计算机网络信息安全的基本理念及预防措施Word格式文档下载.docx

上传人:b****6 文档编号:17498940 上传时间:2022-12-06 格式:DOCX 页数:4 大小:18.55KB
下载 相关 举报
计算机网络信息安全的基本理念及预防措施Word格式文档下载.docx_第1页
第1页 / 共4页
计算机网络信息安全的基本理念及预防措施Word格式文档下载.docx_第2页
第2页 / 共4页
计算机网络信息安全的基本理念及预防措施Word格式文档下载.docx_第3页
第3页 / 共4页
计算机网络信息安全的基本理念及预防措施Word格式文档下载.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络信息安全的基本理念及预防措施Word格式文档下载.docx

《计算机网络信息安全的基本理念及预防措施Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机网络信息安全的基本理念及预防措施Word格式文档下载.docx(4页珍藏版)》请在冰豆网上搜索。

计算机网络信息安全的基本理念及预防措施Word格式文档下载.docx

前言:

安全工作只有起点,没有终点,只有真正做到领导重视,措施落实、考核到位,严格奖惩兑现,不断提高安全管理水平,才能确保安全生产。

本文档可以用来收藏、阅读、改编、打印(使用时请先阅读条款)。

  内容提要:

计算机网络信息安全要靠技术,更要靠管理,要把技术和管理相结合,要以人为本,提高安全意识,才能真正增强网络信息安全的保障。

  关键词:

网络信息安全基本理念保障措施

  在过去几年中,无论是蔓延网络的“熊猫烧香”病毒,还是英国政府遭史上最大资料外泄使2500万人受到影响的事件,都说明网络安全面临着病毒更毒,黑客更黑的严重局面。

诸如从间谍软件、网游木马、流氓软件、IM通讯病毒、病毒邮件的肆虐,到性质极为严重的网络银行钓鱼和针对性很强的木马、蠕虫病毒的不断出现。

俗话说:

“道高一尺,魔高一丈”,网络系统的安全性问题之所以头疼,是因为指望通过一劳永逸解决所有安全问题是不可能实现的。

  一、网络信息安全的基本理念

  网络安全是指利用网络管理、控制或用技术措施保障一个网络环境里的信息数据的保密性、完整性和可用性。

具体地说,网络安全要确保计算机网络信息系统在存储、处理、传输信息数据的保密性、完整性和可用性,确保对授权合法用户的服务和限制非授权用户的服务。

  网络安全包括两方面内容,即网络的系统安全和网络的信息安全。

系统安全包括系统的软、硬件和固件的安全性,包括计算机网络信息系统的CPU操作系统、存储器、路由器等的安全;

而信息安全包括信息数据的存储、处理、传输的安全,包括信息的保密性、完整性和可用性。

  以下主要对网络信息安全的基本理念及预防措施做详细分析研究。

  

(一)、网络信息安全的基本概念

  信息安全包括信息数据的存储、处理、传输的安全,包括信息的保密性、完整性和可用性。

信息保密性目的是为了防止非授权者获取、破坏信息系统中的秘密信息;

信息完整性是解决信息的精确、有效,防止信息数据被篡改和破坏;

信息可用性是保证网络资源在需要时即可使用,不因为系统的故障或误操作而使资源丢失或不能被使用,还包括具有某些不正常情况下系统的继续运行的能力。

  

(二)、网络信息安全的发展变化

  网络信息安全是在信息技术的发展和对抗中不断发展和充实的。

信息安全的发展大体经历了三个阶段,即通信保密阶段、计算机系统安全阶段以及计算机网络信息系统的安全阶段。

  70年代以前的通信保密阶段主要采用密码技术解决数据在电信网上传输的保密性。

这一阶段主要的安全威胁是外部的窃听、接收破译及内部操作员的违规通信。

在70-80年代的计算机系统安全阶段,则主要采用密码技术、访问控制技术、身份鉴定技术等安全措施,保障信息的保密性和完整性,保障计算机系统为授权用户所使用。

这一阶段的主要威胁来自外部的非法访问,操作员使用脆弱口令等。

90年代以后,随着计算机网络尤其是因特网发展,构成网络信息系统的安全保障系统,不仅需要确保信息系统存储、处理、传输信息数据的保密性、完整性和可用性,还要解决对合法用户的服务和限制非授权用户的服务,解决身份的真实性,解决信息传输过程的不可否认性。

此外,信息系统还要设置必要的防御攻击的措施。

这阶段的主要威胁是外部的网络入侵、病毒破坏、信息对抗以及内部的违规操作和恶意报复。

  (三)、计算机网络信息系统安全威胁的来源

  与70年代之前通信保密阶段安全威胁的来源,现在的计算机信息网络系统安全威胁也主要来自外部因素和内部原因。

外部威胁一是无组织的黑客攻击,二是有组织的网络攻击。

前者是个人行为,后者则发展为信息战。

两者都是凭借计算机技术和通信技术侵入到计算机网络信息系统中,但黑客攻击相对独立无组织,而网络攻击是有组织的军事斗争手段,是信息战的一种形态。

外部攻击有两种目的:

一是以刺探、破坏信息为目的,另一是获取信息内的秘密文件,进而为篡改文件命令,即获取情报为目的。

前着主要表现为各种计算机病毒,后者则是秘密地窃取情报,和前者相比,更不容易被发现,所造成的危害也就更深远一些。

  内部人员的威胁行为分为违规操作和恶意报复。

其中违规操作是造成外部威胁得逞的主要原因。

如内部人员擅自通过实名计算机直接进入因特网,造成计算机内存储的秘密文件被窃;

又如不经病毒过滤擅自从互联网上下载多媒体影音数据,造成计算机的感染。

另外,内部人员的恶意报复在企业也时有发生,如对企业不满的计算机工作人员恶意破坏数据库软件,造成数据丢失和系统故障;

企业的工业间谍还通过信息系统获取工业秘密,造成企业的重大损失;

银行内部的计算机员工利用计算机对银行业务的识别进行计算机犯罪等。

  二、计算机网络信息系统安全的保障措施

  保障计算机网络信息系统安全网络安全有两个支柱,一个是技术、一个是管理。

而我们日常提及网络安全时,多是在技术相关的领域,例如IDS入侵检测技术、Firewall防火墙技术、Anti-Virus防病毒技术、加密技术、CA认证技术等等。

但正如“木桶原理”所示,你的能力是由你最弱的那个环节决定的,我们在保护网络安全时,也应该从上述二个方面全面考量,而不能只偏重其中的某一个部分。

  

(一)、计算机网络信息系统安全技术方面

  1、网络安全应用结构优化

  谈到网络安全,很多人会直接想到反病毒软件、防火墙等产品。

实际上,网络优化也是。

以业务效能和应用连续性为目标,整体性的网络和应用安全与优化是IT网络安全价值提升的重要途径。

网络优化所涉及的技术与架构的更新,包括全网流量监测、应用流量管理、安全威胁管理。

网络安全应用结构:

如今几乎所有的CIO都把关键应用的保障,或者说网络的可用性列为头等大事。

一般来说,网络体系结构包括六个方面:

应用性能管理;

安全内容管理;

安全事件管理;

用户接入管理;

网络资源管理;

端点安全管理。

  2、全网流量监测。

  众所周知,网络安全问题80%发生在网络的内部。

对于较大规模的网络而言,网络内部的不良流量也可能非常严重地影响到网络关键应用的运行。

因此,进行全网的流量监测是非常重要而且是必要的。

通过全网流量检测,能够了解网络当中的数据流状况,包括流量大小、来源和目的、由何种应用产生、数据量的大小等。

  

(二)、计算机网络信息系统安全管理

  随着信息化建设的展开,网络安全成为不得不面临的严峻问题。

安全体系的建立其实涉及到了管理和技术两个层面,而管理层面的体系建设是首当其冲的。

技术上的建设和加强只是网络安全的一方面,而且单纯的实现技术不是目的,技术只是围绕企业具体的工作业务来开展应用。

保障业务流程的网络安全,从而进一步促进IT在企业应用层面的拓展,这才我们应用安全技术最根本的目的。

因此,“抓管理还是上技术”的最终定格为“三分技术、七分管理”,构建一个健全的网络安全管理体系是摆在我们面前的重要一环。

  “三分技术七分管理”,一直是安全领域的至理名言。

三分技术,防治的更多的是已知的各种安全威胁;

七分管理,则主要针对人,无论是通过各种安全制度约束,还是利用各项技术对人进行管理,目的都是约束“人”的行为,不给安全威胁可乘之机。

  1、安全意识最重要

  面对不断袭来的安全威胁,除了购买安全产品以外,我们还应该做些什么呢?

这里需要指出:

“安全意识最重要!

”。

安全设施的建立只是企业信息安全的第一步,如何在安全体系中有效彻底的贯彻安全制度,以及不断深化全员安全意识才是关键所在。

光依靠技术不能完全解决安全问题,因为过了一段时间,一些先进的技术可能就过时了,应该积极培养计算机网络信息安全意识。

加强安全意识的培训,首先领导、决策者认识到网络信息安全问题,另外也要对广大的一般操作人员加强培训,统一认识。

培养员工的安全意识,养成良好的上网习惯,比如及时打好系统补丁、使用杀毒软件进行计算机病毒查杀、不得使用各类移动存储设备在互联网和内网之间传播不安全程序、文件等等;

对相关的技术管理人员进行技能培训,对于重要数据一定要做好数据备份,否则会导致灾难性的后果。

  2、网络行为规范化管理

  网络行为的根本立足点,不是对设备的保护,也不是对数据的看守,而是规范企业员工网络行为,这已经上升到了对人的管理的阶段。

要实现网络行为规范化管理,可考虑使用网络操作行为管理软件产品,通过计算机软件管理,可以对内部“人”的行为进行细致、有效的管理,为员工划清安全的道路,封闭可能带来安全隐患的渠道,让人的行为可控,从而实现更加安全的目标。

  3、要在网络信息安全上投入足够资金

  要确保足够资金投资于IT系统的安全项目。

例如防病毒软件、防火墙服务器、加密软件、入侵检测系统、集中安全管理、网络操作行为管理软件等产品。

决策者有时会对网络信息安全工作不够重视。

实际上,至关重要的计算机设施出现安全问题造成严重损害的故障只是个时间问题。

对于网络安全,生于忧患,死于安乐的意识并不是传说中的事情,

  总之,计算机网络信息安全要靠技术,更要靠管理,要把技术和管理相结合,要以人为本,提高安全意识,才能真正增强网络信息安全的保障。

  参考文献:

  

(1)周仲义、《信息化建设》期刊、2003年10月

XXX图文设计

本文档文字均可以自由修改

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1