第一篇:計算機安全
計算機安全技術
選 擇題:
1、2003 年上半年發生的 較有影 響的計 算機及 網絡病 毒是(SQL 殺 手蠕蟲)2、網絡 安全 在多 網合一 時代 的脆 弱性 體現 在(管 理 的 脆 弱性)3、計算機信 息系統 安全管 理不包 括(事 前 檢 查)4、以下技術 用在局 域網中 的是(SD H)5、負責發布 Internet 的 標準的 組織是(IET F)6、域名服務 系統(DNS)的功能 是(完 成域 名和 IP 地 址 之間的 轉換)7、以下關于 D OS 攻擊 的描述,正確 的是(導 致目 標系 統 無法處 理正 常用戶 的請求)8、在 TCP/ IP 協 議 體系 結 構中,屬 于 傳輸 層 的協 議是(UDP 和 TC P)9、嚴格的口 令策略 不包括(用 戶 可以 設置空 口令)10、下面屬 于操作 系統 中的日 志記 錄功 能的是(對 計 算 機 用戶訪 問系 統和資 源的情 況進行 記錄)12、求職信(Kl ez)病毒傳 播的途 徑是(郵 件)13、VPN 是指(虛 擬的 專用網 絡)15、由引擎上傳 中心的 信息是(事 件)16、數字簽名 的主 要采 取關鍵 技術 是(摘 要、摘要 的對 比)17、在 ISO17799 中,對信息 安全的“完 整性 ”的描 述是(確保信 息和 信息處 理方法 的準確 性和 完整性)18、在實現 信息安 全的 目標 中,信 息安 全技術 和管 理之 間的關 系不正 確的 說法是(信 息 安 全技 術可以 解決 所有 信 息安全 問題,管理 無關緊 要)19、信息安全 風險 評估應 該(根 據 變化 了的情 況定 期或 不 定期的 適時 地進行)20、建立信息 安全 管理 體系時,首 先應該(建 立 信 息安 全 方針和 目標)21、安全等級 保護 管理 的對象 是(重 點 維護國 家事 務、經 濟建 設、國防建 設、尖端科 學技 術等 重要領 域的 計算 機 信息系 統的 安全)22 .電子計 算機能 夠按 照人 們的意 圖自 動地進 行工 作,是因為采 用了(程 序存 儲方 式)23、用于實現 身份 鑒別 的安全 機制 是(加 密機 制和 數字 簽 名機制)24、計算機信 息系 統資 產價值 分類(由 信 息和 計算 機信 息 系統的 保密 性、完 整性、可用性、不 可否認 性確定)25、SQL 殺手蠕 蟲病毒 發作的 特征是 什么(大 量消 耗網 絡 帶寬)26、網絡攻擊與防 御處于 不對稱 狀態是 因為(網 絡 軟,硬 件 的復雜 性)27、安全員應具 備的條 件不包 括:(具 有 大 本以 上學歷)28、以下哪種技 術用來 描述異 步傳輸 模式(AT M)29、以下對 Inte rnet 路由器 功能 的描述 中,哪些是 錯誤 的?(為 源 和 目的之 間的通 信建 立一條 虛電路)30、IP 地址被封 裝在哪 一層的 頭標里 ?(網 絡 層)31、以下關 于垃圾 郵件 泛濫 原因
的 描述 中,哪 些是 錯誤 的?(S MT P 沒 有 對 郵 件加 密的 功 能是 導致 垃 圾郵 件泛 濫 的主要 原因)32、以下哪些協議 不是應 用層通 信協議 ?(HDLC , FD DI)33、下面哪些系 統屬于 Web 服務器(Apache)34、下面哪 個功能 屬于 操作 系統中 的安 全功能 保護 系統 程序和作 業?(禁 止 不 合要 求的對 程序和 數據 的訪問)35、下面哪一個 情景屬 于身份 驗證 過程, 用戶 依照系 統提 示輸入用 戶名和 口令(Auth entication)36、商業間諜 攻擊計 算機系 統的主 要目的 是(竊 取 商 業信 息)37、NMAP 是(掃 描 工 具)38、世界上第一 個針對 IBM-PC 機的計 算機病 毒是(巴 基 斯 坦病毒)39、硬盤分 區表丟 失后,造 成系統 不能 啟動,應采 取哪 些挽救措 施?(重 新 構 造分 區表)40、發現感染 計算機 病毒后,應采取 哪些措 施不包 括:(格 式 化系統)42、集中監控 的分 布式 部署結 構主 要包括(樹 型 結 構和 網 狀結構)43、“信息安 全”中 “安全 ”通常 是指信 息的(保 密 性、完 整性、可用 性)44、以下對 信息安 全需 求的 描述哪 一個 更加準 確一 些?(信息 安全 需求至 少要 說明需 要保 護什 么、保 護到 什么 程 度、在 什么 范圍內 保護)45、信息安全 管理 體系 中的“ 管理 ”是指(通 過 計 劃、組 織、領導、控制 等環 節來協 調人 力、物力、財力 等資 源,以期 有效 達到組 織信息 安全目 標的 活動)46、關于實現信息 安全過 程的描 述,以下論 述不正 確 :(信 息 安全的 實現 是一個 技術的 過程)26、我國信息 安全 標準 化組織 是(信 息 安全標 準化 委員 會)47、等級保護 二級 的安 全功能 要素 為(自 主訪 問控 制、身 份鑒別、數 據完整 性、客 體重用 和審 計)48、網絡攻擊的種 類:(物 理攻 擊,語法 攻擊,語 義攻擊)49、安全員的職 責不包 括:(查 處 計算 機違法 犯罪案 件)50、在一條 光纖上 用不 同的 波長傳 輸不 同的信 號,這一 技術被稱 為:(波 分 多路 復用)51、OSI 網絡參考 模型中 第七層 協議的 名稱是(應 用層)52、許多黑 客攻擊 都是 利用 軟件實 現中 的緩沖 區溢 出的 漏 洞,對 于這一 威脅,最 可靠的 解決 方案是(給 系 統 安裝 最 新的補 丁)53、操作系統的 作用不 包括 :(提 供軟 件開發 功能)54、“按一 定方式 向使用 計算機 設別的 用戶或 進程輪 流分 配 CPU 時間 ”是哪 一類操 作系統 的特征 ?(分 時操 作系 統)55、操作系統中,WindowsXP 不屬于(網 絡操 作系統)56、SANS 在(2001,2002)兩個年度評出的 最嚴重 或說 最常見 的
的安全 漏洞 是(用 戶在 安全 系統 時采用 系統 的默 認(Default)安裝形 式,而不做 必要的 安全配 置)57、邏輯炸彈 通常 是(通 過指 定條 件或 外來觸 發啟 動執 行,實施 破壞)58、應建立 計算機 信息 網絡 安全管 理組 織的聯 網單 位不 包括:(所 有 接入 互聯網 的單位)59、計算機病毒 不能夠(保 護 版權)60、宏病毒不感 染以下 類型的 文件(EXE)61、VPN 通常用于 建立總 部與(分 支機構、與合 作伙伴、與 移動辦 公用 戶)之間的安全通道 62、網絡管理 中故 障管 理通常 包括(監 視、響 應、診斷 管 理)63、網絡監控目 前的主 要不足 之一是(監 強 控弱)64、“信息安全” 中的“信 息”是指(信 息 本身、信 息處 理 設施、信息 處理過 程和信 息處理 者)65、隱患掃描(Scanner)和信 息安全 風險評 估之間 是怎 樣 的關系 ?(隱 患掃 描是 信息安 全風 險評 估中的 一部 分,是 技 術脆弱 性評 估)66、信息安全 管理 體系是 指(建 立 信息 安全方 針和 目標 并 實 現這些 目標 的一組 相互關 聯相互 作用 的要素)67、以下哪 一項 是過 程方 法中 的要 考慮 的主 要因 素 ?(責 任 人、資 源、記錄、測量和 改進)68、如一個計算 機信息 系統內 具有 多個子 網的 , 可應 實行(不 同 級安全 保護)
69、等級保護五 級的安 全功能 要素增 加了(可 信 恢復)70、當進行 文本文 件傳 輸時,可能 需要 進行數 據壓 縮,在 OSI 模型 中,規 定完成 這一工 作的是(表 示 層)71、網絡環境下 的 security 是指(防 黑 客入 侵, 防病 毒, 竊密 和 敵對勢 力攻 擊)72、1995 年之后信息網 絡安全 問題就 是(風 險 管理)73、公安機 關負責 對互 聯網 上網服 務營 業場所 經營 單位 的(信 息 網絡 安全的 監督管 理)74、萬 維 網(WorldWideWeb)最 核心 的 技 術是 什 么?(HT ML 和 HTT P)75、TCP/IP 協議 中,負 責尋址 和路由 功能的 是哪一 層?(網 絡 層)76、以下關于路 由協議 的描述 中,(OS PF 常 用 作 不 同管 理 域之間 的路 由協議)是錯誤的.77、更高的網絡 帶寬不 是(I Pv6)的目標。78、TCP/IP 協議體 系結構 中,IP 層 對應 OS I/RM 模 型的 哪一層?(網 絡 層)79、應對操作系 統安全 漏洞的 基本 方法不 包括 :(更 換到 另 一種操 作系 統)80、下 面 哪 個 操 作 系 統 提 供 分 布 式 安 全 控 制 機 制 :(WindowsNT)81、下 面 哪一 項 情 景 符 合 FTP 服 務 器 的 功 能 ?(從 Interne t 下 載 或上傳 文件)82、紅色代碼是(蠕 蟲 病毒)。83、DOS 攻擊的 Synflood 攻擊是(利 用 通訊 握手過 程問
題 進行攻 擊)。84、CDS 主要檢測的 協議包 括(HTT P、S MT P/ POP3、FT P、TELNET)86、雙宿主機通 常有(2 個 網絡接 口)。87、由中心下傳 引擎的 信息是(控 制 與策 略)。88、PKI 體系所 遵循的 國際標 準是(ISOX.509)。89、在 ISO17799 中,對信息 安全的“保 密性 ”的描 述是(確保只 有被 授權的 人才可 以訪問 信息)。90、信息安全管 理國際 標準是(ISO17799)。91、確定信息安 全管理 體系的 范圍是 建 設 IS MS 的 一個 重要環 節,它 可以 根據(如 部 門、所在 地域、信息 資產 的 特點)來確定組織結 構。92、關于全員參 與原則 的理解,(每 一 個員工 都應該 參與 所 有的信 息安 全工作)的說法不確切。93、《計算 機信息 系統安 全保護 等級劃 分準則 》把計 算機 信息系統 劃分了(五 個 等級)。94、網絡環境 下的 sa fety 是指(網 絡 具有 可靠性 , 容災性 , 魯 棒性)95、風險評估的 三個要 素(資 產、威脅和 脆弱性)96、最早的計算 機網絡 與傳統 的通信 網絡最 大的區 別是(計算機 網絡 采用了 分組交 換技術)97、Internet 組 織 中 負 責 地 址、號 碼 分 配 的 組 織 是(IANA)。98、數據鏈路層 的數據 單元一 般稱為 : 幀(Frame)。99、Internet 面臨的 挑戰中,(Inte rnet 速 度 太 慢)是錯誤 的。100、CodeRed 爆發于 2001 年 7 月,利用微軟 的 IIS 漏洞 在 Web 服務器 之間傳 播。針 對這一 漏洞,微軟早在 2001 年三月 就發 布了相 關的 補丁。如果 今天 服務器 仍然 感染 CodeRed,那么 屬于(系 統 管 理員 維護 階 段的 失誤)的 問題 101、以下關于 S murf 攻擊 的描述,(攻 擊 者 最終的 目標 是 在目標 計算 機上獲 得一個 帳號)是錯誤的 102、FreeBSD 是(Unix 操 作系 統)。103、對 CPU、內存、外 設以及 各類程 序和數 據進行 管理 屬于操作 系統中 的(資 源管 理功能)。104、WindowsNT 操作系統符 合(C2 級 安全標 準)。105、C/C++編程語言因 為靈活 和功能 強大曾 經被廣 泛使 用,但 因其本 身(對 安 全問題 考慮不 周),而造成了 現在 很多軟件 的安全 漏洞。106、郵件炸彈攻擊 主要是(添 滿 被攻 擊者郵 箱)。107、計算機病毒的 特點不 包括(可 移 植性)。108、網頁病毒主要 通過(網 絡瀏 覽)途徑傳播。109、VLAN 劃分可 以基于(端 口、MAC、策 略、協議)進行 110 控制中心的主要職 能是(事 件讀 取、事件 表示、策略 制 訂、日 志分 析和系 統管理)。111、HTTP 檢測主 要用于(網 頁、BBS、聊 天室、手機 短 信的內 容)檢測。112、SSL 是(應
第二篇:計算機安全保密制度
計算機安全保密基本知識
一、設置登陸用戶名和密碼
設置用戶名和登陸密碼可以有效的防止存儲在電腦中的資料被他人竊取。
二、進行磁盤碎片整理
磁盤碎片整理可以提高計算機的運行速度,還可以將已經刪除的文件徹底粉碎。
二、快速查找計算機中的文件信息
點擊電腦桌面“開始”,選“搜索”,再選“文件或文件夾”,出現下面的窗口。
在“要搜索的文件或文件夾名為”下輸入“*.doc”,搜索范圍“本機硬盤驅動器”,就可將電腦中所有word文件快速查找出來。
三、清除上網痕跡
計算機會對上網打開的網頁進行自動保存,下次打開該網頁時就會很快。
選擇
,就會將上網信息清除。
四、清除打開過的文件信息
計算機會將您打開過的文件進行自動記錄,以便下次可以快速打開。
在“開始”菜單上點右鍵,選“屬性”出來如下界面:
選“自定義”后出現下面界面,選清除就可能了。
五、安裝“360安全衛士”軟件可以防止木馬病毒及黑客入侵。
360軟件下載地址:http://www.tmdps.cn/
辦公自動化管理辦公室
二〇〇九年四月二十日
第三篇:計算機安全論文
XXXXX學院 成人高等教育
畢
業
論
文
論文題目: 計算機網絡安全技術研究
姓
名
XXXXXX 院(系):
XXXXXX院
專業班級
(113474016)計算機科學與技術 學
號
2XXXXXX 指導教師
XXXX
XXXXX院繼續教育學院制
學生承諾書
本人承諾在畢業論文(設計)活動中遵守學校有關規定、恪守學術規范,在本人畢業論文(設計)內容除特別注明和引用外,均為本人觀點,不存在剽竊、抄襲他人的學術觀點、思想和成果,不存在偽造、篡改實驗數據。如有違規行為發生,我愿承擔一切責任,接受學校的處理,并承擔相應的法律責任。
承諾人(簽名):
摘 要
21世紀的一些重要特征就是數字化,網絡化和信息化,它是一個以網絡為核心的信息時代。隨著計算機互聯網技術的飛速發展,網絡信息已經成為社會發展的重要組成部分。它涉及到政府、經濟、文化、軍事等諸多領域。由于計算機網絡組成形式多樣性、終端分布廣和網絡的開放性、互聯性等特征,致使網絡信息容易受到來自黑客竊取、計算機系統容易受惡意軟件攻擊,因此,網絡信息資源的安全及管理維護成為當今信息話時代的一個重要話題。
文中首先論述了信息網絡安全內涵發生的根本變化,闡述了我國發展民族信息安全體系的重要性及建立有中國特色的網絡安全體系的必要性,以及網絡面臨的安全性威脅(黑客入侵)及管理維護(防火墻安全技術)。進一步闡述了網絡拓撲結構的安全設計,包括對網絡拓撲結構的分析和對網絡安全的淺析。然后具體講述了網絡防火墻安全技術的分類及其主要技術特征,防火墻部署原則,并從防火墻部署的位置詳細闡述了防火墻的選擇標準。同時就信息交換加密技術的分類及RSA算法做了簡要的分析,論述了其安全體系的構成。
關鍵詞:信息安全 網絡 防火墻 數據加密
目 錄
摘要...................................................................3 目錄...................................................................4 第一章 引言
1.1 概述..............................................................6 1.2 網絡安全技術的研究目的 意義和背景................................6 1.3 計算機網絡安全的含義..............................................7 第二章 網絡安全初步分析
2.1 網絡安全的必要性..................................................8 2.2 網絡的安全管理....................................................8 2.2.1安全管理原則...................................................8 2.2.2安全管理的實現...................................................8 2.3 采用先進的技術和產品
2.3.1 防火墻技術.....................................................9 2.3.2 數據加密技術...................................................10 2.3.3 認證技術.......................................................10 2.3.4 計算機病毒的防范...............................................10 2.4 常見的網絡攻擊及防范對策.......................................11 2.4.1 特洛伊木馬.....................................................11 2.4.2 郵件炸彈.......................................................11 2.4.3 過載攻擊........................................................12
2.4.4 淹沒攻擊.......................................................12 第三章
網絡攻擊分析................................................13 第四章
網絡安全技術................................................15 4.1 防火墻的定義和選擇...............................................15 4.2 加密技術.........................................................16 4.2.1 對稱加密技術...................................................16 4.2.2 非對稱加密/公開密鑰加密........................................16 4.2.3 RSA算法.......................................................16
4.3注冊與認證管理..................................................17 4.3.1 認證機構....................................................17 4.3.2 注冊機構....................................................18 4.3.3 密鑰備份和恢復..............................................18 4.3.4 證書管理與撤銷系統...........................................18
第五章 安全技術的研究
5.1 安全技術的研究現狀和方向....................................19 5.2 包過濾型....................................................19 5.3 代理型......................................................19
結束語.............................................................21 參 考 文 獻
第一章 引言
1.1 概述
我們知道, 21世紀的一些重要特征就是數字化,網絡化和信息化,它是一個以網絡為核心的信息時代。要實現信息化就必須依靠完善的網絡,因為網絡可以非常迅速的傳遞信息。因此網絡現在已成為信息社會的命脈和發展知識經濟的基礎。
隨著計算機網絡的發展,網絡中的安全問題也日趨嚴重。當網絡的用戶來自社會各個階層與部門時,大量在網絡中存儲和傳輸的數據就需要保護。當人類步入21世紀這一信息社會、網絡社會的時候,我國將建立起一套完整的網絡安全體系,特別是從政策上和法律上建立起有中國特色的網絡安全體系。
一個國家的安全體系實際上包括國家的法律和政策,以及技術與市場的發展平臺。我國在構建信息信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網絡安全問題,最終的辦法就是通過發展名族的安全產業,帶動我國網絡安全技術的整體提高。
網絡安全產品有以下幾個特點:第一,網絡安全來源于安全策略與技術的多樣化,如果采用一種統一的技術和策略也就不安全了;第二,網絡的安全機制與技術要不斷的變化;第三,隨著網絡在社會各個方面的延伸,進入網絡的手段也越來越多,因此,網絡安全技術是一個十分復雜的系統工程。為此建立有中國特色的網絡安全體系,需要國家政策和法規的支持及集團聯合開發。安全與反安全就像矛盾的兩個方面,總是不斷的向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題,對于這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來數字化、網絡化、信息化的發展將起到非常重要的作用。
1.2 網絡安全技術的研究目的、意義和背景
目前計算機網絡面臨著很大的威脅,其構成的因素是多方面的。這種威脅將不斷給
社會帶來巨大的損失。網絡安全已被信息社會的各個領域所重視。
隨著計算機絡的不斷發展,全球信息化已成為人類發展的大趨勢;給政府機構、企事業單位帶來了革命性的改革。但由于計算機網絡具有聯結形式多樣性、終端分布不均勻性和網絡的開放性、互聯性等特征,致使網絡容易受黑客、病毒、惡意軟件和其他不軌行為的攻擊,所以網上信息的安全和保密是一個至關重要的問題。對于軍用的自動化指揮網絡、C3I系統、銀行和政府等傳輸銘感數據的計算機網絡系統而言,其網上信息的安全性和保密性尤為重要。因此,上述的網絡必須要有足夠強的安全措施,否則該網絡將是個無用、甚至會危機國家安全的網絡。無論是在局域網中還是在廣域網中,都存在著自然和人為等諸多因素的潛在威脅和網絡的脆弱性,故此,網絡的安全措施應是能全方位的針對各種不同的威脅和網絡的脆弱性,這樣才能確保網絡信息的保密性、完整性、和可行。為了確保信息安的安全與暢通,研究計算機網絡的安全以及防范措施已迫在眉睫。本文就進行初步探討計算機網絡安全的管理及技術措施。
認真分析網絡面臨的威脅,我認為計算機網絡系統的安全防范工作是一個極為復雜的系統工程,是一個安全管理和技術防范相結合的工程。在目前法律法規尚不完善的情況下,首先是各計算機網絡應用部門領導的重視,加強工作人員的責任心和防范意識,自覺執行各項安全制度,在此基礎上,再采用現金的技術和產品,構造全防衛的防御機制,使系統在理想的狀態下運行。
1.3 計算機網絡安全的含義
計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者的不同,對網絡安全的認識和要求也就不同。例如從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發的災害,軍事打擊等對網絡硬件的破壞,以及在網絡出現異常時如何恢復網絡通信,保持網絡通信的連續性。
從本質上來講,網絡安全包括組成網絡系統的硬件、軟件極其在網絡上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網絡入侵和攻擊行為使得網絡安全面臨新的挑戰。
第二章 網絡安全初步分析
2.1 網絡安全的必要性
隨著計算機技術的不斷發展,計算機網絡已經成為信息時代的重要特征。人們稱它為信息高速公路。網絡是計算機技術和通信技術的產物,適應社會對信息共享和信息傳遞的要求發展起來的,各國都在建設自己的信息高速公路。我國近年來計算機網絡發展的速度也很快,在國防、電信、銀行、廣播等方面都有廣泛的應用。我相信在不長的時間里,計算機網絡一定會得到極大的發展,那時將全面進入信息時代。正因為網絡應用的如此廣泛,又在生活中扮演很重要的角色,所以其安全性是不容忽視的。
2.2 網絡的安全管理
面對網絡安全的脆弱性,除了在網絡設計上增加安全服務功能,完善系統的安全保密措施外,還必須花大力氣加強網絡安全的安全管理,因為諸多的不安全因素恰恰反映在組織管理和人員錄用等方面,而這又是計算機網絡安全所必須考慮的基本問題。
2.2.1安全管理原則
網絡信息系統的安全管理主要基于3個原則:
多人負責原則
每一項與安全有關的活動,都必須有兩人或多人在場。這些人應是系統主管領導指派的,他們忠誠可靠,能勝任此項工作;他們應該簽署工作情況記錄以證明安全工作以得到保障。與安全有關的活動有:訪問控制使用證件的發放與回收,信息處理系統使用的媒介發放與回收,處理保密信息,硬件與軟件的維護,系統軟件的設計、實現和修改,重要數據的刪除和銷毀等。
任期有限原則
一般來講,任何人最好不要長期擔任與安全有關的職務,以免使他認為這個職務是專有的或永久性的。為遵循任期有限原則,工作人員應不定期的循環任職,強制實行休假制度,并規定對工作人員進行輪流培訓,以使任期有限制度切實可行。職責分離原則
除非經系統主管領導批準,在信息處理系統工作的人員不要打聽、了解或參與職責以外的任何與安全有關的事情。出于對安全的考慮,下面每組內的兩項信息處理工作應當分開:計算機操作與計算機編程、機密資料的接收與傳送、安全管理與系統管理、應用程序和系統程序的編制、訪問證件的管理與其他工作、計算機操作與信息處理系統使用媒介的保管等。
2.2.2 安全管理的實現
信息系統的安全管理部門應根據管理原則和該系統處理數據的保密性,制定相應的管理制度或采用相應的規范。具體工作是:
根據工作的重要程度,確定該系統的安全等級。
根據確定的安全等級,確定安全管理范圍。
制定相應的機房出入管理制度,對于安全等級要求較高的系統,要實行分區控制,限制工作人員出入與己無關的區域。出入管理可采用證件識別或安裝自動識別系統,采用此卡、身份卡等手段,對人員進行識別,登記管理。
2.3 采用先進的技術和產品
要保證計算機網絡安全的安全性,還要采用一些先進的技術和產品。目前主要采用的相關技術和產品有以下幾種。
2.3.1 防火墻技術
為保證網絡安全,防止外部網對內部網的非法入侵,在被保護的網絡和外部公共網絡之間設置一道屏障這就稱為防火墻。它是一個或一組系統,該系統可以設定哪些內部服務可以被外界訪問,外界的哪些人可以訪問內部的哪些服務,以及哪些外部服務可以被內部人員訪問。它可以監測、限制、更改跨越防火墻的數據流,確認其來源及去處,檢查數據的格式及內容,并依照用戶的規則傳送或阻止數據。其主要有:應用層網關、數據包過濾、代理服務器等幾大類型。
2.3.2 數據加密技術
與防火墻配合使用的安全技術還有數據加密技術,是為了提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要技術手段之一。隨著信息技術的發展,網絡安全與信息保密日益引起人們的關注。目前各國除了從法律上、管理上加強數據的安全保護外,從技術上分別在軟件和硬件兩方面采取措施,推動著數據加密技術和物理防范技術的不斷發展。按作用的不同,數據加密技術主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術四種。
2.3.3 認證技術
認證技術是防止主動攻擊的重要手段,它對于開放環境中的各種信息的安全有重要作用。認證是指驗證一個最終用戶或設備的身份過程,即認證建立信息的發送者或接受者的身份。認證的主要目的有兩個:第一,驗證信息的發送者是真正的,而不是冒充的,這稱為信號源識別;第二,驗證信息的完整性,保證信息在傳送過程中未被篡改或延遲等。目前使用的認證技術主要有:消息認證、身份認證、數字簽名。
2.3.4 計算機病毒的防范
首先要加強工作人員防病毒的意識,其次是安裝好的殺毒軟件。合格的防病毒軟件應該具備以下條件:
① 較強的查毒、殺毒能力。在當前全球計算機網絡上流行的計算機病毒有4萬多種,在各種操作系統中包括Windows、UNIX 和 Netware 系統都有大量能夠造成危害的計算機病毒,這就要求安裝的防病毒軟件能夠查殺多種系統環境下的病毒,具有查殺、殺毒范圍廣、能力強的特點。
② 完善的升級服務。與其他軟件相比,防病毒軟件更需要不斷的更新升級,以查殺層出不窮的計算機病毒。
2.4 常見的網絡攻擊和防范對策
2.4.1 特洛伊木馬
特洛伊木馬是夾帶在執行正常功能的程序中的一段額外操作代碼。因為在特洛伊木馬中存在這些用戶不知道的額外操作代碼,因此含有特洛伊木馬的程序在執行時,表面上是執行正常的程序,而實際上是在執行用戶不希望的程序。特洛伊木馬的程序包括兩部分,即實現攻擊者目的的指令和在網絡中傳播的指令。特洛伊木馬具有很強的生命力,在網絡中當人們執行一個含有特洛伊木馬的程序時,它能把自己插入一些未被感染的過程中,從而使它們受到感染。此類攻擊對計算機的危害極大,通過特洛伊木馬,網絡攻擊者可以讀寫未經授權的文件,甚至可以獲得對被攻擊的計算機的控制權。
防止在正常程序中隱藏特洛伊木馬的主要是人們在生成文件時,對每一個文件進行數字簽名,而在運行文件時通過對數字簽名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。避免下載可疑程序并拒絕執行,運用網絡掃描軟件定期監視內部主機上的監聽TCP服務。
2.4.2 郵件炸彈
郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷的大量的向同以地址發送電子郵件,攻擊者能夠耗盡接受者網絡的帶寬,占據郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,妨礙計算機的正常工作。此種攻擊經常出現在網絡黑客通過計算機網絡對某一目標的報復活動中。
防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收電子郵件,對郵件地址進行配置,自動刪除來自同一主機的過量或重復消息,也可以使自己的SMTP連接只能
達成指定的服務器,從而免受外界郵件的侵襲。
2.4.3 過載攻擊
過載攻擊是攻擊者通過服務器長時間發出大量無用的請求,使被攻擊的服務器一直處于繁忙的狀態,從而無法滿足其他用戶的請求。過載攻擊中被攻擊者用的最多的一種方法是進程攻擊,它是通過大量地進行人為的增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處于等待狀態。
防止過載攻擊的方法有:限制單個用戶所擁有的最大進程數;殺死一些耗時的進程。然而,不幸的是這兩種方法都存在著一定的負面效應。通過對單個用戶所擁有的最大進程數的限制和耗時進程的刪除,會使用戶某些正常的請求得不到系統的響應,從而出現類似拒絕服務的現象。通常,管理員可以使用網絡監視工具來發現這種攻擊,通過主機列表和網絡地址列表來的所在,也可以登錄防火墻或路由器來發現攻擊究竟是來自于網絡內部還是網絡外部。另外,還可以讓系統自動檢查是否過載或者重新啟動系統。
2.4.4 淹沒攻擊
正常情況下,TCP連接建立要經過3次握手的過程,即客戶機向客戶機發送SYN請求信號;目標主機收到請求信號后向客戶機發送SYN/ACK消息;客戶機收到SYN/ACK消息后再向主機發送RST信號并斷開連接。TCP的這三次握手過程為人們提供了攻擊網絡的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求信號,當被攻擊主機收到SYN請求信號后,它向這臺不存在IP地址的偽裝主機發出SYN/消息。由于此時的主機IP不存在或當時沒有被使用所以無法向主機發送RST,因此,造成被攻擊的主機一直處于等待狀態,直至超時。如果攻擊者不斷的向被攻擊的主機發送SYN請求,被攻擊主機就一直處于等待狀態,從而無法響應其他用戶請求。
對付淹沒攻擊的最好方法就是實時監控系統處于SYN-RECEIVED狀態的連接數,當連接數超過某一給定的數值時,實時關閉這些連接。
第三章 網絡攻擊分析
攻擊是指非授權行為。攻擊的范圍從簡單的使服務器無法提供正常的服務到安全破壞、控制服務器。在網絡上成功實施的攻擊級別以來于擁護采取的安全措施。
在此先分析下比較流行的攻擊Dodos分布式拒絕服務攻擊:Does是Denial of Service的簡稱,即拒絕服務,造成Does的攻擊行為被稱為Does攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的Does攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求就無法通過。連通性攻擊是指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。而分布式拒絕服務(DDoS:Distributed Denial of Service)攻擊是借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊賬號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在 Internet 上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。而且現在沒有有限的方法來避免這樣的攻擊。
因為此攻擊基于TCP/IP 協議的漏洞,要想避免除非不使用此協議,顯然這是很難做到的那我們要如何放置呢?
1.確保所有服務器采用最新系統,并打上安全補丁。計算機緊急響應協調中心發現,幾乎每個受到DDoS攻擊的系統都沒有及時打上補丁。
2.確保管理員對所有主機進行檢查,而不僅針對關鍵主機。這是為了確保管理員知道每個主機系統在 運行什么? 誰在使用主機? 哪些人可以訪問主機? 不然,即使黑客侵犯了系統,也很難查明。
3.確保從服務器相應的目錄或文件數據庫中刪除未使用的服務如FTP或NFS.等守護程序存在一些已知的漏洞,黑客通過根攻擊就能獲得訪問特權系統的權限,并能訪問其他系統—甚至是受防火墻保護的系統。
4.確保運行在 Unix上的所有服務都有TCP封裝程序,限制對主機的訪問權。5.禁止內部網通過Modem連接至PSTN 系統。否則,黑客能通過電話線發現未受保
護的主機,即刻就能訪問極為機密的數據。
6.禁止使用網絡訪問程序如 Telnet、Ftp、Rsh、Rlogin 和Rcp,以基于PKI的訪問程序如SSH取代。SSH不會在網上以明文格式傳遞口令,而Telnet和 Rlogin 則正好相反,黑客能搜尋到這些口令,從而立即訪問網絡上的重要服務器。此外,在Unix上應該將.rhost 和 hosts.equiv 文件刪除,因為不用猜口令,這些文件就會提供登錄訪問!7.限制在防火墻外與網絡文件共享。這會使黑客有機會截獲系統文件,并以特洛伊木馬替換他,文件傳輸功能無異將陷入癱瘓。
8.確保手頭上有一張最新的網絡拓撲圖。這張圖應該詳細標明TCP/IP地址、主機、路由器及其他網絡設備,還應該包括網絡邊界、非軍事區(DMZ)及網絡的內部保密部分。
9.在防火墻上運行端口映射程序或端口掃描程序。大多數時間是由于防火墻配置不當造成的,使DoS/ DDoS攻擊成功率很高,所以一定要認真檢查特權端口和非特權端口。
10.檢查所有網絡設備和主機/服務器系統的日志。只要日志出現紕漏或時間出現變更,幾乎可以坑定:相關的主機安全收到了威脅。
第四章 網絡安全技術
4.1 防火墻的定義和選擇
4.1.1防火墻的定義
網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。
目前的防火墻產品主要有堡壘主機、包過濾路由器、應用層網關(代理服務器)以及電路層網關、屏蔽主機防火墻、雙宿主機等類型。
作為內部網絡與外部公共網絡之間的第一道屏障,防火墻是最先受到人們重視的網絡安全產品之一。雖然從理論上看,防火墻處于網絡安全的最底層,負責網絡間的安全認證與傳輸。但隨著網絡安全技術的整體發展和網絡應用的不斷變化,現代防火墻技術已經逐步走向網絡層之外的其他安全層次,不僅要完成傳統防火墻的過濾任務,同時還能為各種網絡應用提供相應的安全服務。另外還有多種防火墻產品正朝著數據安全與用戶認證、防止病毒與黑客入侵等方向發展。
4.1.2 防火墻的選擇
總擁有成本防火墻產品作為網絡系統的安全屏障,其總擁有成本(TCO)不應該超過受保護網絡系統可能遭受最大損失的成本。以一個非關鍵部門的網絡系統為例,假如其系統中的所有信息及所支持應用的總價值為10萬元,則該部門所配備防火墻的總成本也不應該超過10萬元。當然,對于關鍵部門來說,其所造成的負面影響和連帶損失也不應該考慮在內。如果僅作粗略估算,非關鍵部門的防火墻購置成本不應該超過網絡系統的建設總成本,關鍵部門則應另當別論選擇防火墻的標準有很多,但最重要的是以下兩條:
(1)防火墻本身是安全的
作為信息系統安全產品,防火墻本身也應該保證安全,不給外部侵入者以可乘之機。
如果像瑪奇諾防線一樣,正面雖然牢不可破,但進攻者能夠輕易地繞過防線進入系統內部,網絡系統也就沒有任何安全性可言了。
通常,防火墻的安全性問題來自兩個方面:其一是防火墻本身的設計是否合理,其二是使用不當。一般來說,防火墻的許多配置需要系統管理員手工修改,如果系統管理員對防火墻十分不熟悉,就有可能在配置過程中遺留大量的安全漏洞。
(2)可擴充性
在網絡系統建設的初期,由于內部信息系統的規模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過于復雜和昂貴的防火墻產品。但隨著網絡的擴容和網絡應用的增加,網絡的風險成本也會急劇上升,此時便需要增加具有更高安全性的防火墻產品。如果早期購置的防火墻沒有可擴充性,或擴充成本極高,這便是對投資的浪費。好的產品應該留給用戶足夠的彈性空間,在安全水平要求不高的情況下,可以只選購基本系統,而隨著要求的提供,用戶仍然有進一步增加選擇的余地。這樣不僅能夠保護用戶的投資,對提供防火墻產品的廠商來說,也擴大產品的覆蓋面。
4.2 加密技術
信息交換加密技術分為兩類:即對稱加密和非對稱加密.4.2.1 對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖.這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄漏,那么機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那么他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方。如三重DES是DES(數據加密標準)的一種變形,這種方法使用兩個獨立的56位密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
4.2.2 非對稱加密技術
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛分布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
4.2.3 RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一個完善的公鑰密碼體制。其安全性是基于分散大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的算法來分散兩大素數之積。RSA算法的描述如下:
公開密鑰: n=pq(p、q 分別為兩個互異的大素數,p、q 必須保密)e與(p-1)(q-1)互素
私有密鑰:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中 m 為明文,c為密文。解密:m=cd(mod n)利用目前已經掌握的只是和理論,分解2048bit的大整數已經超過了64位計算機的運算能力,因此在目前和預見的將來,它是足夠安全的。
4.3 注冊與認證管理
4.3.1 認證機構
CA(Certification Authorty)就是這樣一個確保信任度的權威實體,它的主要職責是頻發證書、驗證用戶身份的真實性。由CA簽發的網絡用戶電子身份證明一證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該用戶。CA也要采取一系列相應的措施來防止電子證書被偽造或篡改。構建一個具有較強安全性的CA是至關重要的,這不僅與密碼學有關系,而且還與整個PKI系統的構架和模型有關。
4.3.2 注冊機構
RA(Registration Authority)是用戶和CA的借口,它所獲得的用戶標識的準確性是CA發給證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網絡化、安全的且易于操作的RA系統。
4.3.3 密鑰備份和恢復
為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關系到整個PKI系統強健性、安全性、可用性的重要因素。
4.3.4 證書管理與撤銷系統
證書是用來證明證書持有者身份的電子介質,它是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發證書的整個生命周期里是有效的。但是,有時也會出現一個已頒發證書不再有效的情況這就需要進行證書撤銷,證書撤銷的理由是各種各樣的。可能包括工作變動到對密鑰懷疑等一系列原因。證書撤銷系統實現是利用周期性的發布機制撤銷證書或采用在線查詢機制,隨時查詢被撤銷的證書。
第五章 安全技術的研究
5.1 安全技術的研究現狀和方向
我國信息網絡安全研究歷經了通信保密、數據保護兩個階段,正在進入網絡信息安全研究階段,現已開發研制出防火墻、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟件等。但因信息網絡安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網絡安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。根據防火墻所采用的技術不同,將它分為4個基本類型:包過濾型、網絡地址轉換-NAT、代理型和監測型。
5.2 包過濾型
包過濾型產品是防火墻的初級產品,其技術依據是網絡中的分包傳輸技術。網絡上的數據都是以“包”為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會含一些特定信息,防火墻通過讀取數據包中的地址信息來判斷這些“包”是否來自可信任的安全站點,一單發現來自危險站點的數據包,防火墻便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制定判斷規則。
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。
但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基于網絡層的安全技術,只能根據數據包的來源、目標和端口等網絡信息進行判斷,無法識別基于應用層的惡意侵入。
5.3 代理型
代理型的安全性能要高過包過濾型,并已經開始向應用層發展。代理服務器位于客戶
機與服務器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理服務器相當于一臺真正的服務器;從服務器來看,代理服務器又是一臺真正的客戶機。當客戶機需要使用服務器上的數據時,首先將數據請求發給代理服務器,代理服務器再根據這一請求向服務器索取數據,然后再由代理服務器將數據傳輸給客戶機。由于外部系統與內部服務器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網絡系統。
代理型防火墻的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基于應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理服務器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
實際上,作為當前防火墻產品的主流趨勢,大多數代理服務器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢。由于這種產品是基于應用的,應用網關能提供對協議的過濾。正是由于應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網絡應用協議的有效支持和對網絡整體性能的影響上。
結束語
互聯網現在已經成為了人們不可缺少的通信工具,其發展速度也快的驚人,以此而來的攻擊破壞層出不窮,為了有效的防止入侵把損失降到最低,我們必須適合注意安全問題,使用盡量多而可靠的安全工具經常維護,讓我們的網絡體系完善可靠。在英特網為我們提供了大量的機會和便利的同時,也在安全性方面給我們帶來了巨大的挑戰,我們不能因為害怕挑戰而拒絕它,否則就會得不償失,信心安全是當今社會乃至整個國家發展所面臨的一個只管重要的問題。對于這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要的組成部分,甚至應該看到它對我國未來電子化、信息化的發展講起到非常重要的作用。網絡安全是一項動態的、整體的系統工程,我們應該結合現在網絡發展的特點,制定妥善的網絡安全策略,將英特網的不安全性降至到現有條件下的最低點,讓它為我們的工作和現代化建設做出更好的服務。
參 考 文 獻
[1] 謝希仁.計算機網絡 電子工業出版社
[2]湯小丹、梁紅兵.計算機操作系統 西安電子科技大學出版社 [3] 李偉.網絡安全實用技術標準教程 清華大學出版社 [4] Andrew S.Tanenbaum.計算機網絡 清華大學出版社
第四篇:計算機安全管理制度
計算機安全管理制度
為了加強計算機管理,保障公司各項工作的順利進行,根據公司關于加強計算機管理的有關規定,特制定本規定。
第一條 本規定所指計算機包括部門、車間所有的計算機及附屬設備。行政部負責計算機及附屬設備的管理、維修。
第二條 使用計算機必須熟悉操作規則,嚴格遵守操作規則。
第三條 每天使用計算機結束后,要關閉計算機,關閉電源,方可離開辦公室。
第四條 電腦主機、打印機、顯示器的每次開關時間間隔不要太短,嚴禁頻繁關啟電源,關開機時間間隔在一分鐘以上。嚴禁隨意搬動計算機及附屬設備。計算機在使用過程中,嚴禁晃動或搬動機箱及設備。嚴禁帶電插、撥各種聯接線和接口卡。
第五條 使用互聯網的計算機,應當遵守國家法律、法規,嚴格執行安全保密制度,嚴禁利用互聯網從事危害國家安全、泄露國家機密等違法犯罪活動,嚴禁在計算機上使用和傳播有礙社會治安或淫穢、反動信息及軟件。嚴禁利用網絡攻擊網站,擾亂其它用戶。嚴禁利用網絡使用來源不明、可能引發計算機病毒的軟件。嚴禁登錄、瀏覽黃色網站。對于聯網的計算機,任何人在未經批準的情況下,不得向計算機網絡拷入軟件或文檔。
第六條 計算機上嚴禁擱放物品,嚴禁將易燃、易爆、易碎、易污染和磁性 物品及有腐蝕性和刺激性固、液、氣體物品放置計算機旁。使用的曲別針、大頭針等金屬物品應妥善存放,防止掉入機器,避免造成事故。
第七條 如果發現異常情況,如異味、冒煙、打火、異常聲響等,應及時關閉計算機,切斷電源,并通知網絡管理員查修,在故障不明之前嚴禁啟動計算機。非專業人員嚴禁擅自打開機箱自行修理。
第八條 嚴格遵守保密制度,重要文件和軟件要存檔或備份。保密和保護性文件及軟件嚴禁隨意調閱、打印、拷貝和外借。做好防火、防盜、防磁、防潮、防塵工作,任何人未經保管人同意,不得使用他人的電腦。計算機密碼應定期更改,并應該超過6個字符(應由字符與數字構成)。
第九條 每天早晨開機前要清掃計算機表面上的灰塵。若有臟跡應用無腐蝕的清潔劑或清潔抹布擦干凈。
第十條 未經公司領導批準,任何人不得自行調換、拆卸、處理電腦及附屬設備。未經公司領導批準,任何人不準擅自將電腦中儲存的資料和軟件提供給外部人員,違者將給予嚴肅處理。
第十一條 嚴禁各部門、車間隨意變更計算機系統設置,嚴禁私自安裝和使用軟件或光盤。嚴禁隨意更改計算機IP地址設置,影響網絡運行。嚴防計算機病毒,不準做任何與業務無關的操作,嚴禁擅自使用外部磁盤、光盤。
第十二條 任何人不得私自將計算機(筆記本電腦)及其它附屬設備帶回家中或其它場所。確因工作需要,分管領導審核批準。
第十三條 得私自下載、打印與工作無關的材料,嚴格控制計算機耗材消耗,出現問題及時糾正。
第十四條 禁工作時間利用計算機進行游戲、聊天或其它與工作無關的活動,一經發現應按公司相關制度處理。
第五篇:計算機安全保密
希拉米寒書荒啊求書主要深,幽默,有點腹黑滴 主主都很聰明貌似兇也啦,不過要特殊說一下結局要好,兩個要在一起 題材不限,最好有點哈哈不要一或者一 不要從上隨便黏貼的,要真正看過的懸捎分啊!]托大家了 最近有看別的但是忘了結果,就沒多少的簡介戀戀戀上他江湖滿地買裝備古靈怪的生拽公主的王子君子以諾薄荷的誘惑娃娃千千千歲家有暴妃我愛溫吞娘子系列狂電明星老公左首夫君右手相公燒錯墳,遇到鬼冰山娃娃被潛了最近在看別的也薦點吧魔法花學園很好看的,已完結,有部,但每部都很好看的當格雷亞愛上藍靈還的月妖嬈有點的皇家魔學比較好的魔法灰姑娘我幾年前看的,很經典的,還被拍了,主角是公主日記的那個的潘多拉的眼淚也是以前的,但是很好看格瑞特妖怪學這個不熟,沒有太大的印想悲的;左耳 果沫子評論,不得復制。下面是我自己的看過的會有天使替我愛你真的和電演的不一樣,這個是悲劇,文筆很好的凡間的惡作劇公主還,主角很厲害驕陽似我 顧漫的,講的是大學的,剛開始寫,在連載三生三世,十里桃花玄幻的,很感杉杉來吃顧漫的,講的是一個主給主當挑菜工的,說話很經典何以笙簫默顧漫的,很多都喜歡魔法花學園一共有三部,很棒的,沃特喜歡的,雖然有點長,但是真的很好想入非非寫的很好,是追,后來主失憶了,主家很強大,最后倆在一起了浣熊幫幫忙 文寫的還,不過最后是悲劇,主喜歡主,主的弟弟喜歡主,主不要弟弟傷心,就和主分開的,我不喜歡這個游里的那點事兒 寫的是游,比較好穿越的 月沉吟 文很,主事生,難住最后是皇上,這本是侵心脾醉玲瓏 和上面的差不多瀟然夢主是殺手,主是皇子,文還,較好燒錯墳,遇到鬼講得很傳奇,很奇幻沫子評論,不得復制。特別薦月星汐的四本落翼系列記得不清了,大概是玫瑰之翼迷迭之翼百合之翼薄荷之翼還有 迷你戀氣少愛無間道都很好看的迷你戀看了一半,主角很 腹黑的江湖天很晴有兩部,是古代武俠的,很好微微一笑很傾城很好看,我最喜歡了,主角說話很經典,很爆笑,嘻嘻盛世薔蕤最近在看,跟上面那個面那個差不多的,不過說的沒
她要我寫一封字的證書急要啊就是證一些感的其次就是講要怎么對她好的總之能湊到字就了如果你的字是三個字那這證書就絕對完整的是字,而如果是兩個字,那就在署那愛你的前面加上很字字愛證書每天晚上點之前,講訴一下一天的心得和對你的思念。在你說的時候要做到有應有答,如有特殊事會及時通知你。在通你的電話后要仔細聽,認真,不能隨便不電話或無故掛斷。若在你生或身不舒服的時候,盡力前去探望,陪著你。如沒有條件,要及時地電話聯系,耐心的安和開導你,促使你眷康復。如有事件發生,要及時與你心平氣和的溝通,直到將事處理好,避免之間生誤會,帶來不必要的麻煩。對你提出的見或建議,應該仔細考慮,認真分析,一旦達共識就全力去完。做好我的花瓶,決你的后顧之憂。不能做任何損害我們之間感的事,對你的感一心一,有始有終從現在開始,我只疼你一個,寵你,不騙你.答應你的每一件事都會做到,對你講的每一句話都會真心.不欺負你,罵你,相你,別欺負你,我會在第一時間出來幫你.你開心呢,我就會陪著你開心.你不開心呢,我就會哄你開心.永遠都覺得你是最漂亮的,夢里面也都見到你,心里面只有你!從現在開始,你可以不只疼我一個,不一定要寵我,可以騙我.答應我的每一件事不一定都要做到,對我講的每一句話都不一定要真心.可以欺負我,罵我,可以不相我,別欺負我,你不一定要在第一時間出來幫我.我開心呢,你就不一定要陪著我開心.我不開心呢,你也不一定要哄我開心.不永遠都要覺得我是最帥的,夢里面不一定也要見到我,在你的心里面不一定只要有我!一個尸想著你,沒有時親吻你,我的心里,只有你,對你的愛延續到天荒地老,海枯石爛;如果我的肉消失化為塵埃,我的塵埃也將縈繞在你的周圍,想著你;如果我有幸升入天堂我也會化為天使,翱翔在你的身邊親吻你陪著你。永不離棄你。對我來說這份愛很重要我也很珍惜,沒有一刻不把你想念!之前因為誤會的導了一系列的不愉快的發生這一切沒有任何錯一切的一切都是自己的錯有句通語萬事之錯先醒己,所以我我錯了,完全我錯在哪里了,以前所做的根本不夠,因為愛講的不是能得到多少回報,而是你真正的有沒有對自己所愛的真心出全部?所以我我做的還遠遠不夠。我會努力做好。現在有段真摯的愛擺在我的面前我要好
好珍惜我不想以后后悔
現代主重生小時候或者重生在小孩身上的完結文,不要虐的,主要有個,不懶,要聰明,一對一的,要完結的!!強的重生小媳婦主是特種兵吧,反正特寵主綠紅妝之軍營穿越金子寫的,很好看,主是軍區大里的小孩重生之不做灰姑娘主是冰山 很癡我的老婆是重生呃,講的更多的不是言而是主主的長重生之與你共纏綿主很可愛,對有著自己的認識。大愛此篇!扭轉乾坤之肥翻身很有的一篇,蠻好看的主是正太重生之桃花漫天主很喜感 輕松有點兇主說主面癱像草紙重生小姆很有 種田文 但我覺得一般重生之風云再起花之芬芳生重生經典 主算是萬能 重生天才狂 風行烈的書的不錯再也不乖;重生之鋅東。。需要發送嗎小說求類似多大點兒事完結重生言小說求助一本言重生小說,現代的。我實在是找不到了 求完結修真小說,重生類,穿越修真類都可以。純穿越言不要。有的可以直發里。謝謝 求好看的重生言小說,要主強大,主腹黑,一對一。不要虐。請發 你好像有好看的高干,軍旅文,言,重生文,發給我吧!謝謝,我的 飛言連載的重生豪門千金 請發至 求文乾隆重生或者是穿越后悔過自新的文,言耽不限最好能涉及到虐的節求書,要好看的搞笑的,穿越重生言游玄幻的統統來吧!嘿嘿嘿謝謝爸筋的筋,又會給草率不自重的感覺,甚至由此會擔心你的事業心不強。就業是生的重要轉機,對這樣的事都草率從事,將來工作中事業心會強嗎?其結果必然是棄置一旁,另佯了。∪材料的包裝要適度,簡潔觀大方,不宜象展那樣,過于華麗累贅。包裝是適應市場經濟的一種手段,不是目的。適度的觀大方能夠提升你的格位和給單位的第一印象。如果包裝過度,就會給輕浮華而不實的感覺,還會使材料累贅,干擾突出重點的效果,甚至導單位事部門領導傳閱和攜帶不便,因此遭到舍棄。∩適當的個反映可以充實綜合素質。單位每年要面對百上千的畢業生,僅我們一個學校,一次就可能見上數十幾百。同學們所學的課程大同小異,靠什么去區別呢?在基本素質大雷同只有水平上的差異尸靠的是優中選優的辦法。除此以外,就看個的區別了。各方面的特長可以現個,思維方式思想認識悟靈感經歷秉等都可以折出個。單位往往就通過材料和短暫的觸面試了個方面的微小差異,結合將來的使崗位的需要,來決定取舍。所以,我們提倡同學們在校期間要全面提高自己的綜合素質包括個發展,畢業時要充分地展示自己的才華。育運動 電腦絡 業理娛樂休閑謝謝個簡歷應該怎樣寫啊,要些什么 殘疾寫個簡歷要些什么?寫個簡歷要哪些? 個簡歷怎么寫?要哪些,是不是要制作的一些?我是在校學生想參加經濟類課題研究,需要提供個簡歷,請問怎樣寫 查看同主題個簡歷 個簡歷 個簡歷方面 個簡歷模板 個簡歷范文 簡歷嘛,簡單介紹自己就行了,讓對方可以在短時間內了自己,厚厚一本誰有空看啊? 最主要的是簡單,能說明就行,最好還要能夠突出重點,比如在重要的地方做個背景什么的。最好是就能決。紙金通下載最佳紙金通下載免費下載紙金通下載免費下載融金匯銀專家手把手免費指導紙金通下載免費下載立即行動!紙金通下載最佳紙金通下紙金通下載免費下載融金匯銀專家手把手免費指導紙金通下載免費下載立即行動!文檔報告共享個簡歷怎么寫?簡歷 個評怎么寫?物流工程專業大學畢業生怎么寫個簡歷 我現在是大二的本科一學生想去參軍。有一欄寫個簡歷的,不寫什么。在學校我沒有什么亮點。大學生預征入伍個簡歷怎么寫啊? 求幾句一個學習電力的大學生在個簡歷的封面寫的勵志語句應屆畢業生個簡歷,曾打工做過銷售怎么寫?個簡歷怎么寫?普通話考試時要意
反追主的現代高干文文。這樣的小說胖紙你干啥 殤璃,七夜侍寢 看過了還有嗎? 很符合要求的一本 我剛看完廢棄狼妃最后虐虐的很舒坦。小說找文,很虐很虐 主報復主的 主媽媽曾是主爸爸的婦求穿越強文,不虐心不虐肺,要現實點不帶玄幻彩的!不要垃圾文求類似于傲風的強玄幻穿越文,不要虐主最好不是文,實在沒有也可受,謝 先虐主的寵文求好看的清宮文,不要虐的,要主強大的,主只有康康一,不要以愛為主的。有沒有尊小說,主偶爾會下主,虐身,的小說,或者是文,不過結局要 有沒有好看的寵文,一點虐的都不
可以,類似于妖鳳邪龍主很寵很寵主滴。求現代耽重新文,要完結的,長篇,帶點小虐,不要兇文,強強也行,不要穿一篇現代言小說暗戀男結局中間虐的,不要兇文,薦一下或誰給我薦下現代腹黑高干不兇搞笑強言小說好多我都看了有的話給我發下吧謝謝主角經常受傷車禍胃吐血外落水綁架主角很心疼那種,要校園言小說,舊能多薦有沒有專門討論或薦好看的言小說的群求好看的古代言小說完本薦,要快樂結局。_誰有好看的都市言小說。好看的薦一下。最好是發基本到我 謝謝有誰可以給我薦一些關于言小說的可以大家互相發書啊,互的群呢?就像席娟典心等等作者的謝謝求最新最好看的微言小說誰有薦下我的是 命武曲身火星理請各位大神惑啊!小生這廂禮了
跨過千年來愛你若愛只是擦肩而過終難忘穿越千年之傾君天生涼憋求凰家有刁夫鏗鏘紅顏知風行天下瀟然夢 馭妖冰山娃娃穿越時空山雨來風滿樓獨愛殺手夫君晚香玉火爆妖夫獸妃雖然還沒看,但是謝謝啦!求主淡然的小說 古現代 玄幻游皆可 求主淡然的小說,古代現代都可以,已完結的,謝謝請發送至求主淡然的小說打包下載 我要主淡然的小說,謝謝!求主淡然的小說 小說免費看 小說玄幻小說散文小說址蘆薈之緣獸妃很不錯的,我很喜歡的且試天下主強大,也算淡然吧閑云公子,強!穿越千年來愛你慕容楓很淡然 很平靜 哦哦醉玲瓏吧 這本就是這樣的 婚華語言小說大賽冠軍作草婚華語言小說大賽最佳出版誰將流年拋卻中文閱讀排行榜前三一起寫我們的結局最佳絡小說隱婚華語言小說大賽季軍作幸福,別來無恙華語言小說大賽亞軍九年挑戰泡沫之夏的之作前妻來襲華語言小說大賽最佳影改編從他不伊感真摯深刻的青春回憶空姐日記華語言小說大賽季軍作 若愛只是擦肩而過終難忘穿越千年之傾君天生涼薄妃常淡定你不怕死嗎妃常淡定墨點傾城透明 梅子時雨的主偏向這個風格。新近看的一部小說淡定小姐也非常好看,很溫馨,很有愛,特別是主是一個事事講求完又很真誠的龜毛。主是生,主是室內設計師。十年一溫如言吧,我挺喜歡的 花開淡墨痕生,一生何求十世轉身偏玄幻,但也不錯煙雨倚重樓好像是古代的 小說找本小說主角有只愛喝酒的寵物有個儲物圈 求有本小說無中被我刪了,現在好想看,忘記字了!有本小說講的是古時候的少爺妻子為了練功不讓她碰練得冰鳳神功后來邪主火鳳神功也喜歡他溫瑞安小說到底寫了多少本小說大概多少字 帶流氓無的小說穿越或修真的 求小說格式轉換器轉換。那個有請說一下子謝謝了 求刀劍神域小說!!求小說"寵物的們"拜托啦。男生病受傷的小說
我的是微星 可以裝什么顯卡 要支持 和的藍石電腦裝機硬件主板顯卡急急肌!!!X于電容麥 聲卡主版!!!電腦左聲道沒聲主版 為什么我的電腦玩時會提示系統老化是不是主版呢?找高手溫度度 是主版 還是? 沒灰塵也上了散熱脂肪風 電腦主板需要多少年配的老斷電說是主版 的主板所支持的顯卡最高也就支持,沒有支持的 樓別害 啊 只支持的卡梆想了。貌似是槽的了槽的顯卡好像只有有,而且能低下〃議換整機了,這樣換好部件,發揮會受到很大限制。硬件有這么個文的字嗎主穿越,后來和狐貍在一起。詳細看。高數求無窮小量主部的無主之地聯機自己沒法做主機 無主之地求高手幫忙啊!的打開游戲就提示怎么弄啊??婚紗照主白紗不太白的的主催是? 會喜歡貓娘嗎這兩個求答案啊 求答案 分區V哪幾個分區?掛載點分別是?空間大小?主分區還是邏輯?分別撒思?謝謝大俠!無主之地可以無限刷橙裝的那個叫什么字,看過很多貼那是他們玩的都是英文版的請爐
有些說,指甲底部白白的粉粉的須圓代表著身的降狀況,每個指頭都有的話就代表著身很降。這是真的嗎? ※※※指甲下端的半月形如果很大是表示血液循環快速如果小就是血液循環不好到了極度貧血的時候半月形就會完全消失※※※指甲短的心臟較弱很容易感染到從腹部到腰部以及下半身的疾患如果這種指甲的尖端平平而嵌到了肉里去的話可能易患神經痛風濕等疾※※※指甲下半部狹窄的脊以及的骨骼都容易感染疾特別是那些指甲非常柔軟的鈣總是非常缺乏※※※貝殼型指甲的對脊髓及神經系統方面的小毛要倍加※※※指甲上白
點太多為神經衰弱的癥候有細點表示是患了消化系統的疾指甲上起小細粒是物中或是內有寄生蟲現象指甲上有直線是操勞過度及腦過度的證明指甲上起橫線是危險的一種態開始的時候橫線只在指甲的最下端露出來隨著指甲的生長而逐漸向上移動于此道的可以根據這橫線的位置斷出發的可能時期降的指甲澤粉紅。把十個指甲放在陽光下觀察,手指上下移動,如指甲表面有閃耀的反,那就顯示整降處于極佳狀態,內各器的功能都完好正常。指甲表面出現棕的縱紋或縱裂,由指尖向指甲根部延伸,那就顯示患有腸道炎癥變或預示維生素缺乏和缺鐵等癥。指甲部分發白表示缺鋅。普通發白表示貧血。指甲上出現帶棕的條紋,那是肝臟生訊。不過,值得的是,此棕條紋要同時顯現在十個手指甲上,才是肝;單獨出現并不能作為診斷的依據。指甲上若有許多頂針樣的杏內陷,多半是銀屑的晚期癥表現。指頭有腫脹,指甲上有紫暈,很可能是肺部疾。指甲變變脆,甚至裂開,顯示呼吸系統和循環系統有疾。指甲的中間內陷,形同羹匙狀,顯示已患有糖尿貧血甲狀腺功能亢進或營養不良等癥。指甲下面見到有暗紅紫血斑,常表示患紫癲血液等。指甲斷 指甲變黑指甲下有碎狀斑點表明患有感染引起的嚴重心臟感染心肌炎,心臟疾,出血疾。指甲易碎表示可能缺鐵,甲狀腺,腎功能受損,血液循環。指甲脆軟易磨損,缺乏營養,可能顯示甲狀腺機能亢進。黑指甲和或扁平湯匙狀指甲,均是缺乏維生素或貧血的征兆。若手觸清潔劑過敏物,指甲也可能變黑或變灰 指甲呈深藍顯示肺部受阻,例如氣喘或肺氣腫。指甲尖端內陷表示心肝或呼吸系統有異常。除局部真菌感染外,綠指甲渴顯示內細菌感染。指甲半白,且指尖黑點,普通的下載也就偶爾會斷一次。但是每次迅雷高速下載就上不去。也登不上,但是奇怪的是迅雷還在下載。而且速度有左右。并沒有斷。停止下載任務后才可以恢復。很煩惱埃。。迅雷把你的所有速都占了,建議去限一下速打開迅雷配置連速度,把速度前打勾,然后將速度到左右,看下是不是迅雷在下的時候能不能上上,如果還不行,再繼續往下,試試看吧我的電腦裝的是 可是迅雷下載一會就不能上了分求救!一迅雷下載幾分鐘就不能上了!重新啟動電腦還是上不為什么我迅雷下載東西的時候就不能上了吧是關了以后就好了一迅雷下載資源就馬上不能上,為什么啊? 為什么我一迅雷下載就不能上,把迅雷關掉等一會就又可以上了。查看同主題迅雷 高速下載不能上迅雷高速下載 迅雷播放器 迅雷方下載 迅雷高速通道限制一下下載和上傳的速度。把迅雷的速度限制設為以下。因為迅雷下載的速度太快,會把你的絡下行的帶寬的占了,所以就上不了。但基本上還是能的,不過你要先登陸,再開迅雷不限制速度的況下,這樣基本能,但有時某些表會收不到。完!限制迅雷速到左右即可這個是有兩個方面的原因一為了防止惡程序絡連,而對最大連數做了限制。迅雷下載的時候連數會超過這個限制,于是系統認為有惡的絡連,而對程序訪問絡做了限制,表現為,迅雷正常下載,而頁打不開,登不上去,等等。二由于迅雷下載時占了全部帶寬,而導路堵塞,的程序訪問絡緩慢,甚至有的時候連不上絡。第一個原因是最主要的決方法一工具配置連在這里的限制一欄的全局最大連數限制打鉤,數值修改為二在連中的速度一欄,將下載速度限制為打鉤,修改后面的數值。固定半兆修改為,兆修改為,兆修改為,育不必修改分要給我哦 玩轉辦公軟件求為啥迅雷了高速通道直變慢!迅雷你們懂得孤軍英雄集全集下載地址孤軍英雄全集在線觀看孤軍英雄電劇迅雷下載為什么我迅雷下東西,老是出錯求鋼之煉金術師粵語迅雷下載 迅雷種子在線觀看完整版 下載地址影音在線觀看完整版 下載地址影音迅雷種子為什么我迅雷下東西這么慢? 男對以前喜歡過的生仍感覺