永发信息网

如何维护网络安全

答案:2  悬赏:20  手机版
解决时间 2021-12-29 06:44
  • 提问者网友:寂寞撕碎了回忆
  • 2021-12-29 02:30
如何维护网络安全
最佳答案
  • 五星知识达人网友:胯下狙击手
  • 2021-12-29 03:30
问题一:如何维护网络安全 基础设施管理
(1)确保网络通信传输畅通;
(2)掌控主干设备的配置情况及配置参数变更情况,备份各个设备的配置文档;
(3)对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后备设备;
(4)负责网络布线配线架的管理,确保配线的合理有序;
(5)掌控用户端设备接入网络的情况,以便发现问题时可迅速定位;
(6)采取技术措施,对网络内经常出现的用户需要变更位置和部门的情况进行管;
(7)掌控和外部网弧的连接配置,监督网络通信状况,发现问题后和有关机构及时联系;
(8)实时监控整个局域网的运转和网络通信流量情况;
(9)定制、发布网络基础设施使用管理办法并监督执行情况。
2 操作系统管理
(1)在网络操作系统配置完成并投入正常运行后,为了确保网络操作系统工作正常,网络管理员首先应该能够熟练的利用系统提供的各种管理工具软件,实时监督系统的运转情况,及时发现故障征兆并进行处理。
(2)在网络运行过程中,网络管理员应随时掌控网络系统配置情况及配置参数变更情况,对配置参数进行备份。网络管理员还应该做到随着系统环境的变化、业务发展需要和用户需求,动态调整系统配置参数,优化系统性能。
(3)网络管理员应为关键的网络操作系统服务器建立热备份系统,做好防灾准备。
3 应用系统管理
(1) 确保各种网络应用服务运行的不间断性和工作性能的良好性,出现故障时应将故障造成的损失和影响控制在最小范围内。
(2) 对于需要不可中断的关键型网络应用系统,除了在软件手段上要掌控、备份系统参数和定期备份系统业务数据外,必要时在硬件手段上还要建立和配置系统的热备份。
(3) 对于用户访问频率高、系统负荷的网络应用服务,必要时网络管理员还应该采取分担的技术措施。
4 用户服务和管理
(1) 用户的开户和撤销;
(2) 用户组的配置和管理;
(3) 用户可用服务和资源的的权限管理和配额管理;
(4) 用户计费管理;
(5) 包括用户桌面连网电脑的技术支持服务和用户技术培训服务的用户端支持服务。
5 安全保密管理
(1) 安全和保密是个问题的两个方面,安全主要指防止外部对网络的攻击和入侵,保密主要指防止网络内部信息的泄漏。
(2) 对于普通级别的网络,网络管理员的任务主要是配置管理好系统防火墙。为了能够及时发现和阻止网络黑客的攻击,能够加配入侵检测系统对关键服务提供安全保护。
(3) 对于安全保密级别需要高的网络,网络管理员除了应该采取上述措施外,还应该配备网络安全漏洞扫描系统,并对关键的网络服务器采取容灾的技术手段。
(4) 更严格的涉密电脑网络,还需要在物理上和外部公共电脑网络绝对隔离,对安置涉密网络电脑和网络主干设备的房间要采取安全措施,管理和控制人员的进出,对涉密网络用户的工作情况要进行全面的管理和监控。
6 信息存储备份管理
(1) 采取一切可能的技术手段和管理措施,保护网络中的信息安全。
(2) 对于实时工作级别需要不高的系统和数据,最低限度网络管理员也应该进行定期手工操作备份。
(3) 对于关键业务服务系统和实时性需要高的数据和信息,网络管理员应该建立存储备份系统,进行集中式的备份管理。
(4) 最后将备份数据随时保存在安全地点更是很重要。
7 机房管理
(1) 掌控机房数据通信电缆布线情况,在增减设备时确保布线合理,管理维护方便;
(2) 掌管机房设备供电线路安排,在增减设备时注意负载的合理配置;
(3) 管理网络机房的温度、湿度和通风状况,提供适合的工作环境;
(4) 确保网络机房内各种设备的正常运转;
(5) 确保网络机房符合防火安全需要,火警监......余下全文>>问题二:对网络安全的维护的方法有哪些内容 包括:(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等.(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等·(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容.
1使用网络防火墙技术
这是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用.它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网络.
2访问控制
访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问.一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现.目前进行网络访问控制的方法主要有:MAc地址过滤、VLAN隔离、IEEE802.Q身份验证、基于iP地址的访问控制列表和防火墙控制等.
3身份认证
身份认证是任何一个安全的计算机所必需的组成部分.身份认证必须做到准确无误地将对方辨认出来,同时还应该提供双向的.认证,即互相证明自己的身份,网络环境下的身份认证比较复杂,因为验证身份的双方都是通过网络而不是直接接触的,传统的指纹等手段已无法使用,同时大量的黑客随时随地都可能尝试向网络渗透,截获合法用户口令并冒名顶替,以合法身份入网,所以目前通常采用的是基于对称密钥加密或公开密钥加密的方法,以及采用高科技手段的密码技术进行身份验证.
4反病毒软件
即使有防火墙、身份认证和加密措施,人们仍担心遭到病毒和黑客的攻击,随着计算机网络的发展,携带病毒和黑客程序的数据包和电子邮件越来越多,打开或运行这些文件,计算机就有可能感染病毒.假如安装有反病毒软件,就可以预防、检测一些病毒和黑客程序.
5安全设置浏览器
设置安全级别,当心Cookies.Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,当用户回到这个页面上时,这些信息(称作状态信息)就可以被重新利用.但是关注Cookie的原因不是因为可以重新利用这些信息,而是关心这些被重新利用信息的来源:硬盘.所以要格外小心,或者干脆关掉这个功能.以IE5为例,步骤是:选择.工具”菜单下的“Internet选项”,选择其中的“安全”标签,就可以为不同区域的Web内容指定安全设置.点击下面的“自定义级别”,可以看到对Cookies和Java等不安全因素的使用限制.
6智能卡技术
所谓智能卡就是密钥一种媒体,一般就象信用卡一样,由授权用户所持有并由该用户赋予它一个1:1令或密码字.该密码与内部网络服务器上注册的密码一致.当口令与身份特征共同使用时,智能卡的保密性还是相当有效的.问题三:如何实现网络安全措施 网安措施
计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。
(一)保护网络安全。
网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:
(1)全面规划网络平台的安全策略。
(2)制定网络安全的管理措施。
(3)使用防火墙。
(4)尽可能记录网络上的一切活动。
(5)注意对网络设备的物理保护。
(6)检验网络平台系统的脆弱性。
(7)建立可靠的识别和鉴别机制。
(二)保护应用安全。
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。
虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
(三)保护系统安全。
保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
商交措施
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。
各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。
(一)加密技术。
加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。
对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。
(2)非对称加密。
非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。
(二)认证技术。
认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。
(1)数字签名。
数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来,发送方从......余下全文>>问题四:如何维护网络安全 (1)确保网络通信传输畅通;
(2)掌控主干设备的配置情况及配置参数变更情况,备份各个设备的配置文档;
(3)对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后备设备;问题五:计算机网络安全怎样维护 inner part of zipper ledge问题六:如何维护计算机网络安全 2.1防火墙技术2.2防病毒技术2.3数据加密技术2.4入侵检测技术2.5网络监察技术问题七:如何对网络安全设置管理及维护 主要分别从企业内部网络安全管理与病毒防范、企业服务器的安全、基于VLAN的企业网络安全部署三个角度作了调查和研究。一、企业内部网络安全管理与病毒防范 在网络环境下,病毒传播扩散快,仅用单机版防病毒产品已经很难彻底防范和清除网络病毒,必须有适合于局域网的全方位防病毒产品。问题八:请你就如何维护网络安全提出两条合理化建议 1.不沉迷网络游戏。 2.利用网络这个大众传媒了解时事热点。 3.合理安排上网时间。 看分答题咯。两分一般答2-3点。这种提建议谈青少年应该怎么做的,从理论(树立……观念等)和行动(贯彻……,积极参与……)两方面回答,一般是两分。问题已经规定了从行动上回答,就不要回答理论上的。一般答2-3点就可以了,要具体回答。问题九:如何维护计算机网络安全及防火墙技术 这个属于网络安全,网络安全也就是防止骇客侵入电脑盗取机密。小方向说就是个人电脑,中个网页木马,盗取电脑上的网银,游戏账号,QQ号之类的,装个杀毒软件就算是一种安全保护,这样上网的时候可以阻止一些木马和病毒通过你浏览网页下载资料就进入你的电脑。
再大一点范围就是局域网的防范,可以阻止病毒蔓延,如果局域网开了共享,一台计算机中毒有可能所有计算机都中毒,杀毒工作量和难度就增加,还有可能损坏重要资料,甚至毁坏硬件。
更大范围就是因特网,如果骇客要侵入一个网站,或者一个银行的后台系统,那么就要盗取用户名和密码,这样就可以更改破坏数据。
课题的难点就是现在的骇客技术日新月异,并且高级骇客还会自己编写工具入侵,短时间内很难找到应对办法。那么网络安全就是以防范为主,防火墙有软硬件防火墙,配置不同防范效果自然也是不一样的,当然入侵也是要有漏洞才能入侵,最主要的还是减少电脑上的漏洞,关闭不常用的端口,骇客没有可趁之机自然无法入侵成功。
网络发展,网络安全越来越重要,所以很多人研究,但是真正的高手很少。
未来的计算机普及以后网络安全会显得尤其重要,只要用得上电脑网络的行业都会用的上网络安全。
比如说类似淘宝网店 银行网银 还有个大网站这些都需要非常严密的网络安全管理!一旦被入侵被破坏那就会损失或多或少的money问题十:如何维护网络安全.ppt 可以查看相关网络信息安全方面的文档。分为管理和技术两大类。技术类又分硬件环境、硬件、软件主要3个方向。
全部回答
  • 1楼网友:封刀令
  • 2021-12-29 03:39
谢谢解答
我要举报
如以上回答内容为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
点此我要举报以上问答信息
大家都在看
推荐资讯