非涉密网络的使用有哪些在公共场所有不当行为为

比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
涉密网络内部安全监控管理系统设计
关键字:安全管理 安全监控 管理系统
  随着技术的飞速发展和建设的不断深入,现代社会对信息网络的依赖度越来越高,许多单位和部门建立了内部,实现了办公,但在网络给工作带来便利的同时,网络问题也越来越突出。涉密信息、内部敏感内容在网络上流转,存在严重的隐患,受到了普遍关注。目前,人们把大部分的财力、物力放在来自外网的攻击上,但FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过85%的安全威胁来自单位内部,其中16%来自内部未授权的存取,14%来自专利信息被窃取,12%来自内部人员的欺骗,只有5%是来自的攻击;在损失金额上,由内部人员泄密导致的损失高达6056000美元,是黑客所造成损失的16倍,所造成损失的12倍。这组充分说明了内部人员泄密的严重危害,可以说任何会操作电脑的内部人士都是潜在的内网安全威胁。目前,各级各类涉密网络外部信息安全防护程度较高,综合采取、多重安全、网闸、检测、密码加密、物理隔离等技术方法,较好的实现了对来自外部入侵的安奈防护,但是内部监管问题依然严重存在,目前流行的“企盾”等监控软件主要实现了应用层的监控管理,存在一定缺陷,如何采取技术手段强化涉密网络内部安全监控与管理,是当前信息安全领域需要研究解决的一个热点问题。
  1 涉密网络内部存在的信息安全隐患
  目前,已经得到了各行业、各部门的高度重视,采取了有力的措施,但是由于缺乏有效的信息安全内部监控管理措施,在相对安全的情况下,仍存在一些不安全因素,主要表现在以下几个方面。
  1 .1随意接入涉密网,窃取秘密信息
  由于绝大多数涉密信息网络没有安装专业的监控管理系统,可以采取使用涉密网络IP地址的方法,将个人计算机终端随意接入涉密网,复制网络内的各种涉密信息,影响内部涉密信息安全。
  1.2计算机在涉密网和之间交替使用
  为方便使用,工作用的涉密计算机“一机跨两网”,根据工作需要,将涉密计算机在涉密网络和国际互联网之间交替使用,造成涉密计算机内信息被互联网嗅探工具探侧并截获。
  1.3使用移动设备,造成信息外泄
  随着移动存储载体的广泛使用,个人工作或学习中使用的移动存储设备(U盘、等),在涉密网主机上随意复制信息,再接入互联网等其他非密机终端,造成涉密信息外流;甚至外来人员故意使用移动存储设备,从涉密计算机上随意复制信息,造成涉密信息外泄。
  1.4随意使用外部设备,导致信息泄露
  涉密网络中使用的计算机外部设备,若使用管理不当,也会成为泄露秘密信息的途径。比如,涉密计算机外接的打印机,如果不进行监控管理,可随意打印涉密文档资料,也极易造成涉密信息外泄。
  因此,为加强涉密网络内部信息安全管理,必须对涉密网络的软、硬件进行有效的管理防护,对网络运行进行严密的监控审计,对网络接入和个人网络行为进行授权和访问控制,达到安全防护的目的,防止外部人员蓄意非法进入和内部人员出于各种动机导致的涉密信息外泄。
2 涉密网络内部安全监控管理系统设计
  2.1系统总体设计
  按照涉密信息网络建设总体要求和安全管理需求,综合运用网络信息安全技术对涉密网络和主机采用监视、控制、审计等安全防护手段,统筹考虑可能出现的各种信息泄密途径,对计算机的软硬件资源、文件系统等进行集中监控与管理。采取事前预防、事中监控、事后审计的管理方法,进行严格的管理、监控、审计,实现对整个网络和终端的实时管理与控制。功能结构如图1所示。
  2.1.1安全管理系统
  完成对网络内的各种设备、接入网络的主机软硬件资源进行统一管理和控制,对网络用户进行认证和注册,使用户按照自己的身份、权限进行正常办公和访问,控制非法用户进入网内。包括主机管理、网络管理和硬件管理。通过系统的管理功能,达到控制网络内部开放的目的,使得局域网内的涉密信息不被非法盗取,确保网络内部的安全运行。
  2.1.2安全监控系统
  对网络各级节点的运行状态、终端用户行为等进行实时监视,并对发现的违规操作或非法行为采取相应的控制措施。主要包括实时报警、网络监控、服务监控等。通过监控系统的监控功能,使网络管理人员能够准确定位事件发生的地点、机器、人员,及时发络内部的信息安全隐患和非法用户的违规行为,及时采取有效措施,消除安全隐患,阻止非法用户或内部人员的窃密行为。
  2.1.3安全审计系统
  主要对系统管理、监控所涉及的内容进行实时记录,将主机的行为活动进行记录并由客户端上传到的内,以备对用户的行为进行事后追查。
  2.2涉密网络内部安全监控管理系统实现的功能
  该系统要既能够使现有的信息网络发挥正常功能和作用,同时能够实现对网络及其使用状况的监控管理,综合运用信息安全技术,采用监视、控制、审计等安全防护手段,统筹考虑可能出现的各种信息内部泄密途径,实现对涉密信息网络和涉密计算机的软硬件资源、文件系统进行集中的监控与管理。
  2.2.1对内网计算机进行安全管理
  实现内网计算机的统一管理,计算机必须进行注册才能成为内网合法计算机,所有联网的计算机都处在系统的网络监控管理范围之内,通过本系统对网络连接情况、计算机软硬件资源使用情况、安全审计记录、使用权限、共享资源等进行有效的监督和管理。通过管理,使网内计算机的对内、对外访问权限处于管控之中,使其网络地址、可访问网络资源等由系统设定和指定,个人无法自行修改。
  2.2.2对主机非法接入进行安全控制管理
  任何其它非注册计算机接入内网均视为违规,通过网络控制功能可对违规接入的计算机采取阻断或隔离等响应措施。系统能够及时对危害网络及网内主机的信息安全、对网络信息安全造成威胁的行为进行报警。
  2.2.3对计算机接口、输入输出设备进行统一管理
  系统能够管理控制硬件设备包括所有的计算机接口(USB设备、串口、并口、RJ45等)和外设(光驱、键盘、鼠标、刻录机、打印机、扫描仪、传真机、红外设备等)的使用或禁用,并能够对打印机、扫描仪、传真机、移动存储设备等外挂硬件设备进行登记管理。系统能够通过配置安全策略,控制计算机外部设备及接口的使用。系统可关闭和开放输入/输出设备,并对设备的使用情况进行记录。
  2.2.4对移动存储设备进行注册使用
  系统可对移动存储设备(U盘、移动硬盘等)实行注册使用制,对本单位使用的各种各类移动存储设备进行统一注册管理,凡在网内或脱网机器上使用的存储设备必须经过注册,不注册不能使用,注册后不能在网络以外的计算机上使用,达到双向隔离的目的,避免移动存储设备在管控以外的计算机上使用,堵塞移动存储设备相互复制造成涉密信息外外泄的漏洞。
  2.2.5对网络行为和内网计算机进行监控
  系统能够对网络各级节点的运行状态、终端用户行为进行实时监视,并对发现的违规操作或非法行为采取必要的控制措施。主要包括实时报警、网络监控、服务监控等。通过监控功能,网络管理人员能够及时发现网络内部的信息安全隐患和非法用户的窃密行为,及时采取有效措施,消除安全隐患,阻止非法用户或内部人员的窃密行为。
  2.2.6对网络运行情况和计算机操作进行审计
  系统可对系统管理、监控所涉及的内容进行实时记录,将涉密计算机的行为活动进行记录、审计,并由客户端上传到服务器的数据库内,协助网络管理人员对网络安全问题进行定期分析,做出网络安全情况报告和备案,以备对用户的行为进行事后追查。
  3 主机非法接入安全控制管理功能的实现
  本小节主要介绍主机非法接入安全控制管理功能的实现。为更好的保护网络,防止主机非法接入网络,首先要考虑各种产生非法接入的情况
  (1)只修改IP地址。通过比较用户注册信息库中IP-对应表,发现非法的IP地址,进而阻止其接入网络。
  (2)成对修改IP-MAC地址。分两种情况:一是合法用户未接入网内,非法用户盗用其IP和MAC地址,由于没有注册,盗用者将被发现;或者非法用户盗取合法用户帐号和密码,但账户信息与IP-MAC不对应,可检侧出非法用户;二是合法用户已接入涉密网内,非法用户修改其IP和MAC地址与合法用户的相同,此时两个用户的IP和MAC地址重复,比较登录时间并阻断后登录的用户。
  针对以上情况,设计并实现了内网防非法接入监控子系统,其逻辑结构如图2所示。主要是结合用户认证和IP一MAC绑定技术,按照三个步骤实现系统功能。
  第一步:采用身份特征匹配方法实现入网用户的身份验证,将用户名、密码、用户终端。 MAc地址等四元素绑定,采用DES对称加密算法、加密,发送到认证主机,利用查询统计的办法对绑定特征进行查询,若通过认证则正常登录;若未通过认证,分两种情况:若用户名、密码不匹配,则将其添加到非法日志库中,进入第三步,若用户终端IP, MAC地址不匹配,则进入第二步。
  第二步:使用Libnet开发包,构造请求包,请求获得目的IP的MAC地址,使用WinPcap捕获ARP回应包,分析ARP回应包得到目标主机的IP地址和MAC地址,然后进入第三步。
第三步:若非法信息由第一个步骤产生,则发送报警信息到监控台并记录非法信息到日志库中供日后审计;若非法信息由第二个步骤产生,则采用AI强欺骗的方式立即阻断此主机与网络的连接,然后发送报警信息到监控台并记录非法信息。(如图2)
  4 结束语
  针对涉密网络和涉密主机可能出现的各种内部信息泄密途径,本文综合运用信息安全技术,采用监视、控制、审计等安全防护手段,对计算机的软硬件资源、文件系统进行集中的监控与管理,采取事前预防、事中监控、事后审计的管理方法,实现了对网络和终端的实时管理与控制,满足了涉密网络建设总体要求和安全管理需要。
[ 责任编辑:小石潭记 ]
去年,手机江湖里的竞争格局还是…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte请在后台-营销-seo-顶部文字处修改
您可能喜欢
非涉密网络的使用有哪些不当行为?
(1)在非涉密网络上存储、处理、传输国家秘密。&&&&(2)在涉密场所中连接互联网的终端设备上安装、使用麦克风、摄像头等音频视频设备及无线收发设备。&&&&(3)在互联网网站、论坛、社交媒体等各类网络传媒中发布国家秘密。&&&&(4)使用网盘、云盘等互联网存储国家秘密。手机终端下载:
当前位置: 第A2版:党建
保密必知必读(十九)
  涉密网络运行维护外包单位应如何选择?  涉密网络运行维护服务外包的,应当选择具有相应涉密信息系统集成资质的单位,签订保密协议,明确保密责任,落实保密管理要求。涉密信息系统集成资质有哪些等级和种类?  涉密信息系统集成资质分为甲级和乙级两个等级。甲级资质单位可在全国范围内从事绝密级、机密级和秘密级信息系统集成业务,乙级资质单位可在注册地省(区、市)行政区域内从事机密级、秘密级信息系统集成业务。涉密信息系统集成业务种类主要包括系统、系统咨询、软件开发、综合布线、安防监控、屏蔽室建设、运行维护、数据恢复、工程监理等。涉密网络运行使用主要有哪些保密要求?  涉密网络应指定内部人员担任系统管理员、安全保密管理员、安全审计员;与互联网及其他公共信息网络实行物理隔离;统一采购、登记、标识、配备信息设备,并明确使用管理责任人;依据岗位职责严格设定用户权限;严格规范文件打印、存储介质使用等行为,严格控制信息输出;加强对用户操作记录的综合分析,及时发现违规或异常行为;将互联网及其他公共信息网络上的数据复制到涉密网络,应采取病毒查杀、单向导入等防护措施;涉密网络建设和运行维护采用外包服务的,应选择具有相应涉密信息系统集成资质的单位,签订保密协议,严格保密管理措施。非涉密网络保密管理主要有哪些要求?  非涉密网络严禁存储、处理、传递涉密信息,发现涉密信息应立即删除并及时报告。不得在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密。&豆丁微信公众号
君,已阅读到文档的结尾了呢~~
保密知识竞赛试题及答案,保密知识竞赛试题,2015保密知识竞赛试题,2015保密知识试题答案,保密知识测试题及答案,保密知识竞赛试题答案,科普知识竞赛试题答案,保密知识测试题答案,健康知识竞赛试题答案,安全知识竞赛试题答案
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
保密知识竞赛试题及答案
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='http://www.docin.com/DocinViewer--144.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口列举十种不当行为_百度知道
列举十种不当行为
列举十种不当行为
我有更好的答案
1.便后不冲厕所   2.无视他人隐私,偷窃他人财产   3.随地吐痰、乱丢垃圾  4.图书馆、食堂长时间占座不到 5.在会场、图书馆或安静场所大声喧哗、打电话  6.在公共场所情侣举止过分亲密  7.在安静场合打闹、吸烟、酗酒、赌博,影响他人学习和休息  8.在室内吸烟   9.讲粗话脏话,无礼谩骂,乱起绰号  10.会所、图书馆、电影院内手机未调成振动或关机
采纳率:77%
来自团队:
你好,我来为你解答:夏天时很多同学都穿着人字拖、沙滩短裤之类的去教学区,这些是很不礼貌的,尤其是女生,穿很窄肩带的上衣去教学区也是很不符合礼仪要求的;上了大学之后,课前课后师生行礼的过程也大都被忽略了,这也是不符合社交礼仪的
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。

我要回帖

更多关于 使用网络不当的事例 的文章

 

随机推荐