影響網路安全的主要因素
1. 漏洞
漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網路安全防線的。因此,防堵漏洞是提高系統及網路安全的關鍵之一。
當前的漏洞問題主要包括兩個方面:一是軟體系統的漏洞,如操作系統漏洞、IE 漏洞、Office 漏洞等,以及一些應用軟體、資料庫系統(如SQL Server)漏洞;二是硬體方面的漏洞,如防火牆、路由器等網路產品的漏洞。
2. 內部人員操作不規范
在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多台機器上使用U 盤、移動硬碟拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟體;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網路安全帶來威脅。
3. 病毒與非法入侵
單位用於正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。
計算機感染病毒以後,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬碟分區表被破壞,甚至硬碟被非法格式化,還可能引發硬體的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。
網路安全的防範措施
1. 完善網路安全管理制度
加強安全管理,網路內的任何部門除了要嚴格遵守現有規章制度外,還要逐步完善網路系統的安全管理制度,加強內部管理。
完善的安全管理制度能約束用戶的操作規范,形成高度可操作的規范使用網路的管理體系。這是氣象信息網路安全問題得以解決的重要保證,也是防止內、外部攻擊的有效方法。
2. 病毒防範
根據日常業務辦公需求,經常需要進行文件傳送、資料共享等,這就給計算機病毒的傳播提供了途徑和可能性,必須有適合於區域網的全方位的防病毒產品。
同時,用戶在日常使用計算機時應養成良好的習慣,並掌握一些常用的殺毒技巧。一旦發現感染病毒,首先進行隔離,將其從聯網狀態中分離出來,然後殺毒。
3. 對網路系統進行合理配置
本級氣象部門內部網路不僅連接上下級單位的網路,而且和其他專網、互聯網都有連接,這些網路間都存在著不同程度的信息交換。由於不同網路的互信程度不同,安全級別不同,所以必須根據一定的安全策略來控制、允許或拒絕出入內部網路的信息流,剔除惡意的、帶有攻擊性質的信息流,保障內部網路的暢通與安全。
路由器通常部署在網路邊界處,是外部信息流進入內部網路的第一道關口。本文以Blaster 蠕蟲病毒為例,在博達路由器中運用訪問控制列表(ACL),當病毒到達路由器時,這些數據都會被過濾掉,以此來阻止病毒傳播。
由於感染了該病毒的主機會通過TCP 4444 埠和UDP 69 埠向內部主機傳播病毒,使系統操作異常,不停重啟,甚至導致系統崩潰。我們在路由器外網介面的ACL 設置如下:
ip access-list extended rule1 deny tcp any any eq 4444 deny udp any any eq 69 permit ip any any ip access-group rule1 in
通過以上設置,也可以限制一些特殊UDP、TCP 埠,阻止入侵者攻擊,並避免某些埠由於流量過大而影響整個網路,從而確保氣象業務的順利進行。
4. 部署防火牆
通過路由器、防火牆等對有關網段的訪問進行控制:對不需要對外進行訪問的主機,將其封閉在固定的網段中;對需要對外進行有限訪問的主機,則設定單點路由,最大限度地阻止網路中的非法入侵者訪問內部的網路,防止其隨意更改、移動甚至刪除網路上的重要信息,確保重要的業務主機網段的安全。
5. 其他安全措施
(1)漏洞掃描
確定一種能查找漏洞、評估並提出修改建議的網路安全掃描工具,利用優化系統配置和打補丁等各種方式,最大可能地彌補最新的安全漏洞和消除安全隱患。
有很多病毒就是通過系統漏洞對計算機進行破壞的,很多非法入侵者也能夠通過系統漏洞入侵到目標計算機中,並對其進行破壞。因此,應及時安裝最新的系統補丁、資料庫補丁。
很多安全工具都有檢查系統漏洞的功能,可以藉助它們,對系統進行定期檢查,以便將漏洞所產生的危害降到最低。
(2)數據備份
為了防止無法預料的系統故障,或用戶不小心進行的非法操作,必須對系統進行安全備份。
除了對系統進行定時備份外,還應該對修改過的數據進行備份,應將修改過的重要系統文件存放在不同的伺服器上,以便系統崩潰時,可以及時地將系統恢復到正常狀態。
以自動站原始數據的備份為例,各地氣象台站對於自動站原始數據的備份,除了採用本地硬碟備份外,也採用專用的移動存儲設備定期轉移備份,或者利用網路進行雙機備份。最好用光碟刻錄機將數據刻錄在光碟中,確保信息的安全完整性。
(3)訪問控制
訪問許可權控制是實現安全防範和保護的重要措施之一,其主要任務是對用戶訪問網路資源的許可權進行嚴格的認證和控制,防止非法用戶進入系統及防止合法用戶對系統資源的非法使用。
例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的許可權,控制網路設備配置的許可權等。
通過訪問控制,可以有效保護內部網路的安全。
(4)加強維護力量
系統管理員應及時更新知識,了解最前沿的安全防範措施,及時更改網路系統的安全布防,確保網路的正常運行。
『貳』 網路安全的基本要素
基本要素是機密性、完整性、可用性、可控性、可審查性。
五要素的基本內容如下:
1、保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
2、完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
3、可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊。
4、可控性:對信息的傳播及內容具有控制能力。
5、可審查性:出現安全問題時提供依據與手段。
(2)網路安全系統強度取決於擴展閱讀:
2014年全球網路安全市場規模有望達到956億美元,並且在未來5年,年復合增長率達到10.3%,到2019年,這一數據有望觸及1557.4億美元(約合人民幣9695.1億元)。
從行業來看,航空航天、國防等領域仍將是網路安全市場的主要推動力量。從地區收益來看,北美地區將是最大的市場。同時,亞太地區、中東和非洲地區有望在一定的時機呈現更大的增長速度。
此外,由於網路犯罪逐漸增長導致金融資產的損失,並可能損害國家的基礎設施和經濟,因此雲服務提供商和垂直行業,如能源,石油和天然氣等都將加大網路安全解決方案的投入。
『叄』 電子商務與網路經濟》在線作業求答案
問題補充:
1:A,B.(C,D是通過A,B推出的,是因果關系.E沒有沒說到點上)
3:,B,C(D和E都是商業中具體的行為)
6:A,B,C,D(E說法有誤,通過數字簽名一樣可以保證生效時限)
參考視頻資料:
2009年計算機考研相關專業課輔導課程(視頻,包含電子商務專題,希望對你有幫助)11集全,每集約30-40分鍾,高清晰免費在線收看.
http://www.ecity.cn/user/xch/from.asp?id=168&wh=helploving
其他資料:
視頻 信息系統監理師視頻教程 由具有豐富的信息系統建設與監理經驗的高級工程師講解,講解的過程中採用理論+實踐經驗+例題解答的方法講授。 http://www.ecity.cn/user/xch/from.asp?id=14&wh=helploving
視頻 自考互聯網的應用視頻教程 講解的過程中採用大量的例題對相關知識點進行講解,幫助學習者能更好的理解、掌握相關知識點。 http://www.ecity.cn/user/xch/from.asp?id=33&wh=helploving
視頻 網路操作系統安全 深入淺出,詳細講解! http://www.ecity.cn/user/xch/from.asp?id=201&wh=helploving
視頻 資料庫試題視頻 深入淺出,詳細講解! http://www.ecity.cn/user/xch/from.asp?id=176&wh=helploving
視頻 C語言程序設計 深入淺出,詳細講解! http://www.ecity.cn/user/xch/from.asp?id=217&wh=helploving
視頻 軟考視頻教程 根據最新的考試大綱,對考試中所有知識點進行了歸類分析和總結,挖掘出了其中的考試重點和難點,指出了考試的命題方向以及每個知識點在實際考試中所佔的分數比例。 http://www.ecity.cn/user/xch/from.asp?id=7&wh=helploving
視頻 自考C語言程序設計視頻教程 幫助學習者能更好的理解、掌握相關知識點,內容涵蓋了計算機專業《C語言程序設計》課程的所有知識點。 http://www.ecity.cn/user/xch/from.asp?id=32&wh=helploving
視頻 軟體配置管理視頻教程 學習完本教程,學員將能使用CVS和VSS工具進行軟體版本控制。 http://www.ecity.cn/user/xch/from.asp?id=48&wh=helploving
視頻 軟體設計師考試試題講解視頻教程 對軟體設計師考試2005年5月到2007年11月的歷年試題進行了詳細講解,對考試所涉及的知識點進行了深入分析和拓展。 http://www.ecity.cn/user/xch/from.asp?id=71&wh=helploving
視頻 資料庫工程師試題視頻 深入淺出,詳細講解! http://www.ecity.cn/user/xch/from.asp?id=174&wh=helploving
視頻 自考區域網組網技術視頻教程 由具有豐富教學經驗的高級講師講解,講解的過程中採用大量的例題對相關知識點進行講解,幫助學習者能更好的理解、掌握相關知識點。 http://www.ecity.cn/user/xch/from.asp?id=27&wh=helploving
視頻 軟體開發過程改進視頻教程 通過本課程的學習可以使學員把握CMM的精髓,從而在具體的項目中實施CMM。 http://www.ecity.cn/user/xch/from.asp?id=41&wh=helploving
視頻 路由器和交換機配置命令講解與演示視頻教程 路由器和交換機配置命令講解與演示,包括交換機配置和命令的講解與演示,路由器的配置和命令的講解與實際演示。 http://www.ecity.cn/user/xch/from.asp?id=44&wh=helploving
視頻 系統分析師視頻教程 本視頻教程就考試中經常出現的一些問題進行了歸納和總結,壓縮了所有考試重點和難點知識。所總結的考試重點知識包括了(基礎知識、案例分析、論文)實際考試時除專業英語以外的90%以上的考試知識點,而這些知識點幾乎在每次考試中都會出現。 http://www.ecity.cn/user/xch/from.asp?id=10&wh=helploving
視頻 資料庫系統工程師視頻教程 對近幾年的資料庫工程師考試中所有知識點進行了歸類分析和總結,並針對這些重點、難點進行了詳細的講解。 http://www.ecity.cn/user/xch/from.asp?id=12&wh=helploving
視頻 Microsoft .NET框架程序設計視頻教程 通過對.NET核心技術的講解,幫助學員了解.NET框架如何為眾多高級語言和應用程序模型提供各種服務。 http://www.ecity.cn/user/xch/from.asp?id=46&wh=helploving
視頻 數學與經濟管理視頻教程 深入淺出,詳細講解! http://www.ecity.cn/user/xch/from.asp?id=210&wh=helploving
視頻 Linux伺服器配置及命令講解視頻教程 Linux伺服器配置及命令講解與演示,包括伺服器配置,管理,網路操作,常用命令的講解和實際演示。 http://www.ecity.cn/user/xch/from.asp?id=43&wh=helploving
視頻 投資決策視頻教程 深入淺出,詳細講解! http://www.ecity.cn/user/xch/from.asp?id=208&wh=helploving
視頻 看學賽視頻課程,做IT高級人才 IT業在信息時代成為先導產業,做信息時代驕子,就要先成為IT高級人才,學習成為你成功的唯一途徑,看學賽視頻課程,權威的學習系統,專業的導師輔導,為你打開成功之門。 http://www.ecity.cn/user/xch/from.asp?id=126&wh=helploving
視頻 計算機組裝視頻教程 深入淺出,詳細講解! http://www.ecity.cn/user/xch/from.asp?id=216&wh=helploving
視頻 區域網組網技術視頻教程 深入淺出,詳細講解! http://www.ecity.cn/user/xch/from.asp?id=212&wh=helploving
視頻 知識管理視頻教程 使學員能全面了解知識管理的理論和體系,掌握知識管理規劃與實施的方法和技術。 http://www.ecity.cn/user/xch/from.asp?id=40&wh=helploving
視頻 系統分析師考試試題講解視頻教程 對2005年5月至2007年5月的系統分析師考試的試題進行了詳細的講解,對考試所涉及的知識點進行了深入分析。 http://www.ecity.cn/user/xch/from.asp?id=77&wh=helploving
視頻 程序員視頻教程 對考生在備考過程中最易產生疑問的知識點以及考試中常考知識點進行了較深入的探討和總結,並配以例題進行詳細的解說,是備考的得力助手。 http://www.ecity.cn/user/xch/from.asp?id=16&wh=helploving
『肆』 信息安全策略主要包括哪些內容
1、密碼策略:
加強用戶密碼管理和伺服器密碼管理。主要是拒絕訪問、檢測病毒、控制病毒和消除病毒。密碼必須滿足復雜性要求。最小密碼長度。所有的安全策略都是根據計算機的實際使用情況來設置的。
2、本地安全策略:
設置計算機的安全方面和許可權,比如用戶許可權的分配。
3、組策略:
組策略可以對計算機進行詳細的設置,如鎖定驅動器號、隱藏驅動器號等。
4、口令策略:
主要是加強用戶口令管理和伺服器口令管理;
5、計算機病毒和惡意代碼防治策略:
主要是拒絕訪問,檢測病毒,控制病毒,消除病毒。
(4)網路安全系統強度取決於擴展閱讀:
信息安全管理措施:
一、注重思想教育,著力提高網路安全保護的自覺性。
1、用思想教育啟迪。
2、用環境氛圍熏陶。
3、用各種活動深化。
二、建立完善機制,努力促進網路安全操作的規范性。
1、著眼全面規范,建立統攬指導機制。
2、著眼激發動力,健全責任追究機制。
3、著眼發展要求,建立研究創新機制。
三、緊扣任務特點,不斷增強網路安全管理的針對性。
1、加強網路信息安全檢查。
2、加強網路信息安全教育培訓。
3、加強網路信息日常維護管理。
『伍』 信息安全策略應遵循哪些基本原則
實施原則
1、最小特權原則
最小特權原則是指主體執行操作時,按照主體所需權利的最小化原則分配給主體權利。
2、最小泄露原則
最小泄露原則是指主體執行任務時,按照主體所需要知道的信息最小化的原則分配給主體權利。
3、多級安全策略
多級安全策略是指主體和客體間的數據流向和許可權控制按照安全級別的絕密(TS)、機密(C)、秘密(S)、限制(RS)和無級別(U)5級來劃分。
(5)網路安全系統強度取決於擴展閱讀
所有的信息安全技術都是為了達到一定的安全目標,其核心包括保密性、完整性、可用性、可控性和不可否認性五個安全目標。
1、保密性
阻止非授權的主體閱讀信息。它是信息安全一誕生就具有的特性,也是信息安全主要的研究內容之一。更通俗地講,就是說未授權的用戶不能夠獲取敏感信息。對紙質文檔信息,我們只需要保護好文件,不被非授權者接觸即可。
而對計算機及網路環境中的信息,不僅要制止非授權者對信息的閱讀。也要阻止授權者將其訪問的信息傳遞給非授權者,以致信息被泄漏。
2、完整性
防止信息被未經授權的篡改。它是保護信息保持原始的狀態,使信息保持其真實性。如果這些信息被蓄意地修改、插入、刪除等,形成虛假信息將帶來嚴重的後果。
3、可用性
授權主體在需要信息時能及時得到服務的能力。可用性是在信息安全保護階段對信息安全提出的新要求,也是在網路化空間中必須滿足的一項信息安全要求。
4、可控性
對信息和信息系統實施安全監控管理,防止非法利用信息和信息系統。
5、不可否認性
在網路環境中,信息交換的雙方不能否認其在交換過程中發送信息或接收信息的行為。
除了上述的信息安全五性外,還有信息安全的可審計性(Audiability)、可鑒別性(Authenticity)等。