剖析网络运行安全管理的技术要点.pdf

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
剖析网络运行安全管理的技术要点.pdf

中国科技期刊数据库 工程技术(引文版) 剖析网络运行安全管理的技术要点 王 方 国家电网青海省电力公司信息通信公司调度控制中心,青海 西宁810000 摘要:主要对实施网络安全管理的背景;存在的安全隐患及如何确保网络运行安全管理的技术要点几个方面进行了论述,从 而让我国的电力信息网络在今后的发展道路上可以更加安全;可靠。 关键词:电力公司;网络运行;安全隐患;安全管理 中图分类号:TM727.2 文献标识码:A 文章编号:1671-5659 (2015 )27-0005-02 引言 是涉密单位移动储存介质的管理。现阶段涉密介质的使用大 在现代社会里,计算机的技术发展的非常迅速,而造成 多缺乏设备登记、身份认证、访问控制和审计机制,这给网 网络安全的因素也逐渐增多,未来对于计算机网络安全来讲, 络系统的信息安全造成很大的威胁。 或许要面临的问题更加复杂。但是,只要我们可以将防范措 2.3 数据库系统的安全隐患。 施统一化、提升技术和管理,就一定可以为计算机网络安全 涉及到信息在不同程度上的安全,即客体具有层次性和 创造一个良好的环境。 多项性;在DBMS 中受到保护的客体可能是复杂的逻辑结构, 1 实施网络安全管理的背景 若干复杂的逻辑结构可能映射到同一物理数据客体上,即客 由于电力公司业务的不断拓展、管理的不断细分,使得 体逻辑结构与物理结构的分离;客体之间的信息相关性较大, 网络覆盖率不断扩大,规模不断攀升,网络管理内部的各项 应该考虑对特殊推理攻击的范围。 设施以及系统均在成倍递增,在网络运行的安全管理当中, 2.4 路由和交换设备安全隐患 很多问题逐渐显露出来,这直接危害到网络运行的安全。 路由器是企业网络的核心部件。它的安全将直接影响整 1.1 网络运行故障率较高 个网络的安全。路由器在缺省情况下只使用简单的口令验证 ①网络建设时针对网络运行管理并没有一个统一的规 用户身份,并且在远程 TELNET 登录时以明文传输口令。一 定,很多网络管理到了后期运行阶段越发不适应发展的需求。 旦口令泄密,路由器将失去所有的保护能力。同时,路由器 ②平时的管理过于散漫,各部门为了达到业务的需求,往往 口令的弱点是没有计数器功能,所以每个人都可以不限次数 会忽略网络资源的科学配比,对于网络配比较为随意,这样 地尝试登录口令,在口令字典等工具的帮助下很容易破解登 无形中加大了网络运行故障率的上升。 录口令。每个管理员都可能使用相同的口令,路由器对于谁 1.2 故障处理率较低 曾经作过什么修改没有跟踪审计的能力。此外,路由器实现 ①网络运行的故障率具有个性化,技术人员在对下级进 的某些动态路由协议存在一定的安全漏洞,有可能被恶意攻 行排故障指导时,花费了过多的时间去问询网络配置的基本 击者利用来破坏网络的路由设置,达到破坏网络或为攻击作 信息,因此错过了处理问题的最好时间。②故障解决方案通 准备的目的。 常只适合事发机构,无法进行推广、共享,无法从本质上提 2.5 黑客的威胁和攻击 升网络运行的质量。 黑客具有非常强的计算机网络系统知识,能熟练使用各 1.3 规范化管理的程度较低 种计算机技术和软件工具。黑客善于发现计算机网络系统自 电力公司的网络运行在出现故障、监控以及变更、设备 身存在的系统漏洞。漏洞成为黑客被攻击的目标或利用为攻 管理以

文档评论(0)

170****0532 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8015033021000003

1亿VIP精品文档

相关文档