freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

珠寶行業(yè)辦公自動化保密管理方案分析-資料下載頁

2025-03-08 10:26本頁面
  

【正文】 密防護的。 71 辦公自動化保密管理 系統(tǒng)的安全保密 系統(tǒng)的安全保密是指網絡的軟硬件對竊密攻擊者的抵御能力。防護控制措施中的數據確認,用戶驗證,鑒別技術,審計記錄等都是靠系統(tǒng)的軟硬件來實現的。軟硬件的安全漏洞會給竊密攻擊者以可乘之機。尤其是各種操作系統(tǒng)(如網絡操作系統(tǒng)軟件、萬維網瀏覽軟件、 PC機操作系統(tǒng)軟件、數據庫軟件等)的安全可靠性對整個網絡更是關系重大,我國的計算機系統(tǒng)大都采用國外的系統(tǒng)軟件,安全內核我們無法控制。如美國生產的操作系統(tǒng),不論是硬件的,還是軟件的,都設有“后門”( backdoor),專為非法訪問留條后路。這已是公開的秘密。這是我國計算機網絡安全保密問題中的最薄弱環(huán)節(jié), 目前可以采取的措施只有“涉密網絡不得與國際網絡聯(lián)接” 。這在國家保密局頒布的 《 計算機信息系統(tǒng)保密管理暫行規(guī)定 》 中第十一條和 《 涉及國家秘密的通信、辦公自動化和計算機信息系統(tǒng)審批暫行辦法 》 中第十六條已作了明確規(guī)定。 72 辦公自動化保密管理 信息的安全保密 信息的安全保密是指在計算機系統(tǒng)中存儲、處理、傳輸的信息不被非法訪問、截收、更改、復制、破壞、刪除。這是做好涉密信息系統(tǒng)保密工作的首要問題。 信息在計算機系統(tǒng)中表現為文件、圖表、數據庫數據等, 信息安全保密 僅靠系統(tǒng)提供的用戶驗證、口令鑒別是不夠的, 最根本措施是要對信息“加密” 。 對信息加密后再存儲或傳輸才能確保信息的安全。 加密產品設備要用我國自行研制的密碼設備才可靠。 73 辦公自動化保密管理 設備環(huán)境的安全保密 設備環(huán)境的安全保密主要指信息設備的電磁泄漏發(fā)射是否符合“ Tempest”標準、安放設備的房間是否安全可靠等。信息設備的電磁泄漏發(fā)射有可能將信息攜帶到空間和傳導線上,竊收方采取相應的接收還原技術就可以竊取信息,獲取秘密。西方和美國對這個問題都十分重視,專門制定了標準,同時還研制輻射截獲還原設備以及低輻射計算機。 我國對信息設備的電磁泄漏發(fā)射制定了四個保密標準 ,它是我們管理和檢查這項工作的依據。在研制輻射截獲還原設備以及低輻射計算機方面也取得了一定成果。 74 辦公自動化保密管理 技術、管理、教育相結合 對抗高科技竊密需要技術手段,但技術設備最終還是由人來操作管理的。有些設備要靠人的正確設置才能發(fā)揮有效功能,有些設備要靠人的盡忠職守才能發(fā)揮作用,甚至整個系統(tǒng)安全保密能否萬無一失,最終還要看工作人員是否有責任心和工作制度是否健全。 在信息安全保密方面,究其漏洞有三:技術上的漏洞、管理上的漏洞和思想認識上的漏洞 。 技術手段與管理、教育相結合是做好系統(tǒng)安全保密工作的重要環(huán)節(jié) 。管理包括立法、制定規(guī)章制度和檢查監(jiān)督三個方面。從整體上建立涉密信息系統(tǒng)的管理制度和檢查監(jiān)督機制是我們保密工作部門的職責。各系統(tǒng)還應根據各自的情況制定相應的管理制度,如“系統(tǒng)安全員管理制度”、“涉密媒體管理制度”、“口令制管理制度”等。思想教育應常抓不懈,除抓好保密教育之外,當務之急還應抓好信息安全保密方面的科普教育。 75 辦公自動化保密管理 系統(tǒng)保密防范的基本措施 ? 加強保密管理和保密教育 ? 配置專職系統(tǒng)安全保密員 ? 建立防范性網絡結構 ? 利用操作系統(tǒng)的訪問控制技術建立三道防線 ? 數據加密 ? 配置網絡安全設備,應用網絡安全技術 76 辦公自動化保密管理 加強保密管理和保密教育 要想建立可靠的防范體系,除了在技術上采取必要的措施外,建立與之相配套的管理措施也是不可或缺的。國家保密局下發(fā)的 《 計算機信息系統(tǒng)保密管理暫行規(guī)定 》 (國保發(fā) [1998]1號)是我們建立各種管理制度的依據。比如,我們應該對口令字加強管理;對磁盤信息加強管理;對機房環(huán)境加強管理;對通信設備加強管理;對計算機工程技術人員、計算機網絡管理員加強管理等等。包括口令密碼管理、媒體介質管理、信息采集定密管理、用戶權限管理、系統(tǒng)管理員制度、操作規(guī)程管理、機房環(huán)境管理、違章審計查處、人員思想教育等。 《 中共中央關于加強新形勢下保密工作的決定 》 (中發(fā)[1997]16號)和國家保密局 《 涉及國家秘密的通信、辦公自動化和計算機信息系統(tǒng)審批暫行辦法 》 (中保辦發(fā) [1998]6號)明確提出涉密計算機信息系統(tǒng)的建設必須與保密設施的建設同步進行,報經保密部門審批后才能投入使用。 77 辦公自動化保密管理 配置專職系統(tǒng)安全保密員 要選擇經驗豐富的網絡管理員擔任系統(tǒng)安全保密員,以網絡安全為己任。他的 主要職責 應該包括:負責系統(tǒng)安全保密整體方案的擬制,經評審通過后組織實施;處理建立安全保密防范體系中出現的技術問題;與系統(tǒng)管理員共同負責系統(tǒng)的密鑰管理和權限分配;負責對系統(tǒng)的運行進行安全保密監(jiān)視,發(fā)現異常情況,查明原因,及時處理;對系統(tǒng)的安全保密可信程度進行定期評估,提出風險分析報告及改進意見并組織實施;研究各項安全保密新技術和新成果,結合本系統(tǒng)的實際加以應用;對系統(tǒng)使用人員進行系統(tǒng)安全保密教育培訓。 系統(tǒng)安全保密員應 具備的條件 是:思想穩(wěn)定政治可靠;具有信息技術及安全保密技術方面的基礎知識和綜合應用能力;有網絡和系統(tǒng)操作及管理方面的實際經驗;熟悉信息系統(tǒng)安全保密方面的標準、規(guī)范和政策。 系統(tǒng)安全保密員不能兼任系統(tǒng)管理員,其工作對本單位保密委員會(領導小組)負責。 建立系統(tǒng)安全保密員的 目的 是要建立系統(tǒng)安全保密的動態(tài)管理。一個黑客從嘗試登錄到能夠進行非法訪問通常都要經過一個不斷試探的過程,這些不斷的試探計算機系統(tǒng)都會有記錄,有經驗的網絡管理員都知道這些細小的異常現象意味著什么,及時采取措施就能及時堵塞漏洞,使系統(tǒng)免受災難。 78 辦公自動化保密管理 建立防范性網絡結構 在單位內部的網絡結構上, 中央某部的作法是:在本單位內部局域網基礎上再建獨立存在的核心網。 涉密信息集中在核心網上。只有領導和涉密較多的處室才能上核心網,核心網與單位局域網完全物理分開,兩網之間由一臺有雙網卡的微機進行數據有條件交換。對外統(tǒng)一由局域網網管中心負責連接。這樣的網絡結構可有效地防止核心網被非法入侵造成泄密。 在連接國際因特網時,也要注意 應統(tǒng)一由一個安全防護性較高的因特網接入單位連接 。不要多方連接上網,否則容易給入侵者提供多條路徑和機會。 79 辦公自動化保密管理 利用操作系統(tǒng)的訪問控制技術建立三道防線 訪問控制技術主要分為身份鑒別、訪問權限控制和審計跟蹤等技術。 A、身份鑒別技術 身份鑒別技術是計算機內部安全保密防范最基本的措施,也是計算機安全保密防范的第一道防線。這種技術是對終端用戶的身份進行識別和驗證,以防止非法用戶闖入計算機。身份鑒別方法有三種:口令驗證、通行證驗證和人類特征驗證。下面主要講講口令驗證。 口令驗證是驗證用戶是否合法,這種驗證方法廣泛地應用于各個方面。 口令的生成有兩種主要方法,一種是由用戶自己選擇口令,另外一種是由計算機自動生成隨機的口令。前者的優(yōu)點是易記,但缺點是易猜;后者的優(yōu)點是隨機性好,要猜測很困難,但缺點是較難記憶。根據美國貝爾實驗室的研究發(fā)現,用戶一般都會選擇自己居住的城市名或街道名、門牌或房間號碼、汽車號碼、電話號碼、出生年月日等作為口令,這些口令被猜測出來的可能性是 85%。所以,如果讓用戶自己自由地選擇口令,就會增大口令泄露的機會。不過,用戶自己選擇口令也有一些既容易記住又不易被猜出的技巧和方法。比如,有一種分段交叉組合口令法就很簡單易行。打個比方,用一個你非常喜歡的小說名字和一個你難以忘記的球賽記錄,將這個名字和這個記錄分別分成幾段,然后交叉組合成一個口令。這個口令自己不容易忘記,別人也難以猜出。 為了使用戶既能方便地記憶口令又能安全地使用口令,一種較為適用可靠的方法是使用雙重口令。由用戶自己選擇一個短口令,然后由計算機自動生成一個幾百字的隨機長口令并記載在磁盤上。使用時用戶先輸入短口令,然后將載有長口令的磁盤插入計算機,由計算機讀取進行驗證;長口令是一次性口令,每使用一次便由計算機自動更新一次。這樣既能解決用戶記憶口令的問題,又能防止口令被猜測和盜取的問題。 80 辦公自動化保密管理 利用操作系統(tǒng)的訪問控制技術建立三道防線 使用口令應注意的問題: 口令要有一定長度,不要少于 6個字符; 不要使用姓名、出生日期、電話號碼、身份證號、車牌號碼、 單位名稱、家庭住址等常用信息作口令; 不要以任何形式使用用戶名作口令(如反向或縮寫等形式); 不要以英語或其它語言中的單詞作口令; 口令設置建議字母、數字和“ %、 、 *、 、 ^、 ”等混排; 應該定期更換口令; 口令必須加密存儲,并保證口令加密文件和口令存儲載體的安全; 口令在網絡中傳輸時應加密; 通行證驗證 類似于鑰匙,主要是使用磁卡和“靈巧卡”。 人類特征驗證 是驗證用戶的生物特征或下意識動作的結果。通常驗證的特征有:指紋、視網膜、語音、手寫簽名等。人類特征具有很高的個體性和防偽造性,因此這種驗證方法的可靠性和準確度極高。如指紋、視網膜,世界上幾乎沒有任何兩個人是一樣的;語音和手寫簽名雖然能模仿得很象,但使用精密的儀器來分析,可以找出其中的差異。目前國外已研制出指紋鎖和眼底鎖。但由于這些人類特征驗證的設備相當復雜,造價很高,因此還不能被廣泛地應用。 81 辦公自動化保密管理 利用操作系統(tǒng)的訪問控制技術建立三道防線 B、訪問權限控制 這就是計算機安全保密防范的第二道防線。訪問權限控制是指對合法用戶進行文件或數據操作權限的限制。這種權限主要包括對信息資源的讀、寫、刪、改、拷貝、執(zhí)行等。在內部網中,應該確定合法用戶對系統(tǒng)資源有何種權限,可以進行什么類型的訪問操作,防止合法用戶對系統(tǒng)資源的越權使用。對涉密程度不高的系統(tǒng),可以按用戶類別進行訪問權限控制;對涉密程度高的系統(tǒng),訪問權限必須控制到單個用戶。要內部網與外部網之間,應該通過設置保密網關或者防火墻來實現內外網的隔離與訪問權限的控制。 82 辦公自動化保密管理 利用操作系統(tǒng)的訪問控制技術建立三道防線 C、審計跟蹤技術 計算機安全保密防范的第三道防線是審計跟蹤技術,審計跟蹤是一種事后追查手段,它對涉及計算機系統(tǒng)安全保密的操作進行完整的記錄,以便事后能有效地追查事件發(fā)生的用戶、時間、地點和過程。 審計是記錄用戶使用計算機網絡系統(tǒng)進行所有活動的過程;跟蹤是對發(fā)現的侵犯行為實時監(jiān)控,掌握有力證據,及時阻斷攻擊的行動。這是提高系統(tǒng)安全保密性的重要工作。 計算機網絡系統(tǒng)應有詳細的系統(tǒng)日志,記錄每個用戶每次活動(訪問時間和訪問的數據、程序、設備等),以及系統(tǒng)出錯信息和配置修改信息。 對涉密程度高的系統(tǒng),系統(tǒng)日志應該能夠自動檢測并記錄侵犯系統(tǒng)安全保密的事件,并能夠及時自動告警。系統(tǒng)安全保密員應該定期審查系統(tǒng)日志 ,對于涉及國家機密級和國家秘密級的系統(tǒng) ,審查周期不超過一個月 ,對于涉及國家絕密級的系統(tǒng),審查周期不超過一周。 審計信息對于發(fā)現網絡是否被攻擊和確定攻擊源非常重要,也是查處各種侵犯系統(tǒng)安全保密事件的有力證據。因此,除使用一般的網管軟件和系統(tǒng)監(jiān)控功能外,還應使用目前較為成熟的網絡監(jiān)控設備或實時入侵檢測設備,以便對網絡操作進行實時檢查、監(jiān)控、報警和阻斷,從而防止針對網絡的攻擊行為。 當網絡出現以下情況時,應該考慮是否有人正在攻擊網絡系統(tǒng),危及信息保密: ① 系統(tǒng)沖突;② 出現新的用戶帳號; ③ 某個用戶帳號長時間沒有活動; ④ 出現新的文件(通常有一個奇怪的文件名,如 ); ⑤ 文件長度或日期被改變; ⑥ 令人費解的低劣的系統(tǒng)性能。如系統(tǒng)響應變得特別慢; ⑦ 可疑的試探。如某個節(jié)點的多次登錄嘗試; ⑧ 拒絕服務。如合法用戶被排斥不能進入計算機網絡系統(tǒng)或不能得到相應的服務。 83 辦公自動化保密管理 數據加密 計算機網絡加密問題應包括文件存儲加密、口令存儲加密、數據庫數據加密、電子郵件加密等信息加密和數據傳輸加密(信道加密)以及密碼體制、密鑰管理中心等三個方面的內容: ( 1)密碼原理。所謂加密,就是將正常情況下可懂的文件數據輸入密碼機,由密碼機變成不可懂的亂碼,即將“明文”變成“密文”;所謂解密,就是上述過程的逆過程,即將“密文” 變成“明文”。密碼機可看做是一個用電子元件實現一種復雜數學運算的機器。復雜數學運算可記為 C=f(k,p),這里 C=密文, p=明文, k=密鑰, f是密碼算法。 k是自變量,C是因變量。不同的 k有不同的 C,對于某個密碼算法 f, k的選擇范圍越大, C的變化就越多,這個密碼算法被人破譯的難度就越大,保密強度就越高。如何評價 k的選擇范圍大小呢?一般是看 k的位數,位數長的(如 128位以上)選擇范圍大,位數短的(如 56位)選擇范圍小。一個國家的密碼政策,通常是用位數長的高強度密碼(位數可達 1020~1050)保護國家秘密,其它用于保護商業(yè)秘密。 在數據傳輸加密過程中,收發(fā)雙方線路密碼機使用的是相同的密碼算法,注入了相同的密鑰,發(fā)方向收方發(fā)出明文,經密碼機變成密文后送上公網通信線路,到達收方后先經密碼機解密再送到收方電腦上。密文在公用通信網上傳輸時,如果被截收,竊密方收到的是不可懂的亂碼,無法竊取
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1