㈠ 网络安全策略都包括哪些方面的策略
(1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
(2)访问控制策略:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制。
(3)防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。
(4)信息加密策略网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。
(5)网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。
㈡ 设备安全管理包括几个方面并具体说说这几个方面的内容。
一是设备本身的安全。如:传动部位的防护罩、电源线的好坏、线路走向、开关的位置及防护罩、水电油路、设备定期或日常的保养、定人管理、维修维护等。
二是设亩对周边的影响。摆放位置对过道和通道的影响,噪声、排水、排污、排气的设影响,粉尘和幅谢射影响等。
具体有很多,只能大概地说一下,因不同的设备有不同的管理方法。
㈢ 设备安全管理制度
设备安全操作管理制度:
⑴特种设备操作人员须经过培训,考试合格后方可上岗。
⑵一般设备操作人员上岗前须指定专人进行上岗前培训,并保留培训记录。
⑶开机前要口头警示,并注意周围人群,确保已无人在设备上作业后方可开机。
⑷设备操作人员在操作设备时须严格执行安全操作规程。
⑸设备操作人员须调整设备内部零件或取出设备内部物品,须停止设备运行,并关闭设备电源。
⑹ 设备操作人员在操作设备前须穿戴要求的防护用品。
⑺设备操作人员在操作设备时发现设备有异常时须立即停止设备运行,并立即通知主管。
⑻设备操作人员在下班前须关闭设备电源,检查设备安全停止后方能离开。
设备安全保养管理制度:
⑴预防重于修理、重于事故后的补救,为防患于未然,设备操作人员及维护人员须认真执行设备保养管理制度。
⑵设备保养时须执行以下规定。
①定点:规定保养部位、名称及加油点数。
②定时:规定加、换油时间。
③定量:规定每次加、换油数量。
④定质:规定每个加油点的油类质量。
⑤定人:规定每个加、换油点的负责人。
⑶每台设备设立设备保养记录卡,执行设备保养后,须做好运 行记录。
⑷设备操作和维护人员必须随时注意设备各部润滑状况,发现问题及时报告和处理。

(3)设备安全策略的制定包括哪些扩展阅读:
设备安全运行管理制度:
⑴设备的所有图纸、说明书等数据由生产部建文件保存。
⑵生产部依据每台设备的结构和运行方式,定出检查部位、内容、正常运行的参数标准,并针对设备的具体运行特点,对设备的每一个巡检点,确定出明确的检查周期。
⑶设备操作人员负责在开动机器前对本岗位使用设备的所有巡检点进行检查,专业维修人员要负责对重点设备的巡检任务。
⑷生产岗位操作人员检查设备时,发现设备不能继续运转需紧急处理的问题,要立即通知主管,由当班主管组织处理。一般隐患或缺陷,检查后登入检查表。专职维修人员进行的设备点检,要做好记录。
⑸专职维修人员在巡检中发现的设备异常、隐患,提出应安排检修的项目,纳入维修计划。巡检中发现的设备异常,必须立即处理的,由当班主管即刻组织处理;重要设备的重大缺陷,由生产部主管确定控制方案和处理方案。
㈣ 在操作系统安全配置中,常用的密码策略包括哪些
主要有以下几个安全策略:
1、密码必须符合复杂性要求
2、密码长度最小值
3、密码最长存留期
4、强制密码历史
5、为域中所有用户使用可还原的加密来存储密码
各项安全策略是根据实际的电脑使用情况来进行设定。
㈤ 设备安全管理制度有哪些
1.设备管理方针
保证设备正常完好为企业的生产提供最优的技术装备,使企业的生产经营活动建立在最佳的物质技术基础之上,以获得设备寿命周期费用最经济,设备综合效率最高。
2.设备管理机构和职责。
2.1设备管理由分管生产副厂长全面负责。
2.2分管副厂长的职责是:
2.2.1负责考核设备完好率和设备利用率;
2.2.2负责审核设备定期保养、维修和大修计划并监督实施;
2.2.3负责审核设备更新和增置计划;
2.2.4负责建立健全设备使用管理与维护制度;
2.2.5负责加强设备基础管理工作。
2.3设备管理日常工作由设备科或专、兼职设备管理员负责。
2.4设备科或设备管理员的职责是:
2.4.1掌握设备市场信息和本厂设备技术状态,根据本厂生产需要,提出并编制设备更新和增置计划,经分管副厂长同意实施设备的购置。新置设备确保性能先进、质量优良,并且有较高的可靠性、维修性和经济性指标。
2.4.2对新购置的设备进行开箱验收和安装调试验收,严把质量关。负责做好设备运行初期的使用和保养,以及信息反馈工作。
2.4.3编制设备操作规程和维护规范,监督设备的安全和正确使用。
2.4.4对设备进行日常维护和定期保养,使设备常年保持整齐、清洁、润滑、安全的状态;
2.4.5编制设备定期保养、维修和大修计划并负责实施。
2.4.6会同财务科编制设备台帐,加强设备台帐管理,定期进行设备盘点、核实,确保帐面清晰、帐物相符;
2.4.7建立主要设备档案,一机一档;
2.4.8监督设备运转记录的填写和完好率、利用率的统计;
2.4.9完成厂长交办的设备管理的其它日常工作。
3.设备分类与编号
3.1凡本厂购置的价值人民币1000元以上的生产设备、检测仪器和设备、辅助性生产工具均列入设备管理范筹。
3.2本厂设备共分五类:
3.2.1型材切削加工设备;
3.2.2辅助设备;
3.2.3焊接设备;
3.2.4检测仪器和设备;
3.2.5辅助性生产工具;
3.3设备编号方法;
3.3.1本厂设备编号采用两节编号方法。第一节号码用三位阿拉伯数字代表设备分类,第二节号码代表设备顺序号。
3.3.2设备编号的标记如下:
A B C————D
其中:A————设备大类,切削加工设备为1,焊接设备为2,辅助设备为3,检测仪器和设备为4,辅助性生产工具为5;
B————设备中类,附件1设备分类表。
C————设备小类,附件1设备分类表。
D————顺序号。
例如编号012—1是指型材切削加工设备下料锯中的第一台双头锯。
4.设备的购置与入帐
4.1根据本厂生产需要,由车间或设备管理员提出设备更新和添置要求。
4.2设备科或设备员根据车间的要求进行考察,综合考虑设备的先进性、可靠性、维修性和经济性指标,提出购置计划,报分管副厂长审核。
4.3审核后的设备增置计划报厂长批准。
4.4由厂长主持与设备供应商签定设备购买合同。
4.5设备进厂后,由设备科或设备管理员会同技术科对设备进行开箱验收,检查设备的外观,检查备附件是否齐全,随机技术文件是否完整。
4.6设备科或设备管理员参与设备的安装调试,完成后,设备科或设备管理员会同技术科对设备进行安装验收。验收合格后,填写验收报告,按规定分类编号入帐。
5.设备的安装、试车和投产
5.1设备安装前的准备工作
5.1.1了解设备的重量,体积(高度、宽度、长度),吊卸就位的条件,并确定其运输路线;
5.1.2了解设备的工作环境条件,选用符合规定的安装场地,对于有恒温、恒湿等特殊环境要求的设备,应严格按设备说明书所规定的条件进行;
5.1.3准备安装时所需的物资器材、工具、测量仪器、润滑材料等;
5.2设备的安装
5.2.1设备平面布置图由车间、技术科和设备科共同提出,报分管副厂长审批。
5.2.2设备安装必须按批准的平面布置图进行施工。
5.2.3安装设备的基础必须按照设备说明书上规定的要求建造。
5.2.4设备装牢在基础上之后,应将所有污物、水迹、铁屑、防锈油清除干净,所有在安装时进行装配(或组装)的零部件,必须清洗干净,并涂上规定的油脂,特别应注意接合面和滑动面的清洁度,但设备上的密封、铅封和技术文件中规定不得拆卸件,不准拆卸清洗。
5.2.5设备零部件以清洗装配好之后,应将所有的润滑部位按规定加注润滑油脂,然后用手转动各运动的零部件,要求轻松灵活,没有阻碍、震动和运动方向错误等反常现象。对于某些大型设备,人力无法搬动时,可使用适当的工具,但应缓慢及谨慎地进行。
5.2.6电气部分的安装,要求安全、准确、可靠。
5.3试车
试车应按设备说明书要求进行。注意以下几点:
5.3.1在设备机械部分试运转前,其电气部分(包括电机、示警及信号装置),应先行试运转。电机试运转前,先不要挂上皮带,待接上电源确定电机旋转方向正确后,再挂上皮带,并适当张紧。
5.3.2设备在试车前应装好防护装置,清理设备上不必要的物件,确保安全。
5.3.3在设备润滑面上要多次涂油,各润滑点应保持足够的润滑油。
5.3.4试车时空转1小时,注意温升变化。试车应从部件开始到整机逐级运转。
5.3.5开始启动按钮时,应先点动数次,观察各部位动作无误后,方得正式运转,并由低速成逐渐增至高速。
5.3.6试运转中如发现有不正常现象,应立即停车和检查修理。
5.3.7试车中润滑、液压系统和冷却或加热系统各管道畅通无阻,阀件和机构的动作正确、灵活、可靠、无漏油现象。
5.3.8试车结束后,断开动力源,消除压力和负荷,复查主要部分的配全和安装精度,检查紧固部分,清理现场,整理试运转记录。
5.3.9对照设备出厂检验证书的项目,逐项认真检查。如发现不合格,立即向制造厂反映,要求原制造厂派员协助排除不合格现象,并追究责任,赔偿损失。试车检验证书和记录应归入设备档案。
5.4验收和交用投产
5.4.1移交生产的设备,由设备科在试车合格的基础上组织车间和技术科作安装质量、几何精度检查、负荷试车等工作。
5.4.2符合要求后,填写设备交用验收单,经设备科和车间负责人签字,方可正式投入使用。
5.4.3交接时,随机附件和专用工具,要同时移交给操作人员。
5.4.4随机文件交接中产生的文件统一归入设备档案。
5.4.5新设备交付使用后3~6个月内,设备科组织有关人员作精度复查和调整。
6.设备的使用管理
6.1每台设备必须建立操作规程和保养规程。
6.2每台设备应建立岗位责任制,定人定机或定人管理。
6.3主要设备必须建立当班运转记录。
7.设备的维修与定期检验
7.1设备维修分日常维修和事故维修二级。
7.1.1日常维修的内容是:清洁紧固调整润滑和防腐,简称“十字”作业。
7.1.2事故维修指出现故障进行专业维修。
7.1.3日常维修由操作者进行;事故维修由专业人员或委托外单位进行。
7.2事故维修应经过专人检验填写维修申请书,经分管副厂长批准进行。
7.3维修后的设备应由专业人员与操作者进行试车检验合格方能开车。
7.4维修卡连同试车单一并存入该机档案。
8.设备的事故管理
8.1凡由于不正当使用造成的设备故障损坏的均称为设备事故。
8.2属于人力不可抗拒的灾害性设备损坏不属于设备事故。
8.3设备事故分三个等级
8.3.1一般事故:设备直接价值损失在300元及以下者;
8.3.2大事故: 设备直接价值损失在300-1000元者;
8.3.3重大事故: 设备直接价值损失在1000元以上者;
8.4事故的处理
8.4.1一般事故由班组处理并报车间备案;
8.4.2大事故由车间处理并报厂领导备案;
8.4.3重大事故由企业处理。
8.5事故的处罚。
对肇事者处以事故损失价值的10-30%罚款,并责令写出检查。
9.设备的处理与报废
9.1设备的处理与报废权限在厂长。
9.2需要处理的设备应由设备科进行技术鉴定提出意见,并估计价值经由厂长批准进行。
9.3需要报废的设备要提足折旧费,估计好残值,由厂长批准并在财务进行资产销帐。
9.4报废设备残骸应交物质回收部门处理。
10.设备档案管理
10.1凡列入固定资产的设备均列入立档范围。
10.2双角锯、角缝清理机,V型锯、四角焊机、双轴仿形铣、玻璃压条锯、计算机管理系统等重要设备,要一机一档分别存放,其它设备分类存档。
10.3档案内容
10.3.1设备装箱单。
10.3.2使用说明书。
10.3.3有关技术文件(如简图、零件表、附件表)。
10.3.4开箱验收单。
10.3.6试运转记录。
10.3.7维修保养记录。
10.3.8运转记录和年度汇总表。
10.3.9改造记录。
报废处理申批文件。
10.4档案由专人存放,借阅要经部门负责人批准。
10.5设立设备档案目录表,以备查。
㈥ 电子商务的安全策略包括哪些
一、网络节点的安全
1.防火墙
防火墙是在连接Internet和Intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而作出允许/拒绝等正确的判断。通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的Intranet系统。
2.防火墙安全策略
应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。
3.安全操作系统
防火墙是基于操作系统的。如果信息通过操作系统的后门绕过防火墙进入内部网,则防火墙失效。所以,要保证防火墙发挥作用,必须保证操作系统的安全。只有在安全操作系统的基础上,才能充分发挥防火墙的功能。在条件许可的情况下,应考虑将防火墙单独安装在硬件设备上。
二、通讯的安全
1.数据通讯
通讯的安全主要依靠对通信数据的加密来保证。在通讯链路上的数据安全,一定程度上取决于加密的算法和加密的强度。电子商务系统的数据通信主要存在于:
(1)客户浏览器端与电子商务WEB服务器端的通讯;
(2)电子商务WEB服务器与电子商务数据库服务器的通讯;
(3)银行内部网与业务网之间的数据通讯。其中(3)不在本系统的安全策略范围内考虑。
2.安全链路
在客户端浏览器和电子商务WEB服务器之间采用SSL协议建立安全链接,所传递的重要信息都是经过加密的,这在一定程度上保证了数据在传输过程中的安全。目前采用的是浏览器缺省的4O位加密强度,也可以考虑将加密强度增加到128位。为在浏览器和服务器之间建立安全机制,SSL首先要求服务器向浏览器出示它的证书,证书包括一个公钥,由一家可信证书授权机构(CA中心)签发。浏览器要验征服务器证书的正确性,必须事先安装签发机构提供的基础公共密钥(PKI)。建立SSL链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。而单纯的想建立SSL链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时)。验证此证书是合法的服务器证书通过后利用该证书对称加密算法(RSA)与服务器协商一个对称算法及密钥,然后用此对称算法加密传输的明文。此时浏览器也会出进入安全状态的提示。
三、应用程序的安全性
即使正确地配置了访问控制规则,要满足计算机系统的安全性也是不充分的,因为编程错误也可能引致攻击。程序错误有以下几种形式:程序员忘记检查传送到程序的入口参数;程序员忘记检查边界条件,特别是处理字符串的内存缓冲时;程序员忘记最小特权的基本原则。整个程序都是在特权模式下运行,而不是只有有限的指令子集在特权模式下运行,其他的部分只有缩小的许可;程序员从这个特权程序使用范围内建立一个资源,如一个文件和目录。不是显式地设置访问控制(最少许可),程序员认为这个缺省的许可是正确的。
这些缺点都被使用到攻击系统的行为中。不正确地输入参数被用来骗特权程序做一些它本来不应该做的事情。缓冲溢出攻击就是通过给特权程序输入一个过长的字符串来实现的。程序不检查输入字符串长度。假的输入字符串常常是可执行的命令,特权程序可以执行指令。程序碎块是特别用来增加黑客的特权的或是作为攻击的原因写的。例如,缓冲溢出攻击可以向系统中增加一个用户并赋予这个用户特权。访问控制系统中没有什么可以检测到这些问题。只有通过监视系统并寻找违反安全策略的行为,才能发现象这些问题一样的错误。
四、用户的认证管理
1.身份认证
电子商务企业用户身份认证可以通过服务器CA证书与IC卡相结合实现的。CA证书用来认证服务器的身份,IC卡用来认证企业用户的身份。个人用户由于没有提供交易功能,所以只采用ID号和密码口令的身份确认机制。
2.CA证书
要在网上确认交易各方的身份以及保证交易的不可否认性,需要一份数字证书进行验证,这份数字证书就是CA证书,它由认证授权中心(CA中心)发行。CA中心一般是社会公认的可靠组织,它对个人、组织进行审核后,为其发放数字证书,证书分为服务器证书和个人证书。建立SSL安全链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。而单纯的想建立SSL链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时进行)。
五、安全管理
为了确保系统的安全性,除了采用上述技术手段外,还必须建立严格的内部安全机制。
对于所有接触系统的人员,按其职责设定其访问系统的最小权限。
按照分级管理原则,严格管理内部用户帐号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户帐号和密码。
建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询。定期检查日志,以便及时发现潜在的安全威胁。
对于重要数据要及时进行备份,且对数据库中存放的数据,数据库系统应视其重要性提供不同级别的数据加密。
安全实际上就是一种风险管理。任何技术手段都不能保证1OO%的安全。但是,安全技术可以降低系统遭到破坏、攻击的风险。决定采用什么安全策略取决于系统的风险要控制在什么程度范围内。
㈦ 简述网络安全策略的概念及制定安全策略的原则
网络的安全策略1.引言
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
2.计算网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
3.计算机网络的安全策略
3.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。 3.2.1 入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
3.2.2 网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
3.2.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全性。
3.2.4 属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、、执行修改、显示等。
3.2.5 网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
3.2.6 网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
3.2.7 网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。
3.2.8 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型;
(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。
(2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。代理防火墙无法快速支持一些新出现的业务(如多媒体)。现要较为流行的代理服务器软件是WinGate和Proxy Server。
(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。
4.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形 色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
5. 网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
6. 结束语
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
㈧ 计算机网络系统设备安全应采取哪些手段
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。 1、技术层面对策
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。 2、管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。 3、物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这
个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
㈨ 企业移动安全策略如何制定
为了解决移动办公人员在工作中存在的安全风险,相关机构总结了以下几个需要重点关注的领域,以此来改善员工的办公风险问题。以下几个例子是研究数据风险的访谈中总结出来的。
开发企业的移动安全策略 研究表明,由于手机安全带来了新的挑战,所以IT安全从业人员需要一个整体的战略方针,以管理风险,威胁和漏洞。在用户生产力和成本不受影响的情况下,解决的办法是不限制使用这些移动设备,因为企业现在需要接受这样的事实,那就是移动设备已经成为现代生活的一种方式。移动设备可以提高工人的工作效率,在部署新的应用程序的灵活性和速度,增加最终用户的方便性和降低运营成本。所以企业要创建一个战略,对组织内的笔记本电脑和其他移动设备的使用进行审核管制。但由于在大多数组织中的设备数量不确定,所以需要增加限制访问机制或传输敏感和机密信息的等级机制。 通过对敏感数据进行分层级管理,如受规管的数据(如信用卡,健康数据,驾驶执照号),非受规管的客户数据(如购买历史记录,电子邮件地址列表,航运信息),非受规管商业机密数据(如IP,业务计划和财务记录),并此分类上的雇员有义务负责数据的安全性。此外,需要对数据的泄漏做风险评估,制定适当的安全策略以保证数据再存储,处理,传输过程中没有被盗。最后,创建一个丢失的移动设备的响应团队来监控笔记本电脑,智能手机和其他移动设备。 为所有员工在工作场所使用的移动设备创建一个全面的政策 制定针对每个设备和安全程序的安全准则。准则的范围可以以什么类型的数据不应该存储在这些设备中,如何使一个应用程序怎样安全地下载丢失或被盗的设备上。 此外,建立严格的监控措施以确保严格执行政策和指导方针。全面的安全政策创建和执行可能是一个挑战,因为在使用移动设备的品种和数量。为此相关机构建议把设备和类型的数据存储在他们的库存中。 最直接的做法是对手机进行安全设置。Ponemon Institute对116家企业的跟踪研究显示,这些公司三分之二的报告说,其10%或以上的员工经常关闭移动设备上的安全功能。所以,在工作场所的移动设备,员工需要包括确保安全性设置不会关闭。 案例:一个生活在纽约市的助理医师,在地铁里面无意中丢失了他的IPad,而这个Ipad里面保持着她的病人的详细信息,甚至敏感信息。不幸的是,她没有打开他的安全设置。 正如上面提到的,员工的设备需要有安全验证机制。而企业也应该制定相应的规则和规范。如在下列情况下,销售人员可能面临着法律责任。 案例:一家经纪公司的销售经理听到公司有传言称,要进行一次裁员。他很有可能在这批裁员中。于是他在公司的内网中下载了客户资料,数周后,这家经纪公司的竞争对手拿到了这些资料。 建立组织问责制 企业有责任为员工提供必要在工作场和提供移动设备的安全政策。反过来,员工也必须了解移动设备的重要性。以此作为出发点,建立员工安全意识,制定清晰、简明的安全政策,规定的雇员的责任和义务显得尤为重要。根据我们的安全跟踪研究显示,91%的公司的员工下载的网页应用程序的存在病毒,恶意代码,僵尸网络。 案例:一家零售公司的雇员的智能手机安装了多种应用程序,而且该员工安装了公司的财务应用程序,以帮助管理支付账单和进行采购。员工在不知不觉中下载恶意软件窃取信用卡信息。三个月后,该员工收到了数千美元购买信用卡账单。此外,智能手机的信息还存有客户信息,存在潜在的风险数据 对员工设备进行风险评估,以确定可能被盗的情况下数据存储,处理或传输的风险。设计适当的安全措施以保护数据和笔记本电脑的安全。最后,创建一个丢失的设备响应团队来监控笔记本电脑,智能手机和其他移动设备。
㈩ 设备不能工作,人为损坏,设备过时等问题,可采用哪些设备安全策略。
采用的设备安全策略有:运用现代科学技术,特别是安全科学的成就,从根本上消除能形成事故的主要条件;如果暂时达不到时,则采取两种或两种以上的相对安全措施,形成最佳组合的安全体系,达到最大限度的安全。同时尽可能采取完善的防护措施,增强人体对各种危害的抵抗能力。
常用的措施:
(l)采用化、自动化和遥控技术。 (2)采用可靠性设计,提高设备的可靠性。 (3)采用安全防护装置。当无法消除危险因素时,采用安全防护装置隔离危险因素是最常用的技术措施。 (4)安装保险装置。保险装置又叫故障保险装置。这种装置的作用与安全防护装置稍有不同。它能在设备产生超压、超温、超速、超载、超位等危险因素时,进行自动控制并消除或减弱上述危险。安全阀、单向阀、超载保护装置、限速器、限位开关、爆破片、熔断器、保险丝、力短限制器、极限位置限制器等都是常用的保险装置。 (5)采用自监测、报警和处理系统。利用现代化仪器仪表对运行中的设备状态参数进行在线监测和故障诊断。 (6)采用冗余技术。冗余技术是可靠性设计常采用的一种技术,即在设计中增加冗余元件或冗余(备用)设备,平时只用其中一个,当发生事故时,冗余设备或冗余元件能自动切换。 (7)采用传感技术。在危险区设置光电式、感应式、压力传感式传感器,当人进入危险区,可立即停机,终止危险运动。 (8)安装紧急停车开关。 (9)向操作者提供关键安全功能是否正常(设备的自检功能)的信息。 (10)设计程序联锁开关。设计对出现错误指令时,禁止启动的操纵器。