浅议烟草行业网络安全及其防范策略

浅议烟草行业网络安全及其防范策略

ID:46740727

大小:64.50 KB

页数:6页

时间:2019-11-27

浅议烟草行业网络安全及其防范策略_第1页
浅议烟草行业网络安全及其防范策略_第2页
浅议烟草行业网络安全及其防范策略_第3页
浅议烟草行业网络安全及其防范策略_第4页
浅议烟草行业网络安全及其防范策略_第5页
资源描述:

《浅议烟草行业网络安全及其防范策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅议烟草行业网络安全及其防范策略摘要:计算机网络技术的飞速发展和广泛普及,网络的应用已经深入到烟草行业的各项业务中。越来越多地受到网络安全威胁事件的困扰,如易受黑客、恶意软件、蠕虫、木马和其它不轨行为的攻击等,严重地暴露出安全性隐患。通过对网络安全威胁的分析,提出一些具体的防范措施,提高网络安全性。关键词:烟草行业;计算机网络技术;网络安全;防范策略中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)05-0000-02近几年来,随着信息技术的高速发展促进了网络在烟草行业的普及,信息化改变了烟草行业人

2、们传统的手工操作模式,给大家带来了便利。随之面临的网络安全问题也不容忽视,直接影响到我们业务的正常运行而带来损失。因此,建立一套网络安全防范体系是解决当前网络安全管理的关键,只有从管理和技术相结合,人防和技防相结合,从根本上解决网络安全问题,促进烟草行业又好又快的发展。—、网络安全的概念国际标准化组织(ISO)将“计算机安全”定义为:彷数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我

3、们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。二、网络安全威胁类型(-)蠕虫病毒:蠕虫病毒是一种常见的计算机病毒,它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。(二)恶意软

4、件:网络用户在浏览一些恶意网站,或者从不安全的站点下载游戏或其它程序时,往往会连合恶意程序一并带入自己的电脑,而用户本人对此丝毫不知情。直到有恶意广告不断弹出或色情网站自动出现时,用户才有可能发觉电脑已“中毒”。(三)间谍软件:间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。三、分析烟草行业内部网络安全存在问题由于烟草行业网络中心承担了所有的系统业

5、务操作,若计算机、网络出现大面积的故障,正常的业务运行将受到严重的影响,带来的后果将不可估量。因此分析内部存在的各种网络安全威胁,对如何采取具体的对策具有重大的意义。具体分析:(-)物理安全方面路由器、交换机、服务器等网络设备和通信链路往往因为断电或者其他的人为因素而发生物理损坏,出现链路故障,造成数据在传输过程中断,直接影响网络的安全。(二)技术脆弱性方面目前网络中局域网之间远程互连线路混杂,有电信、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断

6、增大,系统中的安全漏洞或“后门”也不可避免地存在。(三)计算机病毒计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等。员工安全意识淡薄大量的员工对信息安全知识和技能掌握不够,认为信息安全只是技术部门的事,安全防护意识不强,经常将自己的系统帐号随意转借他人,任意开启资源共享,错误操作等等都给网络安全带

7、来了极大的威胁。移动存储介质的随意使用,引人病毒和木马程序,在计算机直接进行传播,往往造成系统的异常甚至崩溃,影响了业务的正常运转。相应的防范对策(-)物理安全及其保障。在中心机房建设方面就要充分考虑到设备的安全问题,按照信息安全等级保护要求,主要包括物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应和电磁防护等方面。(二)漏洞扫描技术。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全

8、漏洞和系统中的错误配置,在黑客攻击前进行防范。(三)防火墙技术。做为一种隔离控制技术,在行业的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。防病毒技术。在网络环

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。