前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全的风险分析范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
论文摘要:随着计算机网络技术在社会生活中的各个领域的广泛应用,计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但是计算机网络安全问题也日益严重,该文通过对计算机网络安全的分析,探讨安全防范策略。
计算机技术的不断发展,推动了社会的信息化进程,但是日益加剧的计算机网络安全问题,导致计算机犯罪频发以及给个人,单位甚至国家带来极大损害。因此有必要加强计算机网络安全的防范,为使用者提供一个安全的网络空间。
1 计算机网络安全
计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。
2 计算机网络安全风险分析
1)计算机网络安全问题主要集中在两个方面,一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。
2)计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。另外由于计算机用户疏于防范,也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。
3)造成计算机网络安全风险的因素
(1)计算机网络系统本身的安全隐患
网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。
(2)计算机病毒安全风险
目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是人为编制的,进入计算机程序中的能够毁坏数据,破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒,计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的传播方式是通过光盘,U盘等存储设备进行的,但是随着计算机网络的规模的扩大,网络传播成为病毒传播的主要手段,计算机使用者上网浏览网页,收发Email,下载资料等都可能感染计算机病毒,而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏,使网络无法正常运行。例如2007年1月的熊猫烧香病毒,就是通过下载档案传染的,在局域网迅速传播,极短的时间内就能传播给数千台计算机,致使“熊猫烧香”病毒的感染范围非常广,包含了金融、税务、能源等企业和政府机构,给国家造成的经济损失,可见病毒的危害性巨大。
4)计算机网络安全风险中的人为因素
(1)计算机网络安全中的人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。计算机使用者的计算机技术水平良莠不齐,有些人员缺少安全防范意识,在应用过程里出现操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击是计算机网络安全的最大威胁。而人为恶意攻击又分为主动攻击和被动攻击两种。主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。而被动攻击是使攻击者在不影响网络正常工作的情况下,进行对信息的篡改,截取,窃取机密信息的活动。人为攻击会给造成重要数据的泄漏,给计算机网络带来极大的破坏。
(2)人为攻击里最为常见的是黑客攻击。黑客最早源自英文hacker,是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。由于网络信息系统构建的脆弱性和不完备性,黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞,进行密码探测并完成系统入侵的攻击。黑客攻击的手段主要包括:口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、电子邮件破坏攻击和种植病毒等。给计算机用户带来极大危害。
5)计算机系统安全漏洞
计算机系统安全是指计算机操作系统的安全。而目前应用的DOS、WINDOWS(2000、XP、VISTA.WIN7)、UNIX、LINUX等操作系统,都存在一定的安全隐患。而系统漏洞产生的原因是应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生错误。而系统漏洞本身不会对网络系统造成危害,但是由于系统漏洞存在,会被不法分子和黑客利用,例如在计算机中植入木马,其具有隐藏性的和自发性,是恶意行为的程序,虽不会直接对电脑产生危害,但是可以被黑客控制。黑客还能利用系统安全漏洞,使计算机感染病毒,破坏计算机及其系统造成数据信息丢失等。严重危害计算机网络系统的安全。
6)计算机网络完全技术有待提升
计算机网络提供大量的数据信息传输,而且又具有开放性,共享性和广泛性。所以数据信息的安全也面临着巨大的挑战。目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善,这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。
3 计算机网络安全防范对策
针对计算机网络安全存在的风险分析,要加强计算机网络的安全防范,除了采用的网络安全技术和防范措施,还要加强网络管理的措施,制定法律、法规增强计算机安全保护的执行力度,确保计算机网络安全工作的确实有效。关于计算机网络安全方法对策主要从以下几个方面探讨。
1)增强计算机网络安全管理
(1)提高安全意识,建立专业的管理队伍
对于计算机个人用户而言,要不断加强网络安全意识的培养,对应用程序进行合法的操作,依据职责权利选择不同的口令,杜绝其他的用户越权访问网络资源。要重视对计算机病毒的防范,及时更新杀毒软件和安装补丁。而对于计算机网络管理人员要求更高些,增强安全意识的同时加强职业道德和工作责任心的培养,还要不断提升管理人员的专业技能,增强对网络的监察和评估。
(2)落实网络安全管理的各项工作
网络安全维护除了应用先进的软件防御需要把网络管理的各项工作落到实处,加大网络评估和监控力度,对网络运行全过程进行监控,针对网络安全存在的风险提出修改意见,完善网络安全运行管理机制,营造优良的网络环境,做好设备维护工作,制定应急预案,确保计算机网络安全工作的科学性和时效性。
2)计算机网络安全技术防范措施
(1)防火墙技术
防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网与公共网之间的界面上构造的保护屏障。能够限制外部用户内部访问,以及管理内部用户访问外界网络。有效的控制信息输入输出是否符合安全规则,对包含不安全的信息数据进行过滤,防止内网数据和资源的外泄,强化计算机网络的安全策略,是保障计算机网络安全的基础技术。
(2)计算机病毒防范技术
由于计算机病毒的破坏性和危害性很大,所以防毒工作是计算机网络安全管理的重要部分,除了设置防火墙,还要在计算机上安装正版的杀毒防毒软件,并且及时的升级杀毒软件,更新病毒库,定期对磁盘进行安全扫描,同时计算机使用者还要主要上网安全,不打开不正常的网页链接和下载可疑文件。
(3)信息加密技术
当信息数据技术通过网络传输时,由于计算机网络的复杂性和自身缺陷,容易造成信息数据泄露,所以要应用信息加密技术,保障信息数据传输的安全。计算机网络数据加密主要有三个层次,链路加密、节点加密和端到端加密。而且在整个过程中都是以密文形式进行传输的,有效地保障了数据传输的安全。
(4)漏洞扫描和修复技术
由于计算机系统自身存在漏洞,为了不给黑客和不法分子带来可乘之机,就要定期的对计算机网络系统进行漏洞扫描,下载安全补丁,及时修复系统漏洞。
(5)系统备份和还原技术
数据的备份工作也是计算机网络安全的内容之一,常用的Ghost工具,可以进行数据的备份和还原,但系统出现故障时,利用ghost,减少信息数据的损失。保障计算机系统的恢复使用。
4 总结
21世纪是网络技术飞速发展的时代,随着全球数字化和信息化的进程不断加快,网络的资源共享和开放性所带来的安全隐患需要引起重视,为了增强信息的安全保障能力,有效的维护国家安全、社会稳定和公共利益,需要制定科学的计算机网络防范体系,降低计算机网络安全风险,提高计算机网络安全技术,为营造安全的网络环境和构建和谐社会提供技术支持和理论基础。
参考文献
[1] 金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛,2009(11).
[2] 赵红言,许柯,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报,2007(9).
[3] 王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与经济,2005(15).
[4] 何莉,许林英,姚鹏海.计算机网络概论[M].北京:高等教育出版社,2006(1).
关键词:计算机网络 IP地址 网络安全
信息化的背景下,对于科技的要求也越来越高,对于计算机的使用也是不可获缺。与此同时,在使用计算机网络的时候,不仅吸取了计算机技术给大家带来的便利,不得不提到其还会带来一些相关的安全问题。计算机网络技术之所有发展的这么迅速,是因为在日常办公的过程中,计算机网络可以覆盖在每个技术的应用当中,改善了以往工作中单一的运行模式,对于企业领导在日常企业管理中,可以及时有效的掌握企业的生产动向,提高了企业在生产方面的效益,提高了工作效率也降低了资源的浪费。但是在感受到计算机网络所带来的优势的同时,不得忽视其相关的缺陷,其中最为明显的就是计算机网络上的安全,相关网络机密信息很容易受到外来的攻击,无法正常的使用计算机网络技术,更无法提及该技术对企业的生产带来积极的帮助。在计算机网络使用中常会出现安全的漏洞,在使用中极易出现相关的安全问题,下面我们就在使用计算机中可能会出现的相关问题拿出来进行简要的分析。
一、现阶段计算机网络发展的现状
计算机网络技术的使用和范围越来越受到人们的重视,简而言之,我们的生活已经离不开使用计算机网络进行相关的辅助。主要在传递信息的作用方面,计算机网络可以在很大的空间范围内对数据终端的信号进行连续辐射并保持时刻接受的状态,不同的信号接收端的信号通过有线或无线的方式接收。使用这种方法的计算机网络项目将覆盖整个城市的线路信号,使得信号传输到每个家庭,它可以被用来服务企业和社会网络,也可以是个人对社会的了解一种重要渠道。由于计算机网络技术的不断发展和使用,让整个世界范围内的距离不再遥远,使联系双方的距离不断被拉近,所有的信息实现了更快的分享,给使用计算机网络的用户带来很多方便和好处
二、使用计算机网络过程中出现的安全风险
在技术人员在合理的使用计算机网络相关技术的同时,我们要对计算机网络的基础设施进行研究,对于基础设施的建设往往是制约网络发展,造成网络信息安全泄露的重要区域。在日常的有线网络的线路铺设当中,会在线路网络中会出现很多的问题。这些问题如果得不到合理的解决,会对计算机网络带来巨大的安全风险。只有不断的加强网络信息安全,才能使计算机网络技术更好的服务于大众。
(1) 计算机网络运行中信号传输出现的问题
计算机信息网络工程已经奠定了技术方面的集成,对于信号的分布也相对的缜密,在线路安排上也是非常密集,信号之间的密集度也很高,信号的数量在不断的增多,但信号不稳定的现象始终没有得到合理的解决。在电子信息信号传输过程中会遇到许多障碍,但也有在这里的客观因素包括主观原因。最早在电子信息技术的建设中,对成本的考虑,减少运输信号使用的接收站的建设,而不是考虑到电缆的实际距离,在许多恶劣的天气里,气候变化将会对信号的传递带来很大的影响。在极端天气,如在高温和低温天气,电缆将由不同的温度测试而受到不同的影响,电缆外部的保护层易受到严重的损害,导致电缆的内部不均匀的加热,从而出现电缆不均匀的变形,这种现象会使得信号在传输中出现偏离原设计能力和数据传输失稳的状况。
(2) 计算机信息网络工程在很多装置、技术上的落后
在有些计算机信息网络通讯工程建设中出现了一家独大的现象,在很多的建设中出现了垄断的状况。这就让电子信息网络技术在没有得到合理竞争的情况下没有好的发展势头。具体表现为安装的设备陈旧,无法应付当下人们对电子信息网络技术的要求。在信息的保存上也会出现很大的漏洞,对于用户的信息,垄断行业的信息管理库很难做到完全的保证信息的安全,在计算机后台极易出现信息软件的漏洞,计算机后台也会受到黑客的袭击。
(3) 计算机网络通讯中用户信息得不到安全保护
计算机网络的运行完全暴露在外界中,不可能达到绝对的安全,时下,人们对安全系统的保护意识不断地提高,对于计算机网络安全的技术发展有着很大的影响.在人们对网络关注的同时,加强计算机中的信息安全力度刻不容缓.不容乐观的是,普通用户在使用计算机的同时,获取网络上的资源,也同时会将自身的信息资源泄露。在网络信息的建设中,缺少信息安全的监管,没有合理的安全监管手段,没有独立的监督第三方,对于信息安全没有出台相关的保护条例。
三、计算机网络安全风险的防范
在计算机网络安全中存在一种安全状态下的攻击模式,通过伪造IP地址和MAC地址以实现ARP的欺骗,病毒会一直发送攻击信号以截断设备间信号的传输,并向目标发送自己伪造的地址,导致网络中断或中间人的攻击。
这种攻击主要是存在于局域网络中,当局域网中有一个人感染了ARP木马病毒,那么感染此ARP木马病毒的系统就会试图通过这种手段截获所在网络内其它计算机的相关资料及通信信息,并造成此网络系统的通讯故障。
(1)处于同一网段的ARP欺骗
现在有一台想非法入侵他人电脑的电脑B,它想入侵电脑A,但是A装有防火墙,不能直接入侵,但是通过对电脑A进行监测,得知主机A对主机C是信任的,并且C必须持有telnet才能进入主机A。由此得知,要想使自己让主机A取得信任,那么就应该让主机A认为自己就是主机C,有人会想到将自己的IP地址改成与主机C相同,但仅仅这样做是行不通的,这样的做法只能使IP冲突,不能再使设备正常工作。所以要想取得主机A的信任就要先把主机C屏蔽,然后再更改自己的IP地址,这样就巧妙的避免了IP冲突。
(2)不同网段的ARP欺骗
对于不同网段的设备要想非法入侵目标设备,则可以冒充目标设备的主机,直接进入目标设备以窃取目标设备的内部资料。
四、结束语
计算机网络的建立已经受到了人们的高度关注,在不断的使用和完善计算机网络中,对于安全的事项也尤其关注,它不仅和认为的生活息息相关,还是社会发展的重要使用方法,在科学的进步过程中也要不断的完善计算机网络的技术,让生成的重要结论不会在计算机这样的工具中出现安全的风险,时刻保持计算机网络的安全稳定。计算机网络遇到的一些安全风险亟待解决,就如文中提到防范ARP攻击这项技术建设中也出现了很多的问题,就这些问题我们也提出一些建议和应对方法,无论如何目的只有一个就是不断的完善网络计算机网络技术,让这项技术对企业提供有益的帮助,在不断的加强和改善计算机网络的整体性,保证其安全性和稳定性,使得计算机网络工程建设中深入挖掘更多资源,为人民群众提供更多的实惠。
参考文献
[1] 庞丙秀.网络信息安全与防范[J].大众科技,2008,11(13):14-18
[关键词] 协议风险分析 协议风险计算
一、引言
当前计算机网络广泛使用的是TCP/IP协议族,此协议设计的前提是网络是可信的,网络服务添加的前提是网络是可达的。在这种情况下开发出来的网络协议本身就没有考虑其安全性,而且协议也是软件,它也不可避免的会有通常软件所固有的漏洞缺陷。因此协议存在脆弱性是必然的。信息的重要性是众所周知的,而信息的传输是依靠协议来实现的,所以对协议的攻击与防范成为信息战中作战双方关注的重点。协议风险评估也就成为网络信息安全风险评估的关键。
二、协议风险分析
协议的不安全及对协议的不正确处理是目前安全漏洞经常出现的问题,此外,在网络攻击中攻击者往往把攻击的重点放在对网络协议的攻击上,因此,网络风险分析的的主要任务是协议风险的分析。进行协议风险分析时我们首先要理顺协议风险要素之间的关系。
网络安全的任务就是要保障网络的基本功能,实现各种安全需求。网络安全需求主要体现在协议安全需求,协议安全服务对协议提出了安全需求。为满足协议安全需求,就必须对协议的攻击采取有效防范措施。协议脆弱性暴露了协议的风险,协议风险的存在导致了协议的安全需求。对网络协议攻击又引发了协议威胁、增加了协议风险,从而导至了新的安全需求。对协议攻击采取有效防范措施能降低协议风险,满足协议安全需求,实现协议安全服务。任何防范措施都是针对某种或某些风险来操作的,它不可能是全方位的,而且在达到防范目的的同时还会引发新的安全风险。因此风险是绝对的,通常所说的没有风险的安全是相对的,这种相对是指风险被控制在其风险可以被接收的范围之内的情形。在进行协议风险分析后,网络安全中与协议安全相关地各项因素之间的关系如图1。
三、网络协议风险综合计算模型――多种方法加权计算
风险计算的结果将直接影响到风险管理策略的制定。因此,在进行网络协议风险分析后,根据网络协议本身特性及风险评估理论,选取恰当的风险计算方法是非常重要的。本文在风险计算方法的选取时,采用多种风险计算方法加权综合的策略。它是多种风险分析方法的组合,每种方法分别设定权值。权值的确定是根据该方法对评估结果影响的重要程度由专家给出,或通过经验获得。基于上述思想,在对网络协议进行风险评估时根据网络协议的特点我们主要采用技术评估方法来实现。基于网络协议的风险评估示计算如图2。
四、协议风险评估流程
按照风险评估原理和方法,在对风险进行详细分析后,选取适当的方法进行风险计算,最后得出风险评估结果。对协议风险评估可以按照图3所示模型进行。
五、总结
为了规避风险,网络安全管理人员必须制定合适的安全策略,风险评估的目的就是为安全策略的制定提供依据。本文所提出的协议风险评估,为网络管理人员更好地制定安全策略提供了强有力的支持。
参考文献:
[1]Bedford T, Cooke R. Probabilistic Risk Analysis[M]. Cambridge University Press, 2001
[2]Peltier T R. Information Security Risk Analysis[M]. Auerbach Publishtions, 2001
[3]郭仲伟:风险分析与决策[M].机械工业出版社,1992
随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。
关键词
企业网络;信息安全;防护
随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。
1网络与信息安全风险分析
面对日益增加,不断涌现的网络攻击行为,企业在巩固和加强基本的网络与信息安全的基础上,仍不同程度上存在一定的安全风险,主要包括以下方面。
1.1物理安全风险
物理安全是网络与信息系统安全的基础。物理安全风险主要包括雷击、水灾、火灾等环境事故导致大部分或整个系统的瘫痪;供配电系统故障导致设备断电而造成的业务服务中断;机房环控及报警系统缺失造成设备被盗、被损;电磁辐射可能造成重要数据的信息泄露或非法截获;人为操作失误或错误造成的系统宕机或数据库信息丢失等。
1.2网络安全风险
企业在网络平台建设的初期,安全意识不高,没有从整体网络与信息安全的角度出发进行统筹规划,网络与信息安全风险主要存在网络结构风险、网络边界风险、入侵检测风险、流量管理风险、远程安全接入风险5个方面。网络结构风险方面,企业网络结构中缺少冗余设计,网络中关键设备易形成单点故障,影响了整体网络系统故障恢复的能力。网络边界风险方面,企业网络系统中不同网络区域间通信管控能力不足,数据的安全访问不能得到有效控制,存在非法访问的风险。入侵检测风险方面,在企业局域网内缺少入侵检测手段,无法对局域网内引发的网络安全攻击事件进行有效检测与报警。入侵者通过渗透以获取用户系统控制权,并传播木马病毒形成僵尸网络,甚至发起拒绝服务攻击,使企业的业务服务面临中断风险。流量管理风险方面,企业用户在网络带宽使用过程中,存在过度资源滥用情况,业务流量带宽受到挤压,带宽使用效率大幅降低。远程接入风险方面,企业网络系统没有采取可信认证与加密远程接入的访问机制,造成非可信身份访问企业内部网络,导致信息泄露风险。
1.3系统安全风险
系统安全风险一般指主机或终端自身系统防护能力不足导致容易发生病毒和恶意代码攻击、非法使用、数据截取等安全事件。系统安全风险主要包括身份认证风险、系统安全配置风险、系统漏洞风险、病毒和恶意代码风险这4个方面。身份认证风险方面,企业在网络系统中由于采用单一身份鉴别技术,导致攻击者易假冒合法用户获得资源的访问权限,对系统和数据安全造成威胁。系统漏洞与安全配置风险方面,由于系统补丁未得到及时更新,安全配置未能形成统一化、标准化安全部署,导致企业网络与信息系统存在大量的安全盲点。病毒和恶意代码风险方面,企业网络中主机及终端系统中防病毒软件升级滞后,导致防护软件存在查杀能力不足,系统易受病毒和恶意代码的攻击。
1.4应用安全风险
应用安全风险涉及很多方面,并且与具体的应用有关。应用系统的安全是动态的、不断变化的,需要我们针对不同的应用进行安全漏洞的检测,从而采取相应的安全措施,降低应用的安全风险。应用安全风险主要包括文件及数据库安全风险、病毒侵害风险、未经授权的访问、数据信息篡改,破坏了数据的完整性等。
1.5管理安全风险
安全管理是网络与信息安全得到保证的重要组成部分,从管理层面分析,管理安全风险主要包括:安全管理制度不够健全,关键活动的审批流程未建立或不够明确,导致责权不明;工作人员的操作权限缺乏合理的划分与分配,操作混乱;网络安全管理和技术人员缺乏必要的安全意识、安全知识和教育的培训;安全管理体系有待健全和完善,在主动防范网络与信息安全风险的管理手段有所不足,安全控制措施有待进一步有效发挥。从上述网络与信息安全风险分析,由此所引发的安全事件,一般情况下将会导致网络与信息系统在可用性、可靠性、可恢复性方面大幅下降。因此,针对安全风险制定切实可行的解决措施,提高网络与信息安全的整体防护能力和水平,是保障企业网络与信息系统安全稳定运行的关键所在。
2网络与信息安全防护的主要措施
参照信息系统安全等级保护基本要求,根据网络与信息安全建设存在的主要问题,切实结合企业自身实际需求,逐步建设形成多层保护、重点突出、持续运行的安全保障体系,将企业网络与信息安全防护工作落实到建设、防护、管理等的各个环节,保障企业网络与信息安全的整体性。因此,根据此主要思路提出保障企业网络与信息安全的总体原则与主要措施意见。
2.1总体原则
1)统筹规划,分步实施。建立健全完善企业网络与信息整体安全防护体系是一项长期的系统工程,其所涉及到各层面、各系统的安全问题要在国家信息安全法律法规及标准规范框架内,根据对信息安全风险分析的综合考虑进行统筹规划,制定统一、完整、动态,可控的安全防护系统设计,分步骤、分阶段的进行实施。
2)以用促建,合理投入。为保障企业网络系统长期、安全、稳定运行,依据企业网络不同时期所面临威胁的严重程度,在考虑安全防护经费投入与数据及其应用系统防护价值的性价比基础上实施安全防护体系的建设。安全设备在性能功能的选择上,要安全适度,不盲目超前,既要满足业务应用当前安全防护需求,又能适应未来安全防护的调整升级。
3)主动预防为主,应急恢复为辅。考虑到现代网络安全防护的复杂性和多变性,企业网络与信息安全防护,应以主动预防为主,尽量将安全隐患消除在安全事件发生之前。要提前制定好安全事件处理的应急预案,熟悉并掌握应对各种事件发生的安全措施及办法,最大限度地降低安全事件的损失程度。
4)动态管理,持续改进。企业网络与信息安全防护是一个动态的变化过程,要对安全风险实施动态管理,针对不断出现的新的安全威胁与漏洞持续改进完善企业网络安全措施,始终将网络与信息安全风险控制在可接受的范围。
2.2主要措施意见
1)合理划分网络安全区域。企业从整体网络与信息安全角度出发,综合分析网络系统中存在的普遍问题,采取结构化网络设计思想,结合网络安全域划分原则,对企业网络系统进行合理的安全区域划分。依据安全域划分,建议采取相应的网络边界安全防护措施,实现网络安全隔离,边界间联合防御,对病毒进行有效拦截及区域管控。在应对渗透攻击方面也能积极起到纵深防御效果,完善企业网络系统抗攻击,抗风险的能力。
2)规范网络资源的有效使用。规范企业网络资源的有效使用,增强局域网终端用户的安全审计,有效对网络中的各种行为采取更加细粒度的安全识别和控制的措施。同时,可对网络流量、终端上网行为进行实时分析和审计,做到有据可查。从而,有效优化网络资源使用效率,帮助企业管理层全面了解网络应用状况与趋势,增强网络资源对企业业务服务提供强支撑能力。
3)增强终端用户的网络安全防护措施。增强企业网络安全意识,提高终端用户安全防护措施,采取网络防病毒、终端安全核心配置等措施,通过安全策略的统一分发及部署,企业管理人员可全面直观掌握网络中的安全状况,如终端漏洞、终端病毒、终端升级等情况一目了然。有助于管理人员提高企业安全风险分析的能力及快速解除安全威胁的响应能力。
4)创新开展具有自身特色的网络运维管理服务新模式。面对信息化技术的飞速发展及网络应用的不断深入,在增强自身网络安全意识的同时,应不断学习新的防范技术,丰富防范手段;不断借鉴成熟的技术成果,对照自身网络特点,研究符合自身网络安全防护技术,不断深入实践,总结经验教训,把技术理论与实践经验有效结合,创新开展具有自身特色的网络运维管理服务新模式。
关键词:网络信息安全;概念;风险分析
当今网络信息技术飞速发展,人们的日常生活已经离不开网络。网络极大地改变了当今社会、经济、文化的结构,极大改变了人们的思维方式,数字化生存的方式、空间、时间不断开拓。不过随着计算机技术的普及,也有人会利用计算机中存在的漏洞进行网络攻击,盗取用户的个人资料,比如银行账户信息、个人邮件数据等。因此,如何保证网络信息安全已成为一个非常重要的问题。
一、网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统能够连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及网络上信息的保密性、完整性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
二、信息安全
信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露,防范青少年对不良信息的浏览,防范个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
三、网络信息安全的风险分析
1.信息资产确定
信息资产大致分为物理资产、知识资产、时间资产和名誉资产
(1)物理资产:是具有物理形态的资产,例如服务器、网络连接设备、工作站等。
(2)知识资产:是可以为任意信息的形式存在。例如一些系统软件、数据库或者组织内部的电子邮件。
(3)名誉资产:是公众对于一个企业的看法与意见,也可以直接影响其业绩。
2.信息安全评估
对资产进行标示后,下一步就是对这些资产面临的威胁进行标示,首先有以下关键词便于理解这些风险。
(1)安全漏洞:是存在于系统之中,可以用于越过系统的安全防护。
(2)安全威胁:是一系列可能被利用的漏洞。
(3)安全风险:当漏洞与安全威胁同时存在时就会存在风险。
3.风险管理
在确定了资产与资产面临的风险之后,应该对这些资产进行风险管理。具体来说,风险管理可以分为4个部分:风险规避、风险最小化、风险承担、风险转移。
(1)风险规避。此方法为最简单的风险管理方法,当资产收益远大于操作该方法所损失的收益时可使用。例如,以各系统可能把员工与外界进行邮件交换视为一个不可接受的安全威胁,因为他们认为这样可能会把系统内的秘密到外部环境中,所以系统就直接禁用邮件服务。
(2)风险最小化:对于系统来说,风险影响最小化是最为常见的风险管理方法,该方法的具体做法是管理员进行一些防御措施来降低资产面临的风险。例如,对于黑客攻击Web服务器的威胁的,管理员可以在黑客与服务器主机之间建立防火墙来降低攻击发生的概率。
(3)风险承担:管理者可能选择承担一些特定的风险,并将其造成的损失当作运营成本,这一方法称为风险承担。这种情况往往出现在危险发生的概率是极其低的(例如交通设备撞上数据中心)或者是不可避免的(例如硬盘工作中的磨损)情况下,当管理员选择了这一风险进行承担时,就会将其视为无风险。
(4)风险转移:作为风险转移,最为常见的例子就是保险,当一个人对自己身体健康状态担忧时,为了对抗生病的风险,可以为自己投入保险,保险公司同意将助其进行治疗,同样的道理可以用在系统维护上面。
在现实世界中,以上4种方法都不是独立使用的,一般来说,企业或者组织都可以对4种方法进行综合使用。
在互联网高速发展的今天,发生在我们身边的许多的信息泄密事件说明当前保密技术发展的不平衡,说明我们对信息安全还不够重视,所以我们必须对网络信息安全这个问题加以重视,要加大国产化安全产品的开发力度,加强培训提高用户的安全防范意识,加大对信息安全产业的投入力度,加快高等信息安全人才培养。
参考文献: