首页 理论教育 网络安全风险控制评估的优化方法

网络安全风险控制评估的优化方法

时间:2023-07-18 理论教育 版权反馈
【摘要】:为此,需对网络安全风险控制进行专门评估[11]。众所周知,计算机病毒对档案信息生态性保护的影响可以称得上是灾难性的。尽管人类已和计算机病毒斗争了数年,并已取得了可喜的成绩,但随着网络的发展,计算机病毒的种类急剧增多,扩散速度大大加快。计算机病毒有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。

网络安全风险控制评估的优化方法

信息时代,越来越多的档案信息在网络上传输,而网络作为一种构建在开放性技术协议基础上的信息流通渠道,它的防卫能力和抗攻击性较弱。当档案信息在网络上传输时,由于网络设备的故障或网络服务器遭受到病毒、黑客的袭击等,都可能使档案信息被人篡改或破坏,从而使网络中存储或传递的档案数据丢失。为此,需对网络安全风险控制进行专门评估[11]

其一,是否有计算机病毒防范措施。众所周知,计算机病毒对档案信息生态性保护的影响可以称得上是灾难性的。尽管人类已和计算机病毒斗争了数年,并已取得了可喜的成绩,但随着网络的发展,计算机病毒的种类急剧增多,扩散速度大大加快。计算机病毒有不可估量的威胁性和破坏力,因此计算机病毒的防范是网络安全性建设中重要的一环。计算机病毒防范措施包括:备有病毒预防及消除的软、硬件产品,并能定期升级;设置客户端级防护、邮件服务器级防护和应用服务器级防护。

其二,是否有防黑客入侵设施。防黑客入侵设施主要是设置防火墙和入侵检测等设施。防火墙是为了监测并过滤所有内部网与外部网之间的信息交换,保护内部网络敏感的数据不被偷窃和破坏,并记录内外通信的有关状态信息日志。防火墙有三种类型,包括过滤防火墙、代理型防火墙和状态监测型防火墙。入侵监测系统处于防火墙之后对网络活动进行实时检测,它们可以和防火墙及路由器配合工作,通过对计算机网络或计算机系统中若干关键点收集信息并对其分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。(www.xing528.com)

其三,是否有访问控制措施。访问控制是指控制访问网络档案信息系统的用户之间建立连接时,为了防止非法连接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立连接。

其四,是否有审计与监控措施。审计与监控是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。系统事件的记录能够迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累,可以加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈