计算机网络环境下金融信息安全保障体系的构建
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络环境下金融信息安全保障体
系的构建
摘要:当前,如何有效地改善计算机网络的使用安全性,增强使用者的安全
意识,制订有效的防范对策,已成为当前社会普遍关心的问题。
因此,本文着重
讨论了计算机网络的安全问题和相应的预防措施,以期对今后的研究有所裨益。
关键词:公司;互联网;资讯安全;制度
1.网络安全问题
1.1信息安全问题的复杂性
当前,由于网络资源的不统一,在计算机网络和操作系统中,都有一定的不
安全因素。
目前,网络安全问题主要表现在:资源共享控制不足、网络信息得发、移动存储设备管理不足、网络安全措施不完善等。
1.2员工的安全意识不强
由于使用电脑的人对自己的信息安全没有给予足够的关注,从而导致了网络
的安全问题。
常见的安全密码设置不当、计算机安全防护措施不够、反病毒软件
安装不到位、系统补丁更新不及时。
1.3不规范的网络管理
目前,我国的企业管理还没有建立起计算机网络的管理体系。
由于网络管理
人员没有对企业的计算机网络进行定期的检查,缺少对网络安全的实时监测,因
而无法从根本上解决网络信息的安全问题。
1.4网络中的恶意攻击
有些电脑使用者由于本身对网络感兴趣,常常会企图攻击公司网络,因而也会危及网络资讯的安全。
近年来,随着网络技术的飞速发展,网络的攻击方式也从单一到多元,这就导致了网络防御的难度越来越大。
2企业计算机网络的信息安全系统建设与加强网络信息的保护技术
要建设企业的计算机网络信息安全系统,必须坚持“纵深防御、立体防御”的基本思想,从人才、管理、技术三个层面进行建设。
在这三个方面,最关键的就是人才,技术就是保护网络安全的一种方式,它可以将技术与人才相结合,以保证企业的计算机网络信息安全。
2.21加强管理的政府干预
为确保各行业的安全工作有序开展,制订有关的信息安全管理政策和有关制度。
政府计算机网络资讯安全保护必须以国家利益为基础,提升计算机网络资讯的保护水准,强化科技研发与创新,以维护政治安全。
另外,政府也应逐步完善计算机网络资讯的管理模式,充分发挥政府的领导功能,从全局上控制计算机网络资讯,以确保网络资讯的安全。
2.22强化电脑软硬件管理
在计算机网络信息安全保护工作中,必须加强对计算机硬件的管理,并对其进行维护和处理。
第一,电脑的使用者,要对电脑的硬件进行检测,如果电脑出现了问题,就必须进行维修和更换,保证电脑的正常运转。
第二个问题,就是强化信息储存的管理,在管理的时候,要定期的检查和替换电脑的硬盘,更换的周期一般是两年,最长四年,如果超过这个期限,就需要更换,这样才能保证数据的准确性、完整性和安全性,防止数据丢失和被攻击的情况。
第三,强化电脑的整体维修,以维护为主,保证在维修和分析的同时,保持硬件的工作状态。
2.23强化安全软件的安装和使用
在电脑上安装和使用安全软件,是提高电脑信息安全保护的重要手段,而且大多数的安全软件都有检测病毒、控制和识别用户信息、降低系统受到攻击的几率。
如何运用档案加密技术。
在传统的计算机网络上,由于没有足够的安全意识,无法为电脑设计专用的密码系统,导致了大量的文件和数据在传输的时候没有经
过加密,进而导致了数据信息的丢失和损坏。
所以,在目前的发展趋势下,为了
提高数据信息的安全,可以将文件加密技术应用到数据信息的传输中。
其中,文
件加密技术主要包括两种,一种是端口加密技术,另一种是线路加密技术,它们
可以有效地保护文档和数据的安全和完整性。
另外,在目前的安全技术发展过程中,使用的最多的就是 DSS签名和 RSA签名,用户可以使用这种技术来识别文件,从而保证文件的安全性。
2.24 Fired技术
防火墙技术是指在内部信息网与外部信息网之间、专用信息网和公用信息网
之间的外部界面上,由计算机软体和硬体组成。
在信息网络的边缘设置相应的网
络信息监测系统,将内外网分离,防止外来的非法侵入。
2.25吸收国外的先进技术和经验
欧美等国家的电脑和网络技术都很发达,与其在电脑上闭门造车,倒不如将
他们的先进技术应用到我们的计算机网络信息安全保护中,再根据我们的技术和
经济的发展情况,制定一套适合我们的计算机网络信息安全保护战略,以飨后人。
这也是一种对无数子孙后代有益的举动。
3在企业计算机网络中建立信息安全保护系统
新时期,企业计算机网络的信息安全防护应该由“被动防御”转变为“主动
防御”、由“产品叠加”转变为“策略管理”、由“保护网络”转变为“保护资产”。
3.1对不同的安全等级进行分区,设置安全边界,以防范恶意攻击和非法访问。
在垂直方向使用防火墙进行安全分区,在安全区边缘设置防火墙、防毒墙等
安全产品,并通过防火墙的数据过滤和病毒过滤,增强对服务器的防护能力。
通
过对网络设备的 VLAN进行横向的安全等级划分,采用 ACL控制技术对服务器和
终端设备进行安全域的控制。
3.2基于源的认证访问与终端设备监测技术
在现实中,大多数的攻击都是来自于电脑内部的恶意用户。
这样就可以通过
网络接入到控制系统中,对未经授权的设备进行管理,把终端 IP和网卡 MAC捆
绑在一起,再通过 IP连接到服务器上进行身份验证,这样就可以确保每个用户
的正确性,一旦发生安全事故,就能第一时间找到相关人员。
3.3加强网络和服务器设备的技术保护
建议各单位在使用堡垒机等安全设施的基础上,加强对网络、设备的识别,
并对不同的用户进行授权,并将其操作纪录保存下来。
在电脑上安装监视程式及
反病毒程式,并定期更新及更新。
结束语:
总而言之,要想有效地防止各种网络攻击并不是一件简单的事情,因此,要
在现实生活中不断地总结和创新,才能不断地完善自己的网络信息系统,以确保
公司的正常运营和管理。
在当今社会,计算机网络安全已由单纯的电脑用户自身
的安全问题,演变成一个关乎个人安全、企业利益甚至是政府安全与利益的重大
问题。
所以,无论从哪个方面看,我们都必须保证计算机网络的安全,赢得这一
战的胜利。
计算机网络系统的安全是一个系统工程,仅仅依靠传统的杀毒软件、
防火墙或者是发现系统的漏洞,还需要从技术和管理两个方面来保证系统的安全。
只有如此,才能从根本上杜绝电脑系统的隐患,使电脑的安全运行更加有效、更
加通用、更加可靠。
参考文献:
[1]田友华. 计算机网络环境下金融信息安全保障体系的构建研究[J]. 科学
与财富,2017(9):4-4. DOI:10.3969.
[2] 戚爽. 计算机网络环境下金融信息安全保障体系的构建[J]. 长春金融高等专科学校学报,2015(4):78-81. DOI:10.3969.
[3] 王杰. 计算机网络环境下服务器安全保障体系的构建与实现[J]. 信息系统工程,2013(8):81. DOI:10.3969.。