毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

网络安全漏洞研究与风险评估(4)

时间:2016-12-26 13:04来源:毕业论文
1)根据计算机机器设备对电源的要求,提供高连续性、高质量的电源,安装必要的电源保护装置。 2)加强信息系统设备的防盗保护,特别是存放和处理重


1)根据计算机机器设备对电源的要求,提供高连续性、高质量的电源,安装必要的电源保护装置。
2)加强信息系统设备的防盗保护,特别是存放和处理重要信息的计算中心,更应注意。
3)采取有效措施防止电磁对计算机系统的干扰。
4)对计算机信息系统的通信线路进行保护,防止线路短路或断路,防止并联、感应窃取信息以及外界信号对通信线路的干扰。
5)必要时采取措施防止计算机辐射泄漏信息,如使用低辐射计算机设备、加大安全防护距离、利用噪声干扰、电磁屏蔽以及采用微波吸收材料等措施。
2.    关于环境安全
对计算机网络安全产生影响的环境条件包括的内容很多,在相关国家标准中对有关的环境条件均做出了明确规定,要保证计算机网络的安全,必须严格按照有关规定,并考虑实际情况落实执行。
4.2运行安全预防措施
计算机安全领域中最重要的环节之一是保证计算机信息系统的运行安全。只有保证计算机信息系统在运行过程中的安全,才能完成对信息的正确处理,达到正常发挥计算机信息系统各项功能的目的。
1.    进行风险分析
为了使计算机信息系统能安全地运行,首先应了解影响计算机信息系统安全运行的诸多因素和存在的风险,从而对计算机信息系统进行风险评估,在风险分析的基础上找出克服这些风险的办法。
2.    使用审计跟踪技术
审计跟踪技术也是一种保证计算机信息系统运行安全的常用且有效的技术手段,在很多计算机安全产品中都应用了此项技术。审计跟踪为了保证计算机信息系统安全可靠地运行,保证计算机信息系统所处理的信息的完整性、准确性和可靠性,防止故意或过失地出现错误,防止和发现计算机犯罪案件。
3.    制定应急计划
不论我们在设备上、制度上、建筑上和管理上等各方面做了多少工作,采取了多少措施,还是有可能发生一些突发事件,其中包括人为和自然的灾害。为了减少由意外事件和不希望发生的事件引起的对计算机系统的损害,管理者有必要在风险分析的基础上制定一个发生灾难事件的应急计划,其中包括完整的紧急行动方案、资源的备份、设备备份、快速恢复等具体应急措施。
        
图3 运行安全的预防措施
4.3信息安全预防措施
信息安全是指防止信息财产被故意地或偶然地泄漏、更改、破坏或使信息不可用的系统辨识、控制、策略和过程。信息安全的目的是保护在系统中存储、处理的信息的安全,即确保信息的完整性、保密性和可用性。
1.    强化个人安全防范意识,建立完善的网络安全规章制度
这是预防的首要基础,万事以人为本,只有网络使用人具备安全防范意识,网络安全才有基础,而网络管理员的安全意识尤其重要。网络安全的规章制度会因人而异 ,但基本的几条应该包含在内,如对关键资料的保密,保证设备的物理安全,严格遵循密码安全策略,定期更新服务器密码,定期备份数据文件,应急方案的制定等。人员有了安全意识,制定了完善的规章制度并能严格执行后,网络安全才有保障。
2.    防火墙控制
在计算机安全威胁中,外部入侵和非法访问是最为严重的事。为使信息系统在保障安全的基础上被正常访问,需要一定的设备来对系统实施保护,保证只有合法的用户才可以访问系统。就目前看,能够实现这种需求性价比最优的设备就是防火墙,它是设置在被保护网络和外部网络之间的—道屏障,以防止发生不可预测的、潜在破坏性的侵入。在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。 网络安全漏洞研究与风险评估(4):http://www.youerw.com/jisuanji/lunwen_1546.html
------分隔线----------------------------
推荐内容