首页 > 文章中心 > 网络安全的构建

网络安全的构建

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全的构建范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全的构建

网络安全的构建范文第1篇

【关键词】安全等级;四级;TDCS;接入安全

1 TDCS与《信息安全等级保护管理办法》中四级基本要求的差距

1.1 四级基本要求介绍

《信息安全等级保护管理办法》中四级的基本要求有2大方面即管理要求与技术要求。

1.1.1 管理要求

该部分分为5个方面:安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理。

1.1.2 技术要求

要求分为5个方面:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复。下面就这5个方面进行简单介绍。

1)物理安全

规定了系统设备的物理环境,避免常见自然或人为灾害的影响。

2)网络安全

结构安全:规定了结构上要保证冗余并根据职能和重要性进行网段划分,通道上要保证访问路径的安全和带宽,边界上保证与其它网络的可靠隔离。

访问控制:边界上要部署访问流量的控制设备,进行访问控制;内部严禁开通远程拨号功能。

安全审计:集中审计运行情况、流量、用户行为,便于分析问题以及数据恢复。

入侵防范:监测网络边界的攻击行为,并定位记录和即时报警。

恶意代码防范:在内部及时更新防范的代码库,在边界要做到检测和清除恶意代码。

3)主机安全

规定了身份鉴别、安全标记、访问控制、可信路径、安全审计、信息保护、入侵防范、恶意代码防范及资源控制。

4)应用安全

规定了身份鉴别、安全标记、访问控制、可信路径、安全审计、信息保护、通信的完整性和保密性、软件容错、资源控制、抗抵赖。

5)数据安全及备份恢复

规定了数据的完整性和保密性,以及备份数据的恢复。

1.2 TDCS现状与四级差距

目前TDCS网络安全建设相对于《国家信息安全等级保护管理办法》中4 级《信息系统安全等级保护基本要求》还存在着巨大的差距,其中如接入安全控制系统、指纹认证系统、网络安全审计和IT资源集中安全管理等重要网络安全子系统目前仍是空白,具体防护差距请见表1。

2 几种网络安全技术介绍

2.1 接入安全控制系统

接入安全控制系统是内网安全管理的重要组成部分,部署在企业的内部网络中,可以保护内部计算机免受外来终端的危害,可禁止重要信息通过外设和USB 等端口泄漏,防范非法设备接入内网等。

2.1.1 外设与接口管理

外设与接口管理主要对内网终端计算机上的各种外设和接口进行管理。可以对内网终端计算机上的各种外设和接口设置禁用,防止用户非法使用。

2)本表严格依据国家《信息安全等级保护管理办法》中4 级《信息系统安全等级保护基本要求》起草,表中8.x.x.x 编号为《基本要求》文件中实际编号.

1)存储设备禁用

除了网络外,另一个最可能带来病毒入侵的方式就是存储设备了。内网安全控制系统可以禁止如下存储设备的使用:软驱、光驱、存储设备、移动硬盘等。

2)设置移动存储设备只读

内网安全控制系统可以设置将移动存储设备置于只读状态,不允许用户修改或者写入。

2.1.2 安全接入管理

1)在线主机监测可以通过监听和主动探测等方式检测网络中所有在线的主机,并判别在线主机是否是经过内网安全控制系统授权认证的信任主机。

2)主机授权认证

很多的计算机被病毒入侵,主要原因是自身的健壮性与否造成的。根据这种情况,内网安全控制系统提供了网络授权认证功能。内网安全控制系统可以通过识别在线主机是否安装客户端程序,并结合客户端报告的主机补丁安装情况,反病毒程序安装和工作情况等信息,进行网络的授权认证,只允许通过授权认证的主机使用网络资源。

3)非法主机网络阻断

对于探测到的非法主机,内网安全控制系统可以主动阻止其访问任何网络资源,从而保证非法主机不对网络产生影响。

3 结束语

可以想像,未来的TDCS系统,应该具备这样几个特点:第一,网络是安全的,体现在网络应该具有精确识别人员身份,可以阻止内部和外部攻击,可以阻止各种内网安全控制系统未授权的非法主机接入和访问。第二,网络是稳定的,体现在网络应该具有冗余性和自愈性及良好的通道。第三,网络管理是高效地,体现在将有统一的管理设备可以将网络管理功能覆盖。

【参考文献】

网络安全的构建范文第2篇

关键词:企业网 网络安全 安全体系 入侵检测 病毒防护

随着互联网技术的发展,在企业中运用计算机网络进行各项工作更加的深入和普及,通过企业网络向师生提供高效、优质、规范、透明和全方位的信息服务,冲破了人与人之间在时间和空间分隔的制约,越来越被更多的人们所接受和应用。然而由于企业网络自身的特点,使安全问题在企业网络的运行与管理中格外突出,研究构建、完善基于企业网的信息安全体系,对企业网安全问题的解决具有重要意义。

一、企业网络安全风险状况概述

企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。

由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。

因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。

二、企业网络安全体系结构的设计与构建

网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。

(一)企业网络安全系统设计目标

企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

(二) 企业网防火墙的部署

1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。

2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。

3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。

4.企业网络安全体系实施阶段。第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:

①满足设备物理安全

②VLAN与IP地址的规划与实施

③制定相关安全策略

④内外网隔离与访问控制

⑤内网自身病毒防护

⑥系统自身安全

⑦相关制度的完善

第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:

①入侵检测与保护

②身份认证与安全审计

③流量控制

④内外网病毒防护与控制

⑤动态调整安全策略

第三阶段:后续动态的安全系统调整与完善。相关安全策略的调整与完善以及数据备份与灾难恢复等。

在上述分析、比较基础上,我们利用现有的各种网络安全技术,结合企业网的特点,依据设计、构建的企业网络安全体系,成功构建了如图4-1的企业网络安全解决方案,对本研究设计、构建的企业网络安全体系的实践应用具有重要的指导意义。

图4-1 企业网络安全体系应用解决方案

结 语

本文通过对企业网络特点及所面临的安全风险分析,从网络安全系统策略与设计目标的确立出发,依据企业网络安全策略设计,构建相对比较全面的企业网络安全体系,并参照设计、构建的企业网络安全体系,给出了一个较全面的企业网络安全解决方案。对促进当前我国企业网络普遍应用情况下,企业网络安全问题的解决,具有重要意义。

参考文献:

[1]方杰,许峰,黄皓.一种优化入侵检测系统的方案[J.]计算机应用,2005,(01).

[2]李莹.小型分布式入侵检测系统的构建[J].安阳工学院学报,2005,(06).

网络安全的构建范文第3篇

1计算机网络与信息安全系统及技术分析

计算机网络应用中,信息安全是影响其整体运行的关键因素。为增强网络安全系数,要实现计算机网路与信息安全系统的有效构建,结合各种技术手段和科技力量,实现安全信息传播环境的建立是计算机信息安全网络构建的重要方向。

1.1访问控制技术访问控制技术是加强信息安全系统构建的重要前提,能够有效提高网络防范效果,更高效的进行信息资源保护。例如,在入口访问控制设计中,通过账号验证以及口令访问等进行安全访问,否则为非法无效访问。如下图1为访问控制技术简图。对账号以及口令的设置要求要十分严格,增强安全可靠性。同时,由于使用者信息保护意识不强,容易出现隐私泄露或因口令密码设置简单造成信息被窃取,因此加强访问控制是第一道关口。

1.2加密认证技术信息加密是电子网络商务中最常用的技术手段,能够保证在Internet环境中进行安全的电子交易。加密技术,是对信息和数据安全的有效保护,增强信息机密性。认证技术则保证信息不被破坏,保证信息完整。应用该技术能够对网路信息起到良好的防御作用。加强计算机网络信息保护的同时,对口令以及各种数据的安全也进行有效防护。认证技术能够使网络口令在安全的环境下运行,从而提高计算机整体保密性。

1.3病毒防范技术计算机网络与信息安全系统自身若存在问题,会直接造成病毒的侵入,因此加强病毒防范技术的研究和应用至关重要。首先要对系统自身存在的问题和漏洞进行检测,然后对监测到的病毒进行预防。要选择性能较强的杀毒软件,以保证对病毒的准确的查找,在实时的监测下进行准确杀毒。通过安装杀毒软件并及时更新能够提高整体计算机网络系统的安全指数和防御能力,保证信息安全。以VBS脚本病毒为对象,为有效得到该病毒的控制权可以通过代码编写程序进行病毒控制和查杀。上面这段代码使得该VBS文件在每次运行后,其Of,vC,fS,fSC四字符串都会用随机字符串来代替,这在很大程度上可以防止反病毒软件用特征值查毒法将其查出。

1.4防火墙技术防火墙技术,是一种有效的防御技术,能够对本地网络和外界网络进行隔离,具有良好的安全性能。防火墙主要是对安全区和风险区进行安全隔离,防治外界网络入侵。该技术包括多种功能,包过滤、地址转换、认证和应用以及透明和路由。以防火墙包过滤技术来看,防火墙数据包的数据传输具有差异性。应用程序采用TCP进行数据的传送过程中,会将数据传送到协议栈,再经过每一层,作为比特流送入网络,每一层的过滤都会增加首部信息。在防火墙的数据包中,其TCP与IP的数据获取与其他方式存在明显差异,如下表1、2所示。对于帧的头部信息主要是源/目的主机的MAC地址;IP数据报头部信息主要是源/目的主机的IP地址;TCP头部的主要字段包括源/目的端口、发送及确认序号、状态标识等。从理论角度分析,数据包的头部信息能够对数据包是否通过做出判断,同时其荷载情况也能够做出相同判断;从实际角度出发,包过滤技术是对某些字段信息的获取并应用,在结合字段信息的基础上达到访问控制的效果,通过控制列表进行包过滤,提升整体系统的安全系数。

2结束语

网络安全的构建范文第4篇

【关键词】校园网 网络安全 安全体系构建

校园网是开展教学工作实践的重要平台,是我国教育信息化平台构建的重要基地,保证校园网处于安全的运行状态,其实践意义重大。为此,积极从网络安全技术的角度,综合可能对于校园网安全构成为威胁,并且采取对应的措施进行改善,是当前校园网构建过程中需要思考的问题。

1 校园网络安全运行的基本需求分析

网络系统构建之前,首选需要弄清楚的就是网络安全运行需求,这是后期制定安全运行方案的基础和前提。一般情况下,校园网络安全需求主要涉及到以下几个方面内容:其一,在网络互联的基础上保证通讯处于安全状态,这是最基本的要求;其二,服务器系统安全检测,评估效能的发挥,能够对于不安全行为进行阻挡,以保证系统的安全运行;其三,应用系统的安全性需求,也就是说关键应用系统能够在认证管理下,形成防病毒体系,保证各个入口的安全连接;其四,业务系统的安全需求,避免网络内部其他系统对于业务系统造成危害;其五,健全的校园网络安全管理规章,保证校园网的安全运行。

2 校园网络安全总体设计思路

针对于校园网网络运行的基本需求,对于校园网络安全进行规划设计,并且在此基础上构建完善的校园安全体系结构,是保证校园网安全性的关键一步。在此过程中不仅仅需要满足上述的安全需求,还要对于可能出现的安全问题进行预警,以保证设计体系的合理性和科学性。具体来讲,其主要设计到以下内容:其一,以独立的VLAN,MAC地址绑定和ACL访问控制列表来进行VPN网络子系统的安全控制和管理,可以保证数据传输的安全等级达到最佳水平;其二,以网络安全检测子系统的构建,并在校园网中WWW服务器和Email服务器进行应用,在此基础上对于网络传输内容进行监督和管理,并且形成相应的数据库,避免非法内容进入校园网;其三,针对于安全需求,设置相应的安全防火墙,以双机设备方式去运行,实现防火墙子系统的构建;其三,基于控制中西和探测引擎技术构建入侵检测子系统体系,对于入侵行为进行监督和管理,并且将其屏蔽在网络安全范围之外;其四,全面升级网络系统的防毒系统,实现对于客户端PC机器的安全控制,形成统一的防毒服务器;其五,建立有效的漏洞扫描系统,实现自动修复和检查漏洞,保证补丁工作的全面开展;其六,针对于校园内部的侵袭行为,可以以建立内部子网审计功能的方式去实现内部网络运行质量的提高;其七,建立健全完善的校园网安全运行管理制度体系,为开展一切安全管理工作打下基础。

3 整体构建校园网络安全体系的实现途径

校园网络安全体系涉及到多方面的内容,一般情况下会将其归结为物理层,链路层,网络层,应用层等几个方面。

3.1 物理层安全体系实现途径

物理层的安全性能主要针对于线路的破坏,线路的窃听,物理通路的干扰等安全缺陷问题。对此,需要做好以下工作:其一,采用双网结构作为拓扑网络结构方式,内外网使用不同的服务器,实现不同信道的运行,使得信息处于不同的高度路上运转,不仅仅可以营造安全的运行状态,还可以使得系统运行压力降低;其二,以双网物理隔离的方式去实现内外网布线系统的构建,从根本上杜绝了黑客入侵的可能性,同时还合理设置,避免出现内外网同时使用的情况。

3.2 链路层安全体系实现途径

链路层安全体系构建是保证网络链路传送数据安全性为根本性目的,主要使用的技术手段有局域网和加密通讯手段。具体来讲,其一,在交换机配置端口安全选项中,尽量将CAM表进行淹没;其二,在中继端口实现VLAN ID的专业化设置,保证端口设置成为非中继模式;其三,进行MAC地址绑定设置,避免出现IP地址被盗用。

3.3 网络层安全体系实现途径

网络层安全体系构建,主要是保证网络时能给授予权限的客户使用,避免出现拦截或者监听的情况。为了实现这样的目标,应该从以下几个角度入手:其一,设置硬件防火墙,运行访问控制技术程序,一旦遇到安全问题,使得其处于隔离状态;其二,网络入侵检测系统IDS的使用,能够对于网络入侵行为进行监督,由此构建起来第二道安全闸门;其三,在路由交换设备上进行安全技术应用,如VPN技术,加密机制及时,审计和监控技术等,都是其重要内容。

3.4 应用层安全体系的实现途径

对于应用层来讲,其安全体系的构建需要做到以下几点:其一,建立网络病毒防火墙,避免内外病毒对于网络文件系统的破坏;其二,设置服务器,尽可能的保护自己的IP地址;其三,构建操作系统补丁自动分发系统,保证能够及时的进行安全漏洞的修复;其四,积极开展认证和授权管理工作,对于多重身份认证和用户角色授权进行审计,以保证系统的安全性。

4 结束语

整体构建校园网络安全体系,需要在校园网络安全需求的基础上,积极探析可能出现的安全漏洞,并且从这个角度出发,去开展系统结构设计,保证将安全理念纳入到设计方案中去,由此去保证校园网络处于安全的运行状态,这就是整体构建校园网络安全体系的是实现方法。

参考文献

[1]刘义全.浅谈校园网络的安全性[J].中国现代教育装备,2009(15).

[2]黄亚宁.校园网络安全隐患及其对策[J]. 学校党建与思想教育,2010(12).

[3]邓志华.校园网络安全浅析[J].教育信息化,2004(09).

[4]徐志超.校园网络存在的问题及解决方法[J].科技信息(科学教研),2007(20).

[5]岳雷.校园网络安全的守护神─Forefront[J].中国信息技术教育, 2010(09).

[6] 李耀麟,刘繁华.“校园网络安全”专题学习网站的建设[J].河西学院学报,2005(05).

网络安全的构建范文第5篇

【关键词】企事业;网络现状;安全管理;体系构建

1 引言

企事业单位网络,作为在互联网上业务延伸的平台,它的功能和效果越来越受到各单位的重视。在各类单位系统建设中,安全无不被提高到战略高度对待。各单位或从技术手段出发,采用各类信息安全技术来保障网络安全,或是辅之以信息安全的制度保障,从技术加管理的角度来落实安全措施。但是由于开发和管理单位网络时,在技术人员、意识、监督上的缺陷,造成软件与管理上存在一定程度的漏洞,给单位的网络安全带来了影响,甚至影响了工作的开展。

1.1 实例分析

某市一企业2007年为了方便业务对象的手续办理和咨询,自建了互联网服务器,开设网上办理手续的网站,网站主要服务为业务手续所需表格的下载、申请审批的预约、申请审批进程的查询、程序规范的宣传和注意事项、疑问解答等,有需要的客户在家就可了解该项手续的办理,获取申请表格、了解审批的进程。该网站采用access+asp,服务器操作系统使用windows2003,web服务使用操作系统自带的IIS,系统安全措施采用kill6.0杀毒软件。该站源代码采用动易网站管理系统,是网上下载的一个免费源代码程序,委托电脑公司根据实际业务需要经过修改而成。因该企业对网络制作与管理不熟悉,也为了管理的方便,所以在管理上,超级管理员帐号由委托的电脑公司网络制作人员掌握,出现网络或服务器的问题则由该电脑公司派员进行维护,业务操作的帐号则由该企业人员掌握。开始筹划并建立伊始,该企业对网络的安全管理比较重视,特地咨询技术人员制定了安全管理制度,确定每日检查的事项,以及应急处理的方案。但由于该企业人员都只会业务操作,对安全管理这块没有概念,对此也不知如何监督管理,故日常的服务器检查等都未开展,全靠电脑公司进行。由于服务器属于该企业,故放置在办公室,电脑公司维护人员通过在服务器安装serve-u软件开通了ftp功能,以及安装Remote Administrator可以进行远程控制,使网络的一些代码更改上的操作和一些简单的系统问题可以进行远程维护,服务器的系统登录密码该企业和电脑公司都掌握。

电脑公司在技术上有优势,如果能按照安全管理制度做好日常维护管理,包给电脑公司进行网络和服务器的维护这也是一个很适合该企业现状的安全管理方案,但电脑公司技术员由于责任心问题未认真进行日常检查维护,只是在该企业提出修改时进行一下网络代码的修改,或者系统局部问题的处理,在2007年初服务器的操作系统安装完毕,系统补丁打全、杀毒软件kill的病毒库升级后,就没有再次更新。由于网络数据没有及时备份,导致了业务信息全部丢失,无法及时进行应急恢复,给企业造成了很大的损失。

1.2 分析问题存在原因

发生这次攻击并不是黑客的技术有多么的高超,仔细分析一下造成目前状况的主要原因,其实很明显:

(1)缺乏熟悉计算机技术的人员

该企业原有工作人员不熟悉计算机技术,水平仅停留在网络的业务信息基本操作上,对网络的安全管理一无所知。虽然网络创建伊始制定了安全管理制度,确定每日检查的事项,以及应急处理的方案,但是由于技术水平的限制,无法监督贯彻制度中的规定。

(2)存在重创建轻安防的意识

在网络安全问题上该企业还存在认知盲区和制约因素,网络是新生事物,很多人一接触就忙着用于学习、工作等,对网络信息的安全性无暇顾及,对网络信息不安全的事实认识不足,造成安全意识淡薄。

(3)维护外包但监督未及时跟进

应该来说,该企业针对自身缺少技术人员的情况,将网络和服务器包给电脑公司进行维护这个方案还是可行的,但问题出在外包后没有将监督及时跟进,没有对电脑公司的维护工作作出严格的监督,完全靠电脑公司技术人员发挥主观能动性来进行维护,还是存在很大风险的。

2 网络安全管理体系构建思路

2.1 技术保障体系中

技术研发:重新构建该网络源代码,或者在原先基础上,可以购买收费版的动易系统,获得开发商技术支持,可以有效防范代码漏洞的危险。

防护系统:采用在杀毒性能强、用户界面友好、升级方便的杀毒软件,比如卡巴斯基杀毒软件;采用防火墙,可以采用软件防火墙(如天网,设置好详尽的安全规则,屏蔽不用的端口)甚至硬件防火墙(如firebox),防止外部网络用户以非法手段通过外部网络非法访问服务器。

2.2 运行管理体系中

行政管理:在该企业内部建立安全组织机构,如电子商务网络安全管理小组,由该企业的经理直接管辖,提升对安全管理的认识层次、制定完善的安全措施,协调管理和监督方面的事宜。

2.3 社会服务体系中

安全管理____随着社会发展,安全管理外包服务越来越显出其重要性,可以由MSSP(安全服务提供商)提供信息安全咨询、安全技术管理、数据安全分析、安全管理评估等服务,使安全管理工作专业化。

应急响应____制定应急处置预案,进行演练

教育培训____信息安全教育和培训是该电子商务网络的管理人员目前急需的,是对电子商务网络进行有效管理、应用和维护系统安全的重要基础。

2.4 基础设施体系中

标准建设____参加计算机信息系统等级保护申报等。

3 体系构建存在问题的解决方法

3.1 增强单位工作人员安防忧患意识

该企业可以组织开展多层次、多方位的信息网络安全培训和技术学习,提高基本的计算机技术能力和对网络安全的认识,形成网络信息安全的概念,从而增强内部工作人员安全防范意识和防范能力,这是避免网络安全事件发生的有效途径。只要安防意识提高,就能带动提高查找管理漏洞的能力和加强学习、弥补漏洞的动力。

3.2 配备与电子商务网络相适应的技术力量

单位网络的信息安全管理不是一成不变的,它应该是一个动态的过程,但又是一个必须“长抓不懈”的系统工程。随着安全攻击和防范技术的发展,网络的安全策略也要因时因势分阶段调整,只有时刻保持住这种动态的平衡,才能使网络的安全立于不败之地,而前提是有相适应的技术力量,因为人是网络最终使用者,也是在网络整个生命周期中,如规划设计、建设实施、运行维护等过程中的参与者和管理者,人的因素是保证网络正常工作不可缺少的重要部分。

3.3 依托中介进行管理,完善监督机制

该企业将网络和服务器的创建和维护包给电脑公司进行,按照安全管理制度做好日常维护管理,这也是一个很适合该企业现状的安全管理方案,但电脑公司的技术员由于责任心的问题,未认真进行日常的检查维护,而该企业工作人员由于技术水平问题以及安全防范上的意识问题,没有对照安全管理制度对该电脑公司进行有效的督促。

4 结论

网络是依赖于计算机和网络技术而存在的,因此它的安全与否主要取决于服务器和网络安全与否,即系统自身的安全隐患和信息安全隐患。我们只有在包括技术人员、意识、监督等在内的多方面措施支撑下,积极查漏补缺,防止和修补好单位网络这个木桶出现的某一块缺损木板,才能使这个木桶不因我们僵化静止的观念而漏水,使企事业单位网络能发挥出它的积极作用。

参考文献:

[1]张莉.计算机网络应用基础[M],中国农业出版社,2005.

[2]褚峻.构建电子政务安全管理体系研究[J] .档案学通讯,2003(3).