计算机安全
计算机安全
计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是要讨论计算机安全首先必须讨论对安全需求的陈述。
基本定义
一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。中国公安部计算机管理监察司的定义是"计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。"
随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,计算机的硬、软件生产厂家也在努力研究和不断解决这个问题。
安全类型
造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。
到目前为止,已发现的计算机病毒近万种。恶性病毒可使整个计算机软件系统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但它的功能会破坏正常的程序和数据文件。欲防止病毒侵袭主要是加强行政管理,杜绝启动外来的软件并定期对系统进行检测,也可以在计算机中插入防病毒卡或使用清病毒软件清除已发现的病毒。
人为窃取是指盗用者以合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。防止的办法一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统。如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。二是对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。密钥可以是软代码,也可以是硬代码,需随时更换。加密的数据对数据传输和计算机辐射都有安全保障。三是在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录,这个日志是一个飞行记录仪,只能极少数有特权的人才能打开。可用来侦破盗窃者。
由于计算机硬件本身就是向空间辐射的强大的脉冲源,和一个小电台差不多,频率在几十千周到上百兆周。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。为此,计算机制造厂家增加了防辐射的措施,从芯片,电磁器件到线路板、电源、转盘、HDD、显示器及连结线,都全面屏蔽起来,以防电磁波辐射。更进一步,可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。
计算机存储器硬件损坏,使计算机存储数据读不出来也是常见的事。防止这类事故的发生有几种办法,一是将有用数据定期复制出来保存,一旦机器有故障,可在修复后把有用数据复制回去。二是在计算机中做热备份,使用双硬盘,同时将数据存在两个硬盘上;在安全性要求高的特殊场合还可以使用双主机,万一一台主机出问题,另外一台主机照样运行。现在的技术对双机双硬盘都有带电插拨保障,即在计算机正常运行时,可以插拨任何有问题部件,进行更换和修理,保证计算机连续运行。
计算机安全的另外一项技术就是加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。
硬件安全
计算机硬件是指计算机所用的芯片、板卡及输入输出等设备,CPU、内存、南桥、北桥BIOS等都属于芯片。硬件也包括显卡以太网控制器声卡、控制卡等属于板卡。键盘、显示器、打印机、扫描仪等,属于输入输出设备。这些芯片和硬件设备也会对系统安全构成威胁。
比如CPU,它是造成电脑性能安全的最大威胁。我们大家都了解,电脑CPU内部集成有运行系统的指令集,像英特尔AMD的CPU都具有内部指令集如mmx、SSE、3DNOW、SSE2、SSE3、AMD64、EM64T等等。这些指令代码是都是保密的,我们并不知道它的安全性如何。据有关资料透漏,国外针对中国所用的CPU可能集成有陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。他们可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。如果这是真的,那我们的计算机系统在战争时期有可能全面被攻击。
还比如显示器、键盘、打印机,它的电磁辐射会把电脑信号扩散到几百米甚至达到一公里以外的地方,针式打印机的辐射甚至达到GSM手机的辐射量。情报人员可以利用专用接收设备把这些电磁信号接收,然后还原,从而实时监视您在电脑上的所有操作,并窃取相关信息。
在一些板卡里,比如显卡,甚至声卡的指令集里,都可以集成有病毒程序,这些程序以一定的方式激活,同样会造成电脑系统被遥控或系统崩溃。
还有一些其它芯片,比如在使用现代化武器的战争中,一个国家可能通过给敌对国提供武器的武器制造商,将带有自毁程序的芯片植入敌国的武器装备系统内,也可以将装有木马或逻辑炸弹程序预先置入敌方计算机系统中。需要时,只需激活预置的自毁程序或病毒、逻辑炸弹就可使敌方武器实效、自毁或失去攻击力,或使敌国计算机系统瘫痪
英国《新科学报》的报道,在海湾战争爆发前,美国情报部门获悉,敌对国伊拉克法国购买了一种用于防空系统的新型电脑打印机,正准备通过约旦首都安曼偷偷运到伊拉克首都巴格达。美国在安曼的特工人员立即行动,偷偷把一套带有病毒的同类芯片换装到了这种电脑打印机内,从而顺利地通过电脑打印机将病毒侵入到了伊拉克军事指挥中心的主机。据称,该芯片是美国马里兰州米德堡国家安全局设计的,该病毒名为AFgl。当美国领导的多国部队空袭伊拉克时发动“沙漠风暴时”,美国军队就用无线遥控装置激活了隐藏的病毒,致使伊拉克的防空系统陷入了瘫痪美国的官员们曾说“我们的努力没有白费,我们的计算机程序达到了预期目的。
硬件泄密甚至涉及了电源。电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,特工人员利用特殊设备从power cord上就可以把信号截取下来还原。
硬件泄密也涉及输入输出设备,如扫描仪,将得到信息通过电源线泄露出去。
我们也不要以为硬件设备没有生命、不可控,所以就安全。其实,计算机里的每一个部件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,您就控制了电脑芯片。只要能控制,那么它就是不安全的。因此,我们在使用计算机时首先要注意做好电脑硬件的安全防护,把我们所能做到的全部做好:
攻击手段
如下
窃听
1.计算机向周围空间辐射的电磁波可以被截收,解译以后能将信息复现。国外有人在距离计算机1000米以外演示过,中国公安部门和其他单位也做过类似的演示,所用设备是稍加改进的普通电视机。
2.搭线窃听是另一种窃取计算机信息和手段,特别对于跨国计算机网络,很难控制和检查国境外是否有搭线窃听。美欧银行均遇到过搭线窃听并改变电子汇兑目的地址的主动式窃听,经向国际刑警组织申请协查,才在第三国查出了窃听设备。
越权存取
战争期间,敌对的国家既担心该国计算机中机密数据被他人越权存取,又千方百计窃取别国计算机中的机密。在美苏冷战结束后,各情报机关不仅继续收集他国政治、军事情报,而且将重点转到经济情报上。
在金融电子领域用计算机犯罪更加容易,更隐蔽。犯罪金额增加10倍,只不过在键盘上多敲一个“0”。深圳招商银行证券部电脑管理员孙某利用电脑作案,1993年12月至1994年4月挪用公款和贪污资金880万元人民币,被判处死刑缓期执行。
黑客
采取非法手段躲过计算机网络存取控制、得以进入计算机网络的人称为骇客。尽管对骇客的定义有许多种,态度“褒”“贬”不一,但骇客的破坏性是客观存在的。骇客干扰计算机网络,并且还破坏数据,甚至有些骇客的“奋斗目标”是渗入政府或军事计算机存取其信息。有的骇客公开宣称全世界没有一台连网的计算机是他不能渗入的,美国五角大楼的计算机专家曾模仿骇客攻击了自己的计算机系统1.2万次,有88%攻击成功。
计算机病毒
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。由于传染和发作都可以编制成条件方式,像定时炸弹那样,所以计算机病毒有极强的隐蔽性和突发性。目前病毒种类已有大约7000到8000种,主要在DOS、Windows、Windows NT、unix等操作系统下传播。1995年以前的计算机病毒主要破坏DOS引导区、文件分配表、可执行文件,近年来又出现了专门针对Windows、文本文件、数据库文件的病毒。1999年令计算机用户担忧的CIH病毒,不仅破坏HDD中的数据而且损坏主板中的BIOS芯片。计算机的网络化又增加了病毒的危害性和清除的困难性。
有害信息
这里所谓的有害信息主要是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有恶意攻击党和政府,破坏民族团结等危害国家安全内容的信息;含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息。目前,这类有害信息的来源基本上都是来自境外,主要形式有两种,一是通过计算机国际互联网络(Inter.NET)进入国内,二是以计算机游戏、教学、工具等各种软件以及多媒体产品(如VCD)等形式流入国内。由于目前计算机软件市场盗版盛行,许多含有有害信息的软件就混杂在众多的盗版软件中。
因特网(Internet)带来新的安全问题
目前,信息化的浪潮席卷全球,世界正经历着以计算机网络技术专业为核心的信息革命,信息网络将成为我们这个社会的神经系统,它将改变人类传统的生产、生活方式。
今天的计算机网络不仅是局域网(LAN),而且还跨过城市、国家和地区,实现了网络扩充与异型网互联,形成了广域网(WAN),使计算机网络深入到科研、文化、经济与国防的各个领域,推动了社会的发展。但是,这种发展也带来了一些负面影响,网络的开放性增加了网络安全的脆弱性和复杂性,信息资源的共享和分布处理增加了网络受攻击的可能性。如目前正如日中天的 Internet,网络延伸到全球五大洲每一角落,网络复盖的范围和密度还在不断地增大,难以分清它所链接的各种网络的界限,难以预料信息传输的路径,更增加了网络安全控制和管理难度。就网络结构因素而言,Internet包含了星型、总线和环型三种基本拓扑结构,而且众多子网异构纷呈,子网向下又连着子网。结构的开放性带来了复杂化,这给网络安全带来很多无法避免的问题,为了实现异构网络的开放性,不可避免要牺牲一些网络安全性。如Internet遍布世界各地,所链接的各种站点地理位置错综复杂、点多面广,通信线路质量难以得保证,可能对传输的信息数据造成失真或丢失,也给专事搭线窃听的间谍和黑客以大量的可乘之机。随着全球信息化的迅猛发展,国家的信息安全和信息主权已成为越来越突出的重大战略问题,关系到国家的稳定与发展。
安全问题
计算机电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全
网络安全内容
(1)未进行操作系统相关安全配置
不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。
(2)未进行CGI程序代码审计
如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
(3)拒绝服务(DoS,DenialofService)/分布式拒绝服务(DDoS,
攻击
随着电子商务的兴起,对网站的实时性要求越来越高,dos或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。今年2月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。
(4)安全产品使用不当
虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
(5)缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
计算机商务交易安全的内容包括
(1)窃取信息
由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2)篡改信息
当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
(3)假冒
由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(4)恶意破坏
由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
对策
电子商务的一个重要技术特征是利用计算机技术来传输和处理商业信息。因此,电子商务安全问题的对策从整体上可分为计算机网络安全措施和商务交易安全措施两大部分。
安全措施
计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。
(一)保护网络安全。
网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:
1.全面规划网络平台的安全策略。
2.制定网络安全的管理措施。
3.使用防火墙。
4.尽可能记录网络上的一切活动。
5.注意对网络设备的物理保护。
6.检验网络平台系统的脆弱性。
7.建立可靠的识别和鉴别机制。
(二)保护应用安全。
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。
虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
(三)保护系统安全
保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:
1.在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
3.建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
安全措施
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。
各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。
(一)加密技术。
加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。
对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。
(2)非对称加密。
非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。
(二)认证技术。
认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。
(1)数字签名。
数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。
(2)数字证书。
数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。
(三)电子商务的安全协议。
除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。目前,比较成熟的协议有SET、SSL等。
(1)安全套接层协议SSL。
SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码麦金塔,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。
(2)安全电子交易协议SET。
SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。
SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者帐户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。
管理制度
为加强组织企事业单位计算机安全管理,保障计算机系统的正常运行,发挥办公自动化的效益,保证工作正常实施,确保涉密信息安全,一般需要指定专人负责机房管理,并结合本单位实际情况,制定计算机安全管理制度,提供参考如下:
1.计算机管理实行“谁使用谁负责”的原则。爱护机器,了解并熟悉机器性能,及时检查或清洁计算机及相关外设。
2. 掌握工作软件、办公软件和网络使用的一般知识。
3. 无特殊工作要求,各项工作须在内网进行。存储在存储介质(优盘、光盘、HDD移动硬盘)上的工作内容管理、销毁要符合保密要求,严防外泄。
4. 不得在广域网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。
5. 涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。
6. 有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。
7. 非本局计算机不得接入内网。
8. 遵守国家颁布的有关互联网使用的管理规定,严禁登陆非法网站;严禁在上班时间上网聊天、玩游戏、看电影、炒股等,违者按违纪处理。
9. 坚持“安全第一、预防为主”的方针,加强计算机安全教育,增强全局职工的安全意识和自觉性。计算机进行经常性的病毒检查,计算机操作人员发现本科室的计算机感染病毒,应立即中断运行,并及时消除。确保计算机的安全管理工作。
10. 每日上班准时开机,登陆本局内部办公窗口,查看通知、任务、公文等信息,下班后准时切断电源。.
防护策略
如下
杀毒软件
病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软网络版件。
现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。
每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个HDD进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。
个人防火墙
如果有条件,安装个人防火墙(Fire Wall)以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch)产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的植物病原线虫入侵。
分类设置密码并使密码设置尽可能复杂
在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。
设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。
不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用Email客户端软件(Outlook Express、Foxmail、The bat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码。
定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。
不明软件及程序
不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件,随时监控网上传递的信息。
不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。
网络钓鱼
目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。
目前“网络钓鱼”的主要手法有以下几种方式:
1.发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。
2.建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意HTML,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。
3.利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。
4.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。
5.利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。
实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织APWG(Anti-Phishing Working Group)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多Phishing只是被用来骗取QQ密码与游戏点卡与装备,但今年国内的众多银行已经多次被Phishing过了。可以下载一些工具来防范Phishing活动,如netcraft Toolbar,该软件是IE上的Toolbar,当用户开启IE里的网址时,就会检查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。
防范间谍软件
最近公布的一份家用电脑调查结果显示,大约80%的用户对间谍软件入侵他们的电脑毫无知晓。间谍软件(Spyware)是一种能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的信息发送给第三者的软件。它的历史不长,可到目前为止,间谍软件数量已有几万种。间谍软件的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候被安装的。一旦间谍软件进入计算机系统,要想彻底清除它们就会十分困难,而且间谍软件往往成为不法分子手中的危险工具。
从一般用户能做到的方法来讲,要避免间谍软件的侵入,可以从下面三个途径入手:
1.把浏览器调到较高的安全等级——Internet Explorer预设为提供基本的安全防护,但您可以自行调整其等级设定。将Internet Explorer的安全等级调到“高”或“中”可有助于防止下载。
2.在计算机上安装防止间谍软件的应用程序,时常监察及清除电脑的间谍软件,以阻止软件对外进行未经许可的通讯。
3.对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情;在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关间谍软件行为的语句。
必要时共享
不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。
一般情况下不要设置文件夹共享,以免成为居心测的人进入你的计算机的跳板。
如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。Windows 98/ME的共享默认是“只读”的,其他机器不能写入;Windows 2000的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威胁。
不要将整个HDD设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。
不要随意浏览黑客网站、色情网站
这点勿庸多说,不仅是道德层面,而且时下许多病毒、木马和间谍软件都来自于黑客网站和色情网站,如果你上了这些网站,而你的个人电脑恰巧又没有缜密的防范措施,哈哈,那么你十有八九会中招,接下来的事情可想而知。
定期备份
数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!
安全操作系统
中标麒麟安全操作系统是为满足政府、国防、军工、电力、金融、证券、涉密等领域,以及企业电子商务和互联网应用对操作系统平台的安全需求而研发的自主可控高安全等级的操作系统平台产品,适用于等级保护或分级保护系统政府关键部门的信息支撑平台和企业各种应用服务器、自主可控国产软硬件环境的的构建,作为行业关键应用的系统平台、安全软硬件产品的基础环境、国防机密信息系统的安全基础等。
中标麒麟安全操作系统是基于LSM机制的SELinux安全子系统框架,提供三权分立机制权限集管理功能和统一的安全管理中心SMC,支持安全管理模式切换,针对特定应用的安全策略定制;提供核心数据加密存储、双因子认证、高强度访问控制、进程级最小权限、网络安全防护、细粒度的安全审计、安全删除、可信路径等多项安全功能;提供可持续性的安全保障;兼容主流的软硬件;为用户提供全方位的操作系统和应用安全保护,防止关键数据被篡改被窃取,系统免受攻击,保障关键应用安全、可控和稳定的对外提供服务。
高安全等级操作系统:中标麒麟安全操作系统V5严格遵照最新安全操作系统的国家标准GB/T 20272-2006技术要求和CC国际安全统一标准进行开发。通过操作系统安全领域国内最高级别的权威认证公安部信息安全产品检测中心基于《GB/T 20272-2006信息安全技术操作系统安全技术要求》第四级(结构化保护级)技术要求的强制性认证。
集中式安全管理:系统提供图形化、集中式的安全管理计算机程序安全管理中心(SMC),它不仅为管理员提供了灵活、易用、高效的安全管理界面,同时也有利于管理员对权限职责的配置和划分。SMC从主机防护、数据防护、应用防护以及网络防护四个方面对系统进行了集中式管理。
身份鉴别:特权用户拥有自己的shadow机制,可以防止一般的shadow攻击来获取特权用户权限,并且可采用双因子认证进行鉴别。
安全保密箱:存储核心数据,保护数据安全。(所有用户可使用)
安全粉碎:彻底销毁数据,防止数据泄密。(所有用户可使用)
安全防护:支持防病毒和其他网络安全工具(防火墙、网络扫描、网络监测等),可以使系统有效抵御网络攻击
高强度访问控制:系统采用SELinux作为安全操作系统的子系统,并实现了高强度的强制访问控制(麦金塔)体制。系统管理采用三权分立机制,并提供基于数据机密性和数据完整性的信息隔离,能对抗欺骗和试图旁路安全机制的威胁,限制了因恶意代码和应用程序缺陷而造成的危害。SELinux支持多种安全策略模型,支持策略的灵活改变,使用类型增强(TE)、基于角色的访问控制(RBAC)和多级安全技术(MLS)保证系统安全。
三权分立机制:将系统超级用户(root)划分为具有不同权限的三个管理员角色,即安全管理员(secadm)、系统管理员(sysadm)以及审计管理员(auditadm)。
安全策略灵活配置:基于Linux安全框架应用多种访问控制模型,实现动态灵活的策略配置,并提供多种图形化管理工具;支持不同安全强度的切换和认证机制;用户可以根据自己的需求定制安全策略。
针对用户特定的安全需求,中标软件有限公司还提供系统定制服务。
进程级独立的安全审计:安全审计与安全数据库系统结合,提供进程级独立安全审计功能,包括提供审计日志、实时报警生成,潜在侵害分析、基于异常检测,基本审计查阅、有限审计查阅和可选审计查阅,安全审计事件选择,受保护的审计踪迹存储,审计数据的可用性确保,审计数据的安全备份以及审计数据的访问控制等功能。
安全设置
1.物理安全服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方。
2.停掉Guest帐号
计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest 加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。最好Guest帐户禁用,并将其改名称和描述,然后输入一个不低于12位的密码。
3.限制不必要的用户数量
去掉所有的duplicate user 帐户,测试用帐户,共享帐号,普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。这些帐户很多时候都是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。国内的nt/2000主机,如果系统帐户超过10个,一般都能找出一两个弱口令帐户。我曾经发现一台主机197个帐户中竟然有180个帐号都是弱口令帐户。
4.创建2个管理员用帐号
虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。创建一个一般权限帐号用来收信以及处理一些日常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。可以让管理员使用“ RunAS”命令来执行一些需要特权才能作的一些工作,以方便管理。
5.把系统Administrator帐号改名
大家都知道,windows 2000 的Administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。当然,请不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:guestone。
系统管理员账户最好1到2个,一个是最高权限,另一个只作日常维护用途,还要更改默认的管理员帐户名。(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于14位;
可以新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码。
6.修改共享文件的权限
“everyone”在Windows 2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成“everyone”组。包括打印共享,默认的属性就是“everyone”组的,一定不要忘了改。
7.使用安全密码
一个好的密码对于一个网络是非常重要的,但是它是最容易被忽略的。前面的所说的也许已经可以说明这一点了。一些公司的管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的东西做用户名,然后又把这些帐户的密码设置得N简单,比如“welcome” “iloveyou” “letmein”或者和用户名相同等等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。前些天在IRC和人讨论这一问题的时候,我们给好密码下了个定义:安全期内无法破解出来的密码就是好密码,也就是说,如果人家得到了你的密码文档,必须花43天或者更长的时间才能破解出来,而你的密码策略是42天必须改密码。
在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-帐户策略-帐户锁定策略,将帐户设为“三次登陆无效”,“锁定时间20分钟”,“复位锁定计数设为30分钟”;(以上锁定时间和复位时间看具体情况设置)
8.设置屏幕保护密码
很简单也很有必要,设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,让他黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。
9. 使用NTFS格式分区
把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT,FAT32的文件系统安全得多。这点不必多说,想必大家得服务器都已经是NTFS的了。
10.运行防毒软件
我见过的Windows 2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名的木马就毫无用武之地了。不要忘了经常升级病毒库
11.保障备份盘的安全
一旦系统资料被破坏,备份盘将是你恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。千万别把资料备份在同一台服务器上,那样的话,还不如不要备份。
12.察看本地共享资源
运行运行指令输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
13.删除共享(每次输入一个)
net share admin$ /delete
net share 加拿大元 /delete
net share d$ /delete(如果有e,f,……可以继续删除)
14.删除ipc
在运行内输入regedit,在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。
15.关闭自己的139端口,ipc和RPC漏洞存在于此
关闭139端口的方法是在“网络和拨号连接”中“本地连接”中
选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“wins设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
16.防止rpc漏洞
打开管理工具——服务——找到RPC(Remote Procedure Call(RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。
XP SP2和2000 pro sp4,均不存在该漏洞.
17.445端口的关闭
修改注册表,添加一个键值
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了。
18.3389的关闭
XP:我的电脑上点右键选属性--\u003e 远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
Win2000server 开始--\u003e 计算机程序\u003e 管理工具--\u003e 服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)
使用2000 pro的朋友注意,网络上有很多文章说在Win2000pro开始--\u003e 设置--\u003e 控制面板--\u003e 管理工具--\u003e 服务里找到TerminalServices服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal送达s。
19.4899的防范
网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。
4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。
所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。
20、禁用服务
打开控制面板,进入管理工具——服务,关闭以下服务
1)Alerter[通知选定的用户和计算机管理警报]
2)ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]
3)Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享
4)Distributed Link Tracking Server[适用局域网分布式链接?踪客户端服务]
5)Human 接口 Device Access[启用对体质人类学接口设备(HID)的通用输入访问]
6)IMAPI CD-Burning COM 送达[管理 CD 录制]
7)Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
8)Kerberos Key Distribution 内角[授权协议登录网络]
9)License Logging[监视Internet信息服务SQL如果你没安装IIS和SQL的话就停止]
10)信使号[警报]
11)NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
12)Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
13)Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]
14)Print Spooler[打印机服务,没有打印机就禁止吧]
15)Remote Desktop Help\u0026 nbsp;Session Manager[管理并控制远程协助]
16)Remote Registry[使远程计算机用户修改本地注册表]
17)路由 and Remote Access[在局域网和广域往提供路由服务。黑客理由路由服务刺探注册信息]
18)server[支持此计算机通过网络的文件、打印、和命名管道共享]
19)Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]
20)TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]
21)Telnet[允许远程用户登录到此计算机并运行程序]
22)Terminal Services[允许用户以交互方式连接到远程计算机]
23)Window s 意象 Acquisition (WIA)[照相服务,应用与数码摄像机]
如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。
杂志简介
《计算机安全》杂志是由中华人民共和国信息产业部主管,信息产业部基础产品发展研究中心主办,面向国内外公开发行的全面介绍网络与计算机信息系统安全技术与应用的大型科技类月刊。每期正文80页,精美印刷,现发行量已达3万册。自创刊发行以来,得到中央办公厅、国务院办公厅、国务院信息化工作办公室、公安部、科技部、国家安全部、国家保密局、国家密码管理局、中国人民解放军保密委员会办公室等政府有关部门的指导与支持。一直以来,我刊积极为各行各业服务,与社会各界建立紧密的联系,目前已成为同行业媒体中内容丰富、普及实用的技术刊物。
我刊已被中原地区期刊全文数据库、中国核心期刊(遴选)数据库、中文科技期刊数据库全文收录。
杂志信息
主办单位:信息产业部基础产品发展研究中心
出版周期:月刊
出 版 地:北京市
语言种类:中文
开本尺寸:大16开
国际刊号:1671-0428
国内刊号:11-4647/TP
邮发代号:82-27
创刊时间:2001年
杂志宗旨
面向用户,面向市场,面向应用,为网络与计算机信息安全行业服务。
杂志定位
全面介绍网络与计算机信息安全技术与应用,服务于各行各业用户。
杂志追求目标
力争把这本杂志办成中国网络与计算机安全行业内容权威、信息丰富、服务周到、读者最喜爱、发行量最大的专业媒体。在新的一年,我刊将加强信息安全知识的宣传普及,加强新技术、新产品的推广应用和市场的引导,并向用户推荐一系列安全应用解决方案。
杂志发行对象
目前我刊已发行至中央及地方各级党政机关、国防工业、军队、金融、保险、证券、税务、海关、交通、电信、石化、电力、水利、气象、地质、勘察设计等应用行业以及科研院所、大专院校等科研教育单位,复盖了中国所有的企业事业单位及省级行政区划的地区。
杂志发行范围
作为在网络与计算机安全业界有影响力的科技类月刊,《计算机安全》目前已发行至:党中央、国务院各部委办局,各省市党政机关,海关总署及各省市海关,各省市国民党国防部保密局,各省市科委,各省公安厅、安全厅、科技厅、信息化工作办公室及地市安全局,国防科工委下属十大军工集团及各地兵工企业,信息产业部各研究所,中国证监会及各大证券公司,中国保监会及各大保险公司,中国人民银行中国银行中国建设银行中国工商银行中国农业银行、国家开发银行、交通银行、招商银行及其各省市支行与分行,国家民航总局及各大航空公司,各大专院校,各省市地县图书馆,上市公司,总参通信部及各地通信连队、总参机要局及各军区司令部机要局、总政治部宣传部、总后勤部、总装备部,中国联通及其各省市分公司,中国电信集团及其各省市分公司,各省市移动、网通、中国铁通,高检及各省市检察院,中国烟草及各大烟草公司,国家统计暨普查局及各省市统计局,国家税务总局及地税与国税系统,国家工商行政管理局系统,国家气象局及各地气象局、气象站,总参气象局,国家电网系统,国家电网公司系统,中国石油天然气集团有限公司系统,中国石油化工总公司系统,交通部及交管系统,铁道部及各铁路局,国家林业局系统,国家档案局系统,国家广播电影电视系统国内各大媒体等。
投稿须知
1、投稿时请将稿件电子版(以WORD形式)发送至本刊投稿邮箱,在稿件中注明作者的真实姓名、单位、电话、电子邮箱、样刊投递地址和邮政编码,如需署笔名请注明;并提供作者简介、中文摘要和关键词、参考文献等内容,具体规范要求如下。
2、作者简介:姓名(出生年-)、性别、民族(汉族可省略)、籍贯、职称、学位、简历以及研究方向(任选)。
3、中文摘要:篇幅为100~300字;关键词:每篇文章可选3~8个。
4、参考文献:
(1)专着、论文集、学位论文、报告:[序号]主要责任者。文献题名。出版社:初版地,初版年。起止页码.
(2)期刊文章:[序号]主要责任者。文献题名。刊名,年,卷(期):起止页码.
(3)报纸文章:[序号]主要责任者。文献题名。报纸名,初版日期(版次).
(4)电子文献:[序号]主要责任者。电子文献题名。电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).
5、切勿一稿多投。稿件一经发表,即付稿酬。作者着作权使用费与本刊稿酬一次性给付。本刊已被国内多家数据库收录,如作者不同意将文章编入,请在来稿时声明,本刊将作适当处理。
6、对以电子邮件方式投稿者,本刊均以电子邮件方式将处理结果告诉作者,请及时查收电子邮箱;对以信函方式投稿者,仍以信函方式通知作者。对未采用稿件不退原稿,请作者自留底稿;对采用的稿件,在不改变原意的前提下,将作必要的修改、删节或摘编,如不同意请说明。
7、凡向本刊投稿者,均作自愿接受上述约定。
参考资料
目录
概述
基本定义
安全类型
硬件安全
攻击手段
窃听
越权存取
黑客
计算机病毒
有害信息
安全问题
网络安全内容
攻击
对策
安全措施
管理制度
防护策略
杀毒软件
个人防火墙
不明软件及程序
网络钓鱼
防范间谍软件
必要时共享
定期备份
安全操作系统
安全设置
杂志简介
杂志信息
杂志宗旨
杂志定位
杂志追求目标
杂志发行对象
杂志发行范围
投稿须知
参考资料