网络安全防护问题及措施运用.doc

网络安全防护问题及措施运用.doc

ID:61796019

大小:28.00 KB

页数:4页

时间:2021-03-20

网络安全防护问题及措施运用.doc_第1页
网络安全防护问题及措施运用.doc_第2页
网络安全防护问题及措施运用.doc_第3页
网络安全防护问题及措施运用.doc_第4页
资源描述:

《网络安全防护问题及措施运用.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络安全防护问题及措施运用随着信息技术的不断进步,信息系统已经成为单位办公的主要载体,为业务办理、沟通交流提供了规范、方便、快捷、高效的渠道。网络安全一直是信息技术面临的重要问题,计算机病毒、系统漏洞、网络入侵等传统网络安全问题始终存在,云计算、移动办公等新网络环境下的网络安全问题日益突出和复杂。面对网络安全问题,只有构建多层次、多方位的立体防护体系,才能确保网络信息的安全可靠。1网络安全问题分析4学海无涯网络安全防护问题及措施运用随着信息技术的不断进步,信息系统已经成为单位办公的主要载体,为业务办理、沟通交流提供了规范、方便、快捷、高效的渠道。网络安全一直是信息技术

2、面临的重要问题,计算机病毒、系统漏洞、网络入侵等传统网络安全问题始终存在,云计算、移动办公等新网络环境下的网络安全问题日益突出和复杂。面对网络安全问题,只有构建多层次、多方位的立体防护体系,才能确保网络信息的安全可靠。1网络安全问题分析4学海无涯1.1计算机病毒。计算机病毒是最具代表性的恶意程序,能够对计算机系统造成破坏性的影响,同时计算机病毒也具有较强的复制性,能够在计算机之间进行转移传播。由于用户计算机操作能力不同、操作习惯不同以及计算机病毒的不断更新,其蔓延速度也有了极大的提高,对计算机的威胁不断加强,必须采取有效的措施进行预防和清除。1.2系统漏洞。系统漏洞是

3、在软件编写过程中产生的错误或缺陷,系统运行过程中发现了漏洞大多会被不断修复,有一些漏洞未被发现或被少数人发现但没有公开,容易被非法利用。漏洞会影响到的范围很大,包括系统本身及其支撑软件、应用软件、网络路由器和安全防火墙等。1.3网络入侵。网络入侵的形式多种多样,如拒绝服务攻击、字典攻击、劫持攻击等,入侵的手段也时刻发生着变化。软件非法入侵者通过系统漏洞采用一些技术手段能够入侵到系统后台甚至数据库,对网络和信息安全产生极大的威胁。此外,随着云计算技术的发展和移动网络的普及,网络安全也面临着新的问题:1.3.1云计算环境下的安全问题。云服务环境下网络边界部分消失,传统的划

4、分边界的网络安全防护方式已经不能适应云环境。大量的数据汇集,数据被损坏、篡改、泄露或窃取的风险加大。大量数据文件在第三方平台中进行存储与处理,其安全管理方面受到更大挑战。1.3.2移动办公环境下的安全问题。移动办公是以便携终端为载体实现的移动信息化系统。便携式终端便于携带,带离待定办公场所仍可访问内部数据,从物理上突破了空间的限制,在给使用人带来便利的同时,也容易产生数据泄露。终端在与内部网络进行数据交换时数据容易被通过外部截获,如果不采取加密措施,就成为攻击目标,严重威胁信息安全。2保障网络安全的措施2.1物理级别。机房出入口应配置电子门禁系统,控制、鉴别和记录进出

5、的人员,设置机房防盗报警系统或设置有专人值守的视频监控系统。机房配备空调、可持续电源等,为设备运行提供良好的温度、湿度、电力保障。人员进出机房佩戴防尘装备,保护设备免受灰尘影响。2.2网络级别。2.2.1做好网络架构规划。科学规划网络结构,将网络划分为核心区、运维管理区、安全保障体系区、办公楼汇聚区等不同的子区域,并针对不同区域采用不同的安全策略,在区域之间采用防火墙等安全设备进行有效隔离。当网络需要外联时,采用前置机、边界网关、VPN技术等方式做好边界安全防护。2.2.2完善基础设施,传统的网络防护工具有。防火墙、入侵检测、防病毒软件和漏洞扫描等防火墙,部署于两个不

6、同网络安全域之间,防火墙设置一定的安全规则,两个安全域之间信息流通过防火墙过滤,不符合安全规则的数据将被拒绝通过。防火墙的访问控制策略不仅要关注从外到内的防护,也要重视从内到外的控制,避免内部人员的对外输送,便于掌握由内而外的异常情况。防病毒系统,能够根据病毒特征码对病毒进行识别、隔离、查杀,是保护计算系统免受病毒入侵重要工具。防病毒系统既要在终端安装,也要在服务器上安装,虚拟化系统可在虚拟化底层统一安装,提高效率。入侵检测,入侵检测设备能够对网络流量进行细致的分析,部署于网络流量入口,可以与防火墙联合使用,帮助系统防御网络攻击。漏洞扫描,能够通过对主机、端口、数据库

7、等进行扫描,并根据漏洞数据库对系统的安全脆弱性进行检测。因为漏洞信息会不断更新,需要定期对系统进行漏洞扫描,以获取最新的漏洞信息。2.3主机级别。操作系统,对管理用户登录进行强身份鉴别,口令必须有一定的长度和复杂度,并定期更换,最好采取口令和密码技术相结合的身份鉴别方式。操作系统补丁须定期更新。数据库和应用中间件,加强对数据库和中间件的后台管理,设置好安全基线,定期对数据库和中间件进行版本升级或补丁修复4学海无涯。加强数据库运维管理,建立数据库运维的标准流程,防止数据库管理员因为误操作等原因而产生的数据丢失等。2.4数据级别。2.4.1数据加密。明文

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。