计算机网络安全与防护技术相关知识 个人在计算机网络安全防护方面要学习哪些知识?

\u7b80\u8ff0\u8ba1\u7b97\u673a\u7684\u7f51\u7edc\u5b89\u5168\u6280\u672f\u6709\u54ea\u4e9b\u5e38\u7528\u6280\u672f\uff1f

\u8ba1\u7b97\u673a\u7684\u7f51\u7edc\u5b89\u5168\u6280\u672f\u5e38\u7528\u6280\u672f\u6709\uff1a
\u4e00\u3001\u75c5\u6bd2\u9632\u62a4\u6280\u672f
\u963b\u6b62\u75c5\u6bd2\u7684\u4f20\u64ad\u3002\u5728\u9632\u706b\u5899\u3001\u4ee3\u7406\u670d\u52a1\u5668\u3001SMTP\u670d\u52a1\u5668\u3001\u7f51\u7edc\u670d\u52a1\u5668\u3001\u7fa4\u4ef6\u670d\u52a1\u5668\u4e0a\u5b89\u88c5\u75c5\u6bd2\u8fc7\u6ee4\u8f6f\u4ef6\u3002\u5728\u684c\u9762PC\u5b89\u88c5\u75c5\u6bd2\u76d1\u63a7\u8f6f\u4ef6\u3002\u5728\u9632\u706b\u5899\u3001\u4ee3\u7406\u670d\u52a1\u5668\u53caPC\u4e0a\u5b89\u88c5Java\u53caActiveX\u63a7\u5236\u626b\u63cf\u8f6f\u4ef6\uff0c\u7981\u6b62\u672a\u7ecf\u8bb8\u53ef\u7684\u63a7\u4ef6\u4e0b\u8f7d\u548c\u5b89\u88c5\u3002
\u4e8c\u3001\u5165\u4fb5\u68c0\u6d4b\u6280\u672f
\u5229\u7528\u9632\u706b\u5899\u6280\u672f\uff0c\u7ecf\u8fc7\u4ed4\u7ec6\u7684\u914d\u7f6e\uff0c\u901a\u5e38\u80fd\u591f\u5728\u5185\u5916\u7f51\u4e4b\u95f4\u63d0\u4f9b\u5b89\u5168\u7684\u7f51\u7edc\u4fdd\u62a4\uff0c\u964d\u4f4e\u4e86\u7f51\u7edc\u5b89\u5168\u98ce\u9669\u3002\u5165\u4fb5\u68c0\u6d4b\u7cfb\u7edf\u662f\u65b0\u578b\u7f51\u7edc\u5b89\u5168\u6280\u672f\uff0c\u76ee\u7684\u662f\u63d0\u4f9b\u5b9e\u65f6\u7684\u5165\u4fb5\u68c0\u6d4b\u53ca\u91c7\u53d6\u76f8\u5e94\u7684\u9632\u62a4\u624b\u6bb5\uff0c\u5982\u8bb0\u5f55\u8bc1\u636e\u7528\u4e8e\u8ddf\u8e2a\u548c\u6062\u590d\u3001\u65ad\u5f00\u7f51\u7edc\u8fde\u63a5\u7b49\u3002
\u4e09\u3001\u5b89\u5168\u626b\u63cf\u6280\u672f
\u7f51\u7edc\u5b89\u5168\u6280\u672f\u4e2d\uff0c\u53e6\u4e00\u7c7b\u91cd\u8981\u6280\u672f\u4e3a\u5b89\u5168\u626b\u63cf\u6280\u672f\u3002\u5b89\u5168\u626b\u63cf\u6280\u672f\u4e0e\u9632\u706b\u5899\u3001\u5b89\u5168\u76d1\u63a7\u7cfb\u7edf\u4e92\u76f8\u914d\u5408\u80fd\u591f\u63d0\u4f9b\u5f88\u9ad8\u5b89\u5168\u6027\u7684\u7f51\u7edc\u3002
\u5b89\u5168\u626b\u63cf\u5de5\u5177\u6e90\u4e8eHacker\u5728\u5165\u4fb5\u7f51\u7edc\u7cfb\u7edf\u65f6\u91c7\u7528\u7684\u5de5\u5177\u3002\u5546\u54c1\u5316\u7684\u5b89\u5168\u626b\u63cf\u5de5\u5177\u4e3a\u7f51\u7edc\u5b89\u5168\u6f0f\u6d1e\u7684\u53d1\u73b0\u63d0\u4f9b\u4e86\u5f3a\u5927\u7684\u652f\u6301\u3002\u5b89\u5168\u626b\u63cf\u5de5\u5177\u901a\u5e38\u4e5f\u5206\u4e3a\u57fa\u4e8e\u670d\u52a1\u5668\u548c\u57fa\u4e8e\u7f51\u7edc\u7684\u626b\u63cf\u5668\u3002

\u56db\u3001\u8ba4\u8bc1\u7b7e\u540d\u6280\u672f
\u8ba4\u8bc1\u6280\u672f\u4e3b\u8981\u89e3\u51b3\u7f51\u7edc\u901a\u8baf\u8fc7\u7a0b\u4e2d\u901a\u8baf\u53cc\u65b9\u7684\u8eab\u4efd\u8ba4\u53ef\uff0c\u6570\u5b57\u7b7e\u540d\u4f5c\u4e3a\u8eab\u4efd\u8ba4\u8bc1\u6280\u672f\u4e2d\u7684\u4e00\u79cd\u5177\u4f53\u6280\u672f\uff0c\u540c\u65f6\u6570\u5b57\u7b7e\u540d\u8fd8\u53ef\u7528\u4e8e\u901a\u4fe1\u8fc7\u7a0b\u4e2d\u7684\u4e0d\u53ef\u62b5\u8d56\u8981\u6c42\u7684\u5b9e\u73b0\u3002
\u8be5\u79cd\u8ba4\u8bc1\u65b9\u5f0f\u662f\u6700\u5e38\u7528\u7684\u4e00\u79cd\u8ba4\u8bc1\u65b9\u5f0f\uff0c\u7528\u4e8e\u64cd\u4f5c\u7cfb\u7edf\u767b\u5f55\u3001telnet\u3001rlogin\u7b49\uff0c\u4f46\u7531\u4e8e\u6b64\u79cd\u8ba4\u8bc1\u65b9\u5f0f\u8fc7\u7a0b\u4e0d\u52a0\u5bc6\uff0c\u5373password\u5bb9\u6613\u88ab\u76d1\u542c\u548c\u89e3\u5bc6\u3002
\u4e94\u3001\u5e94\u7528\u5b89\u5168\u6280\u672f
\u7531\u4e8e\u5e94\u7528\u7cfb\u7edf\u7684\u590d\u6742\u6027\uff0c\u6709\u5173\u5e94\u7528\u5e73\u53f0\u7684\u5b89\u5168\u95ee\u9898\u662f\u6574\u4e2a\u5b89\u5168\u4f53\u7cfb\u4e2d\u6700\u590d\u6742\u7684\u90e8\u5206\u3002\u4e0b\u9762\u7684\u51e0\u4e2a\u90e8\u5206\u5217\u51fa\u4e86\u5728Internet/Intranet\u4e2d\u4e3b\u8981\u7684\u5e94\u7528\u5e73\u53f0\u670d\u52a1\u7684\u5b89\u5168\u95ee\u9898\u53ca\u76f8\u5173\u6280\u672f\u3002
\u540c\u65f6\uff0c\u65b0\u53d1\u73b0\u7684\u9488\u5bf9BIND-NDS\u5b9e\u73b0\u7684\u5b89\u5168\u6f0f\u6d1e\u4e5f\u5f00\u59cb\u53d1\u73b0\uff0c\u800c\u7edd\u5927\u591a\u6570\u7684\u57df\u540d\u7cfb\u7edf\u5747\u5b58\u5728\u7c7b\u4f3c\u7684\u95ee\u9898\u3002\u5982\u7531\u4e8eDNS\u67e5\u8be2\u4f7f\u7528\u65e0\u8fde\u63a5\u7684UDP\u534f\u8bae\uff0c\u5229\u7528\u53ef\u9884\u6d4b\u7684\u67e5\u8be2ID\u53ef\u6b3a\u9a97\u57df\u540d\u670d\u52a1\u5668\u7ed9\u51fa\u9519\u8bef\u7684\u4e3b\u673a\u540d-IP\u5bf9\u5e94\u5173\u7cfb\u3002
\u53c2\u8003\u8d44\u6599\u6765\u6e90\uff1a\u767e\u5ea6\u767e\u79d1\u2014\u7f51\u7edc\u5b89\u5168\u6280\u672f

1\u3001\u6d89\u5bc6\u7f51\u7edc\u4fdd\u5bc6\u5efa\u8bbe\u548c\u7ba1\u7406\u5e94\u9075\u5faa\u54ea\u4e9b\u57fa\u672c\u539f\u5219
2\u3001\u6d89\u5bc6\u7f51\u7edc\u4fdd\u5bc6\u5efa\u8bbe\u7684\u57fa\u672c\u63aa\u65bd\u6709\u54ea\u4e9b
3\u3001\u6d89\u5bc6\u7f51\u7edc\u4fdd\u5bc6\u7ba1\u7406\u5e94\u91c7\u53d6\u54ea\u4e9b\u57fa\u672c\u63aa\u65bd

1、涉密网络保密建设和管理应遵循哪些基本原则u2/:b
根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:$
(1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。6x)#gt
(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。kHo
(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。jie
(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。N
要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。7qR
(5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。|kn
©温农校友之家 -- 温农人自己的网上家园 g4cB
2、涉密网络保密建设的基本措施有哪些?A
根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:C+8_f^
(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。TTr.
涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。$Zey3
(2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:rr=
一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。>Gm
二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。h
三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。"7
四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。Qq0
(3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。v6
身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。6iFF=]
口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。4Z-xF
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。$
采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。YN
采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。3
采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。B
(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。88d
访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。:Rk03*
自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。]^`
强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为A、B、C三级(可以任意确定),其级别为A>B>C。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为A>B>C。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。*Dh
角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。PVD
根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。x
(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。~GOC;
采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。bpr!
根据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。";)l
(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。T2hiV/
审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。)Z6r
按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。</<f'g
(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁干扰器。`x
根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。P
处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。所使用的干扰器应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。#fp92'
©温农校友之家 -- 温农人自己的网上家园 x
4、涉密网络保密管理应采取哪些基本措施?q-|Z)7
根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:<
(1)明确安全保密责任,落实网络安全保密管理机构。JNe{p
要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。U`j
成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。rY
机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。p
保密员的主要职责是,建立健全信息保密管理制度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。ovz]j}
系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。x
系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。0<!
系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。OkP6u]
保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。"/4;uE
(2)制定系统安全计划。Z_f;Wi
主要包括:lc:dF
一是制定系统规章。涉密信息系统安全保密制度有:系统和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。=aRY
二是制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。I+%
三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。7Pd
四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期通报有关信息系统薄弱环东和外来威胁的情况,定期检测应急能力。gv9_TR
(3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全保密性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次。&J2
(4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统必须经保密部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经保密部门重新审批、授权;至少每三年,涉密信息系统的使用要重新授权。UF@*

问具体些,OK???

  • 缃戠粶瀹夊叏闃叉姢鎺柦鏈夊摢浜
    绛旓細5銆侀檺鍒惰闂帶鍒舵潈闄愶紝瀵硅闂綉缁滆祫婧愮殑鏉冮檺杩涜涓ユ牸鐨勮璇佸拰鎺у埗锛岄槻姝㈤粦瀹㈣繘鍏ョ郴缁熷強闃叉鍚堟硶鐢ㄦ埛瀵圭郴缁熻祫婧愮殑闈炴硶浣跨敤銆6銆侀氳繃缃戠粶瀹夊叏宸ュ叿瀵规搷浣滅郴缁熻繘琛屽畾鏈熸鏌ワ紝鍙婃椂瀹夎鏈鏂扮殑绯荤粺琛ヤ竵銆佹紡娲炶ˉ涓併備簩銆缃戠粶瀹夊叏闃叉姢鎶鏈鏈夊摢浜涗负浜嗕繚闅滅綉缁滃畨鍏紝闇瑕佸簲鐢ㄥ绉嶇綉缁滃畨鍏ㄩ槻鎶ゆ妧鏈紝鍖呮嫭锛1銆佽櫄鎷熺綉鎶鏈櫄鎷熺綉...
  • 璁$畻鏈虹綉缁滃畨鍏ㄤ笌闃叉姢(绗2鐗)鍩烘湰淇℃伅
    绛旓細銆璁$畻鏈虹綉缁滃畨鍏ㄤ笌闃叉姢锛堢2鐗堬級銆嬫槸鐢遍棲瀹忕敓绛夌紪钁楃殑涓鏈笓涓氫功绫嶃傝涔﹁缁嗘帰璁ㄤ簡缃戠粶瀹夊叏鐨鐩稿叧鐞嗚涓庡疄璺垫柟娉曪紝鏃ㄥ湪鎻愬崌璇昏呭缃戠粶鐜涓嬬殑瀹夊叏闃叉姢鑳藉姏銆傝钁椾綔鐢变韩鏈夌洓瑾夌殑鐢靛瓙宸ヤ笟鍑虹増绀惧嚭鐗堬紝浜2010骞11鏈1鏃ラ娆″彂琛屻傜涓鐗堝叡鍖呭惈275椤电殑鍐呭锛屾昏456,000瀛楋紝娣卞害鍓栨瀽浜嗗鏉傜殑缃戠粶瀹夊叏闂銆...
  • 璁$畻鏈虹綉缁滃畨鍏ㄤ笌闃叉姢(绗2鐗)鍐呭绠浠
    绛旓細鏈功鏄櫘閫氶珮绛夋暀鑲测滃崄涓浜斺濆浗瀹剁骇瑙勫垝鏁欐潗鐨勭浜岀増锛屼篃鏄诲弬閫氫俊閮ㄧ簿鍝佽绋嬫暀鏉愮殑鍗囩骇銆傚畠鍏ㄩ潰娑电洊浜璁$畻鏈虹綉缁滃畨鍏鐨勫熀纭鐭ヨ瘑锛屽寘鎷綉缁滃畨鍏ㄤ綋绯荤粨鏋勭殑娣卞叆鍓栨瀽銆傝鑰呭彲浠ヤ簡瑙e埌杩滅▼鏀诲嚮鐨勫師鐞嗕笌闃茶寖绛栫暐锛屼互鍙婂瘑鐮佹妧鏈佷俊鎭璇併佽闂帶鍒剁瓑鏍稿績闃叉姢鎶鏈鐨勮缁嗗唴瀹广備功涓壒鍒叧娉ㄧ綉缁滅梾姣掔殑璇嗗埆涓庨槻娌伙紝...
  • 璁$畻鏈虹綉缁滃畨鍏ㄦ妧鏈鍖呮嫭鍝簺鍐呭?
    绛旓細璁$畻鏈虹綉缁滃畨鍏ㄦ妧鏈绠绉扮綉缁滃畨鍏ㄦ妧鏈紝鎸囪嚧鍔涗簬瑙e喅璇稿濡備綍鏈夋晥杩涜浠嬪叆鎺у埗锛屼互鍙婂浣曚繚璇佹暟鎹紶杈撶殑瀹夊叏鎬х殑鎶鏈墜娈碉紝涓昏鍖呮嫭鐗╃悊瀹夊叏鍒嗘瀽鎶鏈紝缃戠粶缁撴瀯瀹夊叏鍒嗘瀽鎶鏈紝绯荤粺瀹夊叏鍒嗘瀽鎶鏈紝绠$悊瀹夊叏鍒嗘瀽鎶鏈紝鍙婂叾瀹冪殑瀹夊叏鏈嶅姟鍜屽畨鍏ㄦ満鍒剁瓥鐣ャ傛妧鏈垎绫 铏氭嫙缃戞妧鏈 铏氭嫙缃戞妧鏈富瑕佸熀浜庤繎骞村彂灞曠殑灞鍩熺綉浜ゆ崲鎶鏈(...
  • 璁$畻鏈虹綉缁滃畨鍏璇ラ噰鍙栨庢牱鐨勯槻鑼冩帾鏂
    绛旓細3.鍔犲瘑鎶鏈鍦璁$畻鏈虹綉缁滃畨鍏ㄩ槻鎶涓殑浣跨敤 瀵硅绠楁満缃戠粶閲嶈淇℃伅鐨勫姞瀵嗚繃绋嬫槸瀵瑰師鏉ョ殑閲嶈鏁版嵁鎸夌収鏌愮璁$畻鏈鸿瑷澶勭悊涔嬪悗锛屼娇鍏跺叿鏈変笉鍙鐨勪唬鐮侊紝鍦ㄤ娇鐢ㄦ椂锛屽彧鏈夊鍔犲瘑鐨勬枃浠舵垨鏁版嵁鍔犱互瑙e瘑涔嬪悗鎵嶈兘姝e父搴旂敤锛屼粠鑰岃揪鍒板姞瀵嗘晥鏋溿傛櫤鑳藉崱鎶鏈槸鏁版嵁鍔犲瘑鎶鏈殑鍏勫紵鎶鏈紝瀹冩槸瀵嗛挜鐨勪竴绉嶅獟浣擄紝绫讳技浜庝汉浠殑淇$敤鍗★紝...
  • 缃戠粶瀹夊叏鎶鏈涓昏鏈夊摢浜?
    绛旓細涓庨槻鐏缁撳悎浣跨敤鐨瀹夊叏鎶鏈鍖呮嫭鏂囦欢鍔犲瘑鍜屾暟瀛楃鍚嶆妧鏈紝鍏剁洰鐨勬槸鎻愰珮淇℃伅绯荤粺鍜屾暟鎹殑瀹夊叏鎬у拰淇濆瘑鎬с傞槻姝㈢瀵嗘暟鎹澶栫晫绐冨彇銆佹埅鑾锋垨鐮村潖鐨勪富瑕佹妧鏈墜娈典箣涓銆傞殢鐫淇℃伅鎶鏈殑鍙戝睍锛屼汉浠秺鏉ヨ秺鍏虫敞缃戠粶瀹夊叏鍜淇℃伅淇濆瘑銆傜洰鍓嶏紝鍚勫浗闄や簡鍦ㄦ硶寰嬪拰绠$悊涓婂姞寮烘暟鎹畨鍏ㄤ繚鎶ゅ锛岃繕鍒嗗埆鍦ㄨ蒋浠跺拰纭欢鎶鏈笂閲囧彇浜嗘帾鏂姐
  • 缃戠粶瀹夊叏涓闃茶寖鎺柦
    绛旓細鐢变簬璁$畻鏈虹綉缁滆仈鎺ュ舰寮忕殑澶氭牱鎬с佺粓绔垎甯冪殑涓嶅潎鍖鎬с佺綉缁滅殑寮鏀炬у拰缃戠粶璧勬簮鐨勫叡浜х瓑鍥犵礌,鑷翠娇璁$畻鏈虹綉缁滃鏄撻伃鍙楃梾姣掋侀粦瀹佹伓鎰忚蒋浠跺拰鍏跺畠涓嶈建琛屼负鐨勬敾鍑汇 涓虹‘淇濅俊鎭殑瀹夊叏涓鐣呴,鐮旂┒缃戠粶鐨勫畨鍏ㄤ笌闃茶寖鎺柦宸茶揩鍦ㄧ湁鎹枫 鏈枃鍒嗘瀽浜嗗奖鍝嶇綉缁滃畨鍏ㄧ殑涓昏鍥犵礌鍙婃敾鍑荤殑涓昏鏂瑰紡,浠庣鐞嗗拰鎶鏈涓ゆ柟闈㈠氨鍔犲己璁$畻鏈虹綉缁滃畨...
  • 缃戠粶瀹夊叏闇瑕佸涔犲摢浜涚煡璇?
    绛旓細娓楅忔祴璇曢珮闃 娓楅忔祴璇曢珮闃跺寘鎷琍HP浠g爜瀹¤銆佸畨鍏ㄥ伐鍏风紪鍐欍佸唴缃戞笚閫忕瓑锛岄氳繃鏈樁娈电殑瀛︿範锛岃兘澶熶簡瑙indows璁よ瘉鏈哄埗骞朵娇鐢ㄦ敾鍑绘鏋跺紑灞曞唴缃戞笚閫忓伐浣溿缃戠粶瀹夊叏闃叉姢浣撶郴 缃戠粶瀹夊叏闃叉姢浣撶郴鍖呮嫭鍩虹嚎妫鏌ュ強瀹夊叏鍔犲浐 銆佺綉缁滃畨鍏ㄨ澶囧拰搴旀ュ搷搴 銆佺瓑淇2.0绛夛紝閫氳繃杩欎竴闃舵鐨勫涔犺兘澶熷揩閫熶笂鎵嬪簲鎬ュ搷搴斿叏娴佺▼鎶鏈浣滀笟鍖呮嫭...
  • 璁$畻鏈虹綉缁鐥呮瘨闃叉姢鏈夊摢浜涚鐞鍜屾妧鏈鎺柦
    绛旓細鍦ㄦ妧鏈柟闈紝璁$畻鏈虹綉缁滃畨鍏ㄦ妧鏈涓昏鏈夊疄鏃舵壂鎻忔妧鏈佸疄鏃剁洃娴嬫妧鏈侀槻鐏銆佸畬鏁存ф楠屼繚鎶ゆ妧鏈佺梾姣掓儏鍐靛垎鏋愭姤鍛鎶鏈拰绯荤粺瀹夊叏绠$悊鎶鏈傜患鍚堣捣鏉ワ紝鎶鏈眰闈㈠彲浠ラ噰鍙栦互涓嬪绛栵細1) 寤虹珛瀹夊叏绠$悊鍒跺害銆傛彁楂樺寘鎷郴缁熺鐞嗗憳鍜岀敤鎴峰湪鍐呯殑浜哄憳鐨勬妧鏈礌璐ㄥ拰鑱屼笟閬撳痉淇吇銆傚閲嶈閮ㄩ棬鍜屼俊鎭紝涓ユ牸鍋氬ソ寮鏈烘煡姣掞紝鍙婃椂...
  • 缃戠粶瀹夊叏淇濇姢鎺柦鍖呮嫭鍝簺?
    绛旓細搴旂敤瀹夊叏 搴旂敤瀹夊叏鏄繚鎶ゅ簲鐢ㄧ▼搴忓畨鍏ㄧ殑閲嶈鎺柦锛屼富瑕侀拡瀵圭壒瀹氬簲鐢紝濡俉eb鏈嶅姟鍣ㄣ佺綉缁滄敮浠樹笓鐢ㄨ蒋浠剁郴缁熺瓑銆傚簲鐢ㄥ畨鍏ㄥ寘鎷槻姝㈡敾鍑汇佺畻鏀瑰拰婊ョ敤绛夛紝閫氳繃寤虹珛瀹夊叏闃叉姢鎺柦锛岀嫭绔嬩簬缃戠粶鐨勪换浣曞叾浠栧畨鍏ㄩ槻鎶ゆ帾鏂姐傝櫧鐒舵湁浜涢槻鎶ゆ帾鏂藉彲鑳芥槸缃戠粶瀹夊叏涓氬姟鐨勪竴绉嶆浛浠f垨閲嶅彔锛屼絾璁稿搴旂敤杩樻湁鑷繁鐨勭壒瀹氬畨鍏ㄨ姹傘傞槻鐏鎶鏈 ...
  • 扩展阅读:网络安全工程师难学吗 ... 为什么不建议学网络安全 ... 网络安全论文3000字 ... 网络安全技术考试题库 ... 计算机网络安全论文 ... 网络安全防范措施8点 ... 大学生网络安全1000字 ... 网络安全包括哪三个 ... 网络安全的四个方面 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网