從信息系統安全防護技術來講主要有以下幾種:
1) 內聯網信息系統的一些重要信息交互, 可以採用專用的通信線路(特別是採用沒有電磁泄漏問題的光纜)來防止信息在傳輸的過程中被非法截獲。一些重要信息應進行加密後傳輸,
可以進一步防止被截獲信息的有效識別。這些技術主要為了保證信息的機密性。
2) 網路和系統隔離(防火牆等) 防火牆可以隔離內部網路和外部網路, 使得所有內外網之間的通信都經過特殊的檢查以確保安全。
對一些特別主特別服務可以採用包裝代理技術(如Wrapper等), 隔離用戶對系統的直接訪問, 加強系統的安全性。
3) 網路和系統安全掃描 網路安全掃描和系統掃描產品可以對內部網路、操作系統、系統服務、以及防火牆等系統的安全漏洞進行檢測,
即時發現漏洞給予修補, 使入侵者無機可乘。
4) 安全實時監控與入侵發現技術 信息系統的安全狀況是動態變化的, 安全實時監控系統可以發現入侵行為並可以調整系統進行及時的保護反應。
5) 操作系統安全加固 採用B級系統替代傳統的C級系統是解決系統安全問題的比較根本性的措施。考慮到可用性和經濟性的原則,
可以首先考慮在最敏感的伺服器和網路隔離設備上採用B級系統。
6) 資料庫系統和應用系統安全加固 在要害信息系統的伺服器中採用B級操作系統, 並配備B級資料庫管理系統, 將應用、服務都建設在B級的基礎上。這樣整個信息系統惡性循環才有比較根本性的保障。
<br>
7) 可生存技術 可生存性是指在遭受攻擊, 發生失效或事故時, 仍能及時完成服務使命的能力。主要是指健康性、適應性、多樣性、進化性和恢復性。
8) 加強安全管理技術 信息系統安全問題中最核心的問題是管理問題。"人"是實現信息系統安全的關鍵因素。因此需要大力加強人員安全培訓,
制訂安全管理規范。同時, 要充分利用各種技術手段進行自動化管理。
我是在戴威爾網路安全培訓學習網路安全的,多多少少了解一點 呵呵 希望對你寫論文有幫助吧 ^_^
『貳』 我國目前應該採取哪些措施來解決網路安全問題
取「混合」防禦措施解決網路安全問題
如果對一名企業的CIO說:包括貴公司在內的大多數企業的網路安全機制不堪一擊。他會是什麼表情?
不幸的是,這是正在發生的事實。盡管企業已經竭盡所能採取相應的防護措施,安全預算佔到整個IT投資的重要比例,攻擊仍然頻繁發生。在美國聯邦調查局進行的調查中,美國87%的公司和個人的計算機在2005年發生過安全事故,發生3次安全事故以上的企業占總數的一半以上。
安全投資不斷增加,但事故依舊頻仍,似乎企業所部署的安全級別總是難以追上它們所承受的實際風險。按照安全專家的解釋來說就是「木桶原理」—也許企業選擇了最好的安全產品,但如果在安全策略上存在漏洞的話,安全產品的性能將會大打折扣。《2005 年全球信息安全調查》也顯示,企業將其安全預算的50% 用於「日常操作和事故響應」,僅將17% 的預算用於完成「更關鍵的戰略項目」。
小時候看武俠片,一種叫鐵布衫的功夫讓人心馳神往—任憑對手腳打拳踢,刀槍不入,沒事人似的。如今,讓CIO們頭疼的是—怎樣才能給網路也穿上一層刀槍不入的鐵布衫?
這需要追溯到攻擊產生源頭—黑客。目前,日益成熟的黑客工具包、惡意軟體構造模塊化正在導致威脅數量與日俱增,從發現新漏洞到發起針對該漏洞的特定攻擊之間的時間大大縮短。
就實際情況而言,這段時間在2004年平均是每30天,而在 2005 年上半年迅速縮短為6天。攻擊行為的產生已經比大多數機構為漏洞打補丁的反應快得多,這樣,企業網關不能僅僅依靠傳統的攻擊特徵檢測技術來抵禦新的威脅。
黑客攻擊手法的變化大大改變了網路安全的部署方式。首先,利用管理補丁程序進行防禦的效果微乎其微,因為提供補丁程序的速度遠遠低於發起攻擊的速度。其次,防病毒和入侵檢測產品不能及時更新,無法在攻擊的早期階段提供防禦,需要能主動阻止威脅在整個網路蔓延的安全解決方案。最後,除主動應對外,還需要在企業防線中引入更多的檢測機制,包括提高應用程序層可見性的檢測機制。總之,由於現代威脅越來越難以應對,也就需要採取「混合」防禦措施來織就企業安全的「鐵布衫」。
網路安全問題已經超越了簡單的策略,它不僅僅局限在某個點運用某項技術解決某個特定的威脅,而是需要以網路安全技術為基礎的整合網關產品,並且能兼顧企業跨廠商、跨平台、跨產品的要求。
從這個角度,全面的網關解決方案應該具有以下特點:主動(能夠防禦未知威脅)、全面(將所有企業內外的攻擊源頭阻擋在外)、高效(經濟實惠)。對賽門鐵克來說,這不僅僅是一個概念,而是立即可以部署的實際解決方案——網路安全解決方案 (Symantec Network Security,SNS)和網關安全解決方案 (Symantec Gateway Security,SGS)。
SNS提供實時內嵌網路入侵預防和檢測,可以阻止網路周邊環境以及內網的威脅,幫助各組織防範蠕蟲、惡意攻擊和復雜的多變體攻擊。SGS則整合了防火牆、入侵防護、入侵檢測、防病毒、內容過濾、VPN以及反垃圾郵件等多項技術。藉助遍布180多個國家的20000 多個事件感測器,賽門鐵克響應中心可以對新產生的威脅和漏洞趨勢做出廣泛而迅速的洞察。
另外,SGS與SNS都可以通過賽門鐵克企業信息安全架構(Symantec Enterprise Security Architecture)下的外掛程序,提供集中式管理;或者同各種網路管理框架(如HP OpenView和IBM Tivoli)進行集成。企業可以利用企業級事件的日誌記錄和報告功能,評估安全基礎架構的整體有效性,實現運營目標,以及在企業內部發布安全信息。(
『叄』 為維護計算機網路安全,可以採取哪些措施
制度上的建立實施管理(軟體方面),可不是指計算機軟體啊設備技術手段方面應用控制(硬體方面)
『肆』 加強網路管理,國家和社會應該採取哪些措施
加強硬體和軟體設施的完善和加固,時刻安全防範到位,國家應對網路管理者多培訓,多學習。做到安全、方便、准確、無誤。
『伍』 假如你是學校網路管理員,你應該採取那些措施來加強網路的安全
同行啊,我也是網路管理員,現在還是菜鳥~~呵呵~~給點建議,拋磚引玉吧
硬體方面:硬體防火牆.交換機,當然這些都要配置的。
軟體方面:殺毒軟體.安全軟體都的要啊個人推薦卡巴+360+天網
關鍵的還是人的管理啊。上網行為的管理。
『陸』 採取什麼措施加強信息系統安全管理
信息安全策略是指為保證提供一定級別的安全保護所必須遵守的規則。實現信息安全,不但靠先進的技術,而且也得靠嚴格的安全管理,法律約束和安全教育:
DG圖文檔加密:能夠智能識別計算機所運行的涉密數據,並自動強制對所有涉密數據進行加密操作,而不需要人的參與。體現了安全面前人人平等。從根源解決信息泄密
先進的信息安全技術是網路安全的根本保證。用戶對自身面臨的威脅進行風險評估,決定其所需要的安全服務種類,選擇相應的安全機制,然後集成先進的安全技術,形成一個全方位的安全系統;
嚴格的安全管理。各計算機網路使用機構,企業和單位應建立相應的網路安全管理辦法,加強內部管理,建立合適的網路安全管理系統,加強用戶管理和授權管理,建立安全審計和跟蹤體系,提高整體網路安全意識;
制訂嚴格的法律、法規。計算機網路是一種新生事物。它的許多行為無法可依,無章可循,導致網路上計算機犯罪處於無序狀態。面對日趨嚴重的網路上犯罪,必須建立與網路安全相關的法律、法規,使非法分子懾於法律,不敢輕舉妄動。
『柒』 對Internet進行安全管理需要哪些措施
1) 內聯網信息系統的一些重要信息交互, 可以採用專用的通信線路(特別是採用沒有電磁泄漏問題的光纜)來防止信息在傳輸的過程中被非法截獲。一些重要信息應進行加密後傳輸,
可以進一步防止被截獲信息的有效識別。這些技術主要為了保證信息的機密性。
2) 網路和系統隔離(防火牆等) 防火牆可以隔離內部網路和外部網路, 使得所有內外網之間的通信都經過特殊的檢查以確保安全。
對一些特別主特別服務可以採用包裝代理技術(如Wrapper等), 隔離用戶對系統的直接訪問, 加強系統的安全性。
3) 網路和系統安全掃描 網路安全掃描和系統掃描產品可以對內部網路、操作系統、系統服務、以及防火牆等系統的安全漏洞進行檢測,
即時發現漏洞給予修補, 使入侵者無機可乘。
4) 安全實時監控與入侵發現技術 信息系統的安全狀況是動態變化的, 安全實時監控系統可以發現入侵行為並可以調整系統進行及時的保護反應。
5) 操作系統安全加固 採用B級系統替代傳統的C級系統是解決系統安全問題的比較根本性的措施。考慮到可用性和經濟性的原則,
可以首先考慮在最敏感的伺服器和網路隔離設備上採用B級系統。
6) 資料庫系統和應用系統安全加固 在要害信息系統的伺服器中採用B級操作系統, 並配備B級資料庫管理系統, 將應用、服務都建設在B級的基礎上。這樣整個信息系統惡性循環才有比較根本性的保障。
<br>
7) 可生存技術 可生存性是指在遭受攻擊, 發生失效或事故時, 仍能及時完成服務使命的能力。主要是指健康性、適應性、多樣性、進化性和恢復性。
8) 加強安全管理技術 信息系統安全問題中最核心的問題是管理問題。"人"是實現信息系統安全的關鍵因素。因此需要大力加強人員安全培訓,
制訂安全管理規范。同時, 要充分利用各種技術手段進行自動化管理。
我是在戴威爾網路安全培訓學習網路安全的,多多少少了解一點 呵呵 希望對你寫論文有幫助吧 ^_^
『捌』 加強網路信息管理應該採取哪些對策措施
加強用戶名和密碼的管理,電腦的木馬防護也很重要
『玖』 在網路管理中可以採取什麼措施制止IP地址沖突和IP地址盜用
對於動態分配IP,做一個DHCP伺服器來綁定用戶網卡MAC地址和IP地址,然後再根據不同IP設定許可權。對於靜態IP,如果用三層交換機的話,你可以在交換機的每個埠上做IP地址的限定,如果有人改了自己的IP地址,那麼他的網路就不通了。我們現在針對靜態IP地址的綁定講解一個實例。
先點擊「開始」選擇「運行」,然後在裡面輸入Winipcfg命令,這就可以查出自己的網卡地址。
查看網卡MAC地址----> 00-EO-4C-6C-08-75
記錄後再到代理伺服器端讓網路管理員把您上網的靜態IP地址與所記錄計算機的網卡地址進行捆綁。具體命令是:
ARP -s 192.168.0.4 00-EO-4C-6C-08-75
這樣,就將您上網的靜態IP地址192.168.0.4與網卡地址為00-EO-4C-6C-08-75的計算機綁定在一起了,即使別人盜用您的IP地址192.168.0.4也無法通過代理伺服器上網。其中應注意的是此項命令僅在區域網中上網的代理伺服器端有用,還要是靜態IP地址,像一般的Modem撥號上網是動態IP地址就不起作用。接下來我們對各參數的功能作一些簡單的介紹:
ARP �-s��-d��-a
-s 將相應的IP地址與物理地址的捆綁。
-d 刪除所給出的IP地址與物理地址的捆綁。
-a 通過查詢Arp協議表來顯示IP地址和對應物理地址情況。
作為一個網路管理人員,如果對MAC地址和IP的綁定能靈活熟練的運用,就會創建一個十分安全有利的環境,可以大大減小安全隱患。
IP盜用問題解決三法
1.工作原理
TCP/IP協議模型由四層結構組成。其中的網路介面層位於網路層與物理層之間,由NIC和設備驅動程序組成。該層上的數據可以通過單一而特定的網路被發送和接受。這種單一性和特定性由NIC的物理地址MAC決定。
在Ethernet中,MAC地址存在於每個Ethernet包的頭部,Ethernet交換設備依據Ethernet包頭中的MAC源地址和MAC的目的地址實現數據包的交換和傳輸。
網路層在把高層協議中的網路地址轉換成Ethernet、FDDI、Token Ring等協議使用的地址時,需要將IP地址映射到物理介面,以實現網路節點間的通信。為實現這種映射,TCP/IP協議族在網路介面層中提供地址解析協議(ARP),實現將IP地址轉換成硬體地址。在網路通信時,提出硬體地址解析請求的機器會發送廣播報文給本網中其他聯網的機器,其中與目標IP地址匹配的機器,會響應地址解析請求,將其硬體地址返回給源機器。而網路中的其他機器則不響應此請求,但它們監聽這些請求數據包,並將源機器的IP地址及硬體地址記錄存入。值得注意的是:ARP的運行機制具有動態的特點,當IP地址和硬體地址隨時間的推移發生變化時,能及時地提供修正。
實際中,用戶因某種原因有改動客戶端的IP地址和更換網路適配器的可能性。這種改動有時具有隨意性,尤其當這種改動不在網路管理員的監控之內時,將直接影響網路IP地址的管理、通信流量的計算等網路資源環境的安全運行。為了有效地防止和杜絕這類問題的發生,保證IP地址的惟一性,網路管理員必須建立規范的IP地址分配表、IP地址和硬體地址(MAC)登記表,並且做到完備備案。
區域網上若有兩台主機IP地址相同,則兩台主機相互報警,造成應用混亂。因此,IP地址盜用成了網管員最頭疼的問題。當幾百台甚至上千台主機同時上網,如何防止IP地址盜用?
2.引入問題
對於集團用戶而言,多數都用專線方式接入互聯網。網路管理部門在規劃的網段中,為注冊用戶分配並制定了相應的網路IP地址資源,以保證通信數據的正常傳輸。這里,靜態的IP地址是必不可少的配置項目之一,它享有「網路通信身份證」的特權。網路管理員在配置IP地址資源時,對其正確性有特殊的要求,表現在下面兩個方面:分配的地址應在規劃的子網網段范圍內;分配的IP地址對任何聯網的主機必須是惟一的,即無二義性。
在實際中,網路管理員為入網用戶分配和提供的IP地址,只有通過客戶進行了正確的注冊後才有效。這為終端用戶直接接觸IP地址提供了一條途徑。由於終端用戶的介入,入網用戶有可能自由修改IP地址。改動後的IP地址在聯網運行時可導致三種結果:第一,非法的IP地址,自行修改的IP地址不在規劃的網段內,網路呼叫中斷;第二,重復的IP地址,與已經分配且正在聯網運行的合法的IP地址發生資源沖突,無法鏈接;第三,非法佔用已分配的資源,盜用其他注冊用戶的合法IP地址(且注冊該IP地址的機器未通電運行)聯網通信。前兩種情況可被網路系統自行識別而屏蔽,導致運行中斷,第三種情況操作系統則不能有效判別。如果系統管理員未採取防範措施,第三種情況將涉及注冊用戶的合法權益,危害很大。
3.解決途徑
可以通過下面三種方法制定相應的IP地址管理措施和對策,來監測和防止IP地址的隨意改動問題,提高網路管理的科學性和安全性。
方法1,利用UNIX、Windows系統提供的ARP功能,定時收集信息,定向輸出存入資料庫或文檔文件,形成實時的IP地址與網卡硬體地址的對應表。並結合編寫查詢程序實現與歷史記錄自動排查,確定問題的發生點及原因。
方法2,利用網路交換設備的網路管理功能,完善檢測手段,提高網路故障的清查能力。目前有許多種網路交換機內置網路管理功能。如3Com SUPERSTACKⅡ系列交換機,具備尋找IP地址設置沖突對應交換機埠的功能,可以迅速准確地定位和查找故障主機點。
方法3,根據接入互聯網Internet的IP地址管理是通過IP地址分配和路由器的配置來實現的原理,可以通過設置靜態路由表,完成IP地址和硬體地址的嚴格對應,保證已分配IP地址的完全惟一性。
4.三種方法比較
方法1,無需藉助額外的網路設備,檢測結果需人工判讀,對非沖突、非分配IP地址的故障處理具有一定的滯後性。
方法2,監測效果快速准確。需要具有網路管理功能的交換設備,交換機自動跟蹤IP沖突地址,監測沖突需要人工完成。對非沖突、非分配IP地址的故障處理具有一定的滯後性。
方法3,對接入Internet的IP地址管理效果明顯。它能自動鎖定任何非法IP地址的路由出口,使之僅能訪問內部IP地址,運行於區域網內,並對非沖突、非分配IP地址的故障處理具有實時性。它還有效制止了非法IP地址用戶的訪問空間,保證了注冊用戶的合法權益,也給系統維護提供了更多的便利。
『拾』 計算機網路安全技術措施有哪些
對計算機信息構成不安全的因素很多, 其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素,垃圾郵件和間諜軟體也都在侵犯著我們的計算機網路。計算機網路不安全因素主要表現在以下幾個方面:
1、 計算機網路的脆弱性
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項:
(1)網路的開放性,網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。
(2)網路的國際性,意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。
(3)網路的自由性,大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由地上網,發布和獲取各類信息。
2、操作系統存在的安全問題
操作系統是作為一個支撐軟體,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟體資源和硬體資源。操作系統軟體自身的不安全性,系統開發設計的不周而留下的破綻,都給網路安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序裡面存在問題,比如內存管理的問題,外部網路的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是伺服器系統立刻癱瘓。
(2)操作系統支持在網路上傳送文件、載入或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網路很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那麼系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那麼用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、載入的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟體。
(3)操作系統不安全的一個原因在於它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端伺服器上安裝「間諜」軟體的條件。若將間諜軟體以打補丁的方式「打」在一個合法用戶上,特別是「打」在一個特權用戶上,黑客或間諜軟體就可以使系統進程與作業的監視程序監測不到它的存在。
(4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。所謂守護進程,比如說用戶有沒按鍵盤或滑鼠,或者別的一些處理。一些監控病毒的監控軟體也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到。但是有些進程是一些病毒,一碰到特定的情況,比如碰到5月1日,它就會把用戶的硬碟格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如5月1日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況。
(5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一台計算機可以調用遠程一個大型伺服器裡面的一些程序,可以提交程序給遠程的伺服器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
(6)操作系統的後門和漏洞。後門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟體開發階段,程序員利用軟體的後門程序得以便利修改程序設計中的不足。一旦後門被黑客利用,或在發布軟體前沒有刪除後門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失。此外,操作系統的無口令的入口,也是信息安全的一大隱患。
(7)盡管操作系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網路癱瘓掉。
3、資料庫存儲的內容存在的安全問題
資料庫管理系統大量的信息存儲在各種各樣的資料庫裡面,包括我們上網看到的所有信息,資料庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問許可權進行數據的更改活動;非法用戶繞過安全內核,竊取信息。對於資料庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。數據的安全性是防止資料庫被破壞和非法的存取;資料庫的完整性是防止資料庫中存在不符合語義的數據。
4 、防火牆的脆弱性
防火牆指的是一個由軟體和硬體設備組合而成、在內部網和外部網之間、專用網與網之間的界面上構造的保護屏障.它是一種硬體和軟體的結合,使Internet 與Intranet 之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。
但防火牆只能提供網路的安全性,不能保證網路的絕對安全,它也難以防範網路內部的攻擊和病毒的侵犯。並不要指望防火牆靠自身就能夠給予計算機安全。防火牆保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火牆再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火牆造成一定隱患。這就是防火牆的局限性。
5、其他方面的因素
計算機系統硬體和通訊設施極易遭受到自然的影響,如:各種自然災害(如地震、泥石流、水災、風暴、物破壞等)對構成威脅。還有一些偶發性因素,如電源故障、設備的機能失常、軟體開發過程中留下的某些漏洞等,也對計算機網路構成嚴重威脅。此外不好、規章制度不健全、安全管理水平較低、操作失誤、瀆職行為等都會對計算機信息安全造成威脅。
計算機網路安全的對策,可以從一下幾個方面進行防護:
1、 技術層面對策
對於技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
(1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
(2)網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。
(3)資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
(4)應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
(5)切斷途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網路可疑信息。
(6)提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
(7)研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。
3、安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
(1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。
(2)機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
(3)機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。