2022年网络安全培训教材 .pdf
1. 网络安全概述当前,随着科学技术的迅猛发展和信息技术的广泛应用,网络与信息系统的基础性、全局性作用日益增强。同时,网络和信息安全问题也日益凸显出来,国际上围绕着信息的获取、 使用和控制的斗争愈演愈烈, 全球范围内网络攻击、 网络窃密和网上违法犯罪等问题日渐突出。信息安全问题已成为与政治安全、经济安全、文化安全同等重要,事关国家安全的重大战略问题。1.1 网络安全的概念网络安全是指网络系统的硬件、 软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全 。从广义来说, 凡是涉及到网络上信息的保密性、完整性、 可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络信息安全的真正内涵即实现网络信息系统的正常运行,确保信息在生产、传输、使用、存储等过程中的完整、可用、保密、真实和可控。安全是一个动态的过程,需要不断的更新、防护,重在管理和监控,再好的安全产品也不能保证 100% 的安全。信息安全具有保密性、完整性、可用性、真实性、不可抵赖性、可控性和可追溯性等表征特性。1.2 网络安全的威胁网络安全潜在威胁形形色色, 多种多样: 有人为和非人为的、 恶意的和非恶意的、内部攻击和外部攻击等。对网络安全的威胁主要表现在:非授权访问、冒名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 22 页 - - - - - - - - - 充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。安全威胁主要利用以下途径: 系统存在的漏洞; 系统安全体系的缺陷;使用人员的安全意识薄弱; 管理制度的薄弱。 网络威胁日益严重, 网络面临的威胁五花八门,概括起来主要有以下几类。1、内部窃密和破坏,内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、 更改记录信息; 内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。2、截收,攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。3、非法访问,非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。4、破坏信息的完整性,攻击可能从三个方面破坏信息的完整性:篡改,改变信息流的次序、时序,更改信息的内容、形式;删除,删除某个消息或消息的某些部分;插入,在消息中插入一些信息,让收方读不懂或接收错误的信息。5、冒充,攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。6、破坏系统的可用性, 攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 22 页 - - - - - - - - - 应;摧毁系统。7、重演,重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。8、抵赖,可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。9、其它威胁,对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。1.3 公安信息网安全现状公安信息通信网承载着大量的公安信息,是境内外敌对势力窥视的重点目标,近年来更是有目的性的不间断探测我网络,加之内部人员的不规范边界接入、 “一机两用”等违规行为的不断发生等等,安全形势越来越严峻。防止失泄密是公安网安全管理的重点任务,同时,公安网上运行着大量的业务应用系统,保障系统运行正常、网络畅通也是公安网安全管理的中心任务。网络安全管理涉及到使用公安信息通信网的所有部门、所有单位,如果对网络安全工作重视程度不够,随时都可能发生问题。如果不切实提高警惕,防患于未然,那么一旦发生重大网络安全问题,不仅会严重影响公安工作,更是直接损害了国家利益和国家安全。公安信息通信网的威胁形势主要有以下几种:网上病毒严重威胁公安信息网的正常运行; 网上粘贴有害数据 ,造成恶劣影响 ; 公安内部计算机的“一机两用”问题,严重威胁国家安全 ; 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 22 页 - - - - - - - - - 公安信息网内部的黑客行为,已对公安信息系统造成破坏; 公安信息网上众多非工作性质的网站,占用了大量网络资源 ; 信息管理不到位 ,缺乏有效的保护 ,存在重大安全漏洞和隐患; 公安信息系统抵御自然灾害和人为破坏的能力较弱。2. 计算机信息安全法律及规定2.1 国家相关法律及规定中华人民共和国计算机信息系统安全保护条例中有关计算机犯罪的条文国际互联网管理、安全产品、安全等级保护等有关法律法规公安机关人民警察使用公安信息网违规行为行政处分暂行规定河北公安信息网络安全管理制度河北省公安信息网网上行为管理规定河北省公安机关计算机设备使用公安信息网管理规定河北省公安计算机设备定点维修管理规定“四个严禁”“九条禁止”2.2公安机关人民警察使用公安信息网违规行为行政处分暂行规定?第一条为切实加强公安信息网络安全管理工作,规范公安机关人民警察使用公安信息网,落实“谁主管、谁负责” 、 “谁使用、谁负责”的管理责任制,根据中华人民共和国人民警察法 、 中华人民共和国计算机信息系统安全保护条例等有关法律、法规,制定本规定。?第二条公安机关人民警察(以下简称公安民警)使用公安信息网行为,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 22 页 - - - - - - - - - 是指公安民警在公安信息网上进行的软硬件安装与开发、信息发布、信息查阅、应用等行为。?第三条对公安民警违反规定使用公安信息网的,应当根据违纪行为的性质、情节和后果,依据本规定给予行政处分。?第四条违反“一机两用”规定,将公安信息网及设备外联其他信息网络,或者擅自拆除监控程序、 逃避监控、 扰乱上网注册工作的, 给予通报批评或者警告处分;造成严重后果的,给予记过以上处分。?第五条编制或者传播计算机病毒等破坏程序,故意扫描、侵入公安信息系统,破坏公安信息网站、窃取数据的,给予记大过或者降级处分;造成严重后果的,给予撤职或者开除处分。?第六条擅自在公安信息网上开设与工作无关的个人网站(页) 、 聊天室、BBS 等网站(页)的,给予警告处分;造成严重后果的,给予记过处分。?第七条在公安信息网上捏造或者歪曲事实,散布谣言,侮辱、诽谤、诋毁他人,破坏他人名誉的,给予警告或者记过处分;情节严重的,给予记大过以上处分。?第八条在公安信息网上编造、转发危害国家安全、淫秽色情、封建迷信等有害信息的, 给予记大过或者降级处分; 情节严重的, 给予撤职或者开除处分。?第九条未经审查和批准,从其他信息网络直接下载、转发、粘贴信息到公安信息网, 造成病毒感染或者其他不良后果的,给予警告处分; 后果特别严重的,给予记过以上处分。?第十条擅自允许非公安民警登录、使用公安信息网,或者擅自向社会名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 22 页 - - - - - - - - - 提供公安信息网站和应用系统数据的,给予通报批评或者警告处分; 造成严重后果的,给予记过以上处分。?第十一条对于管理松懈, 多次发生公安民警违规使用公安信息网行为,或者导致发生公安信息网重大安全案(事)件的单位, 除对直接责任人给予处分外,对单位有关领导根据规定给予通报批评或者行政处分。?第十二条对发生公安信息网重大安全案(事)件隐瞒不报、压案不查、包庇袒护的,对所在单位有关领导应当从重处理。?第十三条对违反本规定,构成犯罪的,应当依法追究刑事责任;错误比较严重,又不宜给予开除处分的,应当予以辞退。?第十四条公安边防、消防、警卫部队官兵使用公安信息网违规行为,参照本规定进行处理。公安院校学生, 公安机关聘用、 借调人员以及其他经允许可以使用公安信息网的人员,其违规行为由所在单位根据有关规定处理。2.3“四个严禁”(一)严禁在非涉密计算机上处理涉密内容;(二)严禁在计算机硬盘内存储绝密级信息;(三)严禁将工作用计算机和涉密移动存储介质带回家;(四)严禁在互联网上使用涉密移动存储介质。2.4“九条禁止”1、禁止公安机关使用的计算机及网络设备既连接公安信息网,又连接国际互联网,即“一机两用”。公安信息网上的计算机及网络设备必须注册,严禁私自卸载客户端程序、扰乱注册工作。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 22 页 - - - - - - - - - 2、禁止公安机关使用的计算机及网络设备在未采取安全隔离措施的情况下既连接公安信息网,又连接外单位网络。3、禁止存有涉密信息的计算机连接国际互联网或其他公共网络。4、禁止将国际互联网信息直接下载粘贴到公安信息网上。5、禁止在公安信息网上开设与工作无关的个人网站(页)、 “聊天室”、 “休闲娱乐”、 “书屋”、 “游戏”、BBS 等网站(页)。6、禁止在公安信息网上捏造或者歪曲事实,散布谣言,侮辱、诽谤、诋毁他人,破坏他人名誉。7、禁止在公安信息网上编造、转发危害国家安全、淫秽色情、封建迷信等有害信息。8、禁止非公安民警登录、使用公安信息网,或者擅自向社会提供公安信息网站和应用系统数据。9、禁止在公安信息网内使用点对点(P2P)文件共享类软件进行数据下载。3. 基本概念3.1 违规外联计算机违规外联:俗称“一机两用”,即一台计算机既上公安网又上非公安网(主要指互联网),它会造成泄密和传播病毒。违规外联有两种方式:一种是同时接入公安网和非公安网(通常是:计算机上有网卡和调制解调器(或具有两块网卡),网口上用百兆网线连入公安网,在调制解调器连着电话线可拨号上互联网, 当拨号上互联网时, 公安网与互联网之间便形成通路) ;另一种是一台计算机在不同的时间登录公安网或非公安网(如一台笔记本白天上公安网,晚上上互联网) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 22 页 - - - - - - - - - 两种方式危害是相同的。为避免计算机违规外联事件的发生,要求:严格执行专机专用方针,如确需用上非公安网而又无其它计算机,则此计算机必须安装公安部认可的隔离卡。防止“一机两用”发生的主要措施:一、要对新入警人员、 聘用人员以及临时人员进行岗前安全培训,没有受过安全培训的人员禁止使用公安网专用设备,提高公安网专用设备使用人员的安全责任意识。二、 不要将公安网专用设备送到未经本级公安机关信通部门认证的维修点进行维修,我省大部分“一机两用”违规行为都是在设备维修过程中造成的。三、不要将手机连接公安网专用设备,不要在公安网专用设备上安装无线网卡或其它无线设备,特别是公安网用笔记本电脑。四、不要将公安网专用设备联入互联网进行病毒库升级、下载软件。五、要明确公安网联网设备责任人与管理人,对发生“一机两用”报警设备的责任人或管理人要追责。六、做好计算机的离退网手续,对离退网计算机要在完成信息安全检查后注销“一机两用”客户端。七、勿将公安网计算机带离业务工作环境(严禁私自带回家中)。3.2 违规栏目和软件即在计算机上安装与公安工作无关的栏目和软件。违规栏目如聊天室,图书室、音像室、论坛等。违规软件指点对点文件共享软件(P2P 、迅雷等) 、游戏软件(包括服务器、客户端)等,此类软件占用大量网络带宽,传输大量反动、黄色、与工名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 22 页 - - - - - - - - - 作无关的数据,造成安全事故,对网络流量影响极大,对公安队伍建设影响恶劣。3.3 非法入侵指无意或恶意登录、攻击他人计算机,故意扫描、侵入公安信息系统,非法截取、篡改他人数据等行为。3.4 病毒传播指恶意传播计算机病毒,发送垃圾数据包,大量占用网络带宽,造成网络阻塞,损坏计算机系统,造成信息泄漏等行为。3.5 传播有害信息指破坏公安信息网站、窃取数据,向网上发布反动或黄色的言论、图片和音像的行为,传播非法信息等行为。4. 计算机入、退网要求公安信息通信网入网设备的管理,就是通过对网络安全、 应用安全以及各类违规案事件的监测, 对每一台入网计算机的有效管理,最大限度地保障公安信息通信网。4.1 入网前填写公安网上网登记表 ,进行木马病毒的查杀以及违规软件的清理,通过信通部门安全检查后方可入网, 按照注册程序进行注册, 保障注册信息准确性。4.2 入网后如需变更注册信息, 需要重新注册, 并填写规范完整; 加强本机使用管理,严防“一机两用”、违规软件等违规行为;定期对所管理和使用的计算机进行操作系统漏洞的检查与修复,提高攻击防范能力。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 22 页 - - - - - - - - - 4.3 离退网前填写上网计算机撤消登记表 ,管理者或使用者要对离退网计算机进行业务信息安全审计,卸载“一机两用”客户端,标记离退网数据信息。5. 注册方法每台设备联入公安信息网后, 必须先对设备进行注册, 完成注册后才可以开始使用公安信息网。公安信息网上网注册程序一般在设备所属区域(公安厅、 局)门户网站上有链接,点击运行注册程序后,将显示如下界面:注册界面中带 *号的均为必填项,请认真填写。使用人项必须填写使用人的真实姓名,不能以设备所属单位、设备所在地名称或者英文、拼音、数字填写。全部填写完成后点击右下角的注册按钮进行注册。稍后将弹出注册成功的对话框,请点击“注册成功”按钮完成注册。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 22 页 - - - - - - - - - 6. 操作系统漏洞的检查与修复操作系统以及应用系统中发现的漏洞越来越多,为系统正常运行造成严重的安全隐患。 针对已知的系统漏洞, 应及时为其打补丁。 对公安信息网设备打补丁的工作可以在本级“补丁分发管理系统”进行,具体操作如下:点击“客户端工具下载”后将打开下面的页面:2、在该界面中点击“客户端工具下载”1、在地址栏输入本单位“北信源内网安全及补丁分发管理系统” 登陆界面的地址(该地址可咨询本级信通部门) 后回车显示此界面名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 22 页 - - - - - - - - - 检测完成后出现如下页面:点击“批量下载选择补丁”按钮后出现补丁下载安装对话框:1、点击补丁检测中心后将右侧显示 “补丁检测平台”的界面2、点击这里进入补丁检测中心1、在此勾选需更新的补丁后,选择页面最下方的“批量下载选择补丁”按钮,开始对系统中存在的漏洞进行修补2、或者先点击 “选择所有补丁”按钮,再点击 “批量下载选择补丁”按钮, 将为本机下载所有需要进行修补的补丁名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 22 页 - - - - - - - - - 7. 防病毒软件安装在公安信息网上使用的设备必须安装防病毒软件,现在河北省公安信息网使用的防病毒软件为瑞星网络版杀毒软件。安装完防病毒软件并正确配置系统中心的 IP 地址后,网络版杀毒软件将定期自动升级病毒库。双击运行安装程序后, 请选择左侧第二项安装客户端 (上图中用红框标出),安装过程中会提示输入系统中心IP,该 IP 地址各单位均不相同,请咨询所辖公安厅、局信通部门。输入完中心IP 后一直按照默认设置点击“下一步”按钮完成在上面点击“批量下载选择补丁”后,将弹出该对话框,确认补丁列表后点击“下载”按钮,系统将自动进行补丁下载工作,所有全部下载完成后该按钮变为“安装”,再点击“安装”按钮,系统自动将下载到本地的补丁进行安装,等待安装结束后,漏洞修补工作完成。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 22 页 - - - - - - - - - 安装。8. 维护维修要求为加强全省公安信息网和公安信息系统安全管理工作,杜绝“一机两用”行为,确保网络“边界安全”,堵塞设备维修环节的安全漏洞。根据公安部公安计算机信息系统安全保护规定 及有关文件精神, 制定了河北省公安计算机设备定点维修管理规定。按照规定,公安网计算机设备和公安业务用非联网计算机设备要到各级公安机关确定的定点单位维修,定点维修单位无能力维修或具有其他特殊情况,须经本级信息通信部门安全检查和审核同意后方可到非定点维修单位进行维修。严禁擅自到非定点单位维修设备。9. 公安身份认证与访问控制管理系统7.1 功能简介经过近几年的建设, 我省信息化建设取得了长足的进步,但是应用系统互不联通、信息不能共享、信息安全系数差等问题逐渐显露出来。PKI/PMI 系统就是根据用户的身份授予访问信息的不同权限,将目前“用户名+口令”的应用系统访问方式转化为用电子钥匙访问的方式,这是公安信息化建设的重要工程。所谓数字身份证书是经公安身份认证系统签发的包含持有者身份、公开密钥等信息的文件, 是公安民警在公安信息网上进行业务活动的身份证明。它比居民身份证上的内容更丰富, 包含了姓名、 工作单位、职级、警种、居民身份证号码、标识码等个人信息,也同样有发证机构、发证日期、有效日期,所不同的是,它的形状不是平面的,而是类似“ U 盘”一样的电脑硬件。民警有了它可以在不需要输入口令和用户名的情况下,上网进行身份认证、电子签名、加密传输、访问控名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 22 页 - - - - - - - - - 制和系统管理,可以对全国违法犯罪人员、人口、警员、出入境、交通管理、现场指纹等警务综合信息系统实现跨地区查询和应用。数字身份证的运用, 对于保障公安信息安全, 打破网上信息共享壁垒, 充分发挥公安信息系统的作用具有十分重要的意义。7.2 证书驱动的安装证书驱动下载地址可咨询本级信通部门,以省厅驱动安装为例。 在省厅主页“PKI/PMI”系 统 专 题 网 站 上 下 载 用 户 驱 动 , 地 址 是 :http:/www.eb/tingjiguan/xinxitongxinchu/PKI/index.htm,点击“ Usb-Key驱动及根证书下载”保存,如图:提示:由于各省级 CA 中心在不断建设过程中,根证书可能不定期增加,会不定期的升级驱动程序,请关注最新的驱动程序版本。安装运行环境时请严格按照提示进行, 在确认数字证书未连接计算机的情况下,否则可能会造成安装的失败。双击已下载的数字证书驱动,点击下一步,将其默认安装,如下图所示。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 22 页 - - - - - - - - - 提示安装根证书,如图,点击是继续。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 22 页 - - - - - - - - - 重新启动计算机, 完成驱动安装。 安装完成后, 在桌面上自动生成快捷方式“ esafe 用户工具” 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 22 页 - - - - - - - - - 7.3 证书的使用数字证书的主要用途是作为民警的网上个人身份标识,方便民警访问公安网络信息。数字证书的初始密码为, 为保证信息安全, 需要修改数字证书的初始密码,并牢记密码。(一)数字证书密码的修改方法将数字证书通过usb 口连接到计算机,双击桌面eSafe 用户工具,会弹出下图所示对话框,输入默认密码,即。点击“确定”按钮后,如下图所示:输入后点击确定名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 22 页 - - - - - - - - - (二)使用数字证书访问综合应用系统在地址栏输入 http:/10.24.1.202:8007,可显示如下界面,也可从省厅主页右侧-信息查询身份认证系统导航河北公安综合应用信息平台链接进入。点击“证书登陆”按钮,如下图所示 : 点击此处进行密码修改操作点击此处完成密码修改操作名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 22 页 - - - - - - - - - 核实数字证书信息后, 点击“确定”按钮,如下图所示, 可进入“河北公安信息综合应用平台”门户。10. 网络安全措施目前,全省已经具备了基本的网络安全防御功能,初步形成了公安网络和信息安全保障体系。在公安信息网的省级节点和部分城市主要节点配置了防火墙、入侵检测和漏洞扫描等设备, 初步形成了全省公安信息网的安全防护格局,实现了公安内部各级网络层次间、机关局域网内不同信任域之间的访问控制。8.1 防火墙名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 22 页 - - - - - - - - - 防火墙就是位于计算机和它所连接的网络之间的软件或硬件,防火墙扫描流经它的网络通信, 能够过滤掉一些攻击, 以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口, 而且还能禁止特定端口的流出通信, 封锁特洛伊木马,甚至可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。它实际上是一种隔离技术。 防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。8.2 入侵检测入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。 入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、 外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。8.3 漏洞扫描漏洞扫描是对你的电脑进行全方位的扫描,检查你当前的系统是否有漏洞,如果有漏洞则需要进行修复, 否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制那么后果将不堪设想,所以漏洞扫描对于保护电脑和上网安全是必不可少的, 而且需要每星期就进行一次扫描,一但发现有漏洞就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。11. 公安信息通信网边界接入平台为落实公安部关于稳步开展公安信息资源共享服务工作的通知(公信通名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 22 页 - - - - - - - - - 2007187 号)精神,满足各级公安机关对外信息采集与共享的需求,规范部、省、市三级公安信息通信网边界接入,公安部制订了 公安信息通信网边界接入平台安全规范。按照公安部要求和总体部署,我省建设了省、市两级边界接入平台。边界接入平台建设按照“统一接入、 统一策略、统一平台、统一管理”的原则,集中在省、市二级公安信息中心进行。 公安机关与其他部门之间的信息采集和共享业务,以及与公安驻地外单位的接入业务都必须通过三级接入平台实现。各地接入平台建设前已建的边界接入点和已开展的接入业务,应迁移至新建的统一接入平台。各业务部门建设新接入业务, 应向本级信息通信部门申报, 并逐级上报至省级公安机关信息通信部门审批。 已注册的边界接入的内容和方式发生变化时,使用单位应当重新办理注册手续。边界接入停用时, 使用单位应提出申请, 信息通信部门负责注销登记。(覃学梅)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 22 页 - - - - - - - - -