- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全对策与现状分析
系 别: 数 理 系
班 别:10级信息与计算科学班
姓 名: 某 大 林
学 号: 1000602XXX
目录
1、前言………………………………………………………………2
2、网络安全对策…………….……………………………………..2
(1)计算机网络……………………………………………….2
(2)威胁计算机网络安全的因素…………………………….3
(3)泄密对策分析…………………………………………….3
3、网络现状分析…………………………………………………….4
(1)信息和网络的安全防护能力差………………………….4
(2)信息安全管理机构权威性不够………………………….5
(3)基础信息产业严重依靠外国…………………………….5
(4)用户缺乏网络信息安全防范意识和法律意识…………
私人存储介质贮存涉密信息私人存储介质所有权、使用权和处置权都属个人,涉密信息存入私人移动载体,就脱离了监管渠道,失去安全保障,带来泄密隐患[4]。即便删除某些涉密文件,或者将其存储介质重新分区、格式化,计算机系统只是将所删除的文件加以标记,重写存储介质的文件分配表和引导记录,用户表面上看不见文件,但使用数据恢复软件能找回并恢复涉密数据。这类工具软件大都具有网络远程恢复功能,即使对存储介质低级格式化,反复擦写引导区,仍会留有信息痕迹,利用专用复原工具便可恢复大部分数据。
娱乐器材泄密手机、相机、数码摄像机、MP3、MP4、录音笔等均通过电子记忆单元进行数据存储,采用通用数据接口进行信息交互,这些记忆单元就是一个具有相当容量的存储介质。
私人电子设备联接涉密计算机,同样会携带和传播恶意病毒程序,将涉密文件从涉密计算机摆渡到非涉密计算机,被境外情报机关利用,实施“木马”攻击窃密。将带有无线上网功能掌上电脑、随时处于信号交互状态的手机、多次联接互联网的音乐播放器联接涉密计算机带来的风险,往往容易被人忽视,但泄密危害同样严重。
涉密计算机管理和防范对策“保守机密,慎之又慎。”加强对涉密计算机的安全保密,必须严格管理,严密防范。
要在严格管理上下功夫要加强保密法规制度学习,提高防范意识和技能。加强对客户终端、涉密单机和移动存储介质的安全管理,不仅要对机器采取安全措施,更要强化人员安全保密意识,提高安全保密技能。因此,要把对人和设备的管理作为两个重要环节来抓,加强对机关干部、要害部门人员、计算机终端设备操作人员的教育,组织学习信息安全保密法规,定期开展保密技术培训,增强大家以法治密的意识,提高保密工作技能。要限制设备使用人员随意更改系统配置、安装游戏软件等行为;涉密笔记本电脑等设备的维修应严格管理、详细记录,在工作场所维修时,应由部队技术人员全程陪同,搬离工作场所维修时,应拆除所有信息存储硬件;存储过涉密信息的硬件和固件的检修,应送到具有保密资质认证的机构进行维护和检修。
要统一购置设备,严把设备入门关。对于涉密计算机设备的配置,应事先确定采购名录,对拟作为涉密设备的产品应进行严格的安全保密测试,并对供应商进行必要的安全审查和评估,以确保设备安全可靠。对于产品技术上有缺陷、服务跟不上的企业要及时通报到各单位,不允许其产品进入涉密领域。
要在加强防范上花力气一是接入涉密网的计算机,均要使用单位统一配发的办公计算机,建立严格的涉密计算机保密管理档案,从购置、使用、维修到销毁均纳入保密渠道,进行“全寿命”精确管控。安装“保密管理系统”,不得私自卸载、更改权限或安装双操作系统以规避检查。二是涉密计算机要拆除调制解调器,封闭无线上网功能,实施IP、MAC 地址绑定,采取主机登录控制,端口权限绑定[5]。所有涉密网的入网端口,要布设在有安全可控条件的办公场所,不得在个人宿舍区或非工作场所设置入网端口。三是涉密存储介质要经过“保密管理系统”认证注册,统一登记,统一编号,统一管理,建立详实具体的管理档案,实施精确化保密管控,切断与外界进行信息交互的途径。做好离岗人员涉密载体清理清退工作,严防涉密信息滞留个人手中,脱离管控视线。四是强化防奸保密警示教育,充分认清“网上有敌情”,“网上有陷阱”,严格执行保密纪律,规范联网用网行为。严格落实保密法规制度,对确因工作需要在互联网上建立网站和发布信息的,要按照有关规定逐级上报审批。加强军地网上斗争协作,密切信息沟通交流,行程齐抓共管合力,及时防范,发现和纠治违规联网行为。五是加强对联网计算机的技术检测和安全服务,及时修补系统漏洞,定期查杀“木马”,“蠕虫”等病毒程序。六是确保涉密计算机维修单位的惟一性。涉密单位计算机数量庞大,型号繁多,质量参差不齐,出现故障在所难免,为确保维修环节不泄密,应尽快确
您可能关注的文档
- 【论文】基于生命周期的高科技企业融资方式演变_赵勍升.pdf
- 【论文】基于生命周期理论的网游虚拟货币监管策略研究.pdf
- 【论文】基于生态博物馆思想的古村落旅游发展模式11922.doc
- 【论文】基于生态环境的泉州湾旅游业发展研究.doc
- 【论文】基于生态足迹的旅游生态环境承载力计算方法.pdf
- 【论文】基于时间研究及KANO模型的在线零售网站设计质量要素研究_孙军华.pdf
- 【论文】基于实物期权理论的无形资产定价方法探析.pdf
- 【论文】基于实验视角解析审计技术与方法――审计课程实践环节教学的创新.pdf
- 【论文】基于实证研究的残疾人就业全面保障机制探索.pdf
- 【论文】基于市场竞争的火电厂可持续发展能力评价.pdf
文档评论(0)