计算机网络环境下金融信息安全保障体系的构建

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络环境下金融信息安全保障体
系的构建
摘要:当前,如何有效地改善计算机网络的使用安全性,增强使用者的安全
意识,制订有效的防范对策,已成为当前社会普遍关心的问题。

因此,本文着重
讨论了计算机网络的安全问题和相应的预防措施,以期对今后的研究有所裨益。

关键词:公司;互联网;资讯安全;制度
1.网络安全问题
1.1信息安全问题的复杂性
当前,由于网络资源的不统一,在计算机网络和操作系统中,都有一定的不
安全因素。

目前,网络安全问题主要表现在:资源共享控制不足、网络信息得发、移动存储设备管理不足、网络安全措施不完善等。

1.2员工的安全意识不强
由于使用电脑的人对自己的信息安全没有给予足够的关注,从而导致了网络
的安全问题。

常见的安全密码设置不当、计算机安全防护措施不够、反病毒软件
安装不到位、系统补丁更新不及时。

1.3不规范的网络管理
目前,我国的企业管理还没有建立起计算机网络的管理体系。

由于网络管理
人员没有对企业的计算机网络进行定期的检查,缺少对网络安全的实时监测,因
而无法从根本上解决网络信息的安全问题。

1.4网络中的恶意攻击
有些电脑使用者由于本身对网络感兴趣,常常会企图攻击公司网络,因而也会危及网络资讯的安全。

近年来,随着网络技术的飞速发展,网络的攻击方式也从单一到多元,这就导致了网络防御的难度越来越大。

2企业计算机网络的信息安全系统建设与加强网络信息的保护技术
要建设企业的计算机网络信息安全系统,必须坚持“纵深防御、立体防御”的基本思想,从人才、管理、技术三个层面进行建设。

在这三个方面,最关键的就是人才,技术就是保护网络安全的一种方式,它可以将技术与人才相结合,以保证企业的计算机网络信息安全。

2.21加强管理的政府干预
为确保各行业的安全工作有序开展,制订有关的信息安全管理政策和有关制度。

政府计算机网络资讯安全保护必须以国家利益为基础,提升计算机网络资讯的保护水准,强化科技研发与创新,以维护政治安全。

另外,政府也应逐步完善计算机网络资讯的管理模式,充分发挥政府的领导功能,从全局上控制计算机网络资讯,以确保网络资讯的安全。

2.22强化电脑软硬件管理
在计算机网络信息安全保护工作中,必须加强对计算机硬件的管理,并对其进行维护和处理。

第一,电脑的使用者,要对电脑的硬件进行检测,如果电脑出现了问题,就必须进行维修和更换,保证电脑的正常运转。

第二个问题,就是强化信息储存的管理,在管理的时候,要定期的检查和替换电脑的硬盘,更换的周期一般是两年,最长四年,如果超过这个期限,就需要更换,这样才能保证数据的准确性、完整性和安全性,防止数据丢失和被攻击的情况。

第三,强化电脑的整体维修,以维护为主,保证在维修和分析的同时,保持硬件的工作状态。

2.23强化安全软件的安装和使用
在电脑上安装和使用安全软件,是提高电脑信息安全保护的重要手段,而且大多数的安全软件都有检测病毒、控制和识别用户信息、降低系统受到攻击的几率。

如何运用档案加密技术。

在传统的计算机网络上,由于没有足够的安全意识,无法为电脑设计专用的密码系统,导致了大量的文件和数据在传输的时候没有经
过加密,进而导致了数据信息的丢失和损坏。

所以,在目前的发展趋势下,为了
提高数据信息的安全,可以将文件加密技术应用到数据信息的传输中。

其中,文
件加密技术主要包括两种,一种是端口加密技术,另一种是线路加密技术,它们
可以有效地保护文档和数据的安全和完整性。

另外,在目前的安全技术发展过程中,使用的最多的就是 DSS签名和 RSA签名,用户可以使用这种技术来识别文件,从而保证文件的安全性。

2.24 Fired技术
防火墙技术是指在内部信息网与外部信息网之间、专用信息网和公用信息网
之间的外部界面上,由计算机软体和硬体组成。

在信息网络的边缘设置相应的网
络信息监测系统,将内外网分离,防止外来的非法侵入。

2.25吸收国外的先进技术和经验
欧美等国家的电脑和网络技术都很发达,与其在电脑上闭门造车,倒不如将
他们的先进技术应用到我们的计算机网络信息安全保护中,再根据我们的技术和
经济的发展情况,制定一套适合我们的计算机网络信息安全保护战略,以飨后人。

这也是一种对无数子孙后代有益的举动。

3在企业计算机网络中建立信息安全保护系统
新时期,企业计算机网络的信息安全防护应该由“被动防御”转变为“主动
防御”、由“产品叠加”转变为“策略管理”、由“保护网络”转变为“保护资产”。

3.1对不同的安全等级进行分区,设置安全边界,以防范恶意攻击和非法访问。

在垂直方向使用防火墙进行安全分区,在安全区边缘设置防火墙、防毒墙等
安全产品,并通过防火墙的数据过滤和病毒过滤,增强对服务器的防护能力。


过对网络设备的 VLAN进行横向的安全等级划分,采用 ACL控制技术对服务器和
终端设备进行安全域的控制。

3.2基于源的认证访问与终端设备监测技术
在现实中,大多数的攻击都是来自于电脑内部的恶意用户。

这样就可以通过
网络接入到控制系统中,对未经授权的设备进行管理,把终端 IP和网卡 MAC捆
绑在一起,再通过 IP连接到服务器上进行身份验证,这样就可以确保每个用户
的正确性,一旦发生安全事故,就能第一时间找到相关人员。

3.3加强网络和服务器设备的技术保护
建议各单位在使用堡垒机等安全设施的基础上,加强对网络、设备的识别,
并对不同的用户进行授权,并将其操作纪录保存下来。

在电脑上安装监视程式及
反病毒程式,并定期更新及更新。

结束语:
总而言之,要想有效地防止各种网络攻击并不是一件简单的事情,因此,要
在现实生活中不断地总结和创新,才能不断地完善自己的网络信息系统,以确保
公司的正常运营和管理。

在当今社会,计算机网络安全已由单纯的电脑用户自身
的安全问题,演变成一个关乎个人安全、企业利益甚至是政府安全与利益的重大
问题。

所以,无论从哪个方面看,我们都必须保证计算机网络的安全,赢得这一
战的胜利。

计算机网络系统的安全是一个系统工程,仅仅依靠传统的杀毒软件、
防火墙或者是发现系统的漏洞,还需要从技术和管理两个方面来保证系统的安全。

只有如此,才能从根本上杜绝电脑系统的隐患,使电脑的安全运行更加有效、更
加通用、更加可靠。

参考文献:
[1]田友华. 计算机网络环境下金融信息安全保障体系的构建研究[J]. 科学
与财富,2017(9):4-4. DOI:10.3969.
[2] 戚爽. 计算机网络环境下金融信息安全保障体系的构建[J]. 长春金融高等专科学校学报,2015(4):78-81. DOI:10.3969.
[3] 王杰. 计算机网络环境下服务器安全保障体系的构建与实现[J]. 信息系统工程,2013(8):81. DOI:10.3969.。

相关文档
最新文档