浅谈计算机网络信息与安全的防护策略1

浅谈计算机网络信息与安全的防护策略1

ID:20618382

大小:34.00 KB

页数:4页

时间:2018-10-14

浅谈计算机网络信息与安全的防护策略1_第1页
浅谈计算机网络信息与安全的防护策略1_第2页
浅谈计算机网络信息与安全的防护策略1_第3页
浅谈计算机网络信息与安全的防护策略1_第4页
资源描述:

《浅谈计算机网络信息与安全的防护策略1》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、浅谈计算机网络信息与安全的防护策略-------针对行业内部网络建设谈几点看法摘要:计算机网络正逐步成为当今社会发展的战略性基础设施,推动着经济和生活方式的深刻变革,各类信息数据的应用已经全面渗透到各个领域,成为生产、生活不可或缺的手段。尤其是移动化、融合化、私有化使应用范围不断扩展,与我们每个人的经济生活息息相关。现在流行的云计算、物联网技术的运用,将网络应用从人扩展到物,大大增加了网络运用的范围,给各行各业的经济活动带来了极大的方便,大大提高了运营效率。但是随之而来的网络信息安全问题也越来越突出,信息安全已经上升为维护国家安全,促进经济发展和

2、社会和谐稳定的高度,更成为全球瞩目的研究课题。本文针对行业内部网络和信息安全从网络的“建、管、用”三个方面,按照网络和安全“同步规划、同步建设、同步运行”的思路,探讨构建高可靠和低投入的一体化网络信息安全体系架构,形成有层次的安全技术体系、安全管理体系和安全运维体系。 关键词:网络安全信息安全防护策略安全管理一.加强顶层设计,完善安全基础设施建设“建”是计算机网络和信息系统的基础工程,各行业都投入了大量的成本建设自己的内部网络和信息数据,但是重建设轻安全的现象普遍存在。因此,在设计建设方案的阶段,就必须将信息安全防护策略统筹规划在总体设计中。按照

3、适度超前的建设原则,构建安全可靠、经济高效的计算机网络和信息系统。一要加强系统的顶层设计,形成全面的包含安全防护的网络信息系统解决方案。首先做好行业业务需求分析,尤其是与业务相关的信息安全需求分析作为系统规划和网络设计的基础;其次进行信息安全风险评估,对网络和信息系统面临的安全威胁、系统存在的脆弱性等进行评估,确定系统安全等级。制订信息系统信息安全策略总体规划,搭建适合行业实际情况的信息安全体系架构。二要加大安全的经费投入,立足“花钱买安全”。虽然各行业的安全意识越来越高,但安全的投入远远没有满足现实的需求,认为是一件只投入没回报的事情。据统计,

4、目前中国互联网企业的信息安全预算,在整体预算中的比例不到1%,欧美的比例是8%。因此各行业需要增加安全的预算,提高网络安全和数据安全等方面的投资比例。用于购置相关的安全设备,如:防火墙、防病毒、入侵检测和网络监控软件等。三要注重优化网络结构和用户人群,形成布局合理、安全衔接、用户可靠的基础网络访问机制。均衡网络流量,控制井喷访问,对用户人群,针对不同需求给予合理的使用权限,做出必要性的访问限制一.健全管理机制,强化信息安全法规制度落实“管”是推进网络和信息应用的重要手段,各行业在确保网络安全方面都采用了经济、技术和制度综合管理的办法。但是在制定管

5、理制度中,要针对各行业的自身特点,制定实用管用的制度机制。一要依托先进的管理技术,选择专业的信息安全管理咨询机构,结合自身业务要求的信息安全管理体系,制定完整的信息安全防护解决方案。按照方法论必须经过:现状分析、安全评估、管理策划、实施运用、评审改进五个阶段。其中现状分析是从网络结构、用户群体、日常运维、管理机制、系统配置等方面对信息安全管理现状进行调研分析,全面掌握信息安全管理的针对性。安全评估是对现有的信息系统进行威胁因素、脆弱性进行评估。管理策划是根据上述对信息安全风险的评估,,选择合适的管理措施、方法制定相应的信息安全整体规划、管理规划、

6、技术规划等,形成完整的信息安全管理系统。实施运用是全面实施运用,根据运用效果改进管理方案。评审改进是通过相关部门评审,对组织整体信息安全管理水平进行综合评价,提出改进方案。 二要建立用户的安全观,提高内部人员的安全防范意识和知识。目前各行业内网的安全隐患主要来自用户的安全意识淡薄,知识缺乏,造成违规接入、非法外联、网络病毒、系统漏洞、黑客攻击、涉密载体交叉混用、U盘数据读取和打印输出等方面的威胁。首先要严格落实责任,按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,建立健全IP地址管理制度,统筹规划IP地址资源的申请、使用和协调。监控上网违

7、法违规行为,及时对操作系统、软件补丁等进行更新和升级。其次经常组织各部门进行网络信息安全检查,并及时通报情况,对发现的问题立即整改。 一.提高应用水平,采用先进信息安全防范技术“用”是信息系统的最终目的,既要有良好的用户体验,又要确保网络信息安全,目前已经有大批的先进成熟技术针对预警、防御、监测、恢复等多重安全保护。包括密码算法、加密方式、U盘管理、统一认证与集中审计和数字水印等技术机制。必须采用先进的技术才能确保网络层、数据层、系统层、应用层的安全防护。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。