您的位置: turnitin查重官网> 工程 >> 电气工程 >> 电气化铁道 >网络安全技术在政府部门应用

网络安全技术在政府部门应用

收藏本文 2023-12-18 点赞:13156 浏览:56716 作者:网友投稿原创标记本站原创

摘要:随着我国政府部门信息化应用的不断深入推进,网络安全已经成为越来越突出的一项重要课题。本文主要针对网络安全技术在政府部门的应用进行一些探讨。
关键词:网络安全技术政府应用
1007-9416(2012)08-0159-02
目前,我国各政府部门存储于怎么写作器和终端中的重要信息无处不在,而这些信息又依赖于网络实现高速传输,网络技术得到了广泛的应用,极大的推动了社会的发展。但网络也是一把双刃剑,带给人们便利的同时,也存在一定的安全风险。

1、政府部门在网络安全应用中应遵循的基本原则

政府部门都有较为庞大的信息网络,它的特点是数据信息量大而集中、保密性强,因此对于安全防范来说,具有以下三点基本原则。
(1)前瞻性原则。网络安全问题的出现一般具有突发性强,破坏性大的特点,这就要求对于网络安全防范一定要做到提前分析预判,及早发现存在的漏洞和问题,做到防患于未然。
(2)均衡性原则。所谓均衡性原则就是网络安全技术和策略需要在安全

摘自:硕士论文格式www.udooo.com

需求、易用性、效能和安全成本之间保持相对平衡,科学制定均衡的网络安全策略是提高工作质量和充分发挥网络效能的关键。
(3)简化性原则。在网络系统中所提供的怎么写作越多,安全漏洞和威胁也就越多。因此,应当关闭网络安全策略中未规定的网络怎么写作;以最小限度原则配置满足安全策略定义的用户权限;同时,要及时删除无关和主机信任关系,将威胁网络安全的风险降至最低。

2、网络安全技术在政府部门的应用

网络安全技术的发展就是矛与盾的较量,要保护好信息安全就要善于运用有效而合理的技术加以防范,以下结合本人日常工作,介绍网络安全技术的重点应用。

2.1 加密技术

加密技术,不仅是对数据进行简单的加密处理,还包括加密、消息摘要、数字签名及密钥管理在内的所有涉及到学知识的技术。加密技术为网络的安全怎么写作的实现提供了有效支持。当前,随着加密技术的应用和发展,出现了良好的应用趋势,比较常用的信息加密软件有PGP和CryptoAPI,作为开放的软件工具,它们的使用为深入开展信息加密技术的研究提供了帮助,所以,在未来较短的时间内,会出现更加有效的加密技术。
笔者所在单位对重要业务系统的访问采取了电子密钥的方式登录,电子密钥的访问控制分为两种:一种是自主访问,一种是强制访问,总的来讲,都是主体与客体之间的访问授权关系,在访问中,做出一定的限制,实现对数据的有效管理,一方面,增强了数据的完整性,提高了信息的保密性;另一方面,还通过访问受控,对双方身份的真实性给予了验证。

2.2 主干网络双路安全备份电路,实现网络冗余

本人所在单位的日常业务已实现数据大集中,所有业务系统怎么写作器都部署在省局,作为分支局,我局使用两路大型电信运营商的城域网链路实现与省局对接,两路广域网不但实现了负载均衡,提高了网络带宽,更重要的是,对主干网络实现了安全备份,当任意一路电路出现网络安全问题,这时最重要的是第一时间使网络恢复正常,而此时会自动切换到另一条备份线路,保障了办公、业务系统的正常运行。

2.3 安全网关的应用

以往对于广域网连接到本单位路由器后采取了硬件防火墙的透明保护措施,对于进出数据的安全提供了较好的保护。随着网络的互联互通程度的不断提高,对网络的可靠性、保密性提出了更高要求,另一方面,随着本单位信息化的广泛应用,局域网内部各网络节点的信息安全成为不可忽视的重要环节,而硬件防火墙只能防范外部网络,对内部局域网缺乏防控能力。所以,安全网关就应运而生,我局的安全网关采取了双链路模式部署,两个核心交换机接入安全网关,负载均衡的同时,也形成了安全双备份机制。对于外部网络,做好了身份认证、入侵检测、访问控制等策略;对于内部网络,也实现了防病毒、漏洞扫描、流量检测等功能。

2.4 信息网络的物理隔离

物理隔离器和逻辑隔离器,都是不同网络间的隔离部件,通过一定的隔离手段,加强对数据信息的保护,两者存在着共同点,也存在着不同点。首先,对于逻辑隔离器而言,隔离的两端通过物理连接,但是这两端通过一定的技术处理后,是没有数据通道的。逻辑隔离通常采用的控制方法有数据流控制、数据格式控制以及协议控制,其传输的方向是单向的。而对于物理隔离来讲,主要就是通过物理方式,将两个网络的物理连接进行完全的隔离,避免数据信息的交叉传播,一般而言,采用的是切换电源的方式,来实现两个通道之间的切换。本人所在单位的网络分为业务专用的内部网以及连接INTERNET的外部网,为了保障内外网的安全,从广域网接入点就开始做到完全隔离,内外网都通过专线连接。客户端也采取了双网卡双硬盘式的计算机,该计算机接入完全独立的内外网接口以及两块硬盘,使用完全独立的两套操作系统,使内网数据和外网数据完全独立运行,实现了数据的物理隔离。

2.5 安全漏洞检测

安全漏洞检测技术是指利用已知的攻击手段对系统进行主动的弱点扫描,便于及时发现系统漏洞,并给出相应的处理。在检测过程中,对于发现的漏洞,能够及时上报系统,然后通过怎么写作关闭或者软件升级,避免或病毒的攻击。目前我单位对于内外网都分别部署了防病毒客户端,建立怎么写作器统一管理所有客户端,对于病毒可实现远程监控和处理,远程更新病毒库。

2.6 入侵检测技术

入侵检测技术就是通过计算机系统和网络,加强对信息数据的分析,及时发现网络系统中存在的可能被攻击的迹象。具体来讲,入侵检测技术主要有以下任务:一、跟踪、审计、管理系统操作;二、对数据文件以及重要系统安全性和完整性的评估;三、对异常行为模式的分析和统计;四、对系统构造以及弱点的审计,对用户和系统活动的分析、监视。在网络系统中,入侵检测技术的应用,还有更为重要的一点就是有效弥补了防火墙技术存在的不足,及时对网络安全采取了相应的防护手段,避免了网络的入侵,实现的网络信息的安全。

源于:论文格式范文www.udooo.com

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号