浅谈网络信息安全面临的风险及防护措施.doc

上传人:文库蛋蛋多 文档编号:4167401 上传时间:2023-04-08 格式:DOC 页数:4 大小:21.50KB
返回 下载 相关 举报
浅谈网络信息安全面临的风险及防护措施.doc_第1页
第1页 / 共4页
浅谈网络信息安全面临的风险及防护措施.doc_第2页
第2页 / 共4页
浅谈网络信息安全面临的风险及防护措施.doc_第3页
第3页 / 共4页
浅谈网络信息安全面临的风险及防护措施.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《浅谈网络信息安全面临的风险及防护措施.doc》由会员分享,可在线阅读,更多相关《浅谈网络信息安全面临的风险及防护措施.doc(4页珍藏版)》请在三一办公上搜索。

1、浅谈网络信息安全面临的风险及防护措施摘 要 随着信息技术迅猛发展,计算机及其网络、通信和办公自动化设备日益普及, 各大中型企业为了提高企业竞争力,都广泛使用信息技术,特别是网络技术。但网络毕竟是一个虚拟化的平台,企业信息设备在提高企业效益的同时,给企业增加了风险隐患,本文重点分析了网络自动化办公中的信息安全问题。关键词 信息安全;网络;办公;风险前言随着信息化进程的不断加快,互联网应用的日益普及,人们在享受信息资源所带来的巨大利益的同时,也面临这信息安全的严峻考验,在这种情况下,增强信息安全意识,提高识别信息安全威胁,规避信息安全风险,显得尤为重要,本文通过网络安全面临的威胁等问题,对网络信息

2、安全进行了分析。1网络安全面临的威胁计算机网络技术的发展使得计算机应用日益广泛与深入,同时也使计算机系统的安全问题日益复杂和突出。第一,网络提供了资源共享性,提高了系统的可靠性,通过分散工作负荷提高了工作效率,并且还具有可扩充性。这些特点使得计算机网络深入经济、国防、科技与文教等各个领域。第二,也正是这些特点,增加了网络安全的脆弱性和复杂性,资源共享和分布增加了网络受威胁和攻击的可能性。事实上,资源共享和网络安全是一对矛盾,随着资源共享的加强,网络安全的问题也日益突出。因此,为使计算机网络系统不受破坏,提高系统的安全性已成为人们关注且必须解决的问题。一个计算机网络进行通信时,一般要通过通信线路

3、、调制解调器、网络接口、终端、转换器和处理机等部件。通信线路的安全令人担忧,通过通信线路和交换系统互联的网络是窃密者、非法分子威胁和攻击的重要目标。对网络的威胁,主要有以下几方面: 1.1网络部件的不安全因素(1)Internet的脆弱性,系统的易欺骗性和易被监控性,加上薄弱的认证环节以及局域网服务的缺陷和系统主机的复杂设置与控制,使得计算机网络容易遭受到威胁和攻击。(2)电磁泄露:网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁泄露。目前,大多数机房屏蔽和防辐射设施都不健全,通信线路也同样容易出现信息泄露。(3)搭线窃听:随着信息传递量的不断增加传递数据的密级也在不断提高,犯罪

4、分子为了获取大量情报。可能在监听通信线路,非法接收信息。(4)非法终端:有可能在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。(5)非法入侵:非法分子通过技术渗透或利用电话线侵入网络,非法使用、破坏或获取数据或系统资源。(6)病毒入侵:计算机病毒可以多种方式侵入计算机网络,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。(7)黑客攻击:黑客采用种种手段,对网络及其计算机系统进行攻击,侵占系统资源,或对网络和计算机设备进行破坏,窃取或破坏数据和信息。 1.2软件的不安全因素(1)

5、网络软件的漏洞及缺陷被利用,对网络进行入侵和破坏。(2)网络软件安全功能不健全或安装了“特洛伊木马”软件。(3)应加安全措施的软件可能未予标识和保护,要害的程序可能没有安全措施,使软件非法使用或破坏,或产生错误结果。(4)未对用户进行分类和标识。使数据的存取未受限制和控制,非法窃取数据或非法处理用户数据。(5)错误的进行路由选择,为一个用户与另一个用户之间通信选择不合适和路径。(6)拒绝服务,中断或妨碍通信,延误对时间要求较高的操作。(7)信息重播,即把信息收录下来准备过一段时间重播。(8)对软件更改的要求没有充分理解,导致软件错误。(9)没有正确的安全策略和安全机制,缺乏先进的安全工具和手段

6、。(10)不妥当的标定和资料,导致所修改的程序构成版本错:程序员没有保存程序变更的记录,没有做拷贝,未建立保存记录的业务。1.3工作人员的不安全因素 (1)保密观念不强或不懂保密规则,随便泄露机密;打印、复制机密文件;随便打印出系统保密字或向无关人员泄露有关机密信息。(2)业务不熟练,因操作失误使文件出错或误发,或因未遵守操作堆积而造成泄密。(3)素质差,缺少责任心,没有良好的工作态度,明知故犯,或有意破坏网络系统和设备 (4)熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码来非法获取信息。(5)利用窃取系统的磁盘、磁带或纸带等记录载体,或利用废弃的打印

7、纸、复写纸来窃取系统或用户的信息。2网络办公,提高办事效率计算机没有普及之前,各个行业人员在办公时主要依赖于人工方式操作,对于内部大大小小的事物都要逐一处理。这种传统的办公模式不仅增加了职员的工作量,且办事效率不尽人意。网络自动化办公模式推广后,发挥出了多个方面的优点。(1)活动范围,缩小。早期企业人员在办公过程中常常要四处走动,工作范围分布在各个地区,这就增加了办事人员的工作强度,而网络自动化办公模式推广后,企业人员只需借助电脑平台则能完成各项事务的处理,整个工作范围大大减小,也方便了人员之间的交流沟通。(2)经营成本,降低。“虚拟化”的网络办公不仅提高了企业办事效率,也能避免实际办公中带来

8、的成本开支,如:交通费、住宿费等。所有业务往来、合作商谈、合同制定都可以在网络上进行,这样就能显着降低企业的经营成本,让企业获得更大的经济利润。(3)行业模式,创新。尽管受到经济、技术等方面的影响,网络自动化办公在我国还没有全面推广。但长远的角度看,未来各个行业的办公操作一定会朝着自动化方向发展,这不仅符合了企业经营的需要,也是信息化时代进步的要求,促进了各个行业人员办事效率的提升。3企业网络安全常用的防护措施目前,不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战,从而要求我们的网络安全解决方案集成不同的产品与技术,有针对性地抵制各种威胁。3.1 部署统一的网络防病毒系统 在服务器

9、及客户端上部署统一的防病毒软件客户端,实现对系统、磁盘、邮件及Internet的病毒防护。3.2 部署安全可靠的防火墙 企业为了在互联网上发布信息,共享资源,就不得不将自己的内部网络在一定程度上对外开放,这就在无形中增加了安全隐患,为了使信息系统在保障安全的基础上被正常访问,需要一定的设备来对系统实施保护,就目前看,能够实现这种需求的性价比最优的设备就是防火墙。防火墙的目的是要在不同安全区域网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。3.3 部署入侵检测系统作为防火墙的补充,入侵检测系统(IDS)用于发现和抵御黑客攻击,

10、入侵检测系统是一种网络/计算机安全技术,它试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离。3.4 配置漏洞扫描工具漏洞扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(如服务器、路由器、防火墙、数据库等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案,形成系统安全性分析报告,从而为网络管理员来完善网络系统提供依据。3.5 部署终端安全管理系统由于企业内部终端数量多,人员层次不同,流动性大,安全意识薄弱而产生病毒泛滥,终端滥用资源,信息泄密等安全事件不胜枚举。通过部署安全管理系统对相关的内部人员行为进行审计来减少内部安全威胁,同时也对内部员

11、工的一种威慑,有效强化内部信息安全的管理。3.6 安全服务与培训 任何安全策略的制定与实施,安全设备的安装配置与管理,其中最关键的因素还是人,因此,对企业的网络安全人员进行相关的专业知识及安全意识的培训,是整个网络安全解决方案中的一个重要环节。4结束语网络安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。总之,计算机网络安全工作不是一朝一夕的工作,而是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。如何保证网络的安全,是一个值得长期研究和付出努力的问题。点评:命题有些大,内容不能太结合命题。技术监督论文要求结合实际,希望以后再接再厉!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号