- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全风险分析与解决方案.doc
计算机网络安全风险分析与解决方案
摘要:网络安全是企业网络正常运行的前提。网络安 全不仅仅是单点的安全,而是整个企业信息网的安全,需 要从物理、网络、系统、应用和管理方面进行立体的防护。 关键词:网络安全入侵检测数据备份
引言
引言
Internet的发展,正在引发一场人类文明的根本变革,
网络已成为一个国家最为关键的政治,经济,军资源,成 为国家实力的新象征同时,网络的发展也在不断改变人们 的工作,生活方式,使信息的获取,传递,处理和利用更 加高效,迅速,随着科学技术不断发展,网络已经成为人 们生活的一个组成部分虽然计算机网络给人们带来了巨大 的便利,但互联网是一个面向大众的开放系统,对信息的 保密和系统的安全考虑得并不完备,存在着安全隐患,网 络的安全形势日趋严峻。因而,解决网络安全问题刻不容 缓,我们必须从网络安全可能存在的危机入手,分析并提 出整体的网络安全解决方案
、网络安全风险分析
网络结构的安全风险分析
企业网络与外网有互连。基于网络系统的范围大、函 盖面广,内部网络将面临更加严重的安全威胁,入侵者每 天都在试图闯入网络节点。网络系统中办公系统及员工主 机上都有涉密信息,假如内部网络的一台电脑安全受损(被 攻击或者被病毒感染),就会同时影响在同一网络上的许多 其他系统。
操作系统的安全风险分析
所谓系统安全通常是指操作系统的安全。操作系统的 安装以正常工作为目标,一般很少考虑其安全性,因此安 装通常都是以缺省选项进行设置。从安全角度考虑,其表 现为装了很多用不着的服务模块,开放了很多不必开放的 端口,其中可能隐含了安全风险。
3?应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、 不断变化的。应用的安全性也是动态的。这就需要我们对 不同的应用,检测安全漏洞,釆取相应的安全措施,降低 应用的安全风险。主要有文件服务器的安全风险、数据库 服务器的安全风险、病毒侵害的安全风险、数据信息的安
全风险等
4.管理的安全分析
管理方面的安全隐患包括:内部管理人员或员工图方 便省事,不设置用户口令,或者设置的口令过短和过于简 单,导致很容易破解。责任不清,使用相同的用户名、口 令,导致权限管理混乱,信息泄密。把内部网络结构、管 理员用户名及口令以及系统的一些重要信息传播给外人带 来信息泄漏风险。内部不满的员工有的可能造成极大的安 全风险。三、网络安全解决方案
网络结构的安全
网络结构布局的合理与否,也影响着网络的安全性对 银行系统业务网,办公网,与外单位互联的接口网络之间 必须按各自的应用范围,安全保密程度进行合理分布,以 免局部安全性较低的网络系统造成的威胁,传播到整个网 络系统,所以必须从两个方面入手,一是加强丨力问控制: 在内部局网内可以通过交换机划分VLAN功能来实现;或是 通过配备防火墙来实现内、外网或不同信任域之间的隔离 与访问控制:也可以配备应用层的访问控制软件系统,针 对局域网具体的应用进行更细致的访问控制。二是作好安 全检测工作:在局域网络的共享网络设备上配备入侵检测 系统,实时分析进出网络数据流,对网络违规事件跟踪, 实时报警,阻断连接并做日志。
操作系统的安全
对操作系统必须进行安全配置,打上最新的补丁,还 要利用相应的扫描软件对其进行安全性扫描评估,检测其 存在的安全漏洞,分析系统的安全性,提出补救措施,管 理人员应用时必须加强身份认证机制及认证强度尽量采用 安全性较高的网络操作系统并进行必要的安全配置,关闭 一些起不常用却存在安全隐患的应用,对一些关键文件使 用权限进行严格限制,加强口令字的使用,及时给系统打 补丁,系统内部的相互调用不对外公开。
应用的安全
要确保计算机网络应用的安全,主要从以下几个方面 作好安全防范工作:一要配备防病毒系统,防止病毒入侵 主机并扩散到全网,实现全网的病毒安全防护;二作好数 据备份工作,最安全的,最保险的方法是对重要数据信息 进行安全备份,如果遇到系统受损时,可以利用灾难恢复 系统进行快速恢复;三是对数据进行加密传输,保护数据 在传输过程中不被泄露,保证用户数据的机密性,数据加 密的方法有从链路层加密,网络层加密及应用层加密;四 是进行信息鉴别,为了保证数据的完整性,就必须采用信 息鉴别技术,VPN设备便能实现这样的功能,数据源身份认 证也是信息鉴别的一种手段,它可以确认信息的来源的可 靠性,结合传输加密技术,我们可以选择VPN设备,实现 保护数据的机密性,完整性,真实性,可靠性。
管理的安全
安全体系的建立和维护需要有良好的管理制度和很高 的安全意识来保障。安全意识可以通过安全常识培训来提 高,行为的约束只能通过严格的管理体制,并利用法律手 段来实现,因国这些必须在电信部门系统内根据自身的应 用与安全需求,制定安全管理制度并严格按执行,并通过 安全
您可能关注的文档
- 计算机工程系实习报告与计算机应用专业大学毕业大学生实习报告合集.doc
- 计算机工程系实习报告与计算机应用专业大学生实习报告合集.doc
- 计算机年终总结范文3篇.doc
- 计算机应用与维护专业个人求职简历与计算机应用专业个人简历合集.doc
- 计算机应用专业个人求职简历(范文)与计算机应用专业个人简历合集.doc
- 计算机应用专业个人求职简历与计算机应用专业个人简历合集.doc
- 计算机应用专业典型学员事迹材料与计算机应用专业课程教学计划合集.doc
- 计算机应用专业大学生实习报告范文与计算机应用实习小结合集.doc
- 计算机应用专业大学生实习报告范文与计算机应用实习报告合集.doc
- 计算机应用专业大学生毕业实习报告与计算机应用实习报告合集.doc
- 2025至2030年中国LCD温控器行业发展研究报告.docx
- 2025至2030年中国偏光分束镜行业发展研究报告.docx
- 2025至2030年中国微电脑电子考勤机市场分析及竞争策略研究报告.docx
- 2025至2030年中国城市路灯智能监控管理系统行业发展研究报告.docx
- 2025至2030年中国刺破试验夹具市场分析及竞争策略研究报告.docx
- 2025年大学试题(法学)-婚姻家庭法考试近5年真题荟萃附答案.docx
- 2025至2030年中国保护壳压印字体行业投资前景及策略咨询报告.docx
- 2025至2030年中国不锈钢滑撑铰链行业发展研究报告.docx
- 2025至2030年中国全自动电锁行业发展研究报告.docx
- 行政管理经济法实用考题推荐.docx
最近下载
- 铁路局招聘考试《铁路基础知识》100题及答案.docx
- 《QSY1237-2009-工艺和设备变更管理》.pdf
- 期末复习专项训练【实验题】(试题)小学科学五年级上册 教科版.docx VIP
- 农旅融合:推进乡村振兴,实现双赢.docx VIP
- 技术标书技术方案(完整资料).pdf VIP
- 13G311-1:混凝土结构加固构造.pdf VIP
- DB21_T 1565-2015预应力混凝土管桩基础技术规程.pdf
- 夏季防暑降温施工方案_夏季防暑降温施工方案夏季防暑降温工作方案.pdf VIP
- 危重症患者口渴的护理PPT.pptx
- 八年级人教版物理下《12.2滑轮》一等奖优秀教学设计 .pdf VIP
文档评论(0)