企事业单位网络安全策略探究

来源 :科学与财富 | 被引量 : 0次 | 上传用户:liuye1111111
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着网络信息的全球化和不断发展,各大领域对网络信息和管理的依赖度不断增加,网络信息安全渐渐成为各个单位值得重视和防范的关注点。网络信息多种多样,重要程度大小不一,在关注采取何种措施来防护信息安全漏洞的同时,还要注意到管理制度和管理措施的不完善的地方,并相应出台一些有效的措施。本文以企事业单位网络安全为主题,从网络安全存在的隐患、相应的策略以及制定策略的原则等方面进行讨论。
  关键词:网络安全;信息安全;防护策略;漏洞威胁
  随着网络科技的不断提升和发展,世界不断趋于经济一体化,信息全球化。以因特网为中心正在向全球辐射的各种各样的不同大小的信息影响着我们的出行、工作、学习和生活。而在政府机构、企事业单位显得犹为重要和突出,如财务管理系统、交易管理系统等。然而,正是因为信息的不断膨胀,计算机网络在接受这些不同的信息时,很容易遭到恶意软件、黑客以及其他人员的侵袭和攻击,因此,网络安全的防护显得犹为重要。
  1 网络安全的漏洞和隐患
  网络安全存在的漏洞和隐患的原因包括内在原因和外在原因,其中内在原因包括企事业单位内部管理制度不完善,导致的管理过程中存在失误,还有单位内部人员或外部人员对其网络系统进行的蓄意破坏和攻击,另外,还有网络自身却少密钥保护,导致防护系统较差,容易外部恶意软件和黑客攻击。
  1.1管理制度不完善
  在一些企事业单位,存在少数管理者的权利过大而所做的工作过少的现象,从而使网络使用权限和行政管理权限隔离开来,无法达到二者同步与融合,从而极大地出现,有权利的人,却无法行驶其权利,无法增强自身的安全防护,大大增加了安全隐患。另外,因为相关的信息体系太过庞大,同时技术操作人员素质不高,缺少作为管理员应具备的账号、保密意识和保密措施,使得单位的安全系数极易受到威胁。究其原因,就是单位对技术人员的管理力度不够,缺少相应的培训和学习,缺乏相关的制度措施和奖惩制度。
  1.2相关人员的蓄意攻击
  相关人员包括内部人员和外部人员。
  有些网络系统的攻击是来自于企业内部一些对网络有一定使用权限的人员。因为有些企事业单位内部人员结构过于复杂和庞大,对网络系统拥有使用权限的使用者过多,同时网络系统自身的保密制度和防护技术不够发达,从而导致内部人员对网络安全的破坏和攻击。
  1.3网络技术存在漏洞
  为了方便使用者进出操作系统,开发人员提供了相关的无口冷入口,同时,这也便成为了黑客和恶意软件选择攻击和侵入的最佳通道。同时,黑客还会选择一些操作系统中的隐蔽通道进行攻击,而这些操作系统中储存的信息如Telnet(远程登录协议)、FTP(文件传输协议)等都是一些最基础、最常用的用户服务协议和用户信息。因为企事业单位在使用的这些服务都具有专属性,只有在安装时关闭了这些不相关的服务时,才能不被黑客和恶意软件攻击和侵害。
  2 网络安全策略设计原则
  网络安全防护措施在制定时,需要科学可行的方式,以便提高相关服务安全的管理效率,使管理效果显著。参照ISOI 7799(信息安全管理标准)等国际标准进行综合考虑、实地考察和效果监测,在设计网络安全防护措施时应注意以下方面。
  2.1统筹规划,步步为营
  因为企事业单位的网络信息结构过于复杂和庞大,同时政策和技术在不断改变,再加上病毒、黑客、恶意软件等在攻击网络屏障时所用手段和方法在不断更新,因此,网络安全的防护不是一蹴而就的,网络安全防护措施一时也不能做到面面俱到,涉及到各个细微的角落和方面,这是我们在制定相关措施时首先要意识和认知到的一点。因此,我们要以科学可行为原则,统筹规划,步步为营,逐步更新制度,全面深化改革,从大方面到小细节,一点点地改变,切不可一味追求一步到位,而是实现动态调整,使体制逐步适应于庞大的信息库和信息结构。
  2.2等级原则
  在进行信息管理和信息防护时,要根据安全层次和安全级别,分别制定适用于不同种类和不同重要程度的的信息的措施和对策。这些不同等级的安全层次和安全级别对于一个良好的信息安全系统是必不可少的。同时,在这些大的等级范围中,还要制定各个小的级别,包括对信息保密程度、用户适用权限、网络安全程度等进行细节的分类。
  2.3简易性原则
  不管技术是怎样的高深难懂,最终这些操作都是需要人去实施和完成,因此,技术难度固然是高的,但要保证相应的实施难度要低,也就是所谓的“科技黑箱”。因为如果操作难度过高,直接会导致能够胜任相关工作的人员稀缺,而最终的结果,便是降低了企事业单位网络系统本身的防护和保密系统,同时也会影响正常工作和服务的运作和运行。
  2.4整体性原则
  我们在制定措施时,要考虑到安全防护过程中出现的各方面的问题。既要考虑到对黑客、病毒对网络攻击时,所应对的防护系统的建立,还要考慮到在网络遭受到攻击后,所建立的信息恢复的过程和制度,在各个方面尽力减少黑客、病毒、恶意软件对网络系统进行攻击的损失,切不可顾此失彼。加强安全防护、安全风险的检测和安全恢复等机制的建立。
  3 网络安全防护的应对策略
  在一个企事业单位中,网络信息的传递结构及其庞大和复杂,其中包括了行政管理、科学技术等各个不同的分支,因此,我们需要一个科学有效的防护策略。
  3.1设置有效的防火墙
  安装高级有效的防火墙是防止黑客、病毒、恶意软件的有效且必要的手段。目前,在市面上比较常见的防火墙包括过滤防火墙、代理服务防火墙、自适应代理技术等几类。防火墙的应用,能够实现把网络信息重要等级和应对措施进行自主分类和处理,并把防火墙置于进出域的阻塞点上,进行全方位和高效率的防护。
  3.2定期查杀病毒
  现行的病毒多种多样,包括存储器病毒、引导区病毒等。而滋生病毒是时时刻刻都在发生的,因此,要做到有效防御和驱逐病毒,就要定期做到计算机系统的检测和处理
  4 总结
  随着因特网在全世界的不断推广和更新,在当代社会,我们日常的生活时时刻刻离不开网络信息的帮助甚至主导。网络信息系统能够极大减少企事业单位在各个业务上所耗费的时间,取缔了传统的手工计算,极大地提高了其在交易、整理、归纳等方面的效率,从而为企事业单位带来了极大的经济利润,提高了我国的经济实力。因此,信息安全维护是及其重要的,需要我们重视。
  参考文献
  [1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):121-124,178.DOI:10.3969/j.issn.1672-9722.2011.01.035.
  [2]金松昌,杨树强,尹洪等.网络信息安全测试平台设计与实现[J].小型微型计算机系统,2013,34(10):2304-2309.DOI:10.3969/j.issn.1000-1220.2013.10.015.
  [3]石景欣,邓东丰.我国网络信息安全重大举措与问题分析[J].移动通信,2014,(23):5-8.DOI:10.3969/j.issn.1006-1010.2014.23.001.
其他文献
摘 要:在城市防洪規划中应综合分析确定防洪标准,应合理确定堤距给洪水以应有出路,应把防洪工程与城市功能结合建设,应重视生态环境景观建设,应同时做好防御山洪规划。  关键词:防洪规划;城市;问题  一、应综合分析确定防洪标准  城市堤防是重要的城市防洪工程,根据国家《堤防工程设计规范》(GB 50286—98)的规定,堤防工程的防洪标准主要应根据防护对象的防洪要求加以确定。在确定城市堤防的防护对象时
实施西部大开发以来,特别是《关中—天水经济区发展规划》实施以来,旅游业已成为渭南市初具规模的新兴产业。但目前存在旅游资源开发滞后、配套设施建设不到位、资源分散、缺
摘 要:在当前的中低压配电网中,各个环节都可能出现故障。一旦在配电网中出现问题,就会影响整个配电系统的整体工作情况,造成难以避免的经济损失。因此,今天笔者就与各位工作在中低压配电岗位的同仁们来讨论一下,关于中低压配网的常见故障以及其优化改良的措施。  关键词:中低压配电;常见故障;优化改良  前言:  随着时代的发展,科学的进步,目前中低压配电网的技术已经普遍应用于各个电力企业之中,而对于中低压配
摘 要:本文根据临近空间超声速流场环境、气动热环境、等离子场环境及风干扰环境等特殊气象条件进行分析,归纳了临近空间高超声速空地武器涉及的高超声速气动外形设计、超燃冲压发动机技术、热防护设计、发动机温控技术、光学导引头热性能技术、数据传输技术、抗辐射技术、高精度中制导技术、高动态GNC技术以及一体化总体设计技术等主要关键技术。  关键词:临近空间;高超声速;空地武器;关键技术  引言  临近空间具有
滑坡危机到经济发展,人命财产安全。对目前频繁发生的滑坡问题提出针对性的治理措施,减少或避免滑坡现象。
作者在郑州旅游职业学院汽车专业实施了"教学做"一体化教学模式,这是一种基于"教、学、做"融合的人才培养模式改革的有益尝试,效果较好。本文旨在分析阐述这种模式,研究制定出汽
摘 要:在《三国演义》众多英雄人物中,魏延可以说是比较特殊的一员大将,一方面他英勇善战、文武双全、为蜀汉集团立下了汉马功劳,是当时不可多得的人才,另一方面他孤高自傲、刚愎自用、妄自尊大,一直不受诸葛亮所器重,最后竟然落得以谋反罪被人斩杀的悲惨结局,我们不能否定诸葛亮的用人制度存在着相当弊端,但仔细观察魏延一生所作所为会发现更多的是他性格上的缺陷导致了被人斩杀结局,本文着重从四个方面分析了魏延为人处