论文部分内容阅读
中图分类号: G623 文献标识码: A
一、前言
随着信息技术的迅猛发展,网络化,信息化已成为了现代社会的重要特征。近年来,一些中大型企业频频开始加大信息化建设的投入,建立企业办公自动化网,以适应新经济条件下的运作模式。在计算机网络给人们工作带来极大便利的同时,网络安全成为了建网、网络、系统运行过程中的基带解决的问题。
二、网络安全威胁
如何保障企业的业务系统安全性变得尤为重要,其中安全性方面主要表现在不受计算机病毒的攻击。计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至在计算机的整个网络中传播,使整个系统瘫痪。计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!病毒具有广泛的传染性、很强的隐蔽性、潜伏性、可触发性以及破坏性。
三、网络安全策略
杀毒软件及系统补丁
计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。安装杀毒软件并定期更新也是预防病毒的重中之重。从杀毒软件的官网下载升级包进行升级。目前主流的防毒软件查杀病毒最主要还是依据病毒库(现在主动防御也占一部分)只有及时的更新了病毒库.防毒软件才能查杀更多的新病毒.换言之.不升级病毒库的防毒软件完全不具备查杀新病毒的能力.同时也就失去了防毒软件的意义。
访问权限
在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员应设定一个强口令、删除或禁止所有不必要的账号、设置访问控制列表、关闭所有不必要的共享目录、设置严格的安全策略等。
信息加密
应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。企业机密信息大量以电子文档方式存在,而电子文档是很容易散播的。目前大量的信息泄密手段往往是最直接的收买、拷贝方式、人员离职把电脑上资料直接带走。这时,防火墙、入侵检测等防护系统就是形同虚设,根本起不到任何保护作用。因为防火墙或专网,只是解决了外部人员非法访问的问题,不能解决内部人员通过电子邮件、移动硬盘、U盘或笔记本电脑把电子文档进行二次传播的问题。
信息备份
企业要根据自己的实际情况来制定不同的备份策略。目前被采用最多的备份策略主要有以下三种。
1、完全备份(full backup)
管理员每天对自己的系统进行完全备份。 首先,由于每天都对整个系统进行完全备份,造成备份的数据大量重复。 其次,由于需要备份的数据量较大,因此备份所需的时间也就较长。对于那些业务繁忙、备份时间有限的单位来说,选择这种备份策略是不明智的。
2、增量备份(incremental backup)
管理员每周某天进行一次完全备份,然后在接下来的六天里只对当天新的或被修改过的数据进行备份。这种备份策略的优点是节省了磁带空间,缩短了备份时间。但它的缺点在于,当灾难发生时,数据的恢复比较麻烦 。
3、差分备份(differential backup)
管理员先在每周某天进行一次系统完全备份,然后在接下来的几天里,管理员再备份当天所有与星期天不同的数据(新的或修改过的)。差分备份策略在避免了以上两种策略的缺陷的同时,又具有了它们的所有优点。首先,它无需每天都对系统做完全备份,因此备份所需时间短,并节省了磁带空间,其次,它的灾难恢复也很方便。
在实际应用中,备份策略通常是以上三种的结合。例如每周一至周六进行一次增量备份或差分备份,每周日进行全备份,每月底进行一次全备份,每年底进行一次全备份。
建立完善的管理制度、树立安全意识
在计算机网络系统中,绝对的安全是不存在的。制定健全的安全管理体制及增强安全防范意识是计算机网络安全的重要保证。只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽可能的把不安全的因素降到最低。
四、结束语
网络信息安全以安全防范为核心,安全技术作为支撑。认识到网络的脆弱性和潜在威胁,增强网络安全防范意识,制定完善的安全管理制度,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
参考文獻
1 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003
2 高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003
3 周国民. 入侵检测系统评价与技术发展研究[J].现代电子技术,2004(12)
4 耿麦香.网络入侵检测技术研究综述[J],网络安全,2004(6)
一、前言
随着信息技术的迅猛发展,网络化,信息化已成为了现代社会的重要特征。近年来,一些中大型企业频频开始加大信息化建设的投入,建立企业办公自动化网,以适应新经济条件下的运作模式。在计算机网络给人们工作带来极大便利的同时,网络安全成为了建网、网络、系统运行过程中的基带解决的问题。
二、网络安全威胁
如何保障企业的业务系统安全性变得尤为重要,其中安全性方面主要表现在不受计算机病毒的攻击。计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至在计算机的整个网络中传播,使整个系统瘫痪。计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!病毒具有广泛的传染性、很强的隐蔽性、潜伏性、可触发性以及破坏性。
三、网络安全策略
杀毒软件及系统补丁
计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。安装杀毒软件并定期更新也是预防病毒的重中之重。从杀毒软件的官网下载升级包进行升级。目前主流的防毒软件查杀病毒最主要还是依据病毒库(现在主动防御也占一部分)只有及时的更新了病毒库.防毒软件才能查杀更多的新病毒.换言之.不升级病毒库的防毒软件完全不具备查杀新病毒的能力.同时也就失去了防毒软件的意义。
访问权限
在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员应设定一个强口令、删除或禁止所有不必要的账号、设置访问控制列表、关闭所有不必要的共享目录、设置严格的安全策略等。
信息加密
应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。企业机密信息大量以电子文档方式存在,而电子文档是很容易散播的。目前大量的信息泄密手段往往是最直接的收买、拷贝方式、人员离职把电脑上资料直接带走。这时,防火墙、入侵检测等防护系统就是形同虚设,根本起不到任何保护作用。因为防火墙或专网,只是解决了外部人员非法访问的问题,不能解决内部人员通过电子邮件、移动硬盘、U盘或笔记本电脑把电子文档进行二次传播的问题。
信息备份
企业要根据自己的实际情况来制定不同的备份策略。目前被采用最多的备份策略主要有以下三种。
1、完全备份(full backup)
管理员每天对自己的系统进行完全备份。 首先,由于每天都对整个系统进行完全备份,造成备份的数据大量重复。 其次,由于需要备份的数据量较大,因此备份所需的时间也就较长。对于那些业务繁忙、备份时间有限的单位来说,选择这种备份策略是不明智的。
2、增量备份(incremental backup)
管理员每周某天进行一次完全备份,然后在接下来的六天里只对当天新的或被修改过的数据进行备份。这种备份策略的优点是节省了磁带空间,缩短了备份时间。但它的缺点在于,当灾难发生时,数据的恢复比较麻烦 。
3、差分备份(differential backup)
管理员先在每周某天进行一次系统完全备份,然后在接下来的几天里,管理员再备份当天所有与星期天不同的数据(新的或修改过的)。差分备份策略在避免了以上两种策略的缺陷的同时,又具有了它们的所有优点。首先,它无需每天都对系统做完全备份,因此备份所需时间短,并节省了磁带空间,其次,它的灾难恢复也很方便。
在实际应用中,备份策略通常是以上三种的结合。例如每周一至周六进行一次增量备份或差分备份,每周日进行全备份,每月底进行一次全备份,每年底进行一次全备份。
建立完善的管理制度、树立安全意识
在计算机网络系统中,绝对的安全是不存在的。制定健全的安全管理体制及增强安全防范意识是计算机网络安全的重要保证。只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽可能的把不安全的因素降到最低。
四、结束语
网络信息安全以安全防范为核心,安全技术作为支撑。认识到网络的脆弱性和潜在威胁,增强网络安全防范意识,制定完善的安全管理制度,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
参考文獻
1 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003
2 高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003
3 周国民. 入侵检测系统评价与技术发展研究[J].现代电子技术,2004(12)
4 耿麦香.网络入侵检测技术研究综述[J],网络安全,2004(6)