有关计算机网络安全保密知识

作者&投稿:令有 (若有异议请与网页底部的电邮联系)
~

  随着计算机网络在社会生活各个领域的广泛应用,网络保密安全问题越来越成为人们关注的焦点.下面是我收集整理的有关计算机网络安全保密知识,希望对大家有帮助~~

  有关计算机网络安全保密知识

  一、计算机网络的概念

  计算机网络是现代通信技术与计算机技术相结合的产物。计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。

  一个计算机网络必须具备3个要素:一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。二是连接计算机的通信介质或通信信道。三是规范信息传输的网络协议。

  二、计算机网络的分类

  计算机网路常见的有:

  1、局域网、区域网、广域网

  局域网:也称局部网。用于有限距离内计算机之间数据的传递。距离一般在10公里范围内,属于单位专用网性质。局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。

  区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。

  广域网:是跨越较大地域的网络,通常覆盖一个国家。目前我国有九大广域网,其中经营性的网络有5个:中国公用计算机互联网、中国金桥信息网、中国联通公用计算机互联网、中国网通公用互联网和中国移动互联网等。非经营性的网络有4个中国教育科研计算机网、中国科学技术网、中国长城网和中国国际经贸互联网等。

  2、远程通信网

  用于两地计算机之间数据传输的网络,也称通信专网。

  3、专用网和公用网

  专用网是由某个部门或单位组建;使用的网络;公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。

  三、因特网的概念和特点

  因特网是一个计算机网络的集合,也称为国际互联网(Internet)。它以tCP/I P网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。因特网具有以下特点:

  一是开放性强。只要遵循规定的网络协议,可以自由连接,没有时间、空间限制,没有地理上的距离概念,任何人可以随时随地加入和使用因特网。

  二是资源庞大。网上的信息几乎无所不包,是全球最大的“图书馆”和信息数据库。

  三是传播速度快。电子邮件可以在几分钟、甚至几秒钟内发送到世界上不同角落的计算机上,并可以实现大量数据的快速处理、转移。

  四是使用便捷。只要有一台计算机、一个调制解调器和一根电话线,或者一块网卡和一条专线,经向互联网接入服务组织申请,就可接入因特网。因特网在全球得到迅速普及,日益成为世界的中枢神经系统。美国计算机和网络产业市场研究和咨询公司的统计报告显示:2005年全球上网人数已超过11亿人。

  五是容易泄密。数据在网上传输时,比较容易被截获拷贝。

  四、计算机网络的主要功能

  l、收发电子邮件。

  2、信息管理。

  3、远程登录。允许用户的计算机通过网络成为远程的终端。

  4、文件传输。

  5、电子公告版。即允许一个用户加入到多个讨论小组讨论某一课题。可以定期检查每个讨论课题中是否有新的内容。

  五、计算机网络的不安全因素。

  计算机网络本身不能向用户提供安全保密功能,在网络上传输的信息、入网的计算机及其所存储的信息会被窃取、篡改和破坏,网络也会遭到攻击,其硬件、软件、线路、文件系统和信息发送或接收的确认等会被破坏,无法正常工作,甚至瘫痪;其不安全因素主要表现在5个方面:

  (一) 网络通信隐患。网络通信的核心是网络协议。创建这些的主要目的是为了实现网络互联和用户之间的可靠通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。

  (二) 计算机病毒。计算机病毒会给计算机系统造成危害:网上传输或存在计算机系统中的信息被篡改、假信息被传播、信息完整性、可靠性和可用性遭到破坏。目前看,病毒传播的主要途径有:一是利用软盘和光盘传播;二是通过软件传播;三是通过因特网,如电子邮件传播;四是靠计算机硬件(带病毒的芯片)或通过镶嵌在计算机硬件的无线接收器件等途径传播。

  (三) 黑客入侵。“黑客”的主要含义是非法入侵者。黑客攻击网络的方法主要有:IP地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控件机制,非法进入计算机网络或数据库系统,窃取信息。现在全球每20秒就有一起黑客事件发生。美军试验表明,黑客对其非保密的计算机信息系统的攻击成功率达88%,被查出的只占5%。按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。其中,西方一些国家的情报部门秘密招聘黑客“高手”,编制专门的黑客程序,用于窃取别国(集团)因特网或内部网上的涉密信息和敏感信息。对此,尤须引起我们高度注意。

  (四) 软件隐患。许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。目前,不少单位的软件是国外产品,这给信息安全保密带来很大隐患。“视窗95”刚推出时,澳大利亚海军就发现,该软件有个神秘的“黑匣子”,只要进入互联网,它就会悄悄地向微软总部发送信息。而“视窗98”在用户通过因特网拨号注册时,系统就能自动搜集用户电脑中的信息,包括身份鉴别资料等。

  (五) 设备隐患。主要指计算机信息系统中的硬件设备中存在在漏洞和缺陷:

  1、 电磁泄漏发射。电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。计算机的电磁辐射主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射。二是这种含有信息的电磁波也可以经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。这些电磁辐射包含数据信息和视频信息等内容。这些辐射出去的电磁波,任何人都可借助仪器设备在一定范围内收到它,尤其是利用高灵敏度的仪器可稳定清晰地获取计算机正在处理的信息。日本的一项试验结果表明:未加屏蔽的计算机启动后,用普通电脑可以在80米内接收其显示器上的内容。据报道,国际高灵敏度专用接收设备可在1公里外接收并还原计算机的辐射信息。早在20世纪80年代,国外情报部门就把通过接收计算机电磁辐射信息作为窃密的重要手段之一。

  2、 磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留下可读的痕迹;即使已多次格式化的磁介质(盘、带)仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来。在大多数的操作系统中,删除文件只是删除文件名,而原文件还原封不动地保留在存储介质中,从而留下泄密隐患。

  3、 预置陷阱。即人为地在计算机信息系统中预设一些陷阱,干扰和破坏计算机信息系统的正常运行。预置的陷阱一般分为硬件陷阱和软件陷阱两种。其中,硬件陷阱主要是“芯片捣鬼”,即蓄意更改集成电路芯片的内部设计和使用规程,以达到破坏计算机信息系统的目的。计算机信息系统中一个关键芯片的小小故障,就足以导致计算机以至整个信息网络停止运行。

  我国不少计算机硬件、软件,以及路由器、交换机等网络设备都依赖进口,给网络的安全保密留下了隐患。如我国电信部门90%的路由器是采用国外公司的产品,许多产品中留有“后门”,看似便于维护,也为窃取网络信息埋下了“通道”。发达国家利用对计算机核心技术的垄断,迫使别国依赖其现成技术,以达到控制别国计算机信息系统的目的。美国基本上掌握了网络地址资源的控制权。美国国内网事实上已成为因特网的骨干网。因特网上通信的80%通过美国,美国国家安全部门在美国网络枢纽上设置了侦察监视阵地,开展情报搜集工作。我国部分国内通信绕道美国,这是非常危险的。

  六、计算机信息系统的安全保密

  计算机信息系统安全保密,是指为防止泄密、窃密和破坏,对计算机信息系统及其所存储的信息和数据、相关的环境与场所、安全保密产品进行安全保护,确保以电磁信号为主要形式的信息在产生、存储、传递和处理等过程中的保密性、完整性、可用性和抗抵赖性。




如何做好网络安全保密工作
对涉密计算机要及时进行检查和修理,确保设备正常运行,避免因基础设施不足导致泄密事件。其次,要关注基层,增强指导帮扶力度。针对基层工作人员对网络安全保密工作的认识不足,成立专门帮扶小组,进行一对一培训,强化安全保密教育和计算机网络知识。再次,要严格奖惩,建立保密绩效考核制度,对保密工作出色的单...

计算机网络安全是指什么?
参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用...

计算机安全的四个方面
计算机安全的四个方面分别是网络安全、数据安全、身份认证与访问控制、应用程序安全。1、网络安全:网络安全是保护计算机网络免受未经授权的访问、恶意软件、数据泄露以及其他网络攻击的一系列措施。这包括使用防火墙、入侵检测系统(IDS)、虚拟私人网络(VPN)等技术来确保网络的安全性。2、数据安全:数据安全...

计算机网络——网络安全零基础入门(非常详细)看这篇就够了!
计算机网络——网络安全零基础入门详解网络安全,简单来说,就是保护网络系统及其数据免受未经授权的访问、修改或泄露。国际上,ISO定义为保护数据处理系统,我国强调的是计算机信息系统的安全保护,目标包括保密性、完整性、可用性和可审查性。网络安全涉及实体安全、运行安全、系统安全、应用安全和管理安全五...

计算机网络安全与防护技术相关知识
4、涉密网络保密管理应采取哪些基本措施?q-|Z)7 根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:< (1)明确安全保密责任,落实网络安全保密管理机构。JNe{p要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。U`j 成立网络安全保密管理机...

你觉得要保护计算机的安全需要从哪些方面入手?
应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒。(3)信息安全。确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。(4)安全保密管理。涉密计算机信息系统的安全保密管理包括各级管理组织机构、管理制度和管理技术三个方面。

如何全面保障网络安全?
全面保障网络安全是一个复杂的任务,涉及多个层面和各个方面。以下是一些常见的措施和建议,可以帮助实现全面的网络安全:1. 强化密码和身份验证:使用强密码并定期更换,避免使用简单的密码。采用多因素身份验证(如验证码、指纹或面部识别)来增加登录安全性。2. 更新和升级软件:及时更新操作系统、应用...

贵阳市计算机信息网络安全保护管理办法
第八条 保密行政管理部门依法对有关计算机信息网络保守国家秘密工作实施监督管理。第九条 密码管理部门应当加强对计算机信息系统内密码产品使用单位的监督、检查和指导,定期对计算机信息系统安全等级保护工作中密码配备、使用和管理的情况进行检查和测评,并对密码产品使用单位的操作和管理人员进行培训。密码管理...

网络信息系统安全保护等级分为几级?
01 5级 网络信息系统安全等级保护分为五级,一级防护水平最低,最高等保为五级。分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。在我国,经过国家质量技术监督局1999年10月批准发布的“系统安全保护等级划分准则”,主要依据GB-17859《计算机信息系统安...

为什么要加强网络数据安全保护?
落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(四)采取数据分类、重要数据备份和加密等措施;(五)法律、行政法规规定的其他义务。

罗平县13250988121: 路局计算机网络安全保密“九严禁”红线的内容是什么
窦利山楂: 1.严禁“一机两网”,在内外网之间互换使用同一台计算机; 2.严禁“一机两用”,在同一台计算机上既存储、处理涉密信息又存储、处理非密信息; 3.严禁未经审批擅自接入国际互联网; 4.严禁将内部信息系统接入国际互联网及其他公共信息网络; 5.严禁未经技术处理混用内外网计算机; 6.严禁在涉密计算机与非涉密计算机之间、内网计算机与外网计算机之间交叉使用U盘等移动存储设备; 7.严禁在上国际互联网等公共网络的计算机上存储、处理、传输国家秘密、工作秘密; 8.严禁在没有防护措施的情况下将国际互联网等公共网络上的数据拷贝到内部网络; 9.严禁使用具有无线互联功能的设备处理涉密信息.

罗平县13250988121: 个人在计算机网络安全防护方面要学习哪些知识? -
窦利山楂: 1、涉密网络保密建设和管理应遵循哪些基本原则2、涉密网络保密建设的基本措施有哪些3、涉密网络保密管理应采取哪些基本措施

罗平县13250988121: 网络常识中计算机网络安全的内容包括哪些?
窦利山楂: 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护.计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等.

罗平县13250988121: 涉密笔记本电脑 - 涉密笔记本电脑的保密管理
窦利山楂: 涉密笔记本电脑的保密管理1.涉密人员岗位在上岗前必须先参加保密工作部门举办的保密业务培训.2.涉密人员在岗、离岗和出国(境)前及涉密外事活动前必须进行保密...

罗平县13250988121: 计算机安全保密技术 -
窦利山楂: 操作系统的主要文件及其作用 熟悉windows系列 unix,linux等操作系统 入侵于反入侵知识 网站、服务器安全配置 社会工程学的运用 熟练解决计算机常见系统故障及熟悉bios操作 各种漏洞的原因和解决办法

罗平县13250988121: 什么是网络安全?网络安全主要涉及到哪些方面? -
窦利山楂:[答案] 网络安全从其本质上来讲就是网络上的信息安全.从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域.网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息...

罗平县13250988121: 怎样才能做好计算机信息系统安全保密工作 -
窦利山楂: 1、重要机器与外网物理隔离;2、计算机进行专人管理、使用登记,控制各类输出端口;3、安装安全防护产品;4、定期检查;最根本的是将人管住,不联网的计算机泄密都是人为造成的

罗平县13250988121: 正确上网有关安全保密方面的 -
窦利山楂: (1)加强组织领导,增强保密意识.一是加强领导,充实保密人才队伍.各级领导要始终坚持逗保密工作无小事地的理念,以身作则,做好表率,加强队伍建设.应定期进行信息化专业技术培训,提高保密业务人员的专业素质和业务水平,培养一...

罗平县13250988121: 计算机信息系统安全包括什么?? -
窦利山楂: 涉密计算机信息系统的安全保密包括4个方面: (1)物理安全.物理安全主要包括环境安全、设备安全、媒体安全等方面.处理秘密信息的系统中心机房应采用有效的技术防范措施,重要的系统还应配备警卫人员进行区域保护. (2)运行安全....

罗平县13250988121: 计算机网络安全是什么?
窦利山楂: 计算机网络安全的定义是:保护计算机和网络系统中的硬件、软件、及其数据不受偶然或者恶意原因而遭到破坏、更改、泄漏,保障系统连续正常运行,网络服务不中断.

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网