사람마다 어떤 일이나 어떤 일을 강조하기 위해 다른 각도에서 어떤 시기를' XX 시대' 라고 부르는 경우가 많다.
사람이 사회에 미치는 중요한 영향. 여기서 말하는 네트워크는 컴퓨터와 기타 통신 장비를 사용자 단말기와 현대로 사용하는 것을 말한다.
통합 통신망은 교환 장치와 처리 장치를 노드로 하고 다양한 정보를 부하로 하는 전송 링크입니다.
。 이런 인터넷은 당대 사회의 경제, 정치, 문화, 군사, 사람들의 생활에 큰 영향을 미친다.
울리자 점점 더 많은 사람들이 우리 사회가' 인터넷 시대' 에 들어섰다고 생각한다.
다음 데이터와 예시에서 우리는 인터넷이 사회에 미치는 영향이 매우 크다는 것을 알 수 있다.
전 세계적으로 5 억여 명의 네티즌, 중국에는 4500 여만 명, 인터넷 밖에는 사진이 있다.
사설망 사용자 수.
전 세계적으로 45,000 여 종의 컴퓨터 바이러스가 발견되어 매년 65438 달러+0 조 6 천억 달러가 넘는 경제적 손실을 초래하고 있습니다.
2002 년 9 월 2 일,' 중국 청년보' 는 인터넷에 두 편의 보도가 있다. 한 문장 한 편은 장 양이 8 월 24 일 윈난리강에 있다고 말했다.
내가 탄 버스가 계곡으로 떨어졌고, 장 양은 세 번째 요추압축성 골절을 당했다. 제때에 치료하지 않으면, 그녀가 평생 장애를 가질 수 있다는 것은 아주 먼 일이다.
심천의 한 친구가 인터넷에서 도움을 청하며 민항 특별전세기를 받아 환자가 27 년 26 일 광저우 중산 2 부원으로 이동하게 했다.
24 일 수술이 제때에 진행되었고, 인터넷은 그녀를 위해 구조시간을 얻었다. 또 다른 편은 7 월 23 일 1 1: 15 부터 12: 30 까지의 자본에 관한 것이다.
국제공항은 인터넷 고장으로' 마비' 돼 60 편, 6000 여 명의 승객 항공편을 연착했고 7 월 5 일을 언급했다.
선전 증권거래소는 인터넷 고장으로 몇 시간 동안 심각한 사고를 폐쇄했다.
인터넷 시대에 인터넷은 사회에 전례 없는 기회와 도전을 가져왔다. 인터넷의 정상적인 운영은 사회에 가져 왔습니다.
엄청난 진보와 부를 이룩했고, 인터넷의 불안정도 예상치 못한 재난과 손실을 초래할 수 있다. 인터넷은 발전을 가속화하고 있다.
적용 범위를 확대하고, 각 분야로의 침투를 가속화하고, 전통적인 규칙의 변화를 가속화해야만 네트워크 보안을 높일 수 있다.
성 () 과 이익 () 을 피해야 인터넷 시대의 발걸음을 따라갈 수 있다.
네트워크 보안의 주요 관점
네트워크 보안의 목표
네트워크의 물리적 보안을 보장하고, 네트워크를 물리적으로 보호하며, 네트워크 손상을 방지합니다.
네트워크의 논리적 보안, 즉 논리적 격리를 통해 정보의 기밀성과 무결성을 보장합니다.
무결성, 가용성, 제어 가능성, 신뢰성 (라이센스
Icity) 와 부인 할 수 없습니다. 기밀성은 무단 사용자가 정보를 해석하지 않도록 보장합니다. 끝
무결성은 정보가 추가, 삭제, 변조 또는 파괴되지 않도록 보장합니다. 가용성 보증 정보는 실제로 사용자의 정상적인 작동을 승인하기 위한 것입니다.
제어 가능성은 네트워크와 정보가 안전하게 모니터링 될 수 있도록 보장합니다. 진정성은 수신된 정보가 실제로 발신자가 보낸 것임을 보장합니다
가짜가 아닙니다. 부인할 수 없는 보증은 발신자가 그가 수신자에게 보낸 정보를 부인할 수 없고 디지털 증거를 통해 증거를 얻을 수 있다는 것을 보증한다.
증거보전은 공증인과 중재원이 법에 따라 네트워크에 개입하고 관리하는 것을 용이하게 한다.
인터넷 관리의 안전을 보장하기 위해서는 먼저 믿을 수 있는 사람을 선택해야 하고, 둘째, 관리 부서와 관리자는 충분한 사람이 있어야 한다.
충분한 안전 지식, 상응하는 법률 법규와 제도를 제정하고, 행정관리를 강화하고, 예방을 위주로 한다.
안전은 절대적인 것이 아니다.
보안은 위험과 밀접한 관련이 있는 개념으로, 절대적인 것이 아니라 특정 위험 범위 내에서만 안전하다.
보안.
네트워크 * * * 즐거움과 네트워크 위협은 한 쌍의 공생체입니다. 네트워크 개방성과 * * * 이용도가 높을수록 네트워크가 더 많은 위협에 직면합니다.
높을수록. 즉, 네트워크 가용성이 높을수록 네트워크 보안이 낮아집니다. 네트워크에 보안 취약점이 존재하는 것은 불가피하다.
인터넷의 공격은 불가피한 것이지만, 다만 무너질 확률을 최소화하기 위해서이다.
인터넷 정보전이 이미 나타났다.
사이버 정보전은 사이버 정보 통제권을 쟁탈하는 군사투쟁을 가리키며 적의 지휘를 마비시키는 것을 목표로 한다.
자동화 시스템.
사이버 정보전의 작전 형식은 지휘통제전, 전자전, 정보전, 심리전, 해커전 등이다.
199 1 걸프전에서 미군이 처음으로 실전에서 컴퓨터 바이러스를 사용하고 승리를 거두자 사이버 정보전이 시작되었다.
먼저 전쟁에 적용된다. 이후 유고슬라비아 코소보전쟁과 러시아 체첸 전쟁에서 200 1 은 모두 중미 전투기를 사용했다.
충돌기 사건은 도화선으로 인한 중미 해커 대전이다. 20065438 년 미국' 9. 1 1' 테러사건에서 발생했다.
인터넷 정보전의 그림자.
많은 군사 전문가들은 사이버 정보전의 모든 측면을 연구하고 있으며, 심지어 사이버 정보 공격을 현대로 보고 있다.
전쟁의 킬러. 가까운 장래에, 사이버 전쟁 부대와 사이버 군대의 출현이 온전하다는 것을 상상할 수 있다. (윌리엄 셰익스피어, 윈스턴, 전쟁명언)
가능합니다.
암호화는 네트워크 정보 보안의 핵심이자 기본 기술입니다.
암호의 주요 역할은 정보의 기밀 속성을 공개 속성으로 변경하여 기밀 정보를 공개할 수 있도록 하는 것입니다.
* * * 네트워크 내 저장, 전송 및 교환.
암호화는 정보 암호화, 정보 인증, 디지털 서명, 권한 제어, 암호화 터널 및 키 관리에 사용될 수 있습니다.
한편, 정보를 가로채는 사람은 현 단계에서 사용할 수 있는 컴퓨팅 자원으로 해독할 수 없다.
비밀은 모두 키 안에 있는데, 이것은 암호학자의 기본 신조이다. 요격기는 암호문을 가로막을 수 있지만, 빼낼 수 없는 한.
관건에 이르면 해독할 수 없을 것이다.
암호화에는 엄격한 프로그램과 수학 알고리즘이 있으며 디코딩은 풍부한 경험, 광범위한 연상 및 적절한 기술에 달려 있습니다.
네. 세상에는 해독할 수 없는 비밀번호가 없지만, 왕왕 물력, 재력, 시간, 조건의 제약을 받는다.
똑똑한 사람만이 이길 수 있다.
간단한 암호화는 자신을 마비시켜 적을 용이하게 할 뿐이다. 암호화하지 않는 것이 좋습니다.
사이버 보안은 영원히 지속될 수 없습니다.
사이버 보안과 사이버 위협은 한 쌍의 갈등으로, 역동적으로 변화하고 발전하며 투쟁에서 전진한다.
사이버 보안 조치는 만능은 아니지만 사이버 보안 조치 없이는 절대 안 된다.
네트워크 보안의 초점은 네트워크의 지속성을 높이고, 일부 불법 침입을 허용하고, 일부 구성 요소가 파괴되고 허용되는 것입니다.
일부 구성 요소는 신뢰할 수 없지만 네트워크는 여전히 자원을 합리적으로 할당하고 구조적으로 재구성하며 주요 작업을 수행할 수 있습니다.
。
사이버 보안은 정기 평가에서 최신 기술 성과를 활용해야 하며, 한 번에 영원히 해서는 안 된다.
네트워크 보안 투자
네트워크 보안 산업은 보안 장비와 보안 서비스의 두 부분으로 구성됩니다. 보안 장치에는 방화벽, 안티바이러스 소프트웨어 및 암호화가 포함됩니다.
인코더, 액세스 제어, 보안 인증, 암호화 터널 구축 등 보안 서비스에는 보안 컨설팅 및 보안 위험 평가가 포함됩니다.
, 프로젝트 구현, 전체 솔루션, 안전 교육, 애프터 기술 지원, 제품 업그레이드 등
네트워크 보안 산업에 대한 국제 투자는 네트워크 산업의 약 10%- 15% 를 차지하며, 그 중 보안 장비와 보안 서비스가 있다
투자 비율은 1: 1 에 가깝고 보안 서비스에 대한 투자 비율은 시간이 지남에 따라 증가합니다. 전문가들은 기대하지 않는다
최근에는' 온라인 1 10',' 온라인 경찰',' 온라인 응급팀' 도 있을 예정이다.
네트워크 보안의 합리적인 사용자로서
합리적인 사용자는 법률 및 규정을 준수하고 관련 네트워크 보안 기술 표준 및 사양을 구현해야 합니다. 전문가의 자문을 듣다
네트워크 개발과 조정 된 보안 계획을 논의하고 개발하십시오. 제품의 실제 성능 지표를 신중하게 선택하고 마스터하십시오. 최신 기술에 초점을 맞추다
조작, 안전 방안을 동적으로 조정하고, 안전 응급조치를 잘 하다.
네트워크 보안의 기본 대책
네트워크 보안 아키텍처 구축
네트워크 보안 아키텍처는 네트워크 보안 구축의 윤곽을 활달하고 질서 정연하며 포괄적으로 만들 수 있는 이론적 토대입니다.
주도면밀하게 생각해서 비교적 완벽하다.
외국의 일부 정부 부처, 연구기관, 회사들은 이미 사이버 보안 아키텍처의 모델을 제시했다.
이를 바탕으로 젠씨는 중국 국정에 적합한 모델인 WPDRRC (경고, 보호, 검사, 대응 및 복구) 를 제시했다.
그리고 반격). 경보는 네트워크가 받을 수 있는 공격을 예측하고, 직면한 위험을 평가하고, 보안 결정에 대한 근거를 제공하는 것을 말합니다. 보호
보호란 서로 다른 등급의 안전 요구에 따라 서로 다른 등급의 보호를 취하는 것을 말한다. 탐지란 네트워크를 동적으로 실시간으로 발견하는 것을 말한다.
위협의 성격과 정도; 대응이란 안전을 위협하는 사건을 제때에 처리하고 피해를 줄이는 것을 말한다.
최소한으로 복구란 내결함성, 이중화, 교체, 수리, 일관성 보장 등의 기술을 사용하여 네트워크를 신속하게 복구하는 것을 말합니다.
정상 작동 반격이란 범죄의 증거를 얻는 능력과 타격 수단을 말한다.
사설 네트워크와 인터넷 사이의 격리
2002 년 8 월 5 일, 국가정보청은 "전자정무망은 정부 인트라넷과 외망으로 구성되어 있다" 고 요구했다.
양망은 유기적으로 격리되고 정무외망은 인터넷 논리와 격리된다. "다른 부서와 단위도 비슷하다.
요구하다.
물리적 격리는 두 네트워크 사이에 데이터 스트림이 없고 즐길 수 있는 스토리지와 채널이 없다는 것입니다. 물리학
격리된 구현 시나리오에는 이중 호스트 단일 터미널을 지원하는 터미널 전환 시나리오가 포함됩니다. 듀얼 디스크, 듀얼 네트워크 카드의 물리적 아이솔레이터.
사례; 듀얼 네트워크 격리 기능을 갖춘 격리 네트워크 카드 체계 엑스트라넷은 독립 하드 드라이브를 사용하고 인트라넷은 서버측 통일을 사용합니다.
스토리지 격리 체계 이후 듀얼 보드, 단일 CPU, 하드웨어 아키텍처로 격리되는 방안이 나왔다. 사용자
자신의 물리적 격리 방안을 유연하게 설계할 수는 있지만, 의도하지 않은 부주의와 내부로부터의 의도적인 공격에는 여전히 저항할 수 없다.
논리적 격리란 두 네트워크 간에 합법적인 데이터 교환만 허용되고 불법 데이터 스트림은 사설망에 들어가지 않는 것을 말합니다.
그물. 논리적 격리는 방화벽, 게이트웨이 등을 사용하여 수행할 수 있습니다. 예를 들어, 캠퍼스 네트워크와 인터넷은 방화벽을 통해 서로 연결되어 있어
방화벽은 인터넷상의 포르노, 테러, 사교선전 등의 정보를 캠퍼스 네트워크 밖으로 차단할 수 있다. 하지만 방화벽은 외부입니다.
방어가 없는 상황에서도 방화벽의 레이블 식별 능력에는 여전히 많은 맹점이 있으며 방화벽 자체에도 종종 허점이 있어 공격자가 기회를 잡을 수 있게 한다
틈이 있으면 방화벽의 필터링 규칙이 잘못 정의되면' 그물이 새는 물고기' 가 나타난다. 방화벽이 새로운 상황에 적응하지 못하면
보안 위협에 대한 즉각적인 업그레이드 업데이트도 명실상부할 것이다.
또한, 안전게이트웨이를 위해 목이 메어 폐식하기 때문이라는 점도 지적해야 한다. (윌리엄 셰익스피어, 햄릿, 안전명언) 안전을 위해 외부 네트워크 물리로부터 격리되었습니다.
인트라넷을' 정보의 외딴 섬' 으로 바꿔 사용 효율을 크게 낮출 것이다. 비교적 완벽한 보안 방안을 채택하여 인트라넷을 구축하다
엑스트라넷 (인터넷 포함) 과 안전하게 상호 연결하여 엑스트라넷 사용자도 인터넷의 풍부한 자원을 즐길 수 있게 하는 것이 바로 네트워크입니다.
네트워크 개발은 "Dayu 물 관리" 의 어려운 진리입니다.
방화벽 기술
방화벽은 특정 규칙에 따라 전용 네트워크와 인터넷 간의 통신 또는 인터넷의 일부와 나머지 부분 간의 통신입니다.
정보 교환이 조건부로 제어 (격리 포함) 되어 네트워크 간에 불필요한 통신을 차단하는 시스템입니다.
방화벽은 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 결합을 통해 구현할 수 있습니다. 방화벽은 응용 프로그램에 따라 나눌 수 있습니다.
기업 방화벽과 개인 방화벽은 기술 원칙에 따라 패킷 필터링과 응용 프로그램 게이트웨이 유형, 작업 모드로 나눌 수 있습니다.
브리지 모드 및 라우팅 모드.
방화벽은 액세스 제어를 강화하고 사설망에 정보 필터링, 애플리케이션 계층 특수 에이전트 및 로그 분석 통계를 제공합니다.
보고 및 사용자에 대한 "키 암호+방화벽 1 회 암호" 2 요소 인증 등의 기능을 수행합니다.
방화벽의 개입은 네트워크의 효율성에 큰 영향을 주어서는 안 되며, 정상 작업 시 불법 침입자를 막거나 포착할 수 있어야 합니다.
특히 방화벽이 손상되면 다시 시작하고 정상 작동 상태로 복귀하여 네트워크 손상을 최소화할 수 있어야 합니다.
하한.
액세스 제어 기술
액세스 제어는 메모리, I/O, CPU, 데이터 등의 네트워크 리소스를 결정하는 방법입니다
도서관 등. ) 어떤 권한, 어떤 액세스 (예: 읽기, 쓰기, 실행 등). ) 메커니즘.
액세스 제어는 id 액세스 제어, 컨텐츠 액세스 제어, 규칙 액세스 제어, 환경 액세스 제어 및 데이터 액세스 제어로 나눌 수 있습니다.
레이블 및 기타 유형.
일반적인 액세스 제어 기술로는 암호, 권한 태그, 보안 태그, 액세스 제어 목록 및 매트릭스, 액세스 지속성 등이 있습니다.
시간 제한 등.
액세스 제어는 최소 권한 원칙을 따라야 합니다. 즉, 사용자에게 법적 액세스 권한 이외의 액세스 권한이 없습니다.
예, 수퍼 권한 액세스로 인한 네트워크 손실을 효과적으로 방지하십시오.
주목할 만하게도, 출입 금지의 강도는 그리 높지 않으며, 암호 1 과 같이 절대적으로 안전하지 않습니다.
일반적으로 매우 짧으며, 일부 사람들이 알고 있는 특징들이 있기 때문에 더 쉽게 추측하거나 깨질 수 있다. (아리스토텔레스, 니코마코스 윤리학, 지혜명언)
실행 불능 비트
컴퓨터 바이러스는 다른 프로그램을 수정하거나 자신의 복사본을 다른 프로그램에 삽입할 수 있는 공격적인 프로그램입니다.
컴퓨터 네트워크에 감염되기 위해 바이러스는 일반적으로 파괴적인 역할을 하며 온라인 정보 교환을 통해 빠르게 전파됩니다.
첫 번째 단계: 온라인 정보의 완벽을 파괴하십시오.
컴퓨터 바이러스는 비허가 구현성, 은폐성, 전염성, 잠복성, 파괴적인 특징을 가지고 있다.
성전파가 광범위하고, 조건부로 트리거되며, 새로운 바이러스가 끊임없이 출현하고 있다.
컴퓨터 바이러스의 위험은 다양하다. 바이러스 프로그램은 자원을 소비하고 네트워크 속도를 줄입니다. 바이러스는 간섭과 변화를 일으킬 수 있다.
사용자 터미널의 이미지나 사운드를 변경하여 사용자가 제대로 작동하지 않도록 합니다. 일부 바이러스는 파일, 메모리 및 소프트웨어도 손상시킬 수 있습니다.
그리고 하드웨어, 그래서 일부 네트워크가 마비되었습니다. 일부 바이러스는 하드 드라이브에 원격 * * * 공유를 설치하여 뒷문을 만들어 해커에게 편리한 문을 열어 줍니다.
편리한 문.
안티바이러스 기술은 바이러스 탐지 (virus detection), 자동 경보 및 차단의 네 가지 영역으로 구성됩니다. 바이러스 제거 (살인)
독성), 깨끗하고 철저하며 네트워크에 해를 끼치지 않습니다. 네트워크 복구, 관련 단서에 따라 분실된 데이터 구조, 네트워크
네트워크가 정상 작동을 재개했습니다. 바이러스 예방 (면역) 은 일반적으로 소프트웨어 패치를 사용하여 네트워크 취약점을 지속적으로 보완하여 보완한다.
동시에 바이러스 백신 소프트웨어도 제때에 업그레이드하여 충분한' 살상력' 을 유지해야 한다.
인터넷 바이러스는 종류가 다양하고 분류 방법도 다양하다. 바이러스 분류 알고리즘에 따르면 관련 바이러스 (가장 오래된 바이러스)
바이러스), 웜 바이러스 (예: 모리스 바이러스 1998), 기생바이러스 (새로 발견된 바이러스는 기본적으로
유령 바이러스, 장갑 바이러스, 사기 바이러스, 느린 작용 바이러스, 경미한 상해 바이러스, 파지 바이러스, 저항과 같은
반바이러스와 전면적인 바이러스 등. 을 눌러 섹션을 인쇄할 수도 있습니다 많은 누리꾼들이 쉽게 이해할 수 있는 것은 응용 상황에 따라 인터넷 바이러스와 전기로 나뉜다.
이메일 바이러스, 매크로 바이러스, Windows 바이러스, DOS 바이러스, 해커 프로그램 등 어플리케이션 바이러스. 이 길은 1 피트 높이이다.
마법은 1 피트 높이 1 피트 높이 1 피트,' 용기+지혜+강인함' 한 쪽만이 바이러스에 대항하는 전투에서 이길 수 있다.
침입 탐지 기술
침입 탐지는 방화벽과 정보 암호화에 이어 차세대 네트워크 보안 기술로 여겨진다. 침입 탐지란
방화벽과 같은 네트워크 세그먼트에서 가능한 한 빨리 침입 특성을 가진 네트워크 연결을 검색하고 즉시 경고하고 연결 해제합니다.
분리 또는 기타 처분.
침입 탐지는 방화벽 모니터링의 침입 특성과 다릅니다. 방화벽은 다음과 같은 데이터 흐름의 구조적 특성을 모니터링합니다
소스 주소, 대상 주소, 포트 번호 등 , 이러한 기능은 데이터 스트림의 특정 위치에서 분명히 나타납니다. 침입 탐지
데이터 컨텐츠에 포함된 공격 특징을 모니터링하는 것은 데이터 스트림에서 대량의 연속 Nop 패딩 코드의 출현과 같은 유용한 경우가 많습니다.
천천히; 중간 영역 취약점을 넘친 공격 프로그램은 데이터 흐름 내용을 변경합니다. 하지만 여전히 몇 가지 항목이 있습니다.
침입은 데이터 스트림에서 공격 피쳐 문자열을 초래하지 않고, 반드시 분할해야 하는 비정상적인 집단 행동 패턴입니다
포괄적 인 분석을 통해 천 침입 탐지 시스템을 찾을 수 있습니다.
침입 탐지의 어려움은 탐지 시간과 응답 시간의 합이 공격 시간보다 작아야 한다는 것이다
컴퓨터 속도가 향상됨에 따라 시간은 종종 마이크로초 또는 나노초급입니다. 알려진 및 를 포함하여 수천 개의 공격 기능이 있습니다
알 수 없는 경우 침입 감지 알고리즘도 그에 따라 개선되어야 합니다. 네트워크 광대역이 커지고 온라인 데이터 트래픽이 이미 어마합니다.
대량, 이렇게 방대한 데이터 흐름을 탐지하는 것은 정말' 바다에서 바늘 찾기' 이다. 침입 탐지는 제때에 불법 침입을 발견하고 포착해야 한다.
확실한 보호 특징, 파괴 증거 방지, 반격을 방지하는 첨단 기술 전쟁이다.
가상 보안 사설망 (VPN)
VPN 은 서비스 공급자가 인터넷과 같은 공용 네트워크를 사용하여 여러 사용자 서브넷을 개인 네트워크에 연결하는 것을 의미합니다. VPN 예
물리적 네트워크가 아닌 논리적 네트워크는 공용 네트워크의 풍부한 자원과 전용 네트워크의 보안과 유연성을 모두 갖추고 있습니다.
섹스를 하다.
현재 공공망은 모두 IP 인터넷 간 프로토콜을 기반으로 하고 있다. IP 데이터 스트림의 보안 문제를 해결하기 위해 IETF (인터넷 작업자)
프로세스 워크그룹) 는 Ipsec(IP 보안 표준) 를 개발했습니다. Ipsec 은 두 가지 보안 메커니즘을 사용합니다. 하나는 AH(IP 인증 헤더) 입니다
), IP 데이터에 대한 강력한 암호 확인 및 데이터 무결성 인증 및 소스 인증 제공 다른 하나는 ESP(IP 데이터) 입니다
보안 로드 캡슐화), ESP 는 IP 데이터를 암호화하여 데이터 무결성 및 기밀성을 제공합니다. ESP 는 터널 암호화로 구분됩니다.
(전체 IP 데이터를 완전히 암호화함) 및 IP 데이터 페이로드 암호화 방법
Ipsec 은 완벽한 보안 메커니즘입니다. Ipsec 은 인터넷 프로토콜 3 층, 즉 인터넷 프로토콜 계층에서 작동합니다
레이어 4 에 위치한 이 TCP 프로토콜 (전송 제어 프로토콜) 은 변경 없이 Ipsec 에서 작동할 수 있습니다.
기타 네트워크 보안 대책
위의 조치 외에도 네트워크 보안은 다음과 같은 조치를 취해야합니다.
강도가 적절한 암호 알고리즘, 암호는 항상 네트워크 보안의 초석이며 모든 보안 대책의 핵심이다.
안전한 운영 체제 사용
전자기 보호 조치를 채택하면 유용한 정보의 전자기 누출과 발사를 방지하고, 다른 한편으로는 전자기 방지 조치를 취해야 한다
간섭 전송 모드
번개 보호 조치를 취하다.
적절한 물리적 보호 조치를 취하십시오.
행정관리를 강화하고, 규칙과 제도를 개선하고, 사람을 엄격히 선발하여 사람을 채용하고, 법망을 섭외하다.
끝말
인터넷은 우리가 질주하는 광활한 세계이며, 인터넷 수출과 IP 주소는 우리를 위해 사이버 경계를 정했다. 사이버 세계
숲에는 여러 가지 유용한 자원이 가득 차 있지만, 많은' 함정' 도 숨겨져 있고, 초연이 없는 전쟁이 진행 중이다.
싸우다. "자신을 보존하고 적을 소멸하라" 는 것이 우리의 기본 원칙이다. 사이버 보안을 위해 우리는 계속 공부해야 한다.
네트워크 개발의 속도를 따라 잡으십시오. 전문가의 건의를 듣고 존중하며, 안전 결정을 신중하게 내린다. 다양한 보안 쌍의 종합 사용
적절한 네트워크 보안을 보장하는 정책; 안전 대책을 동적으로 개선하다. 안전제고점을 차지하려고 노력하다.