迪拜中文网|迪拜新闻网

 找回密码
 立即注册

点击进入授权页面

只需一步,快速开始

查看: 1562|回复: 6
打印 上一主题 下一主题

计算机网络安全知识(1)

[复制链接]
跳转到指定楼层
楼主
发表于 2011-8-10 19:24:06 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
一、 计算机网络的概念
  计算机网络是现代通信技术与计算机技术相结合的产物。计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。
  一个计算机网络必须具备 3 个要素:一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。二是连接计算机的通信介质或通信信道。三是规范信息传输的网络协议。
二、计算机网络的分类
1 、局域网、区域网、广域网
  局域网:也称局部网。用于有限距离内计算机之间数据的传递。距离一般在 10 公里范围内,属于单位专用网性质。局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。
  区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。
  广域网:是跨越较大地域的网络,通常覆盖一个国家。
2 、远程通信网
  用于两地计算机之间数据传输的网络,也称通信专网。
3 、专用网和公用网
沙发
 楼主| 发表于 2011-8-10 19:24:27 | 只看该作者
专用网是由某个部门或单位组建、使用的网络。公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。

三、因特网概念和特点

  因特网是一个计算机网络的集合,也称为国际互联网( Internet )。它以 TCP/IP 网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。因特网具有以下特点:

  一是开放性强。只要遵循规定的网络协议,可以自由连接,没有时间、空间限制,没有地理上的距离概念,任何人可以随时随地加入和使用因特网。

  二是资源庞大。网上的信息几乎无所不包,是全球最大“图书馆”和信息数据库。

  三是传播速度快。电子邮件可以在几分钟、甚至几秒钟内发送到世界上不同角落的计算机上,并可以实现大量数据的快速处理、转移。

四是使用便捷。只要有一台计算机、一个调制解调器和一根电话线,或者一块网卡和一条专线,经向互联网接入服务组织申请,就可接入因特网。因特网在全球得到迅速普及,日益成为世界的中枢神经系统。美国计算机和网络产业市场研究和咨询公司的统计报告显示: 2005 年全球上网人数已超过 11 亿人。

  五是容易泄密。数据在网上传输时,比较容易被截获拷贝
板凳
 楼主| 发表于 2011-8-10 19:24:43 | 只看该作者
四、计算机网络的主要功能

1、收发电子邮件。

2、信息管理。

3、远程登录。允许用户的计算机通过网络成为远程主机的终端。

4 、文件传输。

5 、电子公告版。即允许一个用户加入到多个讨论小组讨论某一课题。可以定期检查每个讨论课题中是否有新的内容。

五、计算机网络的不安全因素

  计算机网络本身不能向用户提供安全保密功能,在网络上传输的信息、入网的计算机及其所存储的信息会被窃取、篡改和破坏,网络也会遭到攻击,其硬件、软件、线路、文件系统和信息发送或接收的确认等会被破坏,无法正常工作,甚至瘫痪;其不安全因素主要表现在 5 个方面:

(一)网络通信隐患。网络通信的核心是网络协议。创建这些协议的主要目的是为了实现网络互联和用户之间的可*的通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。协议创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指协议开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患,通过“后门”,可绕开正常的监控防护,直接进入系统。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。

地板
 楼主| 发表于 2011-8-10 19:25:01 | 只看该作者
二)计算机病毒。计算机病毒会给计算机系统造成危害:网上传输或存在计算机系统中的信息被篡改、假信息被传播、信息完整性、可*性和可用性遭到破坏。目前看,病毒传播的主要途径有:一是利用软盘和光盘传播;二是通过软件传播;三是通过因特网,如电子邮件传播;四是*计算机硬件(带病毒的芯片)或通过镶嵌在计算机硬件上的无线接收器件等途径传播。

(三)黑客入侵。“黑客”的主要含义是非法入侵者。黑客攻击网络的方法主要有: IP 地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控制机制,非法进入计算机网络或数据库系统,窃取信息。现在全球每 20 秒钟就有一起黑客事件发生。按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。其中,西方一些国家的情报部门秘密招聘黑客“高手”,编制专门的黑客程序,用于窃取别国(集团)因特网或内部网上的涉密信息和敏感信息。对此,尤须引起我们高度注意。

(四)软件隐患。许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免地存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。目前,不少单位使用的软件是国外产品,这给信息安全保密带来很大困难。

(五)设备隐患。主要指计算机信息系统中的硬件设备中存在的漏洞和缺陷:

1 、电磁泄漏发射。电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。计算机的电磁辐射主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射。二是这种含有信息的电磁波也可以经电源线、信号线、地线等异体传送和辐射出去,称为传导发射。这些电磁辐射包含数据信息和视频信息等内容。这些辐射出去的电磁波,任何人都可借助仪器设备在一定范围内收到它,尤其是利用高灵敏度的仪器可稳定清晰地获取计算机正在处理的信息。日本的一项试验结果表明:未加屏蔽的计算机启动后,用普通电脑可以在 80 米内接收其显示器上的内容。据报道,国际高灵敏度专用接收设备可在 1 公里外接收并还原计算机的辐射信息。早在 20 世纪 80 年代,国外情报部门就把通过接收计算机电磁辐射信息作为窃密的重要手段之一。

5#
 楼主| 发表于 2011-8-10 19:25:29 | 只看该作者
2 、磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留下可读痕迹;即使已多次格式化的磁介质(盘、带)仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来。在大多数的操作系统中,删除文件只是删除文件名,而原文件还原封不动地保留在存储介质中,从而留下泄密隐患。

3 、预置陷阱。即人为地在计算机信息系统中预设一些陷阱,干扰和破坏计算机信息系统的正常运行。预置的陷阱一般分为硬件陷阱和软件陷阱两种。其中,硬件陷阱主要是“芯片捣鬼”,即蓄意更改集成电路芯片的内容设计和使用规程,以达到破坏计算机信息系统的目的。计算机信息系统中一个关键芯片的小小故障,就足以导致计算机以至整个信息网络停止运行。

我国不少计算机硬件、软件,以及路由器、交换机等网络设备都依赖进口,给网络的安全保密留下了隐患。发达国家利用对计算机核心技术的垄断,迫使别国依赖其现成技术,以达到控制别国计算机信息系统的目的。美国基本上掌握了网络地址资源的控制权。美国国内网事实上已成为全球因特网的骨干网。

六、计算机信息系统

  计算机信息系统是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息系统分为单机系统和网络系统。对国家秘密信息进行采集、加工、存储、传输、检索等处理的计算机信息系统,称为“涉密计算机信息系统”,简称“涉密系统”。对非国家秘密信息进行处理的计算机信息系统,称为“非涉密系统”。

6#
 楼主| 发表于 2011-8-10 19:25:57 | 只看该作者
七、计算机信息系统的安全保密

  计算机信息系统安全保密,是指为防止泄密、窃密和破坏,对计算机信息系统及其所存储的信息和数据、相关的环境与场所、安全保密产品进行安全保护,确保以电磁信号为主要形式的信息在产生、存储、传递和处理等过程中的保密性、完整性、可用性和抗抵赖性。

  一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。

八、计算机信息系统保密管理面临的突出问题

  面对计算机信息系统的迅猛发展和存在的安全保密隐患,保密管理工作还很不适应,主要表现在:

(一)观念不适应。一是强调网络建设应用第一,把安全保密放在从属、次要的地位,对保密防范设施的投入不足;二是盲目自信,对网络安全保密建设只采取简单或初级的保密防范措施,缺乏整体考虑和长远规划等;三是思想麻痹,有章不循。

(二)定密、定级工作不适应。许多低密级的信息网络,按照高密级的信息网络进行保密建设,造成投入浪费。

(三)网络建设不适应。一些涉密网络没有按照“涉密网络建设必须与保密设施建设同步进行”要求,进行同步规划和实施,有的采取了较低级的防范措施,形同虚设;有的在非涉密网上处理涉密信息;有的单位中心机房服务器中存有大量国家秘密信息,供领导机关使用,但基层任何单位通过拨号上网,只输入简单的密码口令,就能进入该服务器,获取秘密信息,等等。

(四)安全保密防范技术不适应。安全保密防范技术研发落后于信息技术的发展和应用,相当一部分硬件技术和应用系统达不到安全保密的要求
7#
 楼主| 发表于 2011-8-10 19:26:20 | 只看该作者
(五)保密管理措施不适应。有些单位保密制度和措施内容陈旧,缺乏新技术产品使用保密管理的条款,不适应保密工作的要求。如有的单位对涉密磁介质和光介质的管理处于放任状态,不统一标识密级、不登记编号备案,不定期检查;有的单位将涉密介质随意降低密级使用,甚至用其在外网上拷贝文件;有的私自携带涉密笔记本电脑外出或回家使用;有的单位更新维修报废涉密计算机,对其硬盘不进行消磁处理,等等。

九、涉密网络保密管理的主要措施

  根据国家规定,涉密网络的保密管理主要应当采取以下措施:

(一)坚持涉密信息系统保密管理原则——即“同步建设、严格审批、注重防范、规范管理”。“同步建设”就是涉密系统的建设必须与保密设施的建设同步规划、同步实施;“严格审批”就是涉密系统建成后必须经过市级以上保密部门检测批准才能投入使用;“注重防范”就是涉密系统的建设必须突出保密防范,加大技术和资金投入;“规范管理”就是要针对涉密系统制定一套严格的防范和管理措施。

(二)更新观念,高度重视计算机信息系统保密管理。纠正无所作为、盲目自信、无密可保等认识,增强保密责任意识和安全防范意识。

(三)严格执法,落实国家有关保密法规、标准和技术要求。一是采用成熟可*、具有自主知识产权的安全保密技术。二是建立严格的、适应新形势下保密工作需要的保密管理制度,用制度规范行为,按职责实施管理,依标准进行防范。三是各机关单位应有领导分管计算机信息系统保密工作,负责制定审查、确定安全保密制度(包括:系统使用安全保密规定、涉密介质使用管理规定、安全保密事故应急处理预案、身份鉴别管理制度以及系统管理员、安全员、审计员、保密员工作职责等)措施并组织实施;协调、监督检查保密制度落实情况等。四是加强涉密人员管理。做好人员审查、工作考评、培训等,使涉密人员熟知保密规定。有关人员工作变动时,更换相关口令并收回所有文件、程序清单、证件、钥匙、智能卡等。五是定期检查测评安全措施。对秘密级、机密级信息系统,定期检查或测评其安全保密性能。

十、对涉密计算机应采取的保密措施

1 、绝密级。一是存放场所要安装“两铁一控”(铁门、铁窗和监控设备),确保环境安全。二是安装符合国家保密标准的电磁屏蔽台(室)。三是禁止与互联网相连接。四是设置开机密码,并做到专人专用、单机单用。五是存有绝密级信息的软盘、硬盘按照绝密级国家秘密的管理要求采取保护措施。

2 、机密级、秘密级。一是存放场所应在单位保卫部门的有效监控范围之内。二是安装经国家主管部门批准使用的一级电磁干扰器。三是禁止与互联网相连接。四是必要时设置开机密码,并对使用人员提出保密要求。五是对存储机密、秘密信息的软盘、硬盘,要按照机密、秘密级国家秘密的管理要求采取保护措施。

总之,涉密计算机采取的保密措施应达到国家保密指南和国家保密标准的要求。

十一、非涉密网络保密管理的基本要求

1 、“上网信息不涉密”。由于政务外网和网站与国家互联网相联,是公共信息交流的平台,凡在政务外网和网站上处理存储、传递的政务信息,不得涉及国家秘密。

2 、“涉密信息不上网”。根据国家规定,政务内网与政务外网之间要实行物理隔离,即处理存储、传输国家秘密的设备和网络不得与政务外网和网站以及互联网相联。因此,属于国家秘密的信息,不得在政务外网和网站上运行、处理和存储。在实际工作中应注意处理国家秘密和内部办公信息的计算机(笔记本电脑)或网络,不得与政务外网和网站以及互联网相联。


您需要登录后才可以回帖 登录 | 立即注册  

本版积分规则

QQ|小黑屋|手机版|Archiver|联系我们qq群186689581|迪拜中文网 ( 沪ICP备14002918号 )

GMT+4, 2024-4-19 23:18 , Processed in 0.041840 second(s), 19 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表