计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

试论网上信息的安全性问题(3)

2015-06-03 01:33
导读:1人员安全与日常操作管理 常言道三分技术,七分管理。安全方案的实现。离不开管理,人员是管理的核心。人员管理除了技术层次的要求(比如:学历、

  1人员安全与日常操作管理  常言道“三分技术,七分管理”。安全方案的实现。离不开管理,人员是管理的核心。人员管理除了技术层次的要求(比如:学历、个人技能。工作经验等),还应有安全性要 求,保证从事信息工作的人员都应有良好的品质和可靠的工作动机,不能有任何犯罪记录和不良嗜好。对工作人员要有一套完整的管理措施,它包括人员筛选录用政策、上网和离职控制、安全、安全检查等一系列制度。安全教育和培训的目的,在于使所有工作人员信息安全地位和作用及个人在其中的安全责任,熟悉工作环境的操作过程,使其有能力来正确地执行安全的策略,减少人为的因素或操作不当而给系统带来不必要的损失或风险。  2系统连续性管理  系统备份、恢复策略的存在,是为了满足系统业务连续不间断的要求,避免由于灾难、事故、设备的损坏和恶意的破坏行为带来系统不停顿服务功能的丧失。  3.按程序操作  内部网络的不安全主要体现在对网络的违规使用,如越权使用某些业务,查看、修改机密文件或数据库等,同时也包括一些对机系统或网络的恶意攻击。  四、网上信息安全的保护措施  为了保证计算机系统、网络系统和信息的安全,近年来针对不同的研发了许多技术和产品,解决了安全需求的特定方面的问题。主要包括  1防火墙产品:防火墙产品主要提供被保护网络与外部网络之间的进出控制。它是被保护网络与外部网络之间的一道屏障,根据各种过滤原则来判断网络数据是否能够通过防火墙。  2 VPN设备:VPN设备实现了利用公共网络建立自己的虚拟专网。VPN设备负责给发送到对方的数据包进行加密并重新打包,当到达对方VPN设备的时候再拆包、脱密,而在公共网络上看到的只是两个PVN设备。  3系统日志审计工具:许多系统都提供了系统日志,其中包含了有关系统安全方面的有价值的信息。在系统投入使用的时候,网管员对系统日志进行配置,使其尽可能多地保留一些有用的信息。  4信息网关:信息网关为计算机内的文件引入了密级、电子印章和网关证的概念。信息网关负责检查出入网络的文件是否具有网关证,是否按照所具有的密级进行了加密。在检查合格后才能传出网络。  5.授权和身份认证系统:授权和身份认证系统加强7原有的基于账户和口令的控制,提供了授权、访问控制、用户身份识别、对等实体鉴别、抗抵赖等功能。信息加密是信息安全中最早开展有效手段之一。信息加密的目的是保护网上传输的数据。  6安全路由器:安全路由器提供了某些基于地址或服务的过滤机制,可以在一定程度上限制网络访问。  7.安全性工具:安全性分析工具用于自动发现网络上的安全漏洞,给出安全性分析报告。  8安全检测预警系统:安全检测预警系统用于实时监视网络上的数据流,寻找具有网络攻击特征和违反网络安全策略的数据流。当它发现可疑数据流时按照系统安全策略规定的响应策略进行响应,包括实时报警、记录有关信息、实时阻断非法的网络连接、对事件涉及的主机实施进一步的跟踪等。  网上信息安全的攻击与反攻击比较集中地体现在互联网上。由于互联网自身是一个开放系统,它不为任何服务提供安全保障。因此,任何单位的内部网络与互联网相连时,在检查合格后才能传出网络。同时,信息安全意识与信息保护措施常抓不懈,培养网络人员良好的工作素质。 (转载自http://zw.NSEaC.com科教作文网)
上一篇:为电子商务网站号脉 下一篇:电子商务与交易成本