文档库 最新最全的文档下载
当前位置:文档库 › 计算机安全实验

计算机安全实验

计算机安全实验
计算机安全实验

太原理工大学现代科技学院

计算机网络安全技术与应用课程实验报告

专业班级

学号

姓名

指导教师

实验名称 常用网络安全命令 同组人

专业班级 学号 姓名 成绩

一、命令帮助与窗口文本复制

1. 显示 MS-DOS 命令帮助 (1)打开命令提示符窗口; (2)在命令提示符下,键入想获得帮助的命令名,后接 /?,例如,键入ping/?可获得ping

命令的帮助信息。

2. 从命令提示符窗口中复制文本

(1)右键单击命令提示符窗口的标题栏,指向“编辑”,然后单击“标记”;

(2)单击要复制文本的起点; (3)按住 SHIFT 键,然后单击要复制文本的结尾(或者通过单击并拖动光标来选择文

本);

(4)右键单击标题栏,指向“编辑”,然后单击“复制”; (5)将光标放在要插入文本的位置,在基于 Windows 的程序中,单击“编辑”菜单,

然后单击“粘贴”。

二.实验内容

1. ipconfig 命令

主要功能:显示本地主机IP 地址、子网掩码、默认网关、MAC 地址等。

例1:C:\> ipconfig/all

2. ping 命令

主要功能:目标主机的可达性、名称、IP 地址、路由跳数、往返时间等。

例2:C:\>ping 192.168.0.1 or target_name

3. tracert 命令

主要功能:路由跟踪、节点IP 地址、节点时延、域名信息等。

例3:C:\>tracert https://www.wendangku.net/doc/d66732307.html, or 192.168.0.1 4. netstat 命令

主要功能:显示协议统计信息和当前TCP/IP 网络连接。

……………………………………装………………………………………订…………………………………………线………………………………………

例4:C:\>netstat –a ;C:\>netstat –n ;

5. nbtstat 命令

主要功能:显示使用NBT (NetBIOS over TCP/IP )的协议统计和当前TCP/IP 网络连接信

息,可获得远程或本机的组名和机器名。

例5:C:\>nbtstat –a 192.168.0.1;C:\>nbtstat –n 6. net 命令

主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、 建立用户等。net 命令功能十分强大,输入net help command 可获得command 的具体功能及使

用方法。

例5:C:\ >net view ;C:\ >net view \\target_name ;

net send /domain: 计算机名(*为域内广播)消息 三、实验要求 由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果

复制到实验报告表格中,并对命令执行结果进行解释。

四、实验结果 1.显示ipconfig 命令

输入为 ping/?的,显示全部命令

2.输入C:\> ipconfig/all 命令

……………………………………装………………………………………订…………………………………………线………………………………………

显示本地主机IP 地址、子网掩码、默认网关、MAC 地址等。 3.输入C:\>ping 192.168.0.1 or target_name 命令以及

C:\>tracert https://www.wendangku.net/doc/d66732307.html, or 192.168.0.1

…………………………………装………………………………………订…………………………………………线………………………………………

Ping 命令可以显示目标主机的可达性、名称、IP 地址、路由跳数、往返时间等。以及tracert

命令路由跟踪、节点IP 地址、节点时延、域名信息等。

4.输入C:\>netstat –a ;C:\>netstat –n ;命令以及C:\>nbtstat –a 192.168.0.1;C:\>nbtstat –n

Nbtstat 命令显示使用NBT (NetBIOS over TCP/IP )的协议统计和当前TCP/IP 网络连接信息,

可获得远程或本机的组名和机器名。

五.实验心得: 通过 这次实验,我学会了ping 命令,netstat 命令,target 命令。以及各种命令的主要功能。

在实验中,遇到了一些问题,通过老师和同学的帮助下解决了这些问题。

…………………………………装………………………………………订…………………………………………线………………………………………

实验名称 端口扫描与安全审计 同组人

专业班级 学号 姓名 成绩

一、Nmap 简介

1. 基本功能与目标端口状态说明 Nmap (Network Mapper )是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。Nmap 以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open )、关闭(closed )、

已过滤(filtered )和未过滤(unfiltered )表示。

2. 命令格式与帮助

Nmap 命令格式:nmap [ Scan Type ...] [ Options ] { target specification }

Nmap 命令帮助:C:\>nmap (不带命令参数运行nmap ) 3. 常用扫描类型

(1)-sT (TCP connect() 端口扫描);

(2)-sS (TCP SYN 同步扫描);

(3)-sU (UDP 端口扫描);

(4)-sN (Null 扫描 ) ; (5)-sF 扫描 (FIN)

(6)-sP (Ping 扫描);

(7)-sX (Xmas 扫描 ); (8)-sA (TCP ACK 扫描,探测端口是否被过滤,open 和closed 端口返回RST 报文,表示

unfiltered ,否则为filtered )

(9)-sM (TCP Maimon 扫描, Maimon 发现BSD 系统探测报文FIN-ACK ,响应RST ) ; (10)--scanflags (定制TCP 标志位URG , ACK ,PSH , RST ,SYN ,和FIN 的任何组合设计扫描探测报文 )

(11)-sW (TCP 窗口扫描) ;-sI (Idlescan 盲扫描) ;-sO (IP 协议扫描) 等,详细内容参考Nmap 手

册;

(12)未指定扫描类型,默认扫描类型为TCP SYN 同步扫描。

……………………………………装………………………………………订…………………………………………线………………………………………

4. 命令参数选项

(1)主机发现参数(也称ping 扫描,但与ping 命令发送ICMP 不同) -sL (列表扫描) 、-sP (Ping 扫描) 、-P0 (无ping) 、-PS [portlist] (TCP SYN Ping) 、-PA [portlist]

(TCP ACK Ping) 、-PU [portlist] (UDP Ping) 、-PR (ARP Ping)等。

(2)端口说明参数

-p 仅扫描指定端口。 例如,-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080(其中U 、T 分别指定UDP 和

TCP 端口)

(3)服务和版本探测参数

-sV (版本探测) 、-sR (RPC 扫描)

(4)操作系统探测参数

nmap-os-fingerprints 文件包含了 1500多个已知操作系统的指纹信息。

-O (操作系统检测) 、-A (同时启用操作系统和服务版本检测) (5)输出格式参数

Nmap 具有交互、标准、XML 等5种不同输出格式,默认为交互式输出。

-v (详细输出) 5. 目标地址规范

Nmap 支持多种目标地址规范,包括单个目标IP 地址、主机名称和网络地址。例如:

(1)nmap -sP 192.168.7.8,对目标主机192.168.7.8 ping 扫描;

(2)nmap -sT https://www.wendangku.net/doc/d66732307.html, ,对目标主机https://www.wendangku.net/doc/d66732307.html, 进行TCP connect()扫描; (3)nmap -v 192.168.10.0/24,扫描192.168.10.0至192.168.10.255之间的256台目标主机,

其中输出参数-v 表示显示详细信息verbose ;

(4)nmap -v 10.0.0-255.1-254,扫描10.0.0.1至10.0.255.254之间的所有IP 地址;

(5)nmap -v 0-255.0-255.13.37,扫描Internet 所有以13.37结束的IP 地址; (6)nmap -v -iR 1000 -P0 -p 80,随机选择1000个目标主机扫描,其中-P0 表示无ping

扫描。

随机地址扫描格式为-iR ,其中-iR 表示随机地址扫描,num hosts 表示随机地

……………………………………装………………………………………订…………………………………………线………………………………………

址数 二、实验内容

1. 安装nmap-4.01-setup.exe 软件 注意事项:采用nmap-4.01-setup.exe 时将自动安装WinPcap 分组捕获库,采用解压缩

nmap-4.01-win32.zip 时需事先安装WinPcap 分组捕获库。

2. 局域网主机发现

列表扫描:nmap -sL 局域网地址

3. 扫描目标主机端口 连续扫描目标主机端口:nmap –r 目标主机IP 地址或名称

4. 服务和版本检测

目标主机服务和版本检测:nmap -sV 目标主机IP 地址或名称 5. 操作系统检测

目标主机操作系统检测:nmap -O 目标主机IP 地址或名称

6. 端口扫描组合应用

nmap -v -A https://www.wendangku.net/doc/d66732307.html,

nmap -v -sP 192.168.0.0/16 10.0.0.0/8

nmap -v -iR 10000 -PO -p 80(是数字P0,不是PO,且注意大小写) 三、实验要求

由于Nmap 扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。 但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后

将执行结果复制到实验报告表格中,并对命令执行结果进行解释。

四、实验结果

输入S-V 经行版本探测,进行-O 经行操作系统的检测

列表扫描:输入nmap -sL 局域网地址

……………………………………装………………………………………订…………………………………………线………………………………………

经行-V –A 的端口组合扫描

……………………………………装………………………………………订…………………………………………线………………………………………

输入-v –sp 经行端口组合扫描

输入nmap -v -iR 10000 -PO -p 80(是数字P0,不是PO,且注意大小写)

……………………………………装………………………………………订…………………………………………线………………………………………

五.实验心得 通过这次实验,我加深对端口扫描与安全审计的理解,并且在DOS 命令中输入不同的命令可以得知他们的功能:列表扫描:nmap -sL 局域网地址,连续扫描目标主机端口:nmap –r 目标主机IP 地址或名称,目标主机服务和版本检测:nmap -sV 目标主机IP 地址或名称,目标主机操

作系统检测:nmap -O 目标主机IP 地址或名称。

……………………………………装………………………………………订…………………………………………线………………………………………

实验名称 网络入侵跟踪与分析 同组人 专业班级 学号 姓名 成绩

一、Ethereal 网络协议分析软件

1. 简介 Ethereal 是开放源码的网络分组捕获与协议分析软件,具有网络分组捕获及分组细节显示功能。Ethereal 不仅可协助网络管理员、安全工程师、软件开发人员解决各自所关

网络管理、安全威胁和协议调试等问题,也是深入学习网络协议的优秀工具。

二、实验内容 1. ethereal-setup-0.10.14.exe 软件安装

注意事项:ethereal-setup-0.10.14.exe 将自动安装WinPcap 分组捕获库,不必事先安装

WinPcap 分组捕获库。

2. 冲击波蠕虫病毒攻击分析

(1)冲击波蠕虫病毒攻击原理 冲击波蠕虫病毒W32.Blaster.Worm 利用Windows 2000/XP/2003等操作系统中分布式组件

对象模型DCOM (Distributed Component Object Model )和远程过程调用 (RPC (Remote Procedure Call )通信协议漏洞进行攻击,感染冲击波蠕虫病毒的计算机随机生成多个目标IP 地址扫描TCP/135(epmap )、UDP/135(epmap )、TCP/139、UDP/139、TCP/445、UDP/445、TCP/593、UDP/593端口寻找存在DCOM RPC 漏洞的系统。感染冲击波蠕虫病毒的计算机具有系统无故重启、网络速度变慢、Office 软件异常等症状,有时还对Windows 自动升级

(https://www.wendangku.net/doc/d66732307.html, )进行拒绝服务攻击,防止感染主机获得DCOM RPC 漏洞补丁。

根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一是存在随机生成IP 地址的主机(病毒主机,即攻击发起方);二是Windows 2000/XP/2003操作系统开放了RPC 调用的端口服务;三是操作系统存在冲击波蠕虫病毒可以利用的DCOM

RPC 漏洞。

(2)冲击波蠕虫病毒攻击过程分析 用Ethereal 打开冲击波蠕虫病毒捕获文件Win2000-blaster.cap ,通过协议分析回答下列问

题(仅限于所捕获的冲击波蠕虫病毒):

……………………………………装………………………………………订…………………………………………线………………………………………

(a )感染主机每次随机生成多少个目标IP 地址?

答:感染主机每次随机生成20个目标IP 地址。

(b )扫描多个端口还是一个端口?如果扫描一个端口,是那一个RPC 调用端口? 答:扫描一个端口,端口号为135。远程过程调用 RPC (Remote Procedure Call )调用端口

TCP/135(epmap ),因为在实验中应用的是TCP 协议。

(c )分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时

间有规律吗?

答:第二组与第一组扫描之间的间隔时间为:0.678770s ,

第三组与第二组扫描之间的间隔时间为:0.528105s ,

扫描间隔时间是有一定规律的,时间间隔越来越短 (d )共发送了多少个试探攻击分组?(提示:端点统计或规则tcp.flags.syn==1显示SYN=1

的分组)

答:共发送了100个试探攻击分组。 (e )有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机的IP 地址。如没有攻击成功的实例,说明为什么没有攻击成功?(提示:TCP 报文段SYN=1表示连接请求,SYN=1和ACK=1表示端口在监听,RST=1表示拒绝连接请求。使用显示过滤规则

tcp.flags.syn==1&&tcp.flags.ack==1确定是否有端口监听。)

答:没有攻击成功的实例。因为断口没开放。 三.心得体会

通过这次实验,我对网络安全有了更好的了解,对、Ethereal 网络协议分析软件 有了进一步

的理解,对冲击波蠕虫病毒有了新的认识。

……………………………………装………………………………………订…………………………………………线………………………………………

实验名称 网络入侵检测系统 同组人

专业班级 学号 姓名 成绩

一、网络入侵检测系统Snort 软件

1. 简介 Snort 是当前国际上非常著名的基于误用检测的网络入侵检测系统开放源码软件,采用规则匹配机制检测网络分组是否违反了事先配置的安全策略。安装在一台主机上就可以监测整个共享网段,一旦发现入侵和探测行为,具有将报警信息发送到系统日志、报警文件或控制台屏幕等多种实时报警方式。Snort 不仅能够检测各种网络攻击,还具有网络分组采集、分析和日志记

录功能。

2. Snort 系统组成 Snort 主要由分组协议分析器、入侵检测引擎、日志记录和报警模块组成。协议分析器的任务就是对协议栈上的分组进行协议解析,以便提交给入侵检测引擎进行规则匹配。入侵检测引擎根据规则文件匹配分组特征,当分组特征满足检测规则时,触发指定的响应操作。

3. Win32 snort-2_0_0.exe 安装 双击snort-2_0_0.exe 在安装目录下将自动生成snort 文件夹,其中包含bin 、etc 、log 、rules 、doc 、contrib 文件夹和snort-2_0_0.exe 卸载程序Uninstall.exe 。bin 文件夹保存snort.exe 可执行程序;snort 配置文件snort.conf 位于etc ;日志文件和报警文件位于log ;各种类型的规则检测文件位于rules ;snort 使用手册位于doc ;contrib 为snort 支持者提供的各种辅助应用文件。

注意事项:在安装snort-2_0_0.exe 之前,应事先安装WinPcap 分组捕获库。

4. Snort 配置 在使用snort 之前,需要根据保护网络环境和安全策略对snort 进行配置,主要包括网络变量、预处理器、输出插件及规则集的配置,位于etc 的snort 配置文件snort.conf 可用任意文本编辑器打开。除内部网络环境变量HOME_NET 之外,在大多数情况下,可以使用snort.conf

的默认配置。

用文本编辑器打开Snort\etc\snort.conf 文件,在设置网络变量步骤(Step #1: Set the network

……………………………………装………………………………………订…………………………………………线………………………………………

variables:)注释下找到“var HOME_NET any ”,将any 更换成自己机器所在子网的CIDR 地址。例如,假设本机IP 地址为192.168.6.123,将“var HOME_NET any ” 更换成“var HOME_NET 192.168.6.0/24”或特定的本机地址“var HOME_NET 192.168.6.123/32”。

假设在C 盘根目录下执行Snort 命令,找到规则文件路径变量“var RULE_PATH ??rules ”,将其修改为var RULE_PATH C:\snort\rules ;找到“include classification.config ”,将classification.config 文件的路径修改为 include C:\snort\etc\classification.config ;找到“include reference.config ”,将reference.config 文件的路径修改为 include C:\snort\etc\reference.config 。

5. Snort 命令格式与帮助

Snort 命令格式:C:\>snort\bin\snort [-Options ]

Snort 命令帮助:C:\> snort\bin\snort -?

特别注意:Snort 在Windows 操作系统下要求给出命令执行的完整路径。

6. Snort 主要命令参数选项 (1)-A alert :设置snort 快速(fast )、完全(full )、控制台(console )或无(none )报警

模式,alert 取值full 、fast 、console 或none 其中之一。

-A fast :快速报警模式仅记录时间戳(timestamp )、报警信息(alert message )、源IP 地址、

目标IP 地址、源端口和目标端口;

-A full :完全报警是snort 默认的报警模式,记录分组或报文首部所有字段信息和报警信息;

-A console :控制台报警模式将分组或报文首部和报警信息发送到控制台屏幕;

-A none :关闭报警。

(2)-c snort.conf :使用snort 配置文件snort.conf ;

(3)-b :采用Tcpdump 二进制格式将分组记录到日志文件;

(4)-d :显示应用数据;

(5)-e :显示数据链路层的首部信息;

(6)-h :指定本地网络(Home Network )IP 地址;

(7)-l :将日志记录到指定的目录directory ,默认日志目录是\Snort\log ;

(8)-i :在指定的网络接口上监听;

(9)-r :从Tcpdump 文件中读取分组处理,而不监测网络分组;

……………………………………装………………………………………订…………………………………………线………………………………………

(10)-s :将报警信息发送到系统日志;

(11)-v :详细输出(Be verbose );

(12)-V :显示Snort 版本号;

(13)-W :列出本机可用的网络接口(仅在Windows 下有效);

(14)-w :显示IEEE802.11 WLAN 的管理帧与控制帧;

(15)-?:显示snort 的简要命令帮助。

二、实验内容

1. snort-2_0_0.exe 的安装与配置 本实验除安装snort-2_0_0.exe 之外,还要求安装nmap-4.01-setup.exe 网络探测和端口扫描软件。Nmap 用于扫描实验合作伙伴的主机,Snort 用于检测实验合作伙伴对本机的攻击。

用写字板打开Snort\etc\snort.conf 文件对Snort 进行配置。将var HOME_NET any 中的any 配置成本机所在子网的CIDR 地址;将规则路径变量RULE_PATH 定义为C:\snort\rules ;将分类配置文件路径修改为 include C:\snort\etc\classification.config ;将引用配置文件路径修改为include C:\snort\etc\reference.config 。其余使用Snort 配置文件中的默认设置,这里假设所有Snort

命令都在C 盘根目录下执行。

用写字板打开C:\>Snort\rules\local.rules 规则文件,添加Snort 报警与日志功能测试规则:

alert tcp any any -> any any (msg:"TCP traffic";)。(注意空格和分号)

执行命令:C:\>snort\bin\snort -c \snort\etc\snort.conf -l \snort\log -i 2(有空格) 如果在C:\>Snort\log 目录中生成alert.ids 报警文件和IP 地址命名的日志文件,表明Snort

配置正确,能够实施入侵报警和日志记录功能。

特别提醒:测试Snort 报警与日志功能以后,一定要删除掉添加的测试规则或在该规则前

加#号变为注释!否则,随后的实验不能获得正确结果。

3. 分组协议分析

(1)TCP/UDP/ICMP/IP 首部信息输出到屏幕上:

C:\> snort\bin\snort –v -i 2;

(2)TCP/UDP/ICMP/IP 首部信息和应用数据输出到屏幕上:

……………………………………装………………………………………订…………………………………………线………………………………………

C:\> snort\bin\snort -vd -i 2或C:\> snort\bin\snort -v –d -i 2;(命令选项可以任意结合,也可

以分开)

(3)将捕获的首部信息记录到指定的Snort\log 目录,在log 目录下将自动生成以主机IP

地址命名的目录; C:\> snort\bin\snort -v -l \snort\log -i 2;

(4)采用Tcpdump 二进制格式将捕获的首部信息和应用数据记录到指定的Snort\log 目录,

在log 目录下将自动生成snort.log 日志文件,可以使用Ethereal 或Tcpdump 协议分析软件打开

snort.log 文件,也可以通过-r snort.log 选项用Snort 输出到屏幕上。

C:\> snort\bin\snort -b -l \snort\log -i 2;

4. 网络入侵检测

目录下将生成报警文件alert.ids :

C:\>snort\bin\snort -d -c \snort\etc\snort.conf -l \snort\log -i 2

主机,以文本格式记录日志的同时,将报警信息发送到控制台屏幕(console ): C:\>snort\bin\snort -c \snort\etc\snort.conf -l \snort\log -A console -i 2

(3)实验合作伙伴利用“nmap -O 目标主机IP 地址或名称”命令探测目标主机操作系统,

以Tcpdump 二进制格式记录日志的同时,将报警信息发送到控制台屏幕(console ):

C:\>snort\bin\snort -c \snort\etc\snort.conf -b -l \snort\log -A console -i 2

(4)实验合作伙伴远程登录Telnet 对方主机,利用Snort 检测对本机Telnet 服务的非法访

问,文本格式记录日志的同时,将报警信息发送到控制台屏幕(console ):

假设您的主机IP 地址为192.168.6.123,用写字板打开C:\>Snort\rules\local.rules 规则文件,

添加检测Telnet 服务非法访问的规则:

alert tcp any any -> 192.168.6.123/32 23 (msg: "Someone attempts to access my telnet server";)

C:\>snort\bin\snort -c \snort\etc\snort.conf -l \snort\log -A console -i 2

三、实验要求 由于Snort 入侵检测系统功能强大、命令参数众多,在有限时间内不可能对所有命令参数

……………………………………装………………………………………订…………………………………………线………………………………………

令参数或检测规则进行实验,命令执行后将一条完整的记录或显示结果复制到实验报告表格

中,并对检测结果进行解释。请不要复制重复的记录或显示结果!

四、实验结果:

输入C:\>snort\bin\snort -c \snort\etc\snort.conf -l \snort\log -A console -i 2

并且写入两个人经行计算机的连接

……………………………………装………………………………………订…………………………………………线………………………………………

对方的结果可以显示在我的电脑里

五、心得体会: 通过这次实验,我对网络入侵检测系统Snort 软件有了进一步的理解,可以两个人经行交互,可以对电脑经行远程修改,在实验中遇到的各种问题,通过老师和同学的帮助解决了这些问题。

……………………………………装………………………………………订…………………………………………线………………………………………

计算机安全使用管理制度

计算机安全使用管理制度 一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。 二、计算机密级类别的设定,由单位保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。 四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。 五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。 六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。 七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。 八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。 九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。 、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。 一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保

证备份的安全保密,并做好异地保存。计算机上网安全保密管理规定 一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。 二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。 三、国际互联网必须与涉密计算机系统实行物理隔离。 四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。涉密存储介质保密管理规定 一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。 二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。 三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。 四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

(完整版)涉密计算机安全策略文件

航天天绘科技有限公司 涉密计算机及信息系统安全策略文件 1 概述 涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。 公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。 本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。 2 适用范围 2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。 2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。 3 目标 制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。 同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

涉密计算机安全策略文件

涉密计算机安全策略文件文件 一、概述 为加强公司的保密工作,维护国家和公司的安全利益。以“谁主 管谁负责、谁运行谁负责、谁使用负责”的工作原则,实行积极防范,突出重点、依法管理,既确保国家秘密又便利各项工作的方针。根 据《中华人民共和国保守国家秘密法》结合公司实际情况,制定本策 略文件。 涉密计算机及信息系统安全策略文件是公司计算机和使用人员 必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组 织公司相关人员学习与贯彻。 二、策略 本策略文件主要包括:物理和环境安全策略、运行管理策略、 信息安全策略、安全保密产品安全策略、涉密移动存储介质策略、 计算机病毒与恶意代码防护策略、身份鉴别策略、安全审计策略、 其他安全策略。 1、物理和环境安全策略 计算机信息和其他用于存储、处理或传输信息的物理设施,对 于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。 因此,应该将这些信息及物理设施放置于适当的环境中并在物理上 给予保护使之免受安全威胁和环境危害。

1)应该对计算机介质进行控制,涉密机的USB-Key必须进行物理保 护; 2)涉密笔记本待用时,必须存放在密码柜中; 3)对设备应该进行保护,定期检查电源插排,防止电力异常而造成 损坏等保护措施; 4)对计算机和设备环境应该进行监控,检查环境的影响因素,温度 和湿度是否超过正常界限(正常工作室温:10℃—35℃;相对湿度:35%—80%); 5)设备应该按照生产商的说明进行有序的维护与保养; 2、运行管理策略 为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责,并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。 1)信息设备和存储介质应当具有标识、涉密的应当标明密级,非密 的应当标明用途; 2)涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔 离; 3)只有指定的涉密人员才能访问秘密、关键信息并处理这些信息; 4)禁止使用非涉密的计算机和存储介质存储和处理涉密信息; 5)未经保密办审批,禁止对计算机系统格式化或重装系统; 6)涉密人员在使用白名单软件时可以自行修改安装,但名单以外的

计算机安全的基本知识和概念

计算机安全的基本知识与概念 一、计算机安全的概念与属性 点击折叠 1计算机安全的概念 对于计算机安全,国际标准化委员会给出的解释就是:为数据处理系统所建立与采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。我国公安部计算机管理监察司的定义就是:计算机安全就是指计算机资产安全,即计算机信息系统资源与信息资源不受自然与人为有害因素的威胁与危害。 2计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。 (1)实体安全 实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路与信息存储设备等物理介质的安全。 (2)系统安全 系统安全就是指主机操作系统本身的安全,如系统中用户账号与口令设置、文件与目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。 (3)信息安全 这里的信息安全仅指经由计算机存储、处理、传送的信息,而不就是广义上泛指的所有信息。实体安全与系统安全的最终目的就是实现信息安全。所以,从狭义上讲,计算机安全的本质就就是信息安全。信息安全要保障信息不会被非法阅读、修改与泄露。它主要包括软件安全与数据安全。 3计算机安全的属性 计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性与可审查性等。可用性:就是指得到授权的实体在需要时能访问资源与得到服务。

4第四阶段,以下一代互联网络为中心的新一代网络 可靠性:就是指系统在规定条件下与规定时间内完成规定的功能。 完整性:就是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。 保密性:就是指确保信息不暴露给未经授权的实体。 不可抵赖性:就是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。 可控性:对信息的传播及内容具有控制能力。 可审性:就是指系统内所发生的与安全有关的操作均有说明性记录可查。 上述属性也就是信息安全应具备的属性。 二、影响计算机安全的主要因素与安全标准 点击折叠 1影响计算机安全的主要因素 影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸与用户偶发性的操作失误。概括起来主要有: (1)影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、火灾、灰尘、静电、强磁场、自然灾害以及某些恶性病毒等。 (2)影响系统安全的因素:操作系统存在的漏洞;用户的误操作或设置不当;网络的通信协议存在的漏洞;作为承担处理数据的数据库管理系统本身安全级别不高等原因。 (3)对信息安全的威胁有两种:信息泄漏与信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息被未授权人所获,造成泄密。信息泄露既可发生在信息传输的过程中,也可在信息存储过程中发生。信息破坏则可能由于偶然事故或人为因素故意破坏信息的正确性、完整性与可用性。具体地,可归结为:输入的数据被篡改;输出设备由于电磁辐射的破译造成信息泄露或被窃取;系统软件与处理数据的软件被病毒修改;系统对数据处理的控制功能还不完善;病毒与黑客攻击等。 2计算机安全等级标准 TCSEC(可信计算机安全评价标准)系统评价准则就是美国国防部于1985年发布的计算机系统安全评估的第一个正式标准,现有的其她标准,大多参照该标准来制定。TCSEC标准根据对

计算机的安全使用

《计算机的安全使用》说课稿 双辽市第四中学 光辉 尊敬的评委,各位老师,大家好: 我是双辽市第四中学的《信息技术》学科教师,今天我说课的题目是:《计算机的安全使用》 一、说教材 1、本节课选自长春出版社出版的七年级下册《信息技术》教材。本教材贯彻“以学生为主体,教师为主导”的方针,把提高学生的积极性,培养学生的创新能力作为教育的根本目标。本节课所学的计算机的安全使用方面的知识,是信息安全与道德这一章中的重要内容,也是整册书的基础所在,通过本节课的学习主要了解计算机存在的安全问题,计算机面临的安全威胁,以及计算机安全防范措施。是在学生对计算机初步认识的基础上,树立学生使用计算机的安全意识。培养良好的使用习惯。 2、教学目标:(在新课程理念指导下,根据本节课教学内容制定如下教学目标,分三个方面) ①知识与技能: (1)学生通过网上查阅计算机安全知识,初步认识计算机所面临的安全问题。 (2) 学生结合自己的切身体会进一步加强计算机的安全使用意识。 ②过程与方法:(1)能够通过教师引导、动脑思考、交流与实践学习 过程,体验和感悟探究的一般过程; ③情感、态度与价值观:(1)联系生活实际,学习计算机的安全使 用,激发学生的学习兴趣。

(2)学生在协作与交流过程中,提高自 己的分辨是非的能力,肯定自己的价值。 3、教学重、难点:(计算机的广泛应用给社会各个领域的发展带来了前所未有的发展空间和效益。但是,计算机使用规模及范围的扩大也给我们的生活,工作带来了考验,即法律与道德的问题。本着这一理念,我确定本节课的重点与难点,) 重点:学生通过本节课的学习, 了解什么是计算机安全,计算机安全包括哪些方面和计算机面临的安全威胁。 ; 难点:学生通过交流与实践体会,掌握计算机的安全防范措施,树立安全使用计算机的意识,养成良好的使用习惯。 二、说学习者特征 1、学生是初中七年级的学生;学生已经初步掌握信息技术的一些基本常识性知识; 3、学生思维活跃,乐于接受有趣的感性知识;学生善于和同学交流,能够虚心学习他人长处; 5、学生很愿意了解这方面的知识,对此也很有兴趣。 三、说教学策略 1、信息技术纲要中明确指出:知识及技能的传授应当以完成典型“任务”为主。本课的新知识环节中的学习目标是以任务方式出现的,例如:学习任务:了解计算机安全及防范知识,增强安全使用计算机的意识。 2、本课内容比较抽象,我本着直观性教学的原则,多次采利用直观演示教学手段,调动学生多种感官,吸引学生注意力,激发学生的兴奋点 。 3、为了更好的突破重难点,我把“探究——合作——创新”的思想渗透到整个教学过程中,最大限度的发挥学生的学习积极性。如讲到“计算机面临的安全威胁”时 让学生畅所欲言说出自己对这方面的感受。

计算机实训室安全操作规程通用版

操作规程编号:YTO-FS-PD536 计算机实训室安全操作规程通用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

计算机实训室安全操作规程通用版 使用提示:本操作规程文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 1、课前供电顺序:科任老师先开总电闸.再逐个开电脑、灯管、抽风机、风扇等分闸。 2、严禁携带移动存储设备、饮料、食品等进入机房。 3、上机前,学生须严格按照指定座位上机开机前,必须检查机器及其附件是否完好,若发现有异常(如机器人为损坏或东西丢失等)情况,应立即报告科任老师。开机顺序:先开外设,再开主机。 4、上机期间,不准私自换位,禁止在机房随意走动、追赶、大声喧哗。 4、上机期间,严格按照实操上机要求进行实操练习,不准私自换位,禁止在机房随意走动、追赶、大声喧哗。 5、上机过程中不允许进行与实验报告无关的任何操作,禁止擅自删除、移动或更改硬盘数据:禁止私设各种密码:禁止擅自对计算机进行低格、分区、格式化等破坏性操作。 6、操作计算机时,若出现显示器无图象、机箱内有炸裂或异常气味等现象时,应立即关闭电源,及时报告科任

涉密计算机安全策略

涉密计算机安全策略 安全策略的定义:是决策的集合。它集中体现了一个组织对安全的态度。确切地说安全策略对于可接受的行为以及对违规作出何种响应确定了界限。安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。安全策略决定了计算机的整体安全性和使用性。 涉密计算机安全策略文件包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等。 一、物理安全策略: 物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最基本的保障,是整个安全系统不可缺少和忽视的组成部分。 该层次上的不安全因素主要有: (1)自然灾害、物理破坏、设备保障 (2)电磁辐射、乘机而入、痕迹泄露 (3)操作失误、意外泄露 物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。 相对应的措施有: 1、电磁泄露发射防护措施:按照BMB5-2000《涉密信息设备使用现 场的电磁泄露发射防护要求》 (1)所有涉密信息设备采用红黑电源隔离插座 (2)VIP-3微机视频信息保护系统 2、机箱盖贴上封条,所有计算机机箱上贴上标签。

3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。限制 规定计算中心、重要信息设备所在地的人员进出活动。 4、严格确定信息设备的合法使用人。建立详细的设备使用运行日志及 故障维修记录,实施定期的设备维护、保养操作。 5、对重要安全设备产品的选择,必须符合国家有关技术规范或经过专 业测评机构检测不低于本行业计算机安全管理技术规范中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。 二、运行管理策略: 1.运行管理策略的目标是保证公司的计算机系统日常运行的安全稳定。 2.公司配备涉密计算机安全保密管理员,每台涉密计算机责任到人。 3.在每台涉密计算机操作系统中设置运行管理策略。在控制面板——管理工具——本地安全设置: (2)本地策略:

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

公司电脑安全使用管理办法

公司电脑安全使用管理办法 为提高现代化办公实效,规范公司电脑的使用管理,确保电脑以及网络资源高效安全的用于工作,特制本规定 一、公司电脑及网络资源仅为公司所配置,员工不得从事无关使用。 1.公司电脑只供本公司人员使用。 2.每天下班前应检查主机和显示器电源是否关好,下班将桌面重要资料储存至非系 统盘,严禁频繁开关或重启电脑,非特殊情况不要强行关机。 3.严禁上网浏览反动、色情、暴力以及宣传不良言行的网站,不准在任何网站散布、 发表对公司不利的言论、不得下载网络未被公认的文件,防止病毒和木马的入侵。 4.定期对电脑进行病毒扫描,以免感染病毒。 5.任何时间,在公司禁止使用BT、电驴等占用网络带宽过多的P2P软件下载文件, 禁止使用在线听歌,在线视频的软件,严禁下载与工作无关的影视文件,以免影响整体网速。 6.在平时的工作中,应养成将文件分门别类地存放在相应文件夹中的习惯,避免出 现急需某个文件时遍寻不获的情况。不要把有用的文件存放在系统盘(一般为C 盘)、“我的文档”和“桌面”。 7.员工使用网络时,必须使用分配的IP,严禁擅自修改,如有IP冲突,请与IT联 系 二、公司内部有专人负责电脑的维护、维修等各项工作,公司员工对所使用的电脑有 管理、维护责任与义务。 1.员工入职领用电脑需到IT处登记备案,IT根据其岗位性质发配合适的电脑

2.在职期间,员工未经允许,不得更改系统配置,严禁私自拆卸和装接各种硬件设 施 3.当电脑出现故障时应立即报告IT 4.员工离职,需请IT 检查,确认后方可正常离职,如有问题需追加其责任,并做 相应的赔偿 5.每周至少对电脑进行一次清理。对本机资料进行分类及整理、删除多余文件、案 例,保证硬盘容量和运行速度。 6.员工应该保持电脑周围环境的清洁,键盘、鼠标、机箱、显示器等不应堆积灰尘, 应该每日清理 三、公司电脑已全部建档立案,并进行了合理的使用定位,任何部门和个人不得私自 挪用、调换、外借和移动电脑 四、出于维护公司商业利益的需要,公司电脑中的文件未经允许禁止复制或者传送给 超出公司业务范围的人员。 五、违反电脑使用规定的个人,第一次警告并记录,第二次罚款200元,经多次屡教 不改的公司有权开除,该部门负责人负连带责任,并处罚款100元/人/次,以上罚款从当月工资中扣除。 六、对于监督有功者,经公司核实后,奖励100元/次,以奖金形式在当月工资中体 现。 七、 八、 九、(资料素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注) 十、 十一、 十二、

计算机信息安全操作指南

计算机信息安全操作指南

计算机信息安全操作指南 为做好奥运期间网络信息保障工作,提高项目部员工的信息安全意识,配合《奥运期间项目部信息安全管理方案》的实施,工程控制部编制了计算机信息安全操作指南。本指南包括系统补丁安装、计算机口令的设置、病毒库升级、默认共享的关闭、开启屏保及恢复时使用密码、关闭guest帐号、临时文件的清除、清除恶意软件、OUTLOOK设置说明、奥运期间卡巴斯基升级方法等内容。 1、系统安全漏洞补丁 Windows操作系统一个非常复杂的软件系统,因此它难免会存在许多的程序漏洞,这些漏洞会被病毒、木马、恶意脚本、黑客利用造成系统出现各种各样的问题或者瘫痪,从而严重影响电脑使用和网络的安全和畅通。微软公司会不断发布升级程序供用户安装。这些升级程序就是“系统补丁”,因此及时为Windows安装系统补丁是十分必要的。 方法:360安全卫士——>修复系统漏洞 2、病毒库的更新 病毒库更新是将新的病毒特征写到病毒库中,以利于杀毒软件在扫描时及时发现新的病毒并将其清除,保护你的电脑系统及数据。新的病毒及木马程序每时每刻都会出现,如果不及时更新病毒库,新的病毒特征不能被杀毒软件所识别,杀毒软件就不能及时清除新病毒,新病毒可能对电脑及电脑上的数据造成危害。 3、计算机口令 1)口令及其重要性 在计算机领域尤其是在网络里面,口令可以说是你进入系统的钥匙。如果你的口令被别的人得到了,就好像你所有的钥匙都给了那个人,那后果是不堪设想的。2)不合适的口令 不合适的口令也称弱口令,很容易被破解,常见不合适口令如下: ——使用用户名本身,如:用户名是Lizhigang,口令还是lizhigang; ——用户姓名的各种组合变化,比如用户名是Li zhi gang,他的组合是 Li_zhgang、Lzhg、lzg等,或者还会附加上常用数字和出生日期,如lzg80、lzg1980、

涉密计算机安全策略配置完整版

涉密计算机安全策略配 置 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

涉密计算机安全策略配置 一、物理安全防护 1、安装防盗铁门 2、安装红外报警器 3、放置密码文件柜 4、涉密电脑实行物理隔离 二、硬件相关设置 1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等); 2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备; 3、接入红黑电源隔离插座; 4、与非密设备间隔一米以上。 三、主板BIOS相关设置 1、设置BIOS系统密码,该密码由安全保密管理员掌握; 2、设置BIOS开机密码,该密码由用户掌握; 3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭; 四、操作系统 1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统; 2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户; 3、关闭操作系统的默认共享,同时禁止设置其它共享; 4、设置屏保时间10分钟,屏保恢复需用密码; 5、不得安装《软件白名单》外的软件; 6、对操作系统与数据库进行补丁升级(每季度一次〉; 7、定期输出安全审计记录报告(每月一次) 8、清理一切私人信息:私人照片、mp3、电影等等。 9、根据规定设置系统策略,关闭非必要服务;〔见后) 五、安全保密防护软件的部署 1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间 机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描; 2、安装主机监控审计软件与介质绑定系统; 六、关闭计算机不必要的应用服务 原则:在没有特殊情况下应当关闭不必要的服务。如果有特殊需求,应当主动申请提出。 详细配置说明

计算机网络安全

Submission date: Dec / 11th / 2011 Member’s information Surname(Print)Initials: ID numbers Member1……………………… Member2……………………… DECLARATIO N I/we hereby certify that this assignment is entirely my own work, except where I/we have acknowledged all material and sources used in the preparation of this assignment. I/We certify that I/we have done all typing/keystrokes. I/We also certify that the material contained in this assignment has not previously been submitted for assessment in any formal course of study, and that I/we have not copied in part or whole, or otherwise plagiarised the work of other students and/or persons. Name & Signature1: ____________________________________ Date: ___/_____/_____ Name & Signature2: ______________________________________Date: ___/_____/_____

计算机使用安全80道单选题

单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.wendangku.net/doc/d66732307.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力 C:杀毒能力

D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B 15、网络安全不涉及范围是______。

涉密计算机安全策略操作规范

官方网站:https://www.wendangku.net/doc/d66732307.html, 涉密计算机安全保密策略设置的操作规范 一、创建账户 右击“我的电脑”→管理→系统工具→本地用户和组→用户→在右侧窗格中单击右键添加新用户,设置用户属性隶属于Power Users。 用户名分配策略: 秘密级计算机用户名由系统管理员统一分配并填写账户情况统计表。 二、禁止访问“控制面板” 开始→运行→gpedit.msc→用户配置→管理模板→控制面板→将右侧窗格的“禁止访问控制面板”策略启用。 三、禁用访问注册表编辑器 开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“阻止访问注册表编辑器”策略启用。 四、关闭系统自动播放功能 开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“关闭自动播放”策略设置为“所有驱动器”。 五、设置密码复杂性要求和密码长度等 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→密码策略→启用“密码必须符合复杂性要求”、“密码长度最小值”、“密码最长留存期”(秘密级计算机密码长度最小值为8位,密码最长留存期设为30天)。 六、设置账户锁定阀值

官方网站:https://www.wendangku.net/doc/d66732307.html, 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→账户锁定策略→启用“账户锁定阀值”(5次)。 七、设置密码保护屏保程序 开始→运行→gpedit.msc→用户配置→管理模板→控制面板→显示→启用右侧窗格的“屏幕保护程序”、“密码保护屏幕保护程序”并将“屏幕保护程序超时”策略设置为“600秒”。 八、设置BIOS密码 1、启动电脑,然后按【Del】键进入BIOS设置主界面。 2、在BIOS主菜单中,有两个设置密码的选项,它们是“Set Supervisor Password”(设置超级用户密码)与“Set User Password”(设置用户密码)。 3、选择其中一个后按回车键,出现Enter Password对话框后,输入密码,密码复杂性同密码策略复杂性要求(不支持10位及以上密码设置的除外,但应设为最大位数)。出现Confirm Password对话框,则再次输入同一密码(注:该项原意是对刚才输入的密码进行校验,如果两次输入的密码不一致,则会要求你重新输入)。 4、BIOS主菜单中,选择“Advanced BIOS Features”(高级BIOS功能设置)项,用光标键选择“Security Option”项后,用键盘上的【Page Up/Page Down】键把选项改为System。 九、禁用网卡 在BIOS中禁用网卡或不安装网卡驱动程序。 十、重命名“系统管理员账户”、“来宾账户”并禁用“来宾账户”

涉密计算机安全策略文件2013

涉密计算机及信息系统安全保密策略文件 1概述 涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。 公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。 公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。 非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。上述信息必须定期备份,以免被破坏和非授权修改。 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。 2 策略 本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。 物理安全策略 计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。 ●应该对计算机介质进行控制,如果必要的话需要进行物理保护。可移动的计 算机应该受控;

计算机应用安全.

计算机应用安全 江苏联盟信息工程有限公司冯华东 一、计算机安全的重要性 随着现代化科技的发展,个人计算机已经走进全家万户,越来越多的人们喜欢在个人计算机上进行工作、娱乐、休闲、购物,商家们也抓紧商机,纷纷在个人计算机上推出各种方便的应用,相比带来方便生活的同时也带来一个最最重要的问题,那就是“安全”。众所周知,安全性向来都是各个活动的必须基础保障,这个安全性分为很多,例如人身安全、财产安全、个人信息、信息通讯、等安全诸如类似,在网上购物、网上银行转账、都需要填写个人真实信息、账户密码等等如果不经意间泄露出去,会造成诸多不便和带来巨大的损失。网络欺骗,有时进入某个网站查看信息时,注册时须填写个人信息、例如QQ号、手机号码、后来就会接到一些诈骗的电话,或者各种各样推销的电话。工作是有时避免不了要在网站下一些资料,下完了过后,打开全是各种代码。影响了正常工作和学习因此,任何电脑用户都应提高防范意识、采取必要的安全手段,才能在信息社会中处于不败之地,保障个人数据和财产安全。 如今,信息产业高度发展,计算机应用技术也迅速普及,个人电脑已经逐步深入到人们的生活。然而,我们也必须面对一个现实问题,那就是个人计算机的安全。计算机的安全运行是当前信息社会极为关注的问题。本文就个人计算机安全问题做了系统的说明,从系统的选择、个人权限的设置,到计算机病毒及黑客的特征和防御。这些情况就发生在我们身边,本文介绍的方法都非常实用、方便,使在人们在遇到问题时,能够人们很好的保护个人计算机的安全。 随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。 计算机安全是指计算机系统的硬件、软件、数据受到保护,不因意外的因素而遭到破坏、更改、显露,系统能够连续正常运行。所以个人计算机的安全应包括系统安全、网络安全、计算机病毒、黑客入侵、硬件安全五个部分。 二、计算机安全的主要威胁 计算机安全中最重要的是存储数据的安全,其面临的主要威胁包括:计算机病毒、非法访问、计算机电磁辐射、硬件损坏等。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但会破坏正常的程序和数据文件。恶性病毒可使整个计算机软件系统崩溃,数据全毁。要防止病毒侵袭主要是加强管理,不访问不安全的数据,使用杀毒软件并及时升级更新。非法访问是指盗用者盗用或伪造合法身份,进入计算机系统,私自提

相关文档
相关文档 最新文档