网络安全与信息保密(共8篇)
篇1:网络安全与信息保密
信息安全与保密小组实验报告
小组成员:沈婷婷
黄海忠
汪芙蓉
Word.Excel.PPT是微软office套装中,最常用的几个软件,而软件加密,成为了日常必需学习的东西,因为密码,可以保护你的隐私或者商业机密。文件加密简单地说就是对原来为明文的文件按某种算法进行处理,使其成为不可读的一段代码,通常称为”密文”。使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
本试验中3个软件的加密方法和密码取消,非常简单,在本文中,就不加解释了,主要是介绍一下,信息加密和解密的关系。密码是指为了保护文档安全,当你不希望别人打开或修改你的word时,你可以设置密码。不过不推荐这种加密方法,很容易破解,在线破解10秒钟破解结了,可以用winrar加密,这种加密吧密码直接加到文件中,一般是无法破解的。(WinRAR加密,是指长加密,不是简单的2-3位加密)
本实验使用解密软件是Rar Password Unlocker v3.2.0.1,该软件是一款基本学习型软件,支持1-3位简单密码破解,其中破解方法有暴力破解和字典破解两种,也是主流破解方法,暴力破解相对于字典破解,具有操作简单的优势,但是在破解精准度和时间上,会有所欠缺。本实验中,我们首先对word进行加密111,然后使用Rar Password Unlocker v3.2.0.1软件的暴力破解方法,经过130秒以后,破解出密码为111,同时也可以通过该软件取消密码,但是为了后续取消密码步骤,在这就不取消了,直接输入111进入文档,这样就是说,暴力破解通过每一个数字,字母,字符,按顺序尝试排列,最终还是可以获取密码的。该方法适用于一般无损坏可能的加密。而后面的Excel中,我们使用的是字典加密,该加密是通过规则破解也是一种非常有效的方式,这里面还会具体分为两种,一种是与帐号关联的规则,另外一种是与帐号无关的规则,与帐号关联的规则,比如注册帐号test,注册密码test123这样的(是不是很多人有这个习惯?),那简直是任何一个破解器的简单规则都可以胜任的;与帐号无关的,通常是有限度遍历模式,比如日期类型8位数字(如19730221)或6位数字(如780112)遍历或两位字母+六位数字遍历,(我知道很多朋友喜欢用生日做密码,那可真就不妙了),或者13+8个数字遍历(用手机号码做密码的朋友小心了),以及6位任意数字遍历,6位小写字母遍历(对付那些密码简单的朋友),2位字母+四位任意数字密码混排遍历(如ma1234),1位字母+4-5位数字混排遍历(如s7564),这些都是比较容易出彩的规则,按照规则遍历,是黑客对用户心理的一种考验,一些用户图好记而采用的密码,也就是黑客最容易想到和突破的了。该方式的破解能力较强,能快速破解.解密,常用于文件失去时间价值以后,例如试卷已经考完以后。解密过程和加密过程相似,在本报告中,也不详细介绍。
常用加密方法
(一)利用组策略工具,把存放隐私资料的硬盘分区设置为不可访问。
首先在开始菜单中选择”运行”,输入 gpedit.msc,回车,打开组策略配置窗口。选择”用户配置”->”管理模板”->”Windows 资源管理器”,双击右边的”防止从”我的电脑”访问驱动器”,选择”已启用”,然后在”选择下列组合中的一个”的下拉组合框中选择你希望限制的驱动器,点击确定就可以了。
这时,如果你双击试图打开被限制的驱动器,将会出现错误对话框,提示”本次操作由于这台计算机的限制而被取消。请与您的系统管理员联系。”这样就可以防止大部分黑客程序和病毒侵犯你的隐私了。这种加密方法比较实用,但是其缺点在于安全系数很低。厉害一点的电脑高手都知道怎么修改组策略,他们也可以把用户设置的组策略限制取消掉。因此这种文件加密方法不太适合对保密强度要求较高的用户。对于一般的用户,这种文件加密方法还是有用的。
(二)利用注册表中的设置,把某些驱动器设置为隐藏。
在注册表的HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer中新建一个DWORD值,命名为NoDrives,并为它赋上相应的值。例如想隐藏驱动器C,就赋上十进制的4(注意一定要在赋值对话框中设置为十进制的4)。如果我们新建的NoDrives想隐藏A、B、C三个驱动器,那么只需要将A、B、C 驱动器所对应的DWORD值加起来就可以了。同样的,如果我们需要隐藏D、F、G三个驱动器,那么NoDrives就应该赋值为8+32+64=104。怎么样,应该明白了如何隐藏对应的驱动器吧。目前大部分磁盘隐藏软件的功能都是利用这个小技巧实现的。隐藏之后,WIndows下面就看不见这个驱动器了,就不用担心别人窥探你的隐私了。
但这仅仅是一种只能防君子,不能防小人的加密方法。因为一个电脑高手很可能知道这个技巧,病毒就更不用说了,病毒编写者肯定也知道这个技巧。只要把注册表改回来,隐藏的驱动器就又回来了。虽然加密强度低,但如果只是对付一下自己的小孩和其他的菜鸟,这种方法也足够了。
(三)利用Windows自带的”磁盘管理”组件也可以实现硬盘隐藏!
具体操作步骤如下:右键”我的电脑”->”管理”,打开”计算机管理”配置窗口。选择”存储”->”磁盘管理”,选定你希望隐藏的驱动器,右键选择”更改驱动器名和路径”,然后在出现的对话框中选择”删除”即可。很多用户在这里不敢选择”删除”,害怕把数据弄丢了,其实这里完全不用担心,Windows仅仅只是删除驱动器的在内核空间的符号链接,并不会删除逻辑分区。如果要取消隐藏驱动器,重复上述过程,在这里选择选择”添加”即可。
这种方法的安全系数和前面的方法差不多,因为其他电脑高手或者病毒程序也可以反其道而行之,把你隐藏的驱动器给找回来。利用第三方文件加密软件进行加密。
在这一领域的代表性文件加密软件是超级加密3000。超级加密3000采用了成熟先进的加密算法、加密方法和文件系统底层驱动,使文件加密和文件夹加密后的达到超高的加密强度,并且还能够防止被删除、复制和移动。其安全性和加解密速度都是可以让人放心的。不但适用于个人用户,而且企业用户的文件加密效果也极佳。
篇2:网络安全与信息保密
企业的数据和文件是企业的商业机密,为了防止企业内部数据和文件造成丢失、外泄、扩散和被人窃取,公司特作如下严格规定:
【名词解释】:
1、企业数据:指企业经营的所有财务软件数据、客户资料数据(CRM)、经营数据、服务管理数据(IT-SMS)、进销存软件数据等以数据库格式存在的重要信息资料;
2、企业文件:指企业的发展规划规划、会议文件、重要制度文件、内部沟通交流文件等以word、EXCEL、WPS、POWERPOINT等OFFICE格式存在的文件;
3、保密制度:指企业的重要数据和文件使用者和拟订者必须加密,严禁造成外泄和被人窃取的规定;
4、安全制度:指企业的重要数据和文件的使用者和拟订者必须通过第三方硬盘存储进行双重或者三重备份,严禁造成丢失的规定;
5、双(和三)重备份:方式有:(1)本地电脑+服务器(上面数据必须做Raid镜像);(2)本地电脑+移动硬盘;(3)本地电脑+服务器(上面数据必须做Raid镜像)+移动硬盘;
一. 企业需要安全保密的数据和文件包括:
1、企业财务数据,包括:报表凭证、财务软件数据、进销存软件数据、资金状况(银行和现金)、库存状况等一切和财务相关的数据;
2、员工档案、劳动合同、薪资数额及薪资制度;
3、企业经营数据,包括:赢收报表、库存报表、销售报表等一切和企业经营息息相关的数据;
4、企业战略决策,包括:企业发展规划;
5、企业内部文件,包括:会议文件、沟通文件、制度信息发布文件等一切属于企业内部行为的文件;
6、内部制度和管理手册;
7、内部mail、工作QQ沟通记录;
8、重要技术资料;
9、重要培训资料;
10、重要产品资料;
11、重要活动资料;
12、其他一切已经注明需要保密的数据和文件;
说明:任何有关以上规定范围内的文件,拟订者都必须严格注明文件的保密和安全级别;(参照下面第二项规定)
二. 企业数据或者文件的保密和安全级别规定:
1、一级:永久性安全保密数据和文件,绝不允许外泄于此数据不相干的人员;同时数据使用者和文件拟订者必须对数据和文件进行密码加密,同时三重备份,以及抄送者双重备份和密码加密;
2、二级:从数据生成和文件发布之日起,和5年以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者必须三重备份和抄送者必须双重备份,以及密码加密;
3、三级:从数据生成和文件发布之日起,3年以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者和抄送者必须做双重备份和密码加密;
4、四级:从数据生成和文件发布之日起,1年以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者必须做双重备份;
5、五级:从数据生成和文件发布之日起,6个月以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者必须做双重备份;
6、普通:允许自由传阅,不硬性规定是否备份和加密;
说明:任何数据使用者和文件拟订者、抄送者都必须严格遵守相应级别的文件保密和安全规定;
三. 数据安全保密措施:
1、数据使用者和文件拟订者每天、每周、每月定时、准时、及时备份(最长备份限制为每月);
2、五级以上数据和文件最少要做到双重备份,特别重要数据必须做到三重备份;
3、重要和敏感数据和文件必须做加密处理,密码只允许告知可以知晓文件的相关人员,并定时变更密码;
4、企业的服务器数据必须做镜像备份,而且专人专管(暂由管理部经理代管);
5、部门主管级别以上员工的数据和文件都必须至少做到双重备份:(1)本地电脑+服务器;(2)本地电脑+移动硬盘;
6、其他一切可以对数据和文件进行安全保密的措施手段;
四. 数据允许知道的范围:
1、部门内部数据和文件,分:普通员工、主管、经理三个级别知道程度;
2、跨部门内部数据和文件,分:主管、经理、总经理三个级别知道程度;
3、企业内部数据和文件,分:普通员工、主管、经理、总经理四个级别知道程度;
说明:任何直接和分管上级都有权知道其下级的文件和数据情况;而下级不得以任何不道德手段窃取上级的文件和数据;
五. 违反本制度的处罚和法律措施:
1、违反五级数据安全和保密规定,罚款200元,并进行教育改造;
2、违反四级数据安全和保密规定,罚款300元,并进行教育改造,如有造成重大经济损失,则必须进行相应的赔偿;
3、违反三级数据安全和保密规定,罚款500元,公司对其辞退,并由其赔偿由此造成的经济损失,同时保留后续法律追究权力;
4、违反二级数据安全和保密规定,罚款1000元,公司对其辞退并扣除所有绩效奖金,并由其赔偿由此造成的经济和精神损失,同时保留后续法律追究权力;
篇3:关于航天网络信息安全与保密探讨
1.1 恶意攻击
认为的恶意攻击其实是具有一定故意性的。主动和被动是恶意攻击中所划分出的两种内容。所谓主动攻击, 就是选择各种方式, 将信息破坏掉, 例如, 修改、删除、伪造、添加、重放、乱序、冒充、病毒等;所谓被动攻击, 就是对于网络信息系统的正常各种不会产生任何影响, 进行窃取、截获、破译、业务流量分析和电磁泄漏。
1.2 安全缺陷
计算机技术和通信技术相结合, 就是网络信息系统。在网络信息系统安全隐患的出现中, 计算机系统中存在的缺陷和通信链路的安全缺陷都起着决定性的作用。自然和人为对于计算机硬件资源都能够产生很大的副作用;计算机病毒的侵扰以及非授权用户在软件资源和数据信息中都会产生严重的影响和损坏。计算机的正常工作, 都可能会受到计算机在运行时候的电磁辐射和软硬件的一些损坏。对主动攻击和被动攻击进行采取, 通信链路的信息就可以有所获得, 并且还会分发进入计算机获取一些机密性的信息。
1.3 软件漏洞
硬件和软件是组成网络信息系统的主要部分。因为软件程序具有一定的复杂性和多样性, 在网络信息系统软件中, 一些不容易被发现的安全漏洞就会残留在其中, 这样的话, 网络信息的安全和保密很明显就会受到软件漏洞的影响, 其中出现最为频繁的漏洞就是存在与操作系统、数据库、TCP/IP协议、网络软件和网络服务、口令设置中。
1.4 操作系统的安全漏洞
操作系统是硬件和软件应用程序之间接口的程序模块, 是整个网络信息系统的核心控制软件, 系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全, 主要的安全功能包括存储器保护、文件保护、访问控制、用户认证。
2 加强航天网络信息安全的对策
存在于航天计算机网络中的安全问题想要得到一定的解决, 最主要的就是要将计算机网络信息安全防护体系建立起来, 并且具有一定的完善性, 站在技术的角度上进行分析, 想要将使建立起来的网络安全解决方案具有完整性, 就需要通过总体对策得以实现, 站在管理的角度上进行分析, 网络安全管理制度的制定一定要具备可靠性。
2.1 技术对策
2.1.1 采用安全性较高的系统和使用数据加密技术。
美国国防部技术标准把操作系统安全等级划分为Dl, Cl, C2, B1, B2B3, A级, 安全等级由低到高。目前主要的操作系统等级为C2级, 在使用C2级系统时, 应尽量使用C2级的安全措施及功能对操作系统进行安全配置。对涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发、保存涉密信息的过程中, 不但要用加密技术隐藏信息内容, 还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标杆等技术手段可以将秘密资料先隐藏在普通的文件中, 然后再通过网络来传递, 提高信息保密的可靠性。
2.1.2 安装防病毒软件和防火墙。
在主机上安装防病毒软件能对病毒进行定时或实时的扫描及漏洞检测, 变被动清毒为主动截杀, 既能查杀未知病毒, 又可对文件、邮件、内存、网页进行实时监控, 发现异常情况及时处理。防火墙是硬件和软件的组合, 它在内外部络网之间建立起安全屏障, 过滤数据包, 决定是否转发到目的地。它能控制网络进出的信息流向, 提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节;可以帮助系统进行有效的网络安全隔离, 通过安全过滤规则严格控制外网用户非法访问, 并只打开必须的服务。同时, 防火墙可以通过时间安全规则变化策略, 以控制内网用户访问外网时间, 并通过设置
IP地址与MAC地址绑定来防止目的IP地址欺骗。更为重要的是, 防火墙所发挥的作用不仅仅只是使恶意攻击无法造成伤害, 而且对于网络内部的不良行为也可以发挥一定的屏蔽作用, 这样的话, 某些保密的信息想要在外部网络中活动是绝对不可能的。
2.2 管理对策
2.2.1 使思想教育得到强化, 并且要使
相关的制度得到广泛的应用, 这对于网络安全管理工作来讲石是尤为重要的。想要将航天网络安全管理工作做到位, 最重要的就是将人作为工作中的重点。航天企业员工对于相关法规文件和安全教材一定要有深刻的了解和掌握, 只有这样, 网络安全保密意识才能有一定的提升, 对于网络安全保密知识才会引起足够的重视, 使网络安全保密环境真正得到很好地完善。通过举办信息安全技术培训、组织专家到基层部门宣讲网络信息安全保密知识、举办网上信息知识竞赛等系列活动, 使广大航天企业员工牢固树立信息安全领域没有和平期的观念。
2.2.2 制定出来的信息安全管理制度一定要具有严格性。
对于信息安全管理机构来讲, 安全措施的确定一定要具有专业性, 方针、政策、策略的制定都是其中所包含的内容, 而且协调、监督、检查安全措施的实施;负责分配具体管理系统的工作, 包括信息安全管理员、信息保密员和系统管理员等。
2.2.3 确立安全管理的原则。
要让多人负责同一个项目, 其实也就是在开展各项安全相关活动的时候, 在场的人数一定要在2人以上;任期有限, 其实就是不管是什么样的人, 都不能长期负责安全相关的工作, 应该在一定时间内, 主动换人去负责, 例如, 计算机的编程与操作、秘密资料的传送和接收、操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。
3 结语
总而言之, 对于网络来讲, 安全一直以来都发挥着重要的作用。只要网络存在, 风险也就会出现, 没有风险, 其实网络也就不会发挥应有的作用, 其中最主要的问题就是怎么样才能使两者之间达到平衡, 我们能够将技术、管理和法律充分地利用起来, 找到最合适的防范措施, 风险必定会得到一定的降低, 网络所能够发挥的效用也就会是最大的。
参考资料
摘要:本文针对网络信息安全中存在的威胁进行分析和阐述, 指出航天网络信息安全的对策。
关键词:网络信息安全,威胁
参考文献
[1]沈昌祥.关于加强信息安全保障体系的思考[J].计算机安全, 2002 (09)
[2]丁丽川, 曹晖, 王清标, 高峰.计算机网络信息安全探析[J].科技创新导报, 2010 (35)
[3]毛茫茫.浅谈网络环境中的信息安全技术[J].知识经济, 2010 (17)
篇4:计算机信息安全保密的研究与分析
【关键词】计算机信息安全;网络;安全威胁;影响
计算机相关技术的积极应用和开发是目前世界发展的趋势,利用计算机技术来实现人类各个方面的发展是信息时代的重要特征。但是由于计算机网络的加入和普及,计算机技术的应用变得复杂而充满变数,那就是计算机网络带来的安全威胁,它降低了信息系统的安全性。
1.计算机信息安全
1.1计算机信息安全的概念
计算机系统是一个复杂的、多元化的、涉及方面广泛的智能电子终端,它主要包括了软件和硬件。如果对计算机系统的操作或管理不当,就会导致各种病毒和恶意代码的入侵,最终使计算机系统崩溃,影响到计算机系统内部的信息安全。所以,对计算机信息安全的概念主要包括以下三个方面。
(1)物理方面。计算机系统是由多个电子元件组合而成的,每个元件都有各自的工作机理和分工,它们共同组成整个计算机硬件系统。计算机信息的物理安全能够保证计算机及网络在运行时的安全性和正确性。由于计算机的电子元件一般均为弱电设备,所以在防范自然灾害的问题上要格外注意。如果是团体机关的计算机机房和网络设施要注重对于雷、电、电磁波等的干扰,确保计算机在物理方面的安全运行。
(2)网络方面。由于现在计算机都接入网络,而病毒入侵的主要途径就是通过网络,它主要通过网络感染和破坏计算机的软件系统硬件数据,所以要保证计算机网络服务的正常和稳定性,通过各种措施避免网络中病毒和非法信息的入侵,从而避免因为网络植入病毒而带来的计算机信息系统内数据的改变,泄漏和破坏,保证计算机信息网络系统的可持续性运行。
1.2计算机信息安全问题的特点
计算机通过网络实现了信息资源的共享与扩散,这也给信息系统带来了安全方面的隐患。目前国内使用的计算机系统芯片均为进口产品,在系统安全的保护和预设上不能自主控制,可能会留下一些安全方面的漏洞,通过这些漏洞进入计算机信息系统就能造成信息的窃取和修改,甚至系统的崩溃。这是计算机网络和硬件方面的不可控性所带来的安全威胁,需要得到重视。
通过各种软件,计算机信息系统也能遭到严重的破坏。由于计算机软件中信息资源的开放性,所以就导致了它的安全性降低。虽然目前已经出现了许多防范恶意入侵的计算机杀毒软件,但是对于自身的安全保护级别还并不完善。这是因为计算机防病毒软件的设计永远是被动的,永远是根据目前病毒的发展而更新信息库的,所以在计算机软件与网络的应用中,由于它开放自由化的特性,病毒入侵和信息系统遭到破坏依然不是没有可能。
2.引发计算机信息安全问题的原因
在信息流通高度发达的社会,计算机信息安全受到各方的威胁,尤其是政府安全或者一些比较重要企业的信息部门。他们的系统尤其需要加强防范,因为病毒的入侵和信息的盗取无时无刻不在,所以我们要充分认识到计算机信息安全系统并不安全,它是滞后和脆弱的,加强信息系统的密保才有可能将安全威胁拒之门外。以下我们主要介绍几种引发计算机信息系统安全问题的因素。
2.1计算机信息系统能够受到威胁,最大的隐患还是来自于人本身
目前一些具备高素质网络技术的黑客是计算机安全的最大威胁。他们攻击计算机信息安全系统主要目的有两种,一种是破坏性的,这种破坏就是为了打击和摧毁信息系统,造成信息的丢失,而且很多情况下是无法挽回的,并且这种信息破坏是具有选择性和针对性的;其次是非破坏性的攻击,这种攻击的原则就是不影响计算机系统的正常运行,在无声无息的情况下进行信息的盗取、截获和破译,一般常常用于盗取一些重要企业或者信息部门的关键机密信息。
2.2由计算机系统操作人员自己的误操作也能够带来计算机信息安全的隐患
这种情况常常是由于操作人员的业务不熟而导致的,主要体现在计算机信息安全系统的安全配置不当、资源访问权限控制的不合理、用户口令密码设置有误、网络共享资源设置密保简单等等。如果不能够及时更改或者加强密保设置,重要信息就会在操作人员不知情的情况下丢失,且很难被发现。
2.3计算机病毒是比较常见的系统安全老问题
通过病毒对计算机系统程序造成功能上的紊乱和数据的毁坏,是最直接的影响计算机信息安全的方法。它主要通过制造和复制计算机指令或程序代碼,对计算机系统中的运行代码进行模拟和篡改,具有很高的隐蔽性、传染性、破坏性和可执行性。
3.计算机信息系统安全的保密措施
目前,为了防范计算机信息系统中可能存在的各种安全威胁,在国际上已经确立了一系列的关于计算机系统的安全保密措施,以此来规范和保护计算机信息系统安全。
3.1计算机信息系统保密管理
保密管理是一种对于涉密人员、涉密载体和涉密事项进行管理的活动。这里包括了政府机关和企业信息部门的日常保密管理工作。对于计算信息系统的保密管理一定要确定公开的涉密人员之间的关系,并限制涉密人员和涉密事项的数量。与此同时,建立健全的保密法规并加强保密管理的关键技术和设备也是十分必要的。
3.2计算机信息系统的安全保密措施
由于要兼顾计算机软件、硬件、网络三方面的保护,所以为了确保保密措施的正常实施,要做到以下几点:
(1)首先要做好物理方面的安全防范,它主要涉及到工作环境的内部安全和外部安全。内部安全主要指系统内部的维护与修理;外部安全是指硬件和系统周围例如对于恶劣天气的防范,注意雷雨天气对设备硬件的影响,做好网络的布线系统。另外还要确保计算机不要遭受电磁波的干扰和辐射。物理方面的安全重点就是保证重要数据的集中管理,避免数据的丢失。一般来说,这种威胁来自于自然,特别是恶劣天气下,应该注重计算机的运行与休息。而对于安保部门来说,采用屏蔽隔断周围辐射的威胁,是最好的办法。
(2)要进行杀毒软件的安装和定期的杀毒。正常情况下,杀毒软件能够兼顾大部分病毒的查杀,如果不是特殊的病毒感染都能应付。
(3)在网络方面要做到选择安全保密性强的网络操作系统,确认并记录好账户和密保口令。在数据库的密保方面,确立目录文件的安全密保机制,利用密码密匙原理进行数据的加密,保证数据在传输过程中是被加密且不易被识别破解的。对于网络系统的保护就是让内部网络的涉密系统与物理隔绝,并对网络的审计措施、防毒措施、传输加密措施以及对用户的监控管理措施等。而资源共享方面是网络保密最容易出现漏洞的地方。要严格设置访问控制手段,在网络安全等级和链路层安全等方面要做到严密把关,确保网络终端的信息安全。
(4)交互涉密文件是最容易泄漏密保的环节,尤其是对外的涉密文件交互。因为涉及到比较常见的复制、传输、保存等环节,文件很可能在这一时间段内被窃取。在交互涉密文件时,一定要确保存储介质和内部网络的安全可靠,并适当的在每个环节都设立加密,以确保涉密文件交互安全进行。
(5)计算机信息安全保密体系的敏感地带就是对终端的防护。因为传统的安全方案只能阻止外部入侵,而不能防范内盗。所以在企业内部一定要规范并做好相关方面的培训和问责机制,确保(下转第183页)(上接第64页)防止内部人员的操作疏忽或有意为之,对系统信息安全进行恶意攻击和偷盗行为。
(6)对于计算机信息安全的保密最直观的方法就是加密。为了确保涉密数据的安全,应该通过数据加密的方式对计算机的系统、内外传输介质和网络信息系统进行上锁和加密保护。例如在会计信息系统的数据库中,对其的OS操作系统、DBMS内核和DBMS外层都要进行加密,形成有层次的保护。
首先是OS层加密,加密的对象是整个文件系统。因为无法辨别数据库中文件之间的数据关系,所以应该在OS层直接对数据库文件进行加密;对于DBMS内核层的加密涉及到数据在物理存储之前和之后的加密与解密工作。利用DBMS加密器和DBMS接口协议对文件系统进行加密,其优点是加密性强而且加密功能不会影响DBMS的任何功能操作。但是它也有缺点,那就是在服务器端进行加密和解密运算,会加重数据库服务器的负载从而使系统运行速度下降。一般在会计信息数据库的加密都采用基于Oracle提供的安全包为基础制定加密策略。它的优点就是能够合理分配系统资源,既能兼容系统的加密与解密工作,也能让系统在运行时保持一定的流畅性;DBMS的外层加密主要采用的是传统的密匙管理。这样做的理由和内核层的加密有异曲同工之妙,那就是在不加重系统负载的前提下,灵活的配置数据库加密,其缺点是加密功能会受到一些限制。
(7)做好计算机信息安全的安全审计工作也很重要,这包括对于数据库、主机、操作系统和安全设备等系统动作行为的审计,审计记录所有发生的事件。建立健全的安全管理制度,规范技术管理員的操作规程并提供系统维护的防范依据。一旦有突发事件发生可以快速查询行为记录,以便采取相应的处理措施。
4.总结
计算机信息安全保密的管理和建设,涉及到国家建设的许多层面,需要在规范和技术方面不断加强。我国应该尽快订制一套完整全面系统的信息保护法和计算机信息系统的安全标准,以此来规范和提高我们对于计算机信息安全系统的保护意识和安全防范技术手段。 [科]
【参考文献】
[1]佟守权.计算机管理信息系统安全保密的探讨[A].第十次全国计算机安全学术交流会论文集[C].2008.
[2]唐中学.计算机网络信息安全保密问题浅析[J].电脑知识与技术(学术交流),2013,1(4).
篇5:信息安全与保密实验讲义
一、实验目的:
掌握PKI相关知识,掌握从PKI申请免费个人数字证书服务、掌握数字证书在安全电子邮件中的应用
二、实验内容:
1、了解国内外典型的PKI
2、申请两个126邮箱帐号,用于验证采用数字证书发送安全电子邮件
3、从“中国数字认证网”/security/
http:///security/
等网络安全相关网站,了解互联网安全现状及相关的安全技术。
3、浏览黑客网站:QQ黑客基地http:///
黑基网http:/// 中华黑客联盟http:///
等网站了解黑客危害及攻击手段。
4、在http://中查找相关的网络安全论坛,网站等内容。
实验五 加密算法实验
一、实验目的
通过C语言编程实验替代加密算法,加深对古典密码体制的了解。
二、实验环境
PC机、Windows XP系统、C编译器
三、实验理论
凯撒密码是罗马战争时期凯撒大帝创造的,用于加密通过信使传递的作战命令。它将字母表中的字母移动一定位置而实现加密。该算法极其简单,其加密过程如下:
在这里明文记为m,密文记为c,加密变换记为E(k1,m)(其中k1为密钥),解密变换记为D(k12,m)(其中k2为解密密钥),由于其加密解密密钥相同,故简记为k。凯撒密码的加密过程可记为如下一个变化: c=m+k mod n(其中n为基本字符个数)同样,解密过程可以表示为:
m=c+k mod n(其中n为基本字符个数)
对于计算机而言,n可取256或128,m、k、c均为一个8bit的二进制数。显然,这种加密算法极不安全,即使采用穷举法,最多也只要255次即可破译。当然,究其本身而言,仍然是一个单表置换,因此,频率分析法对其仍是有效的。
四、实验内容
篇6:信息安全与保密王光宇
系
别:
姓
名:
学
号:
指导教师:
计算机科学与技术系 王光宇 20094203 吴长伟
如果建立一个信息系统,并对系统安全进行总体规划,你需要考虑哪些方面的安全问题,你是如何解决这些问题的?
随着新技术的不断发展,越来越多的高新技术产品进入应用领域,在带来方便、快捷的同时,也给信息保密工作带来了许多新的挑战。一段时间以来,在保密技术检查、测评工作和实际案例分析中发现,高新技术产品在保密要害部门的应用呈现出更新速度快、使用范围广的特点,一些高新技术产品的应用给保密工作带来了许多不容忽视的安全隐患,应该引起有关部门的重视,以避免在应用中出现泄密问题。
一、高新技术产品应用中的泄密隐患
(一)无线移动技术的泄密隐患随着无线互联的迅驰技术强力推出,笔记本电脑进入了无线时代。目前,迅驰技术已成为主流高端笔记本电脑的标准配置。应用了迅驰技术的笔记本电脑无需外加模块即可进行无线联网,既能够以对等方式与其他有此功能的笔记本电脑实现无线互联,又能够以接入方式通过无线交换机组成无线网络系统,其无线联接的有效距离最远可达300米。无线互联技术带给人们更大的便利,一面世就受到广泛欢迎,但是这种技术存在的泄密隐患也不容忽视。
1.隐患1 当应用了迅驰技术的笔记本电脑作为涉密单机处理涉密信息时,能够在无意识的情况下被在有效距离内的其他装配迅驰技术的笔记本电脑以对等方式或被无线交换机以接入方式实行无线联通,其中存储的涉密信息就可能被非法获取。
2.隐患2 当应用了迅驰技术的笔记本电脑作为涉密终端接入涉密网络工作时,会被其他无线设备进行无线联通,从而获取该笔记本电脑的使用权限,造成整个网络内涉密信息的泄露。
(二)打印、复印、传真一体机的泄密隐患多功能一体机在涉密单位的应用较多,通常会与涉密计算机连接用于涉密文件打印,同时与市话网相连用于收发普通传真。这样就使得打印的涉密信息、传真的非密信息和复印的信息都存储在同一内存中,形成泄密隐患。
1.隐患1 根据有关部门的检测发现,有些型号的多功能一体机具有通过电话线或网络向其维修中心发送数据的功能。一般情况下,如果此种多功能一体机既连接涉密计算机又连接市话网,或是既用于涉密计算机打印又用于非涉密计算机打印,就可能造成存储在内存中的涉密信息在打印时被非法获取。
2.隐患2 检测发现,对于具有通过连接的电话线或网络向其维修中心发送数据功能的普通多功能一体机,如果对其控制芯片做一些技术改造,就可以通过市话网对其内存中的信息实现远程获取。
(三)数字复印机的泄密隐患数字复印机的一个特点是含有大容量存储硬盘,凡复印过的文件都记录在内。数字复印机一旦发生故障,通常需要该复印机的专业售后服务人员进行现场维修。由于复印机数字化程度较高,现场维修时一般需要使用售后服务人员的专用笔记本电脑连接进行故障分析,如果该复印机处理过涉密信息,那么就存在着泄密隐患。
1.隐患1 如对维修人员的监督不够,别有用心的维修人员会将存储在数字复印机硬盘中的涉密信息进行复制,从而造成泄密。
2.隐患2 如果数字复印机故障较严重,一般还需要带离现场进行维修。如果涉密单位不了解数字复印机原理,带离前没有将其硬盘进行拆除,那么就会造成涉密载体失控的局面。
(四)高性能网络交换机的泄密隐患
目前,一些网络交换机设备商生产的高端产品具有无线联网功能,能够以无线方式自动识别其周围的网络设备和计算机,并与其进行通信联系和数据交换,无线连接范围最远可达几百米,同样存在着泄密隐患。
1.隐患1 根据目前的保密技术要求,泄密信息系统与其他网络均应实行物理隔离,同时涉密信息系统的交换机与非涉密信息系统的交换机必须距离1米以上。通过有关部门的检查发现,一些涉密单位涉密信息系统和非涉密信息系统均使用了具有无线功能的交换机,即使距离1米以上,但由于放置在同一房间内,2个交换机就能够实现自动通信,造成涉密信息系统与非涉密信息系统的互联,带来极大的泄密隐患。
2.隐患2 有的涉密单位外网使用了此类具有无线联网功能的交换机,会出现自动连接有效范围内无线终端的现象,具有无线功能的涉密计算机因此会被捕捉并连通,从而造成涉密信息外泄。
(五)计算机操作系统漏洞造成的泄密隐患
目前,大部分计算机使用的都是美国微软公司Windows操作系统,该操作系统存在许多漏洞,极易被利用,安全隐患突出。
1.隐患1 通常认为只要笔记本电脑不处理涉密信息,与互联网连接就不会出现泄密问题。检测发现,利用Win-dows操作系统共享会出现漏洞,通过互联网或使用无线互联能够取得该笔记本电脑的所有控制权,进而将其麦克风打开,变成窃听器。这样就能够通过网络监听到该笔记本电脑所在房间的通话内容。
2.隐患2 通过网络植入某些病毒,可使计算机在不知不觉中将硬盘的电子文档以电子邮件的形式发送出去。即使上网的计算机中没有秘密信息,但大量与工作有关的信息被窃取后,也具有威胁性。
(六)移动存储介质的泄密隐患移动存储介质,包括U盘、移动硬盘等,具有存储量大、使用方便的特点,目前在涉密单位使用非常普遍,同时存在着很多安全隐患。在缺乏有效技术保障的情况下,应通过管理手段加以解决。
1.隐患1 虽然对于存储涉密信息的介质有较严格的保密管理要求,外出携带需要严格控制并审批,但涉密介质丢失现象仍时有发生。这些涉密存储介质一旦丢失,就会造成秘密信息的外泄。当前急需采取严格的管理措施,规范存储介质的使用。
2.隐患2 按照保密要求,涉密网与互联网等应实行物理隔离。但一些涉密网在日常工作中经常需要从外网或互联网上复制数据,通常使用的是移动存储介质。检查发现,互联网上存在的一些病毒,如repoer病毒,可以感染在互联网上复制数据的移动存储介质。当该染病毒的移动存储介质在涉密网上使用时,病毒就会自动使用关键词检索等方式搜集涉密计算机上的信息,并自动复制到移动存储介质上。一旦该存储介质再次接入互联网,复制的信息就会自动发送出去,造成泄密。
二、做好计算机信息安全保密工作的建议
对于涉密单位来讲,安全考虑应该放在第一位,如果不了解高新技术产品的技术特点和工作原理就盲目使用,难免会留下安全隐患,危害国家秘密的安全。目前,国家有关部门对高新技术产品在涉密部门的应用已经提出了一些具体的要求,保密要害部门部位应遵照执行。应用于涉密信息系统的设备,按照规定必须经过国家有关主管部门检测,未经检测的设备不能使用。另外,涉密单位还要针对高新技术产品的特点和本部门的实际情况,加强管理。国家有关部门也要加强对涉密计算机信息系统的安全保密管理和涉密产品的认证认可工作,积极开展针对高新技术应用的保密技术研究,解决高新技术产品使用中的保密难题。作为基层单位还应从以下几个方面做好计算机信息安全保密工作。
(一)围绕责任,认真落实保密、密码工作责任制加强学习,提高保密意识,签订保密责任书,明晰保密责任。按照保密、密码工作领导责任制的要求,及时研究保密工作中存在的问题,把保密作为强化内部管理、防范风险隐患的一项重要工作来抓,不断完善一级抓一级、层层抓落实的责任体系。进一步健全保密和密码工作领导责任制,把领导干部履行责任制的情况纳入领导干部民主生活会和领导干部绩效考核内容。根据人员调整情况,及时调整保密委员会,加强保密工作目标责任管理,将业务工作和保密工作同布置、同安排、同要求,确保各项保密工作任务的落实,严防泄密事件发生。
(二)围绕规范,切实加强保密基础工作,严格保密要害部门、部位管理认真落实上级单位要求,严格确认系统保密要害部门、部位,及时更新工作台账,修订完善有关制度,完善人防、物防、技防措施,确保保密要害部门、部位的安全;认真落实政务信息公开保密审查制度,进一步明确审查责任和程序,促进政务公开、依法、合规开展。
(三)围绕创新,不断深化保密宣传教育坚持贴近形势、贴近工作、贴近涉密人员,深入开展保密宣传教育工作。在对象上,坚持把领导干部、涉密人员、新参加工作人员和行政文秘人员作为宣传教育重点;在内容上,强化保密法规教育、保密形势教育和保密知识教育,认真抓好《中共中央关于加强新形式下密码工作的决定》精神的学习、宣传和贯彻落实工作,把保密工作重要法规文件、制度纳入党委(党组)学习内容,发挥领导干部的带头示范作用;在形式上,充分利用内联网、宣传栏、保密工作简报、播放警示片等形式宣传相关保密法规、保密知识,编印《保密知识手册》,不断增强保密宣传教育的生动性和直观性,将保密宣传教育融入到“五五”普法、社会治安综合治理等工作中,使全体工作人员进一步了解和熟悉,充分认识到保密工作的重要意义,树立“为维护国家的安全和利益而保密”的神圣感、责任感和使命感,增强保密意识,提高法制观念。同时,加强调查研究,及时总结反馈工作动态和创新做法,不断推动保密宣传教育的深入开展。
(四)围绕安全,完善技防手段,努力提高保密技术防护水平加强对计算机网络安全保密管理。严禁用涉密计算机上国际互联网,严格做到内外网分离;及时安装系统补丁,修补计算机漏洞;及时升级防病毒软件病毒代码库,定期对计算机进行全面扫描,清除病毒、木马;严格落实《移动存储设备管理办法》,利用新技术手段加强对移动存储设备的使用实时监控和管理,对内网上使用的移动存储设备进行注册、加密,让外来移动存储设备“进不来”(即非内网使用的移动设备在内网计算机上不能用),内网使用的移动存储设备“拿不走”,内部使用的移动存储介质在外网计算机上“不能用、看不懂、改不了”(即内网上使用的移动设备进行了加密管理,在外网计算机上不能识别或信息无法读取),切实解决移动存储介质在内外网之间交叉使用的问题;完善涉密计算机、移动磁介质、涉密笔记本电脑、多功能一体机等办公设备的购置、领取、使用、清退、维修、销毁等环节的保密管理要求,抓好全过程安全保密职责的监督和落实;加强对重要涉密信息的保密管理,规范涉密文件传阅,严密跟踪公文流转,严格控制传阅范围,做到及时登记、专人专夹保管;加强对各种涉密载体的管理,对密件、密品的制作、传阅、销毁等各环节进行全过程监管,确保每一个环节不出差错。
篇7:信息安全与保密管理规定
公司管理制度
信息安全与保密管理规定
总则
一、目的
为了保证我局各中心、各股、各部门人员充分合理利用网络资源,提高网络带宽利用率,方便网络流量控制和带宽管理;为了保证财政系统内部网络安全,保护内部数据,防止机密信息泄露,消除企业潜在滥用互联网的法律风险;为了保证员工使用先进的系统工具提高工作效率, 规范员工的网络行为;结合各中心、各部门、各岗位工作实际需要,特制定本制度。
二、信息安全管理规定
(1)信息中心负责硬件及软件的统一管理和安全运行,服务器上数据资料、信息资料的保密。
(2)各股室负责本部门硬件和软件的安全运行,数据信息、资料的保密。(3)计算机操作人员负责本人使用的计算机的开机口令、网络口令及用户口令的保密。
(4)新购置的软件(除设备带的软件)必须由信息中心登记,并将副本移交综合档案室。
(5)计算机操作人员负责对本机硬盘中的重要数据、资料、文件等及时做好备份工作。
(6)不得超越自己的权限范围,修改他人或服务器内的公用数据。(7)所有直接或间接接入财政内网的信息终端的电脑,一律纳入我局管理 DEJIN
公司管理制度 的范畴。
(8)所有纳入我局管理范畴的信息终端统一由信息中心管理。(9)由信息中心负责制定信息安全管理策略,并负责实施。
(10)任何员工不得危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。
(11)需要接入财政内网的电脑必须安装有效的杀毒软件,我局所有的电脑由信息中心指定杀毒软件并强制安装,统一升级。信息中心有权针对特定病毒采取的必要措施,以达到有效预防、消除病毒影响的目的。
(12)我局所有的电脑上不得擅自安装或运行修改操作系统运行参数的软件。不得从事扰乱公司网络正常运行的活动。
(13)所有员工必须保管好自己的网络帐号信息,只准本人使用,不得借与他人使用,不得以任何理由将自己的网络帐号泄露给财政系统以外的人员。
(14)至少每月修改一次密码。密码被他人获悉后,必须及时更改密码。
(15)各部门存取必须建立访问控制与审核机制,严格控制重要资料的存取。
(16)信息中心负责对所有电脑的操作系统做升级、补漏洞的工作,降低系统的运行风险。
(17)信息中心负责设置安全可靠的防火墙,安装防病毒软件,定期进行安全风险分析与系统漏洞测试,适时对软硬件进行升级,确保系统安全、可靠、稳定地运行。
(l8)由信息中心严格控制所有信息终端访问Internet网的行为,并建立 2 DEJIN
公司管理制度
审核机制。
(19)所有信息终端所在场所必须有必要的防盗、消防设施,并严格控制相关人员进出。
三、信息保密管理规定
(1)涉密信息定义范围包括《保密管理规定》所定义的范围但不仅限于该范围,还包括我局信息网络的架构、设备资料等相关信息。
(2)涉密信息的密级参照《保密管理规定》。严格执行访问控制与审核机制。涉及财政系统机密和技术机密的资料必须实行,涉密资料原则上不允许上网。
(3)涉密场所必须严格控制人员的进出。
(4)所有涉密介质(软盘、光盘、硬盘等)必须实行使用登记。使用完后必须作脱密处理。
(5)对外公布有关财政信息必须经过有关部门审核、批准后方可执行。
四、执行力度保障
(1)实行“领导责任制”。各部门主管负责本部门的安全工作。
篇8:浅谈信息系统安全与保密期
1.1计算机信息的系统泄密的途径
通过计算机进行泄密的途径主要有三种 (1) 计算机的电磁波辐射会引起泄密, 因为任何一台电子机械在工作的时候都可能发出电磁辐射, 计算机在工作的过程中, 其显示器、主机、联接线以及键盘等都会发出不同程度的电磁辐射, 实验研究, 计算机如果在正常工作的过程中, 在一公里之外用设备都能将信息接收起来。 (2) 计算机的存储设备会引起泄密, 学校里很多学生信息需要重点保护, 计算机里的信息很容易被复制, 给窃密者带来了便利。此外这些存储过涉密的信息的设备, 如果使用之后没有及时的销毁, 会产生剩的磁效应也会引起泄密。 (3) 如果计算机连接网络会引起泄密, 联网之后, 计算机的泄密的几率开始大大增加, 所以窃密者如果在网络中的随意一条信道上或者终端、节点上进行截取, 就能够窃取整个网络传输的信息, 造成严重的泄密。
1.2计算机信息系统安全的主要内容
⑴实体安全
保障信息系统的安全首先要确保计算机系统的设备安全, 除去无法抗争的地震、战争、水灾等情况造成计算机的破坏以外, 计算机的系统要注意防电磁的辐射、防火以及防尘等。
⑵数据安全
在高校的信息部门的工作中, 要保证教务系统、资源管理系统、学院网站上的一些信息不会被非法的读取、删除、更改等, 但是数据共享又是计算机的信息系统中的重要特点, 为了解决这个矛盾, 一般会限制系统中的用户对于数据使用的权限, 系统在运行中如果有对数据文件的操作要求, 信息系统的软件会自身根据其使用的权限来检查, 对于越权的操作要坚决的杜绝, 来保证系统数据的安全性。
⑶软件安全
软件的安全是指软件中的防止篡改、防止复制、防止非法的执行, 对于计算机信息软件要首先运行其检测机构, 才能检测出系统中非法篡改信息的状况。
⑷运行安全
在计算机管理信息系统的运行中, 需要注意的有工作人员对于设备的维护和使用、信息系统自身的监督机构等。运行是否安全决定于是否有健全的信息管理体系以及工作人员的维护能力以及责任心。
二、计算机的信息系统的安全与保密的技术
2.1对于病毒的防治技术
对于计算机中的病毒处理采取的主要流程为:发现病毒-分析病毒-消灭病毒。在技术层面上来讲, 要在服务器之中装上相应防毒的模块, 那么在定期防治软件的过程中, 就要对计算机全面的检测, 或者采用安装插件的方式, 在网络的接口处安装上防毒的芯片。
2.2关于媒体介质的技术
计算机的信息系统之中, 能够泄露秘密的的媒介有磁盘、光盘、硬盘以及软盘等, 这些用来存储的介质不仅非常容易受到修改、破坏、窃取。甚至残留下来的信息还会重复出现。那么在计算机的信息管理之中必须要加强对于介质的管理。可以采取的措施有, 可以根据信息的特征、密级、重要性等来分类登记, 并且在介质的内部和外部分别做好标记, 然后根据秘密等级和重要分别存放。
2.3关于信道的隐蔽技术
这个隐蔽通常采用的是隐蔽宽带的方式, 在一秒之内所传输的信息量。消除掉信道可以在计算机的系统中尽量减少隐蔽性的信道, 在计算机的测试之中, 需要对信道测量, 保证计算机能够拥有审计的功能。
2.4关于数据库安全技术
计算机中的信息系统不安全, 在技术方法、安全要求之中都是相似的, 为了计算机系统能够运行正常, 就要对其实施必要的安全策略, 首先, 在技术应用方面可以通过身份认证、密钥口令、信息的传输、防止病毒感染、数据加密等措施来保证信息系统的安全, 其次, 在数据库的周边要设置警卫系统、报警警以及出入控制等。
三、保证信息系统安全和保密的措施
3.1物理措施
对于系统中的环境、数据库的工作区、计算机房、数据存储区等进行安全的保密措施。首先是采用信号线和电源线来安装性能较好的滤波器, 以减少导线和传输阻抗之间的耦合, 其次, 就是对于辐射进行防护, 恋情低辐射的计算机设备, 把设备的信息辐射降低到最小程度, 并且根据辐射量对计算机的主机或者机房进行屏蔽, 经检测合格之后, 再开机工作。再次, 就是依据电子的对抗原理, 将干扰器中产生的噪音与计算机产生的辐射一起向外, 对计算机产生的辐射信号进行干扰, 确保信息的安全。
3.2访问的控制技术
控制用户获取网络资源的权限, 通常用户入网的访问体系为:识别用户名-验证用户的口令-检查用户账号缺少限制。还可以控制用户组能够访问的目录、文件、子目录以及其它资源等。
在客户端进行防护, 要减少病毒感染的风险。对于信息传输要进行加密, 因为网络上的信息都是通过一些中介网站到达目的地的, 还可以配置安全的网络服务器、完善网络的安全管理等法师来减少安全漏洞。
参考文献
[1]孟茜浅析步密计算机信息系统的安全监控[J].田科技创新与应用, 2013 (14) :93
相关文章:
信息与网络安全管理01-11
网络与信息安全学院01-11
网络与信息安全教程01-11
简析计算机与网络信息安全问题及对策01-11
浅析园林绿化工程施工管理过程中的常见问题及控制措施01-11
我国房地产金融风险及防范研究01-11
信息技术与网络安全德育渗透01-11
基于网络信息安全技术的探讨01-11