网络安全危机与管理对策分析_第1页
网络安全危机与管理对策分析_第2页
网络安全危机与管理对策分析_第3页
网络安全危机与管理对策分析_第4页
网络安全危机与管理对策分析_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-精选财经经济类资料- -最新财经经济资料-感谢阅读- 1 网络安全危机与管理对策分析 摘 要:随着信息时代的到来, 计算机给人们生活带来了巨大的改变, 同时网络安全也成为影响经济正常增长、 社会发展的重要问题,需引起充分重视。 因此,提高网络安全意识,及时发现各 种潜在网络风险,有针对性地采取管理 对策,具有十分重要的现实意义。结合 网络安全管理现状,对网络安全危机要 素进行了分析,并提出了相关管理建议。 中国论文网 /8/view-12896206.htm 关键词:网络安全;网络管理; 防火墙 1 网络安全现状 近年来,随着我国企事业单位、 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 2 金融机构、政府机关以及个人计算机的 广泛应用,网络恶意攻击事件时有发生。 据公安机关相关数据统计,各种计算机 网络犯罪案件的数量居高不下,尤其是 通过植入木马、黑客入侵、间谍邮件等 方式,给计算机用户带来安全威胁。 我国大多网络基础设施及网络 应用系统多来自国外厂家,缺乏自主产 权;而企业电子商务、电子办公以及计 算机网络应用等,均来自我国一些较大 的集成系统商,大多缺乏网络安全的管 理意识及管理资质,再加上安全技术保 障人员的缺失,我国的网络安全问题令 人担忧。 2 网络安全危机 2.1 人为因素 在网络安全危机中,人为因素 不容忽视。即使计算机配备了强大的安 全硬件设施与软件设置,如果缺乏系统 性管理或者操作不当,也会给计算机文 件、数据带来威胁,影响网络安全性能。 网络安全危机中的人为因素,主要包括 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 3 安全意识不足、管理措施不到位、操作 失误等原因。 2.2 黑客攻击 黑客原本指计算机水平较高的 电脑专家、程序设计人员等。但是随着 网络安全危机的日益加重,黑客一词已 被用于专门通过计算机网络进行破坏、 攻击、入侵等行为者的统称,黑客通过 应用计算机程序,对个人计算机或者企 事业单位计算机、金融网络等恶意攻击, 破坏计算机应用程序或文件数据,非法 盗取信息。 2.3 计算机病毒 计算机病毒作为一种可执行程 序,可在计算机系统中进行疯狂复制或 任意破坏,造成计算机网络故障甚至系 统崩溃。随着互联网的广泛应用,各种 计算机病毒愈演愈烈,传播速度加快, 受感染的范围更加广泛、破坏程度更加 严重。近年来,各种恶性病毒给网络应 用带来了极大的危害。 2.4 垃圾邮件 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 4 计算机网络中的垃圾邮件可以 分为良性与恶性两种形式。良性垃圾邮 件的主要目标在于广告宣传,对收件人 的网络安全影响不大;另一种,恶性垃 圾邮件则具有一定破坏性,往往自身携 带病毒,一旦收件人打开邮件,将给网 络带来安全隐患。 3 加强网络安全危机管理的几点 建议 3.1 增强网络安全管理意识 由于计算机网络的特殊性,绝 对安全基本不存在,加强防范与管理意 识至关重要。首先,建立健全网络安全 管理体系,是保证网络安全的基础和前 提,只有网络管理者与网络使用者一起 努力,运用有效的技术工具与管理措施, 才能真正地阻止和控制非法行为,降低 不安全因素;其次,规范用户的网络访 问行为,正确使用网络资源,将非法访 问拒之门外;再次,加大社会宣传力度, 提高网络用户的安全防范意识;最后, 发挥网络数据备份的重要作用,切实保 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 5 护网络安全。 3.2 注重物理安全防范 为了确保网络系统的正常运行, 必须提供一个安全、可靠的物理应用环 境。具体包括以下几方面内容: (1) 应用环境。计算机的应 用环境主要包括温度、湿度、腐蚀度、 空气清洁度以及电气干扰、振动与冲击、 虫害等要素,应提高应用要求与标准。 (2) 机房场地。在合适的场 所应用计算机系统,对增强网络安全非 常重要。机房场地情况将对系统的可靠 性、安全性产生直接影响。应注意环境 的安全性、场地的抗干扰性、选址的可 靠性,尽量避免强噪音、强振动或者建 筑高层、用水设备下层等。 (3) 机房安全。机房的安全 防护措施,主要针对计算机应用的物理 灾害、任意篡改或盗取网络设施、网络 数据等行为而采取的对策。为了确保区 域安全,应主要做到以下几点:对访 问用户身份实行物理控制,严格验证合 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 6 法性;限制访问者的活动范围;在 计算机系统的中心设备中,设置必要的 安全防护设施,避免非法破坏行为; 机房所处的建筑应具有抵抗自然灾害的 基础措施。 3.3 防火墙技术 随着网络安全话题的备受关注, 防火墙已成为网络环境中的基本防护措 施之一。实际上,防火墙的应用,就是 将外部网络与内部网络相分离,形成一 道网络屏障,将不安全因素拒之门外, 以此避免非法用户的非授权访问。当前, 防火墙技术主要包括子网屏障、应用网 关、包过滤等内容,对内外网络用户的 访问行为进行管理与限制,当局域网连 接到 Internet,计算机系统除了注重防 范病毒之外,还要加强对非法入侵行为 的控制,而防火墙则在这一关键环节发 挥作用。通过防火墙添加的配置方案, 提升了口令验证、身份验证等配置级别, 过滤不安全的服务行为,确保内部网络 环境的安全性;另外,通过防火墙技术, -精选财经经济类资料- -最新财经经济资料-感谢阅读- 7 还可实时监控网络数据状态,进行数据 日志记录,随时了解网络使用情况,并 提供自动检索与报警功能,隔离内部网 络的重要数据与信息。 3.4 数据加密技术 数据加密技术主要对网络中传 输的信息实行二次加密处理,以此确保 数据传输安全,提高数据安全等级。具 体来说,就是将数据符号按照一定规则 实行变换。可将数据加密技术分为对称 密钥算法与非对称密钥算法两种类型。 在对称加密算法中,密钥数据非常重要, 如果加密信息丢失,那么防护功能也随 之丧失,密文将面临泄漏危机。DES 加 密算法是对称密钥算法的典型,由于密 钥自身的安全性也是一个值得关注的问 题,因此在多方通信情况下,这种密钥 加密技术较为复杂,但是其凭借运算简 单、应用速度快、安全性能高等优势而 广泛应用;在非对称加密算法应用中, 采取公开的公钥形式,人们将公钥加密 形式的文件传输给私钥拥有者,其中私 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 8 钥的保密性较强,对公钥加密文件进行 解密。RSA 是非对称加密技术的典型代 表。RSA 将明文转换为具体的签名,接 收者利用公钥对签名实行解密;签名的 形式可以多种多样,目前在电子商贸、 银行系统中应用广泛。 3.5 审计与跟踪技术 一般情况下,审计与跟踪技术 的应用,不会对网络业务流程产生影响, 主要对主业务实行记录、监控、检查, 以此完成审计过程,确保网络的完整性、 安全性、可靠性。当前,应用较多的审 计与跟踪技术主要为安全审计系统、漏 洞扫描系统、入侵检测系统等。以入侵 检测系统为例,它是对防火墙功能的补 充,可协助计算机系统应对网络攻击行 为,扩展系统管理员的管理能力,其中 包括系统的实时监视、进攻识别、安全 审计、响应等手段,保障网络信息安全。 入侵检测技术与防火墙技术的最大区别, 在于主动保护系统安全与网络安全,通 过入侵检测系统,可有效避免外部攻击、 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 9 内部攻击、误操作等行为。在计算机系 统或者网络系统中,主动收集数据、分 析数据,实时查看网络中是否存在不安 全因素、潜在攻击行为等,同时采取相 应的措施,尽量减少网络损失。 3.6 病毒防范技术 在计算机与网络环境下,病毒 的传播速度加快,传统的单机防病毒软 件已经难以应对日益凶猛的网络病毒, 因此对局域网中使用的防病毒产品提出 全新要求。当前,在企事业单位、政府 机关、金融机构等多应用局域网,需要 在服务器操作平台基础上的防病毒软件 系统上,再加上桌面操作系统防病毒软 件的配合使用。如果连接到互联网应用, 就需要基于网关的防病毒软件,提高网 络安全防范手段。在网络内部,实行电 子邮件等信息交换行为时,还需要应用 邮件防病毒软件,及时发现电子邮件或 者附件中的潜在病毒,避免不安全因素 的进一步扩大。通过应用全方位、多层 次的防病毒产品,有针对性地攻击病毒 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 10 点,进行定期或者不定期的自动升级与 扫描,做好计算机客户端的补丁处理以 及日常监测工作,才能保证计算机网络 免受病毒侵害。 3.7 日志系统与备份技术 计算机的网络日志,主要指计 算机系统对特定操作行为或者操作结果, 按照时间顺序、操作步骤等集合记录。 日志系统具备综合性的数据记录及自动 分类检索功能。通过记录服务器、应用 软件、网络设备等资源中的重要信息, 确保整个网络运行处于可控范围内。一 般情况下,日志文件包括时间戳、信息 系统内容

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论