㈠ 網路安全策略都包括哪些方面的策略
(1)物理安全策略:物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。
(2)訪問控制策略:入網訪問控制,網路的許可權控制,目錄級安全控制,屬性安全控制,網路監測和鎖定控制,網路埠和結點的安全控制。
(3)防火牆控制防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻擋外部網路的侵入。當前主流的防火牆主要分為三類:包過濾防火牆、代理防火牆和雙穴主機防火牆。
(4)信息加密策略網路加密常用的方法有鏈路加密、端點加密和結點加密三種。鏈路加密的目的是保護網路結點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供保護;結點加密的目的是對源結點到目的結點之間的傳輸鏈路提供保護。
(5)網路安全管理策略在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房的管理制度;制訂網路系統的維護制度和應急措施等。
㈡ 設備安全管理包括幾個方面並具體說說這幾個方面的內容。
一是設備本身的安全。如:傳動部位的防護罩、電源線的好壞、線路走向、開關的位置及防護罩、水電油路、設備定期或日常的保養、定人管理、維修維護等。
二是設畝對周邊的影響。擺放位置對過道和通道的影響,雜訊、排水、排污、排氣的設影響,粉塵和幅謝射影響等。
具體有很多,只能大概地說一下,因不同的設備有不同的管理方法。
㈢ 設備安全管理制度
設備安全操作管理制度:
⑴特種設備操作人員須經過培訓,考試合格後方可上崗。
⑵一般設備操作人員上崗前須指定專人進行上崗前培訓,並保留培訓記錄。
⑶開機前要口頭警示,並注意周圍人群,確保已無人在設備上作業後方可開機。
⑷設備操作人員在操作設備時須嚴格執行安全操作規程。
⑸設備操作人員須調整設備內部零件或取出設備內部物品,須停止設備運行,並關閉設備電源。
⑹ 設備操作人員在操作設備前須穿戴要求的防護用品。
⑺設備操作人員在操作設備時發現設備有異常時須立即停止設備運行,並立即通知主管。
⑻設備操作人員在下班前須關閉設備電源,檢查設備安全停止後方能離開。
設備安全保養管理制度:
⑴預防重於修理、重於事故後的補救,為防患於未然,設備操作人員及維護人員須認真執行設備保養管理制度。
⑵設備保養時須執行以下規定。
①定點:規定保養部位、名稱及加油點數。
②定時:規定加、換油時間。
③定量:規定每次加、換油數量。
④定質:規定每個加油點的油類質量。
⑤定人:規定每個加、換油點的負責人。
⑶每台設備設立設備保養記錄卡,執行設備保養後,須做好運 行記錄。
⑷設備操作和維護人員必須隨時注意設備各部潤滑狀況,發現問題及時報告和處理。

(3)設備安全策略的制定包括哪些擴展閱讀:
設備安全運行管理制度:
⑴設備的所有圖紙、說明書等數據由生產部建文件保存。
⑵生產部依據每台設備的結構和運行方式,定出檢查部位、內容、正常運行的參數標准,並針對設備的具體運行特點,對設備的每一個巡檢點,確定出明確的檢查周期。
⑶設備操作人員負責在開動機器前對本崗位使用設備的所有巡檢點進行檢查,專業維修人員要負責對重點設備的巡檢任務。
⑷生產崗位操作人員檢查設備時,發現設備不能繼續運轉需緊急處理的問題,要立即通知主管,由當班主管組織處理。一般隱患或缺陷,檢查後登入檢查表。專職維修人員進行的設備點檢,要做好記錄。
⑸專職維修人員在巡檢中發現的設備異常、隱患,提出應安排檢修的項目,納入維修計劃。巡檢中發現的設備異常,必須立即處理的,由當班主管即刻組織處理;重要設備的重大缺陷,由生產部主管確定控制方案和處理方案。
㈣ 在操作系統安全配置中,常用的密碼策略包括哪些
主要有以下幾個安全策略:
1、密碼必須符合復雜性要求
2、密碼長度最小值
3、密碼最長存留期
4、強制密碼歷史
5、為域中所有用戶使用可還原的加密來存儲密碼
各項安全策略是根據實際的電腦使用情況來進行設定。
㈤ 設備安全管理制度有哪些
1.設備管理方針
保證設備正常完好為企業的生產提供最優的技術裝備,使企業的生產經營活動建立在最佳的物質技術基礎之上,以獲得設備壽命周期費用最經濟,設備綜合效率最高。
2.設備管理機構和職責。
2.1設備管理由分管生產副廠長全面負責。
2.2分管副廠長的職責是:
2.2.1負責考核設備完好率和設備利用率;
2.2.2負責審核設備定期保養、維修和大修計劃並監督實施;
2.2.3負責審核設備更新和增置計劃;
2.2.4負責建立健全設備使用管理與維護制度;
2.2.5負責加強設備基礎管理工作。
2.3設備管理日常工作由設備科或專、兼職設備管理員負責。
2.4設備科或設備管理員的職責是:
2.4.1掌握設備市場信息和本廠設備技術狀態,根據本廠生產需要,提出並編制設備更新和增置計劃,經分管副廠長同意實施設備的購置。新置設備確保性能先進、質量優良,並且有較高的可靠性、維修性和經濟性指標。
2.4.2對新購置的設備進行開箱驗收和安裝調試驗收,嚴把質量關。負責做好設備運行初期的使用和保養,以及信息反饋工作。
2.4.3編制設備操作規程和維護規范,監督設備的安全和正確使用。
2.4.4對設備進行日常維護和定期保養,使設備常年保持整齊、清潔、潤滑、安全的狀態;
2.4.5編制設備定期保養、維修和大修計劃並負責實施。
2.4.6會同財務科編制設備台帳,加強設備台帳管理,定期進行設備盤點、核實,確保帳面清晰、帳物相符;
2.4.7建立主要設備檔案,一機一檔;
2.4.8監督設備運轉記錄的填寫和完好率、利用率的統計;
2.4.9完成廠長交辦的設備管理的其它日常工作。
3.設備分類與編號
3.1凡本廠購置的價值人民幣1000元以上的生產設備、檢測儀器和設備、輔助性生產工具均列入設備管理范籌。
3.2本廠設備共分五類:
3.2.1型材切削加工設備;
3.2.2輔助設備;
3.2.3焊接設備;
3.2.4檢測儀器和設備;
3.2.5輔助性生產工具;
3.3設備編號方法;
3.3.1本廠設備編號採用兩節編號方法。第一節號碼用三位阿拉伯數字代表設備分類,第二節號碼代表設備順序號。
3.3.2設備編號的標記如下:
A B C————D
其中:A————設備大類,切削加工設備為1,焊接設備為2,輔助設備為3,檢測儀器和設備為4,輔助性生產工具為5;
B————設備中類,附件1設備分類表。
C————設備小類,附件1設備分類表。
D————順序號。
例如編號012—1是指型材切削加工設備下料鋸中的第一台雙頭鋸。
4.設備的購置與入帳
4.1根據本廠生產需要,由車間或設備管理員提出設備更新和添置要求。
4.2設備科或設備員根據車間的要求進行考察,綜合考慮設備的先進性、可靠性、維修性和經濟性指標,提出購置計劃,報分管副廠長審核。
4.3審核後的設備增置計劃報廠長批准。
4.4由廠長主持與設備供應商簽定設備購買合同。
4.5設備進廠後,由設備科或設備管理員會同技術科對設備進行開箱驗收,檢查設備的外觀,檢查備附件是否齊全,隨機技術文件是否完整。
4.6設備科或設備管理員參與設備的安裝調試,完成後,設備科或設備管理員會同技術科對設備進行安裝驗收。驗收合格後,填寫驗收報告,按規定分類編號入帳。
5.設備的安裝、試車和投產
5.1設備安裝前的准備工作
5.1.1了解設備的重量,體積(高度、寬度、長度),吊卸就位的條件,並確定其運輸路線;
5.1.2了解設備的工作環境條件,選用符合規定的安裝場地,對於有恆溫、恆濕等特殊環境要求的設備,應嚴格按設備說明書所規定的條件進行;
5.1.3准備安裝時所需的物資器材、工具、測量儀器、潤滑材料等;
5.2設備的安裝
5.2.1設備平面布置圖由車間、技術科和設備科共同提出,報分管副廠長審批。
5.2.2設備安裝必須按批準的平面布置圖進行施工。
5.2.3安裝設備的基礎必須按照設備說明書上規定的要求建造。
5.2.4設備裝牢在基礎上之後,應將所有污物、水跡、鐵屑、防銹油清除干凈,所有在安裝時進行裝配(或組裝)的零部件,必須清洗干凈,並塗上規定的油脂,特別應注意接合面和滑動面的清潔度,但設備上的密封、鉛封和技術文件中規定不得拆卸件,不準拆卸清洗。
5.2.5設備零部件以清洗裝配好之後,應將所有的潤滑部位按規定加註潤滑油脂,然後用手轉動各運動的零部件,要求輕松靈活,沒有阻礙、震動和運動方向錯誤等反常現象。對於某些大型設備,人力無法搬動時,可使用適當的工具,但應緩慢及謹慎地進行。
5.2.6電氣部分的安裝,要求安全、准確、可靠。
5.3試車
試車應按設備說明書要求進行。注意以下幾點:
5.3.1在設備機械部分試運轉前,其電氣部分(包括電機、示警及信號裝置),應先行試運轉。電機試運轉前,先不要掛上皮帶,待接上電源確定電機旋轉方向正確後,再掛上皮帶,並適當張緊。
5.3.2設備在試車前應裝好防護裝置,清理設備上不必要的物件,確保安全。
5.3.3在設備潤滑面上要多次塗油,各潤滑點應保持足夠的潤滑油。
5.3.4試車時空轉1小時,注意溫升變化。試車應從部件開始到整機逐級運轉。
5.3.5開始啟動按鈕時,應先點動數次,觀察各部位動作無誤後,方得正式運轉,並由低速成逐漸增至高速。
5.3.6試運轉中如發現有不正常現象,應立即停車和檢查修理。
5.3.7試車中潤滑、液壓系統和冷卻或加熱系統各管道暢通無阻,閥件和機構的動作正確、靈活、可靠、無漏油現象。
5.3.8試車結束後,斷開動力源,消除壓力和負荷,復查主要部分的配全和安裝精度,檢查緊固部分,清理現場,整理試運轉記錄。
5.3.9對照設備出廠檢驗證書的項目,逐項認真檢查。如發現不合格,立即向製造廠反映,要求原製造廠派員協助排除不合格現象,並追究責任,賠償損失。試車檢驗證書和記錄應歸入設備檔案。
5.4驗收和交用投產
5.4.1移交生產的設備,由設備科在試車合格的基礎上組織車間和技術科作安裝質量、幾何精度檢查、負荷試車等工作。
5.4.2符合要求後,填寫設備交用驗收單,經設備科和車間負責人簽字,方可正式投入使用。
5.4.3交接時,隨機附件和專用工具,要同時移交給操作人員。
5.4.4隨機文件交接中產生的文件統一歸入設備檔案。
5.4.5新設備交付使用後3~6個月內,設備科組織有關人員作精度復查和調整。
6.設備的使用管理
6.1每台設備必須建立操作規程和保養規程。
6.2每台設備應建立崗位責任制,定人定機或定人管理。
6.3主要設備必須建立當班運轉記錄。
7.設備的維修與定期檢驗
7.1設備維修分日常維修和事故維修二級。
7.1.1日常維修的內容是:清潔緊固調整潤滑和防腐,簡稱「十字」作業。
7.1.2事故維修指出現故障進行專業維修。
7.1.3日常維修由操作者進行;事故維修由專業人員或委託外單位進行。
7.2事故維修應經過專人檢驗填寫維修申請書,經分管副廠長批准進行。
7.3維修後的設備應由專業人員與操作者進行試車檢驗合格方能開車。
7.4維修卡連同試車單一並存入該機檔案。
8.設備的事故管理
8.1凡由於不正當使用造成的設備故障損壞的均稱為設備事故。
8.2屬於人力不可抗拒的災害性設備損壞不屬於設備事故。
8.3設備事故分三個等級
8.3.1一般事故:設備直接價值損失在300元及以下者;
8.3.2大事故: 設備直接價值損失在300-1000元者;
8.3.3重大事故: 設備直接價值損失在1000元以上者;
8.4事故的處理
8.4.1一般事故由班組處理並報車間備案;
8.4.2大事故由車間處理並報廠領導備案;
8.4.3重大事故由企業處理。
8.5事故的處罰。
對肇事者處以事故損失價值的10-30%罰款,並責令寫出檢查。
9.設備的處理與報廢
9.1設備的處理與報廢許可權在廠長。
9.2需要處理的設備應由設備科進行技術鑒定提出意見,並估計價值經由廠長批准進行。
9.3需要報廢的設備要提足折舊費,估計好殘值,由廠長批准並在財務進行資產銷帳。
9.4報廢設備殘骸應交物質回收部門處理。
10.設備檔案管理
10.1凡列入固定資產的設備均列入立檔范圍。
10.2雙角鋸、角縫清理機,V型鋸、四角焊機、雙軸仿形銑、玻璃壓條鋸、計算機管理系統等重要設備,要一機一檔分別存放,其它設備分類存檔。
10.3檔案內容
10.3.1設備裝箱單。
10.3.2使用說明書。
10.3.3有關技術文件(如簡圖、零件表、附件表)。
10.3.4開箱驗收單。
10.3.6試運轉記錄。
10.3.7維修保養記錄。
10.3.8運轉記錄和年度匯總表。
10.3.9改造記錄。
報廢處理申批文件。
10.4檔案由專人存放,借閱要經部門負責人批准。
10.5設立設備檔案目錄表,以備查。
㈥ 電子商務的安全策略包括哪些
一、網路節點的安全
1.防火牆
防火牆是在連接Internet和Intranet保證安全最為有效的方法,防火牆能夠有效地監視網路的通信信息,並記憶通信狀態,從而作出允許/拒絕等正確的判斷。通過靈活有效地運用這些功能,制定正確的安全策略,將能提供一個安全、高效的Intranet系統。
2.防火牆安全策略
應給予特別注意的是,防火牆不僅僅是路由器、堡壘主機或任何提供網路安全的設備的組合,它是安全策略的一個部分。安全策略建立了全方位的防禦體系來保護機構的信息資源,這種安全策略應包括:規定的網路訪問、服務訪問、本地和遠地的用戶認證、撥入和撥出、磁碟和數據加密、病毒防護措施,以及管理制度等。所有有可能受到網路攻擊的地方都必須以同樣安全級別加以保護。僅設立防火牆系統,而沒有全面的安全策略,那麼防火牆就形同虛設。
3.安全操作系統
防火牆是基於操作系統的。如果信息通過操作系統的後門繞過防火牆進入內部網,則防火牆失效。所以,要保證防火牆發揮作用,必須保證操作系統的安全。只有在安全操作系統的基礎上,才能充分發揮防火牆的功能。在條件許可的情況下,應考慮將防火牆單獨安裝在硬體設備上。
二、通訊的安全
1.數據通訊
通訊的安全主要依靠對通信數據的加密來保證。在通訊鏈路上的數據安全,一定程度上取決於加密的演算法和加密的強度。電子商務系統的數據通信主要存在於:
(1)客戶瀏覽器端與電子商務WEB伺服器端的通訊;
(2)電子商務WEB伺服器與電子商務資料庫伺服器的通訊;
(3)銀行內部網與業務網之間的數據通訊。其中(3)不在本系統的安全策略范圍內考慮。
2.安全鏈路
在客戶端瀏覽器和電子商務WEB伺服器之間採用SSL協議建立安全鏈接,所傳遞的重要信息都是經過加密的,這在一定程度上保證了數據在傳輸過程中的安全。目前採用的是瀏覽器預設的4O位加密強度,也可以考慮將加密強度增加到128位。為在瀏覽器和伺服器之間建立安全機制,SSL首先要求伺服器向瀏覽器出示它的證書,證書包括一個公鑰,由一家可信證書授權機構(CA中心)簽發。瀏覽器要驗征伺服器證書的正確性,必須事先安裝簽發機構提供的基礎公共密鑰(PKI)。建立SSL鏈接不需要一定有個人證書,實際上不驗證客戶的個人證書情況是很多的。驗證個人證書是為了驗證來訪者的合法身份。而單純的想建立SSL鏈接時客戶只需用戶下載該站點的伺服器證書(下載可以在訪問之前或訪問時)。驗證此證書是合法的伺服器證書通過後利用該證書對稱加密演算法(RSA)與伺服器協商一個對稱演算法及密鑰,然後用此對稱演算法加密傳輸的明文。此時瀏覽器也會出進入安全狀態的提示。
三、應用程序的安全性
即使正確地配置了訪問控制規則,要滿足計算機系統的安全性也是不充分的,因為編程錯誤也可能引致攻擊。程序錯誤有以下幾種形式:程序員忘記檢查傳送到程序的入口參數;程序員忘記檢查邊界條件,特別是處理字元串的內存緩沖時;程序員忘記最小特權的基本原則。整個程序都是在特權模式下運行,而不是只有有限的指令子集在特權模式下運行,其他的部分只有縮小的許可;程序員從這個特權程序使用范圍內建立一個資源,如一個文件和目錄。不是顯式地設置訪問控制(最少許可),程序員認為這個預設的許可是正確的。
這些缺點都被使用到攻擊系統的行為中。不正確地輸入參數被用來騙特權程序做一些它本來不應該做的事情。緩沖溢出攻擊就是通過給特權程序輸入一個過長的字元串來實現的。程序不檢查輸入字元串長度。假的輸入字元串常常是可執行的命令,特權程序可以執行指令。程序碎塊是特別用來增加黑客的特權的或是作為攻擊的原因寫的。例如,緩沖溢出攻擊可以向系統中增加一個用戶並賦予這個用戶特權。訪問控制系統中沒有什麼可以檢測到這些問題。只有通過監視系統並尋找違反安全策略的行為,才能發現象這些問題一樣的錯誤。
四、用戶的認證管理
1.身份認證
電子商務企業用戶身份認證可以通過伺服器CA證書與IC卡相結合實現的。CA證書用來認證伺服器的身份,IC卡用來認證企業用戶的身份。個人用戶由於沒有提供交易功能,所以只採用ID號和密碼口令的身份確認機制。
2.CA證書
要在網上確認交易各方的身份以及保證交易的不可否認性,需要一份數字證書進行驗證,這份數字證書就是CA證書,它由認證授權中心(CA中心)發行。CA中心一般是社會公認的可靠組織,它對個人、組織進行審核後,為其發放數字證書,證書分為伺服器證書和個人證書。建立SSL安全鏈接不需要一定有個人證書,實際上不驗證客戶的個人證書情況是很多的。驗證個人證書是為了驗證來訪者的合法身份。而單純的想建立SSL鏈接時客戶只需用戶下載該站點的伺服器證書(下載可以在訪問之前或訪問時進行)。
五、安全管理
為了確保系統的安全性,除了採用上述技術手段外,還必須建立嚴格的內部安全機制。
對於所有接觸系統的人員,按其職責設定其訪問系統的最小許可權。
按照分級管理原則,嚴格管理內部用戶帳號和密碼,進入系統內部必須通過嚴格的身份確認,防止非法佔用、冒用合法用戶帳號和密碼。
建立網路安全維護日誌,記錄與安全性相關的信息及事件,有情況出現時便於跟蹤查詢。定期檢查日誌,以便及時發現潛在的安全威脅。
對於重要數據要及時進行備份,且對資料庫中存放的數據,資料庫系統應視其重要性提供不同級別的數據加密。
安全實際上就是一種風險管理。任何技術手段都不能保證1OO%的安全。但是,安全技術可以降低系統遭到破壞、攻擊的風險。決定採用什麼安全策略取決於系統的風險要控制在什麼程度范圍內。
㈦ 簡述網路安全策略的概念及制定安全策略的原則
網路的安全策略1.引言
隨著計算機網路的不斷發展,全球信息化已成為人類發展的大趨勢。但由於計算機網路具有聯結形式多樣性、終端分布不均勻性和網路的開放性、互連性等特徵,致使網路易受黑客、怪客、惡意軟體和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。對於軍用的自動化指揮網路、C3I系統和銀行等傳輸敏感數據的計算機網路系統而言,其網上信息的安全和保密尤為重要。因此,上述的網路必須有足夠強的安全措施,否則該網路將是個無用、甚至會危及國家安全的網路。無論是在區域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網路的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網路信息的保密性、完整性和可用性。
2.計算網路面臨的威脅
計算機網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。影響計算機網路的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網路系統資源的非法使有,歸結起來,針對網路安全的威脅主要有三:
(1)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。
(2)人為的惡意攻擊:這是計算機網路所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬於這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。
(3)網路軟體的漏洞和「後門」:網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網路內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦「後門」洞開,其造成的後果將不堪設想。
3.計算機網路的安全策略
3.1 物理安全策略
物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。
抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要採取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是採用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽雜訊向空間輻射來掩蓋計算機系統的工作頻率和信息特徵。
3.2 訪問控制策略
訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網路安全最重要的核心策略之一。下面我們分述各種訪問控制策略。 3.2.1 入網訪問控制
入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。
用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。
對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網路之外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。經過上述方法加密的口令,即使是系統管理員也難以得到它。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。
網路管理員應該可以控制和限制普通用戶的帳號使用、訪問網路的時間、方式。用戶名或用戶帳號是所有計算機系統中最基本的安全形式。用戶帳號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。
用戶名和口令驗證有效之後,再進一步履行用戶帳號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的帳號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。
3.2.2 網路的許可權控制
網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(IRM)可作為其兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。
3.2.3 目錄級安全控制
網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、存取控制許可權(Access Control)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問 ,從而加強了網路和伺服器的安全性。
3.2.4 屬性安全控制
當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。網路的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、、執行修改、顯示等。
3.2.5 網路伺服器安全控制
網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。
3.2.6 網路監測和鎖定控制
網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。如果不法之徒試圖進入網路,網路伺服器應會自動記錄企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。
3.2.7 網路埠和節點的安全控制
網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶,靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後,用戶端和伺服器端再進行相互驗證。
3.2.8 防火牆控制
防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下三種類型;
(1)包過濾防火牆:包過濾防火牆設置在網路層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型(TCP、UDP、ICMP等)、協議源埠號、協議目的埠號、連接請求方向、ICMP報文類型等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。這種防火牆可以用於禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP、RPC或動態的協議。
(2)代理防火牆:代理防火牆又稱應用層網關級防火牆,它由代理伺服器和過濾路由器組成,是目前較流行的一種防火牆。它將過濾路由器和軟體代理技術結合在一起。過濾路由器負責網路互連,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理伺服器。代理伺服器起到外部網路申請訪問內部網路的中間轉接作用,其功能類似於一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網路向內部網路申請某種網路服務時,代理伺服器接受申請,然後它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網路轉發這項請求。代理防火牆無法快速支持一些新出現的業務(如多媒體)。現要較為流行的代理伺服器軟體是WinGate和Proxy Server。
(3)雙穴主機防火牆:該防火牆是用主機來執行安全控制功能。一台雙穴主機配有多個網卡,分別連接不同的網路。雙穴主機從一個網路收集數據,並且有選擇地把它發送到另一個網路上。網路服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網路不被非法訪問。
4.信息加密策略
信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。
信息加密過程是由形形 色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密碼演算法和公鑰密碼演算法。
在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。
常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。
在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的演算法、橢園曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。
公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。
當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。 密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。
5. 網路安全管理策略
在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。
網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度;制定網路系統的維護制度和應急措施等。
6. 結束語
隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要。
㈧ 計算機網路系統設備安全應採取哪些手段
隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網路安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗,都防不勝防。本文將著重對計算機信息網路安全存在的問題提出相應的安全防範措施。 1、技術層面對策
在技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
1) 建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。 2) 網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。 3) 資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
4) 應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。 5) 切斷傳播途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U盤和程序,不隨意下載網路可疑信息。
6) 提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
7) 研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。 2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。 3、物理安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這
個安全的環境是指機房及其設施,主要包括以下內容:
1) 計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。 2) 機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
3) 機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。 計算機網路安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網路安全解決方案是綜合各種計算機網路信息系統安全技術,將安全操作系統技術、防火牆技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網路安全防護體系。我們必須做到管理和技術並重,安全技術必須結合安全措施,並加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標准。此外,由於計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。
㈨ 企業移動安全策略如何制定
為了解決移動辦公人員在工作中存在的安全風險,相關機構總結了以下幾個需要重點關注的領域,以此來改善員工的辦公風險問題。以下幾個例子是研究數據風險的訪談中總結出來的。
開發企業的移動安全策略 研究表明,由於手機安全帶來了新的挑戰,所以IT安全從業人員需要一個整體的戰略方針,以管理風險,威脅和漏洞。在用戶生產力和成本不受影響的情況下,解決的辦法是不限制使用這些移動設備,因為企業現在需要接受這樣的事實,那就是移動設備已經成為現代生活的一種方式。移動設備可以提高工人的工作效率,在部署新的應用程序的靈活性和速度,增加最終用戶的方便性和降低運營成本。所以企業要創建一個戰略,對組織內的筆記本電腦和其他移動設備的使用進行審核管制。但由於在大多數組織中的設備數量不確定,所以需要增加限制訪問機制或傳輸敏感和機密信息的等級機制。 通過對敏感數據進行分層級管理,如受規管的數據(如信用卡,健康數據,駕駛執照號),非受規管的客戶數據(如購買歷史記錄,電子郵件地址列表,航運信息),非受規管商業機密數據(如IP,業務計劃和財務記錄),並此分類上的雇員有義務負責數據的安全性。此外,需要對數據的泄漏做風險評估,制定適當的安全策略以保證數據再存儲,處理,傳輸過程中沒有被盜。最後,創建一個丟失的移動設備的響應團隊來監控筆記本電腦,智能手機和其他移動設備。 為所有員工在工作場所使用的移動設備創建一個全面的政策 制定針對每個設備和安全程序的安全准則。准則的范圍可以以什麼類型的數據不應該存儲在這些設備中,如何使一個應用程序怎樣安全地下載丟失或被盜的設備上。 此外,建立嚴格的監控措施以確保嚴格執行政策和指導方針。全面的安全政策創建和執行可能是一個挑戰,因為在使用移動設備的品種和數量。為此相關機構建議把設備和類型的數據存儲在他們的庫存中。 最直接的做法是對手機進行安全設置。Ponemon Institute對116家企業的跟蹤研究顯示,這些公司三分之二的報告說,其10%或以上的員工經常關閉移動設備上的安全功能。所以,在工作場所的移動設備,員工需要包括確保安全性設置不會關閉。 案例:一個生活在紐約市的助理醫師,在地鐵裡面無意中丟失了他的IPad,而這個Ipad裡面保持著她的病人的詳細信息,甚至敏感信息。不幸的是,她沒有打開他的安全設置。 正如上面提到的,員工的設備需要有安全驗證機制。而企業也應該制定相應的規則和規范。如在下列情況下,銷售人員可能面臨著法律責任。 案例:一家經紀公司的銷售經理聽到公司有傳言稱,要進行一次裁員。他很有可能在這批裁員中。於是他在公司的內網中下載了客戶資料,數周後,這家經紀公司的競爭對手拿到了這些資料。 建立組織問責制 企業有責任為員工提供必要在工作場和提供移動設備的安全政策。反過來,員工也必須了解移動設備的重要性。以此作為出發點,建立員工安全意識,制定清晰、簡明的安全政策,規定的雇員的責任和義務顯得尤為重要。根據我們的安全跟蹤研究顯示,91%的公司的員工下載的網頁應用程序的存在病毒,惡意代碼,僵屍網路。 案例:一家零售公司的雇員的智能手機安裝了多種應用程序,而且該員工安裝了公司的財務應用程序,以幫助管理支付賬單和進行采購。員工在不知不覺中下載惡意軟體竊取信用卡信息。三個月後,該員工收到了數千美元購買信用卡賬單。此外,智能手機的信息還存有客戶信息,存在潛在的風險數據 對員工設備進行風險評估,以確定可能被盜的情況下數據存儲,處理或傳輸的風險。設計適當的安全措施以保護數據和筆記本電腦的安全。最後,創建一個丟失的設備響應團隊來監控筆記本電腦,智能手機和其他移動設備。
㈩ 設備不能工作,人為損壞,設備過時等問題,可採用哪些設備安全策略。
採用的設備安全策略有:運用現代科學技術,特別是安全科學的成就,從根本上消除能形成事故的主要條件;如果暫時達不到時,則採取兩種或兩種以上的相對安全措施,形成最佳組合的安全體系,達到最大限度的安全。同時盡可能採取完善的防護措施,增強人體對各種危害的抵抗能力。
常用的措施:
(l)採用化、自動化和遙控技術。 (2)採用可靠性設計,提高設備的可靠性。 (3)採用安全防護裝置。當無法消除危險因素時,採用安全防護裝置隔離危險因素是最常用的技術措施。 (4)安裝保險裝置。保險裝置又叫故障保險裝置。這種裝置的作用與安全防護裝置稍有不同。它能在設備產生超壓、超溫、超速、超載、超位等危險因素時,進行自動控制並消除或減弱上述危險。安全閥、單向閥、超載保護裝置、限速器、限位開關、爆破片、熔斷器、保險絲、力短限制器、極限位置限制器等都是常用的保險裝置。 (5)採用自監測、報警和處理系統。利用現代化儀器儀表對運行中的設備狀態參數進行在線監測和故障診斷。 (6)採用冗餘技術。冗餘技術是可靠性設計常採用的一種技術,即在設計中增加冗餘元件或冗餘(備用)設備,平時只用其中一個,當發生事故時,冗餘設備或冗餘元件能自動切換。 (7)採用感測技術。在危險區設置光電式、感應式、壓力感測式感測器,當人進入危險區,可立即停機,終止危險運動。 (8)安裝緊急停車開關。 (9)向操作者提供關鍵安全功能是否正常(設備的自檢功能)的信息。 (10)設計程序聯鎖開關。設計對出現錯誤指令時,禁止啟動的操縱器。