动发现威胁的能力,新产品新技术掌控能力,新风险及时发现处置能力,建立一支高素质的信息运行维护人才队伍,确保公司信息系统安全稳定可靠运行。
一、 客观分析,正视问题,补缺补差
安全生产事故隐患,主要表现为生产经营活动中存在可能导致事故发生的物的危险状态、人的不安全行为和管理上的缺陷。众所周知,当前企业面临的实际问题有:企业主体责任不基哪落实,职工安全意识不高,专业人员缺乏,从业人员素质参差不齐且流动性大,建设项目基础薄弱,安全投入严重不足等等。企业应严格对照安全生产标准化要求,实事求是,痛改前非,努力完善安全生产条件,提升企业安全生产水平。
二、 加大培训力度,不拘泥于形式,强调实效
俗话说:“安全培训不到位是最大的安全隐患”,修改后的《新安法》再一次强调企业必须对从业人员进行专门的安全生产教育和培训,此次“安全生产月”,多地也将教育培训重要性纳入宣传活动中。但实际工作中,很多企业,对于“教育培训”流于形式,疲于应付,很难达到教育培训目标。建议企业充分认识培训重要性,不拘泥于形式,经常组织多种多样,内容丰富,意义深刻的培训,如借助多媒体播放事故现场,并加以案例分析;带领职工走出去参观学习,请专家走进来“会诊”隐患,现身说法。
三、 加大安全经费投入,监管促成效
作为一名安监工作者,在日常检查中,常常发现许多企业几乎没有按照相关国家标准及行业规范给职工配置劳动防护用品,有的应付检查,临时从市场买来没有任何标志的产品,有的甚至没有防护品。企业财政支出中安全经费支出不明确,额度不够,或是没有该项等问题依然存在。安全经费是企业得以安全生产,创造更大经济效益的保障,必须重视,绝对不容忽视,企业工会要加强监督,确保经费落到实处,有实效。
四、 严格奖惩,增强职工爱岗敬业责任心
完善安全生产制度建设,建立奖罚机制,目的在于奖勤罚赖、奖优罚劣。对那些提出重要建议,消除事故隐患、避免重大事故发生的,要给予奖励。尤其对那些对认认真真、任劳任怨、在工地上正确履行安全生产监督、管理责任的专兼职安全员,要给予必要的激励和奖励,使他们在安全管理的岗位干的更踏实、更有干劲。
1)建立信息安全督查工作常态化机制
在深入开展信息安全保障工作基础上,成立了重庆市第一支企业化的信息安全督查队,将信息安全督查工作常态化、固定化、流程化。制定了《重庆市电力公司信息安全督查管理办法》,按照该管理办法,公司先后开展了春节及两会专项督查、供电公司信息安全督查、迎世博信息安全督查等多项工作。5月21日至22日,通过了国网公司督查组对重庆公司的信息安全专项督查并获得良好评价。
2)开展信息安全反违章专项行动
为努力实现三个不发生基本安全目标,根治违章顽疾,消除事故隐患,全面提高信息系统可控、能控、在控水平,公司编印了《重庆市电力公司开展信息安全反违章专项活动方案》下发到公司各单位。通过开展信息安全反违章专项活动,组织全员学习《信息安全反事故基线措施》,进行信息安全宣传教育;重点督查了信息安全八不准、隐患消缺机制落实等情况,并及时对公司邮件系统和应用系统发现的弱口令进行了整改。
3.加强应急演练和专项安全保障
1)组织应急演练
公司首次成功举办了由信通公司、江北供电局、杨家坪供电局和超高压局参与的信息广域网联合应急演练。改变了广域网故障排除以前大家各自为阵的局面,取而代之的是先进的远程统一指挥协作。通过本次演练,为今后信息系统突发性故障远程统一指挥、协同处置提供了新的模式。
2)保障迎峰度夏和世博会期间的信息安全
为确保迎峰度夏和世博会期间的网络与信息安全,公司开展了以下三方面的工作,一是完善信息系统应急处理机制。二是开展了安全区域、分区防护、终端安全接入等方面的划分工作,强化业务应用系统与核心设备的综合防护,加大互联网出口和对外服务系统的安全巡检与防恶意攻击。三是强化运维值班制度,尤其是在重要、特殊时期的值班管理。
4.信息安全人才梯队建设
1)举办公司首届信息化技能竞赛
在全公司组织开展了首届信息化技能竞赛。公司直属单位、控股供电公司共计40家单位参加竞赛。本次竞赛的开展对建设信息化高技能人才队伍、优秀信息运维队伍、进一步提高全公司信息化建设水平具有重要意义。
2)开展新进大学生信息安全培训
坚持从源头抓信息安全教育,不断创新信息安全教育培训工作。每年对新进大学生开展信息安全知识培训,使每位大学生在正式走上工作岗位前就深刻领会信息安全的重要性,敲响安全警钟,牢固树立信息安全意识,在今后的工作中严格遵守信息安全和保密相关规章制度。
(二)工作的突破和创新:信息安全标准化体系建设
参照ISO27001标准建立了公司信息安全标准化管理体系。已梳理原有11方面共计64个信息安全规章制度,新编了24个制度、修订了20个制度,保证了公司信息安全管理体系的先进性和完整性。
H. 网络安全策略
安全策略是指在某个安全区域内(通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。安全策略通常建立在授权的基础之上,未经适当授权的实体,信息资源不可以给予、不允许访问、不得使用。安全策略基于身份、规则、角色进行分类。
机房组建应按计算机运行特点及设备具体要求确定。机房一般宜由主机房区、基本工作区、辅助机房区等功能区域组成。
主机房区包括服务器机房区、网络通信区、前置机房区和介质库等。
基本工作区包括缓冲区、监控区和软件测试区等。
辅助机房区包括配电区、配线区、UPS 区、消防气瓶间和精密空调区等。
设备标识和鉴别:应对机房中设备的具体位置进行标识,以方便查找和明确责任。机房内关键设备部件应在其上设置标签,以防止随意更换或取走。
设备可靠性:应将主要设备放置在机房内,将设备或主要部件进行固定,并设置明显的不易除去的标记。应对关键的设备关键部件冗余配置,例如电源、主控板、网络接口等。
防静电:机房内设备上线前必须进行正常的接地、放电等操作,对来自静电放电的电磁干扰应有一定的抗扰度能力。机房的活动地板应有稳定的抗静电性能和承载能力,同时耐油、耐腐蚀、柔光、不起尘等。
电磁骚扰:机房内应对设备和部件产生的电磁辐射骚扰、电磁传导骚扰进行防护。
电磁抗扰:机房内设备对来自电磁辐射的电磁干扰和电源端口的感应传导的电磁干扰应有一定的抗扰度。
浪涌抗扰:机房内设备应对来自电源端口的浪涌(冲击)的电磁干扰应有一定的抗扰度。
电源适应能力:机房供电线路上设置稳压器和过电压防护设备。对于直流供电的系统设备,应能在直流电压标称值变化10%的条件下正常工作。
泄漏电流:机房内设备工作时对保护接地端的泄漏电流值不应超过5mA。
电源线:机房内设备应设置交流电源地线,应使用三芯电源线,其中地线应于设备的保护接地端连接牢固。
线缆:机房通信线缆应铺设在隐蔽处,可铺设在地下或管道中。
绝缘电阻:机房内设备的电源插头或电源引入端与设备外壳裸露金属部件之间的绝缘电阻应不小于5MΩ。
场地选择:机房场地选择应避开火灾危险程度高的区域,还应避开有害气体来源以及存放腐蚀、易燃、易爆物品的地方。机房场地应避开强振动源、强噪声源和强电场干扰的地方。机房不应该选择在楼层的最高层或者最低层地方。
防火:机房应设置火灾自动报警系统,包括火灾自动探测器、区域报警器、集中报警器和控制器等,能对火灾发生的部位以声、光或电的形式发出报警信号,并启动自动灭火设备,切断电源、关闭空调设备等。机房采取区域隔离防火措施,布局要将脆弱区和危险区进行隔离,防止外部火灾进入机房,特别是重要设备地区,安装防火门、使用阻燃材料装修。机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。
电磁辐射防护:电源线和通信线缆应隔离铺设,避免互相干扰。应对关键设备和磁介质实施电磁屏蔽。通信线采取屏蔽措施,防止外部电磁场对机房内计算机及设备的干扰,同时也抑制电磁信息的泄漏。应采用屏蔽效能良好屏蔽电缆作为机房的引入线。机房的信号电缆线(输入/输出)端口和电源线的进、出端口应适当加装滤波器。电缆连接处应采取屏蔽措施,抑制电磁噪声干扰与电磁信息泄漏。
供电系统:应设置冗余或并行的电力电缆线路为计算机系统供电。应建立备用供电系统。机房供电电源设备的容量应具有一定的余量。机房供电系统应将信息系统设备供电线路与其它供电线路分开,应配备应急照明装置。机房应配置电源保护装置,加装浪涌保护器。机房电源系统的所有接点均应镀锡处理,并且冷压连接。
静电防护:主机房内绝缘体的静电电位不应大于1kV。主机房内的导体应与大地作可靠的连接,不应有对地绝缘的孤立导体。
防雷电:机房系统中所有的设备和部件应安装在有防雷保护的范围内。不得在建筑物屋顶上敷设电源或信号线路。必须敷设时,应穿金属管进行屏蔽防护,金属管应进行等电位连接。机房系统电源及系统输入/输出信号线,应分不同层次,采用多级雷电防护措施。
机房接地:对直流工作接地有特殊要求需单独设置接地装置的系统,接地电阻值及其它接地体之间的距离,应按照机房系统及有关规范的要求确定。
温湿度控制:机房应有较完备的空调系统,保证机房温度的变化在计算机设备运行所允许的范围。当机房采用专用空调设备并与其它系统共享时,应保证空调效果和采取防火措施。机房空气调节控制装置应满足计算机系统对温度、湿度以及防尘的要求。空调系统应支持网络监控管理,通过统一监控,反映系统工作状况。
机房防水:机房水管安装不得穿过屋顶和活动地板,穿过墙壁和楼板的水管应使用套管,并采取可靠的密封措施。机房应有有效的防止给水、排水、雨水通过屋顶和墙壁漫溢和渗漏的措施,应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。机房应安装漏水检测系统,并有报警装置。
入网访问控制是网络访问的第1层安全机制。它控制哪些用户能够登录到服务器并获准使用网络资源,控制准许用户入网的时间和位置。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。三道控制关卡中只要任何一关未过,该用户便不能进入网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道关卡。用户登录时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。用户的口令是用户入网的关键所在。口令最好是数字、字母和其他字符的组合,长度应不少于6个字符,必须经过加密。口令加密的方法很多,最常见的方法有基于单向函数的口令加密、基于测试模式的口令加密、基于公钥加密方案的口令加密、基于平方剩余的口令加密、基于多项式共享的口令加密、基于数字签名方案的口令加密等。经过各种方法加密的口令,即使是网络管理员也不能够得到。系统还可采用一次性用户口令,或使用如智能卡等便携式验证设施来验证用户的身份。
网络管理员应该可对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户名或用户账户是所有计算机系统中最基本的安全角式。用户账户应只有网络管理员才能建立。用户口令是用户访问网络所必须提交的准入证。用户应该可以修改自己的口令,网络管理员对口令的控制功能包括限制口令的最小长度、强制用户修改口令的时间间隔、口令的惟一性、口令过期失效后允许入网的宽限次数。针对用户登录时多次输入口令不正确的情况,系统应按照非法用户入侵对待并给出报警信息,同时应该能够对允许用户输入口令的次数给予限制。
用户名和口令通过验证之后,系统需要进一步对用户账户的默认权限进行检查。网络应能控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。
操作权限控制是针对可能出现的网络非法操作而采取安全保护措施。用户和用户组被赋予一定的操作权限。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源。网络管理员还应该可以根据访问权限将用户分为特殊用户、普通用户和审计用户,可以设定用户对可以访问的文件、目录、设备能够执行何种操作。特殊用户是指包括网络管理员的对网络、系统和应用软件服务有特权操作许可的用户;普通用户是指那些由网络管理员根据实际需要为其分配操作权限的用户;审计用户负责网络的安全控制与资源使用情况的审计。系统通常将操作权限控制策略,通过访问控制表来描述用户对网络资源的操作权限。
访问控制策略应该允许网络管理员控制用户对目录、文件、设备的操作。目录安全允许用户在目录一级的操作对目录中的所有文件和子目录都有效。用户还可进一步自行设置对目录下的子控制目录和文件的权限。对目录和文件的常规操作有:读取(Read)、写入(Write)、创建(Create)、删除(Delete)、修改(Modify)等。网络管理员应当为用户设置适当的操作权限,操作权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对网络资源的访问。
访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。属性安全控制策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。网络上的资源都应预先标出一组安全属性,用户对网络资源的操作权限对应一张访问控制表,属性安全控制级别高于用户操作权限设置级别。属性设置经常控制的权限包括:向文件或目录写入、文件复制、目录或文件删除、查看目录或文件、执行文件、隐含文件、共享文件或目录等。允许网络管理员在系统一级控制文件或目录等的访问属性,可以保护网络系统中重要的目录和文件,维持系统对普通用户的控制权,防止用户对目录和文件的误删除等操作。
网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。
网络管理员应能够对网络实施监控。网络服务器应对用户访问网络资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。
防火墙是一种保护计算机网络安全的技术性措施,是用来阻止网络黑客进入企业内部网的屏障。防火墙分为专门设备构成的硬件防火墙和运行在服务器或计算机上的软件防火墙。无论哪一种,防火墙通常都安置在网络边界上,通过网络通信监控系统隔离内部网络和外部网络,以阻档来自外部网络的入侵。
域间安全策略用于控制域间流量的转发(此时称为转发策略),适用于接口加入不同安全区域的场景。域间安全策略按IP地址、时间段和服务(端口或协议类型)、用户等多种方式匹配流量,并对符合条件的流量进行包过滤控制(permit/deny)或高级的UTM应用层检测。域间安全策略也用于控制外界与设备本身的互访(此时称为本地策略),按IP地址、时间段和服务(端口或协议类型)等多种方式匹配流量,并对符合条件的流量进行包过滤控制(permit/deny),允许或拒绝与设备本身的互访。
缺省情况下域内数据流动不受限制,如果需要进行安全检查可以应用域内安全策略。与域间安全策略一样可以按IP地址、时间段和服务(端口或协议类型)、用户等多种方式匹配流量,然后对流量进行安全检查。例如:市场部和财务部都属于内网所在的安全区域Trust,可以正常互访。但是财务部是企业重要数据所在的部门,需要防止内部员工对服务器、PC等的恶意攻击。所以在域内应用安全策略进行IPS检测,阻断恶意员工的非法访问。
当接口未加入安全区域的情况下,通过接口包过滤控制接口接收和发送的IP报文,可以按IP地址、时间段和服务(端口或协议类型)等多种方式匹配流量并执行相应动作(permit/deny)。基于MAC地址的包过滤用来控制接口可以接收哪些以太网帧,可以按MAC地址、帧的协议类型和帧的优先级匹配流量并执行相应动作(permit/deny)。硬件包过滤是在特定的二层硬件接口卡上实现的,用来控制接口卡上的接口可以接收哪些流量。硬件包过滤直接通过硬件实现,所以过滤速度更快。
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较着名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较着名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。
密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
应制定相应的机房管理制度,规范机房与各种设备的使用和管理,保障机房安全及设备的正常运行,至少包括日常管理、出入管理、设备管理、巡检(环境、设备状态、指示灯等进行检查并记录)等。重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。对机房内的各种介质应进行分类标识,重要介质存储在介质库或档案室中。
加强网络的安全管理,制定有关规章制度,对于确保系统的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和访问主机的管理制度;制订网络系统的维护制度和应急措施等。
I. 谈谈网络安全的重要性以及如何提高网络安全
网络安全一直是受人们关注话题,今天让我们来对安全的发展以及其重要性作简明的阐述,并介绍了一些国内外知名的网络安全相关网站,并对于如何建立有效的安全策略给出了很好的建议,并让大家了解几种安全标准。
媒体经常报道一些有关网络安全威胁的令人震惊的事件,针对目前存在的一些安全问题,计算机和网络管理员以及用户都必须应付不断复杂的安全环境。黑客和计算机病毒都是普遍的威胁,以至于某个具体的日期都与一个特别的安全问题相关。
Internet对于任何一个具有网络连接和ISP帐号的人都是开放的,事实上它本身被设计成了一个开放的网络。因此它本身并没有多少内置的能力使信息安全,从一个安全的角度看,Internet 是天生不安全的。然而,商界和个人现在都想在Internet上应用一些安全的原则,在Internet发明人当初没有意识到的方式下有效的使用它。对于Internet 用户一个新的挑战是如何在允许经授权的人在使用它的同时保护敏感信息。
安全是什么?
简单的说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的在公司与公司之间是不同的,但是任何一个具有网络的公司都必须具有一个解决适宜性、从属性和物理安全问题的安全策略。
我们将讨论与Internet 有关的安全问题,伴随着现代的、先进的复杂技术例如局域网(LAN)和广域网(WAN)、Internet网以及VPN。安全的想法和实际操作已经变得比简单巡逻网络边界更加复杂。对于网络来说一个人可以定义安全为一个持续的过程,在这个过程中管理员将确保信息仅仅被授权的用户所共享。
通过我们的讲述,你将熟悉那些被你公司认为适宜的,用来建立和限制行为的过程和技术。你将集中精神在有关将你公司与互联网相连接的安全的问题上。Internet连接对于陌生用户连接到外露的资源上极为容易。你必须确保它们只能访问那些你想让他们访问的内容,这节课将学习一些控制用户和黑客访问,如何对事件做出反应,以及当有人规避那些控制时如何使损害最小化的方法。
建立有效的安全矩阵
尽管一个安全系统的成分和构造在公司之间是不同的,但某些特征是一致的,一个可行的安全矩阵是高度安全的和容易使用的,它实际上也需要一个合情合理的开销。一个安全矩阵由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成。
一个安全矩阵是灵活的可发展的,拥有很高级的预警和报告功能,表1-1概括了一个有效的安全矩阵系统最主要的几个方面。
要配置系统尽可能正确地对你发出警告。可以通过Email,计算机屏幕,pager等等来发出通知。
安全机制
根据ISO提出的,安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。
ISO把机制分成特殊的和普遍的。一个特殊的安全机制是在同一时间只对一种安全服务上实施一种技术或软件。加密就是特殊安全机制的一个例子。尽管你可以通过使用加密来保证数据的保密性,数据的完整性和不可否定性,但实施在每种服务时你需要不同的加密技术。一般的安全机制都列出了在同时实施一个或多个安全服务的执行过程。特殊安全机制和一般安全机制不同的另一个要素是一般安全机制不能应用到OSI参考模型的任一层上。普通的机制包括:
· 信任的功能性:指任何加强现有机制的执行过程。例如,当你升级你的TCP/IP堆栈或运行一些软件来加强你的Novell,NT,UNIX系统认证功能时,你使用的就是普遍的机制。
· 事件检测:检查和报告本地或远程发生的事件
· 审计跟踪:任何机制都允许你监视和记录你网络上的活动
· 安全恢复:对一些事件作出反应,包括对于已知漏洞创建短期和长期的解决方案,还包括对受危害系统的修复。
额外的安全标准桔皮书
除了ISO 7498-2还存在一些其它政府和工业标准。主要包括
· British Standard 7799:概括了特殊的“控制”,如系统访问控制和安全策略的使用以及物理安全措施。目的为了帮助管理者和IT专家建立程序来保持信息的安全性。
· 公共标准
· 桔皮书(美国)
为了标准化安全的级别,美国政府发表了一系列的标准来定义一般安全的级别。这些标准发表在一系列的书上通常叫做“彩虹系列”,因为每本书的封面的颜色都是不同的。由为重要的是桔皮书。它定义了一系列的标准,从D级别开始(最低的级别)一直到A1(最安全)级。