网络安全防护技术手段

1) 内联网信息系统的一些重要信息交互, 可以采用专用的(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输, 可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。

2) 网络和系统隔离(防火墙等) 防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。 对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。

3) 网络和系统安全扫描 扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测, 即时发现漏洞给予修补, 使入侵者无机可乘。

4) 安全与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。

5) 加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则, 可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。

6) 和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。

7) 可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。

8) 加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训, 制订安全管理规范。同时, 要充分利用各种技术手段进行自动化管理。

1) 内联网信息系统的一些重要信息交互, 可以采用专用的(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输, 可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。

2) 网络和系统隔离(防火墙等) 防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。 对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。

3) 网络和系统安全扫描 扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测, 即时发现漏洞给予修补, 使入侵者无机可乘。

4) 安全与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。

5) 加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则, 可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。

6) 和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。

7) 可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。

8) 加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训, 制订安全管理规范。同时, 要充分利用各种技术手段进行自动化管理。


相关文章

  • 网络购物服务规范(征求意见稿)
  • 附件2 网络购物服务规范(征求意见稿) Service Specification for Online Shopping Transactions (Draft) 目 录 前 言 引 言 1.范围 2.规范性引用文件 3.术语和定义 3. ...查看


  • 当前我国军事信息安全面临的问题和对策
  • 近年来,网络建设和信息安全备受瞩目.2014年7月,习主席在巴西演讲中特别提出了"信息主权"的概念.他强调,虽然互联网具有高度全球化的特征,但每一个国家在信息领域的主权权益都不应受到侵犯,互联网技术再发展也不能侵犯他国的 ...查看


  • 网络安全监测
  • 2002年6月第25卷第6期 重庆大学学报 (自然科学版) JournalofChongqingUniversity(NaturalScienceEdition) Vol.25 No.6Jun.2002 文章编号:1000-582X(200 ...查看


  • 计算机网络信息安全的重要性
  • 计算机网络信息安全的重要性 [摘要]当今社会是一个高科技的信息化社会,信息的传播方式在不断的改进,由人工传递到有线网络的传递,由有线网络到无线网络的传递,随着网络日益成为各行各业快速发展的必要手段和工具,网络的安全重要性是毋庸置疑的. [关 ...查看


  • 网络信息系统常见安全问题及其对策
  • .登兰塞些I习 网络信息系统常见安全问题及其对策 苎型圭:翌.擘!空窒掌堡!嗖曼:壁垒孽曼耋兰堂譬塑篓竺銎.塑竺堡睾妻叁信息的浏览,个人信息的箍露等.网络环磊下的信息安全体系是保证 的蓁冀警娄煮墨警耋董:篓曼勰冀翌悉竺望矍蹩翌急差星彗妻堡堡 ...查看


  • 网络安全技术的研究与应用
  • 通信论坛 \ 网络安全技术的研究与应用 杨华 (呼伦贝尔职业技术学校内蒙呼伦贝尔012000) [摘要]众所周知,作为全球使用范围最大的信息网,Intemet自身协议的开放性极大地方便了各种计算机连网,拓宽了共 享资源.但是.由于在早期网络 ...查看


  • 计算机毕业论文范文5186953
  • (此文档为word 格式,下载后您可任意编辑修改!) 说明:毕业设计(论文)模版(信息技术系学生专用) 冀中职业学院 毕业设计(论文) 年级专业 0 8计算机应用技术 学生姓名 指导教师 专业负责人 答辩日期 毕业设计开题报告 摘 要 网络 ...查看


  • 信息安全论文-网络安全与防火墙技术探究
  • 题目: 网络安全与防火墙技术探究 指导教师: 姓名: 学号: 班级: 目录 一. 引言 ............................................................................ ...查看


  • 网络安全测评-于东升
  • 信息安全等级测评师培训 网络安全测评 公安部信息安全等级保护评估中心 于东升 1内容目录 1.前 言 2.检 查 范 围 3 .检 查 内 容 4 .现 场 测 评 步 骤 2标准概述 2007年43号文<信息安全等级保护管理办法&g ...查看


  • 网络财务的优点及风险控制
  • 网络财务的优点及风险控制 作者:刘国妤 来源:<中国管理信息化>2015年第02期 [摘 要]网络财务建立在网络技术的基础上,是互联网环境下现代化的财务管理模式,不但包括财务核算.控制.监督,还包括财务分析.决策等环节.网络财务 ...查看


热门内容