您的位置:首页 >> 政策法规 >> 正文                        
 
网络安全和涉密网络保密建设常见问题
发布时间:2020-05-14 作者: 新闻来源: 浏览次数:391 文字:〖 打印本文

1.什么是网络安全?

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

2.什么是计算机病毒?

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

3.什么是木马?

木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

4.什么是防火墙?它是如何确保网络安全的?

使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

5.什么是后门?为什么会存在后门?

后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。

6.什么叫入侵检测?

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

7.什么叫数据包监测?它有什么作用?

数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

8.什么是NIDS?

NIDS是网络入侵检测系统的缩写,主要用于检测HACKERCRACKER通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。

9.什么叫SYN?

TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。

10.加密技术是指什么?

加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)

加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。

11.什么叫蠕虫病毒?

蠕虫病毒源自一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

12.什么是操作系统病毒?

这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。

13.莫里斯蠕虫是指什么?

它的编写者是美国康奈尔大学一年级研究生罗伯特.莫里斯。这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。

最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。

14.什么是DDoS?

DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。

15.局域网内部的ARP攻击是指什么?

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的MAC地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:1、不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。2、计算机不能正常上网,出现网络中断的症状。

    因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通防火墙很难抵挡这种攻击。

16.什么叫欺骗攻击?

网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

 

涉密网络保密建设

一、涉密网络保密建设和管理应遵循哪些基本原则?

    根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:

1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。

2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。

3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。

4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。

    要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。

5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。

二、涉密网络保密建设的基本措施有哪些?

根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:

1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。  

涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当采取有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。

2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:

1.一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。

2.政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。

3.客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机;(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡;(C)对客户端微机只增加一块单硬盘隔离卡等。

4.对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTNISDNADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。

3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。

    身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。

口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。

    根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。

采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。

采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。

采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。

4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻止合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。

访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。

自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。

强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为ABC三级(可以任意确定),其级别为A>B>C。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为ABC三级(同上),其级别为A>B>C。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。

角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。

    根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。

5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。

采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不至于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。

根据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。

6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违规事件报警等。

审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。

按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。

7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁干扰器。

根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。

处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。所使用的干扰器应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。

三、涉密网络保密管理应采取哪些基本措施?

    根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:

1)明确安全保密责任,落实网络安全保密管理机构。要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。 机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。保密员的主要职责是,建立健全信息保密管理制度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。

    系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。

    系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。

    系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。

2)制定系统安全计划。

   主要包括:

 1.制定系统规章。涉密信息系统安全保密制度有:系统和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。

 2.制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。

 3.加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。

4.成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期通报有关信息系统薄弱环节和外来威胁的情况,定期检测应急能力。

3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全保密性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次。

4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统必须经保密部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经保密部门重新审批、授权;至少每三年,涉密信息系统的使用要重新授权。

发表评论
      
 关于开展“开门纳谏解难...
 陕西省2019年从优秀村干...
 宝鸡市金台区公开选调公...
 宝鸡市金台区2019年公开...
 金台区2018年从大学生村...
 <中国人才>征订表
 金台区全面推行追赶超越...
 金台区党政干部容错纠错...
    吴永利,男,汉族,1981年8月生,陕西泾阳人,中专学历(毕业于陕西工业职业技术学院),高级技师,现为宝鸡合力叉车厂电焊工人。
&...
    王维旭,男,汉族,1978年6月生,青海乐都人,工程学硕士(毕业于西安石油大学),高级工程师,现任宝鸡石油机械有限责任公司油气钻机研究所...
    龚涛,男,汉族,1971年12月生,陕西汉中人,本科学历(毕业于陕西工学院机械制造专业),中共党员,工程师,现任宝鸡中飞恒力机械有限公司...