事业单位-计算机基础知识-讲义大全(下)(5)

2019-04-01 19:25

2.设置安全有效的口令

选择长的口令,口令越长,黑客猜中的概率就越低。 最好的口令包括英文字母和数字的组合。

用户若可以访问多个系统,则不要使用相同的口令。否则,只要一个系统出了问题,则另一个系统 也就不安全了。

不要使用自己的名字、家人的名字或宠物的名字等等。因为这些可能是黑客最先尝试的口令。

避免使用自己不容易记的口令,以免给自己带来麻烦。 ?

二、 数据加密技术

网络安全的另一个非常重要的手段就是加密技术,它的思想核心就是既然网络本身并不安全可靠, 那么所有重要信息就全部通过加密处理。对信息进行加密保护是在密钥的控制下,通过密码算法将敏感 的机密明文数据变换成不可懂的密文数据,称为加密 (Encryption)。

在实际应用中,加密主要满足如下的需求: ? 认证:识别用户身份,提供访问许可。 ? 信息的一致性:保证数据不被非法篡改。 ? 信息的隐密性:保证数据不被非法用户查看。

? 信息的不可抵赖:使信息接收者无法否认曾经收到的信息。 信息加密方式:

信息加密分为信息的传输加密和信息的存储加密两种方式。 (1)信息的传输加密

信息的传输加密是面向线路的加密措施,有链路加密、节点加密和端-端加密三种。

(2)信息的存储加密

信息的存储加密是面向存储介质的技术,有数据库加密和文件加密。数据库加密与文件加密的主要 区别是:其加、解密是以数据记录、数据项为单位进行而不是以文件为单位。数据库中明文数据之间的 各种对应关系应在密文数据中有所对应,以便用户访问数据记录、数据项,并提供灵活的查询、检查、 排序功能。

三、 防火墙技术

防火墙( Firewall )是一个把互联网与内部网隔开的屏障,是一种由计算机硬件和软件的组合,使 互联网与内部网之间建立起一个安全网关,从而保护内部网络免受非法用户的侵入。不同的防火墙侧重

点不同。防火墙是网络安全政策的有机组成部分,通过控制和监测网络之间的信息交换和访问行为来实 现对网络安全的有效管理,防止外部网络不安全的信息流入内部网络和限制内部网络的重要信息流到外 部网络。防火墙技术简单说就是一套身份认证、加密、数字签名和内容检查集成一体的安全防范措施。

常见防火墙按采用的技术分类主要有包过滤防火墙、代理防火墙和状态检测防火墙。 从总体上看,防火墙应具有以下五大基本功能。 (1)过滤进、出内部网络的数据。 (2)管理进、出内部网络的访问行为。 (3)封堵某些禁止的业务。

(4)记录通过防火墙的信息内容和活动。 (5)对网络攻击进行检测和报警。

第[37]页

防火墙的局限性

(1)防火墙不能防范不经过防火墙的攻击。没有经过防火墙的数据,防火墙无法检查。传统的防 火墙在工作时,入侵者可以伪造数据绕过防火墙或者找到防火墙中可能敞开的后门。

(2)防火墙不能防止来自网络内部的攻击和安全问题。网络攻击中有相当一部分攻击来自网络内 部,对于那些对企业心怀不满或假意卧底的员工来说,防火墙形同虚设。防火墙可以设计为既防外也防 内,但绝大多数单位因为不方便,不要求防火墙防内。

(3)由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。

(4)防火墙不能防止策略配置不当或错误配置引起的安全威胁。防火墙是一个被动的安全策略执 行设备。

(5)防火墙不能防止受病毒感染的文件的传输。防火墙本身并不具备查杀病毒的功能,即使集成 了第三方的防病毒的软件,也没有一种软件可以查杀所有的病毒。

(6)防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。黑客通过防火墙准许的访问 端口对该服务器的漏洞进行攻击,防火墙不能防止。

(7)防火墙不能防止数据驱动式的攻击。当有些表面看来无害的数据邮寄或拷贝到内部网的主机 上并被执行时,可能会发生数据驱动式的攻击。

(8)防火墙不能防止内部的泄密行为。防火墙内部的一个合法用户主动泄密,防火墙是无能为力 的。

(9)防火墙不能防止本身的安全漏洞的威胁。防火墙保护别人有时却无法保护自己,目前还没有 厂商绝对保证防火墙不会存在安全漏洞。因此对防火墙也必须提供某种安全保护。

第二节 计算机安全法律与道德

一、 重要法律法规:

我国的计算机立法工作开始于 20世纪80年代。1989年,我国首次在重庆西南铝厂发现计算机病毒 后,立即引起有关部门的重视。公安部发布了《计算机病毒控制规定(草案)》。1991年 5月24日,国

务院第八十三次常委会议通过了《计算机软件保护条例》。

1994年2月 18日,我国政府颁布了《中华人民共和国计算机信息系统安全保护条例》,这是我国的

第一部计算机安全法规,是我国现行计算机信息系统安全工作的总纲。它的颁布和实施,标志着我国计 算机信息系统安全工作走上规范化、法制化、科学化的轨道,促进了我国计算机的应用和发展。

1996 年2月 1日国务院发布了《中华人民共和国计算机信息网络国际联网管理暂行规定》,提出了

对国际联网实行统筹规划、统一标准、分级管理、促进发展的基本原则。1997年 5月 20日,国务院对 这一规定进行了修改,国务院信息化工作领导小组制定了《中华人民共和国计算机信息网络国际联网管

理暂行规定实施办法》,设立了国际联网的主管部门,增加了经营许可证制度,并重新发布。1997 年, 国务院信息化工作领导小组先后发布了《中国互联网络域名注册暂行管理办法》、《中国互联网络域名注 册实施细则》。

1988年9月 5日第七届全国人民代表大会常务委员会第三次会议通过的《中华人民共和国保守国家 秘密法》,在第三章第十七条中第一次提出:“采用电子信息等技术存取、处理、传递国家秘密的办法,

由国家保密工作部门会同中央有关机关规定”。

1997 年10月我国新修订刑法第一次增加了计算机犯罪的罪名,包括非法侵入计算机系统罪,破坏

计算机系统功能罪,破坏计算机系统数据、程序罪,制作、传播计算机破坏程序罪等。这表明我国计算 机法制管理正在步入一个新阶段,并开始和世界接轨,计算机法的时代已经到来。

2000年10月,《互联网信息服务管理办法》正式实施。这部法规把互联网信息服务分为经营性和非

第[38]页

经营性两类,并分别实施许可证制度和备案制度。同时,它还对“新闻、出版、教育、医疗保健、药品 和医疗器械等互联网信息服务”以及“电子公告服务”做出了原则性的规定。

为了加强网络管理、规范网络运行,2000 年11 月6日,国务院新闻办公室和信息产业部联合发布 《互联网站从事登载新闻业务管理暂行规定》。同年11月7日,信息产业部又发布了《互联网电子公告

服务管理规定》。

2000年12月28日九届全国人大常委会第十九次会议通过了《全国人大常委会关于维护互联网安全 的决定》。

我国缔约或参加的关于计算机及网络内容的国际公约主要包括:我国于 1980 年批准参加的《建立 世界知识产权组织公约》;于1992年批准加入的《保护文学艺术作品的伯尔尼公约》;于1992年加入的

《世界版权公约》;1985 年我国在声明对“把有关争议提交国际法院解决”条款予以保留的前提下加入 了《保护工业产权巴黎公约》,此外,我国在参加世界贸易组织后,将执行《与贸易有关的知识产权(包 括假冒商品贸易)协议》,等等。

二、 计算机使用道德

计算机使用道德包括负责任地使用信息技术系统及软件,养成良好的计算机使用习惯和责任意识; 不制造、不浏览、不传播不良信息,不沉溺于虚拟空间;树立正确的知识产权意识,遵照法律和道德行 为,负责任地使用信息技术;自觉地按照法律和道德行为使用信息技术等等。

第[39]页


事业单位-计算机基础知识-讲义大全(下)(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:2015年湖南高考语文模拟题及解析

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: