电子政务中网络安全几点措施.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子政务中网络安全几点措施

电子政务中网络安全几点措施摘要:对网络信息安全常用的查漏强网法、监测反黑法、筑墙护网法、以攻协防法等几种措施进行了总结归纳,并介绍了各种方法的适用环境和使用策略 关键词:信息安全 防火墙 CGI ARP 目前,电子政务的发展方兴未艾,已经进入了符合Internet/Intranet技术标准的平台应用阶段。在这一阶段,电子政务系统不仅在技术上有了很大进步,而且应用范围已从部门内部、部门之间扩展到行业/系统内部,乃至跨部委跨系统。这样的一个庞大系统,不仅要考虑其可靠性、开放性、可维护性和可管理性,更应考虑其安全性。没有安全性,这个系统就失去了存在的意义,而且随着技术的发展,安全问题已经成为电子政务的核心问题,它将伴随着电子政务的发展而发展 在安全性方面,除了要制定严密的入网、使用制度外,更应该从技术上保障系统的安全。通过多年网络管理、维护的实践,并借鉴网络战的相关战法,笔者总结了几点安全性措施,以供同行参考 一、查漏强网法 查漏强网法,是指要经常或定期对己方网络进行网络安全漏洞检测和修补,提高己方网络抵御黑客攻击的能力 网管应该时刻牢记:在完成一个网络补丁的同时,可能又产生新的漏洞。这些漏洞即使我们不去研究,黑客也会去研究的,我们应该把研究网络安全漏洞看成是建立网络防御体系的关键所在;要尽量减少漏洞发现与漏洞修补之间的“时间差”。这个“时间差”越小,黑客能利用我方网络安全漏洞的机会就越少,反之我方网络面临的安全威胁越大 通过多起泄密案例分析,堡垒往往是从内部攻破的。因此,网管也应抓好硬件、软件和人员的管理。一个好的规章制度其隐性的作用往往胜过好的防火墙 在查漏方面,CGI脚本是主页安全漏洞的主要来源,推荐过滤“时,及时报警并采取应对措施,对付黑客的攻击 一名好的网络安全人员,应该从两个不同的角度对网络进行安全评估:第一,从黑客角度进行思考,寻找现有的网络漏洞,对网络资源加以保护;第二,从安全管理者的角度进行思考,寻找既可保障安全又不影响网络运行效率的最佳途径 计算机网络防御不是采用安全措施就万事大吉的静态过程,而是一个包括网络防护、监测、响应、恢复等四个环节的连续、反复的动态过程。具体实施有:第一,要选择符合安全标准和通过安全认证的网络安全技术手段和设备,如选择安全级别较高的网络操作系统、数据库系统、服务器、路由器和防火墙等,构建一个全方位、多层次、立体化的动态防护体系,构建网络防御的第一道防线。第二,要采用网络入侵检测216系统及时发现黑客攻击行为,及时报警。第三,当发生报警时应及时分析原因,采用应急响应和处置措施,断开网络连接、堵塞漏洞、跟踪攻击或进行反攻,及时把敌人入侵的手段、特点向上级报告和向友邻单位通报。第四,要及时对网络系统的软件和数据进行备份;当网络系统遭到破坏时,应能够及时对软件和数据进行恢复 对于目前危害很大的ARP病毒攻击,可以使用以下的方法进行防御: 使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击 对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大地减少该问题的发生 在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,使用TrendLabs软件进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御 三、筑墙护网法 筑墙护网法,是指通过身份认证、访问控制、数据加密和防火墙等手段在网络边界和网络内部主机上构建一道一道的防火墙,以防止黑客进行网络渗透或入侵,窃取情报 网络防火墙是一种保护计算机网络系统安全的技术性措施,它是将计算机内部网络和外部网络分开的方法,实际上是一种隔离技术,它可以阻止网络中的黑客来攻击和破坏内部网络。目前网络防火墙主要有以下四种类型:包过滤防火墙、代理防火墙、双穴主机防火墙和检测型防火墙。不同类型的防火墙,其效果是不同的。需要注意的是,监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档