前言:中文期刊网精心挑选了网络安全管控体系范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全管控体系范文1
【关键词】网络安全;信息安全;安全模型
1 引言
随着互联网在社会各个领域的广泛普及应用,恶意攻击、非法访问、蠕虫木马入侵、网络病毒传播等问题导致了网络安全管理的难度持续提升。为了实现对网络系统的安全保护,入侵检测技术、防火墙技术、数据加密技术、用户身份认证机制等已经得到了有效应用。但是,这些网络安全防护策略之间比较独立,难以实现协同工作,给网络安全管理工作带来了很多问题。本文在分析了网络安全管理面临的诸多挑战基础上,结合数据融合技术,提出了一种有效的网络安全管理模型构建方案,可以对网络系统中的全部设备进行统一监控、集中调度和智能管理,从根本上降低了网络安全管理的复杂程度,提高了网络安全管理的稳定性和可靠性。
2 数据融合技术与网络安全管理
网络安全管理主要是对网络中传输的报文数据、软件系统和硬件设备的运行情况进行实时监测和分析,一旦发现网络中存在异常情况及时发出报警,根据风险评估结果作出合理决策。数据融合技术主要是对来自于不同源头的数据信息进行自动监测、关联分析、组合评估等处理操作,因此,将数据融合技术应用于网络安全管理中可以提高整个网络系统运行的安全性和稳定性。
首先,数据融合模型可以作为构建网络安全管理模型的基础保障。网络安全管理是对整个网络系统中的传输数据、应用软件、硬件设备等信息资源进行集中监控和统一管理,及时对相关信息进行分析和研究,根据网络态势做出风险评估和科学决策。由此,数据融合模型的功能可以实现网络安全管理的相关功能。
其次,数据融合模型主要包括三个层次,一是像素级融合层;二是特征级融合层;三是决策级融合层。在网络安全管理模型中同样包括以上三个层次。例如,网络态势的评估主要是对网络系统中运行的设备进行信息采集,经过分析和研究之后得出结论,直接采集到信息的融合属于像素级融合层。网络威胁的评估需要对直接采集到的信息进行特征提取和关联分析,才能获得最终结果,该过程属于特征级融合层。对采集信息的高层次处理过程则属于决策级融合层。
最后,网络安全管理要对海量数据进行采集、分析、研究和处理,数据融合技术本身的算法特征可以帮助网络安全管理获得更精准的结果。
3 基于数据融合的网络安全管理模型构建
随着整个网络系统复杂程度的提高,配置网络硬件设备的数量也会升高,对网络安全管理带来了更多的困难问题。目前,虽然很多网络安全防护策略都可以部署于网络系统中,但是,由于不同产品、不同策略之间存在严重的独立性,难以实现协同运作和工作。因此,部署更多的网络安全防护策略不但难以改善管理效果,还会增加网络管理人员的工作负担。因此,本文结合数据融合技术,提出了基于数据融合的网络安全管理模型构建方案,如图1所示,解决了海量数据冗余融合的问题,利用数据融合本身的算法特征,对网络态势做出正确评估,进而及时采取有效的应对策略。
基于数据融合的网络安全管理模型构建思想是:将部署于网络系统中的安全产品作为传感器,实时监测和采集网络安全日志、网络状态信息、系统内存利用率和CPU利用率等,经过功能模块的分析和处理之后,正确掌握网络安全状况,采取科学的应对策略。
图1 基于数据融合技术的网络安全管理模型示意图
3.1 传感器
传感器的功能是从网络中采集信息。采集信息的方法包括主机日志记录、应用程序日志记录、数据包抓取等,并将以上信息转换成为格式统一的标准数据,进而形成规范的XML格式信息,最后将全部数据信息传送到数据处理中心。
3.2 数据处理中心
数据处理中心由两个功能模块共同构成,一是数据融合功能模块;二是数据关联功能模块。数据融合功能模块主要对采集到的数据信息进行过滤和融合,进而精简大量数据信息。数据关联功能模块主要对采集的信息进行分类关联和处理,方便后续对数据的处理。
3.3 网络安全评估中心
网络安全评估中心由两个功能模块共同构成,一是网络态势评估功能模块;二是网络威胁评估功能模块。网络评估中心负责对网络运行状态作出实时评估,根据网络系统中设备运行情况进行网络态势评估,抓取网络数据包完成分析和处理后,识别网络中存在的异常问题,对网络面临的威胁情况作出评估。
3.4 网络安全决策中心
网络安全决策中心由网络应急响应功能模块和网络安全策略生成功能模块共同构成。网络应急响应功能模块负责在网络出现异常问题时及时进行响应处理;网络安全策略生成功能模块负责检测网络运行情况,根据实际情况产生网络安全防护策略。
3.5 网络管理中心
网络管理中心主要是对日常网络管理工作进行实时监控。
3.6 数据仓库
数据仓库是一个面向对象、集中管理、性能稳定、能够反映历史数据变化的数据集合,负责对网络安全管理的科学决策提供数据支持。
参考文献:
[1]谢盛嘉,黄志成.基于蜜罐技术的校园网络安全模型研究[J].电脑开发与应用,2013(05).
[2]吕雪峰,刘松森,王自亮.面向维护人员的网络安全管控平台建设与应用[J].山东通信技术,2013(01).
[3]张飞,徐雷.基于RADIUS技术的无线网络安全管控系统设计与应用[J].中国报业,2013(22).
网络安全管控体系范文2
电力体系通信网络为电力体系运营与管制做出了突出贡献,但是网络安全问题也是电力体系通信业务不可忽视的问题。
【关键词】电力体系 通信网络 安全 防护
1 电力体系信息通信网络设备概述
电力体系信息通信网络使用的硬件设备主要涉及网络设备、通信设备、主机及服务器和存储设备。当前,在我国的国情下,我们的核心技术和知识产权都有一定的局限性,目前新购置的网络设备基本都是国产的,只能说目前仍有部分在用网络设备是国外进口的设备,可以从几方面来说:
(1)目前仍然在用的国外进口设备存在安全方面的隐患;
(2)国产的设备在因受技术条件的影响,安全性还有待提高。
(3)因为目前电力行业正在从进口设备转向国产设备,但不可能一次性全部将设备进行更换,因此必然会出现同时使用不同品牌设备的情况,会存在一定的兼容性差异,影响网络安全。
电力信息通信是电力体系的重要构成部分,由多个部分构成而形成的电力体系。电力体系信息通信网络是一个覆盖面积广泛的网络,它的不同管控和通信都是以大量的软硬件做支撑。电力作为关系人民生产、生活的基础产业,电力信息化建设是电力公司安全生产及生产力水平的主要体现。为了确保电力体系的安全稳定运营,必须要使用这些通信技术和网络设备,而国外信息通信网络设备厂商和产品的不可控性,不断曝出国外厂商信息化资源的安全隐患,关乎公司、国家的信息网络安全保障问题也日益突出。
2 电力体系信息通信网络存在的问题
自“十一五”以来,我国组建了电力体系管制专用网络,并实现了内外网隔离。通过逻辑隔离和物理隔离的方法对信息通信网络进行安全防护,全面组建了以“三道防线”为核心的等级保护纵深防御体系。有效地确保了核心数据的安全,杜绝了非相关人员管控网络以及访问信息的情况出现,通过电力体系相关实验室的对国内外网络设备安全风险进行分析发现,如果设备存在安全漏洞或者事先被植入木马、后门等程序,即便在物理隔离下,依然会被攻击。
2.1 设备与体系风险
因为目前电力行业正在从进口设备转向国产设备,但不可能一次性全部将设备进行更换,因此必然会出现同时使用不同品牌设备的情况,会存在一定的兼容性差异,影响网络安全。存在被植入后门、木马的风险,将电力体系信息通信网络完全、局部对外部网络开放,导致电力体系信息通信网的安全风险。由于设备的缺陷或漏洞未及时更新修复,使得服务器等网络设备遭受攻击和利用,这也是我国电力体系信息通信网络的安全风险。
2.2 人员管控方面
通过实现内外网隔离,降低和消除了部分网络攻击带来的故障影响,但在运维和管制中还存在一些风险,主要体现在管制、维护人员方面。一些核心的设备来源于国外,因此故障、升级、维护等环节也需要外来人员的技术支持。在进行内网体系检测维护时,众多敏感数据可能会被他人所非法利用。对于国家电网公司从事体系管制的工作人员,由于管制不善,通过移动存储介质或其他终端通讯设备,对信息通信网络进行攻击和破坏。
3 加强科学技术使用,抵制风险
网络技术是预防安全风险的最优方法,电力公司要及时创新或引入最前卫的体系安全技术,创建良好的运营环境。网络技术是抵制安全风险形成的最佳方式,电力公司要及时更新或引进先进的体系安全技术,营造良好的运营环境。
3.1 安全审核技术
对于体系上流通的数据信息进行审查,及时拦阻存在异常的数据信息,避免这类信息给网络体系造成干扰,安全审查技术的运用也能有效的保护信息体系的安全。如审核技术中对网络设备日志、操作体系运营日志、数据库访问日志等综合处理,及时发现异常问题且自动处理。
3.2 防火墙技术
这种技术是将可信网络与不可信网络相互分隔开来,进而创建一个全面性的安全检查点,对一些异常信息流通进行过滤筛选。如:防火墙中的强制实糟能进行安全检查,避免电力公司信息遭到非法存取或攻击。另外,在电力体系的生产、计量、营销、调度等方面也有很好的管控。
3.3 容灾技术
采用双机备份、异地备份等方式来保护重要资料。在本地将关键数据备份,然后送到异地保存。灾难发生后,按预定数据恢复程序恢复系统和数据。这种方案成本低、易于配置。但当数据量增大时,存在存储介质难管理的问题,并且当灾难发生时存在大量数据难以及时恢复的问题。为了解决此问题,灾难发生时,先恢复关键数据,后恢复非关键数据。
4 加强管制体制
体系建设安全技术仅仅是一部分,在引进网络信息体系管制之后应从多个层面来维护信息安全。公司经营者应从管制策略上创新改革,制定更加科学的安全管制策略以规划好网络信息体系的运营。日常管制中,公司可以从以下几个方面对网络信息安全维护管制:
4.1 规划管制体制
严格的网络安全管制体制可实现信息体系的有序操作,让每个环节都能处于安全、可靠的运营状态。公司要全面贯彻科学发展观念,制定可持续性的体系安全策略,以确保网络信息得到有效维护。如:对计算机操作人员管制,考核其专业技能;对计算机设备管制,避免出现意外故障等。
4.2 增强安全观念
安全观念涉及到领导者、操作者。电力公司经营者要从安全角度出发,为现有的网络信息体系制定安全管制策略,避免体系受到外在因素的破坏;而公司职员,则要不断培养自己的安全观念,在操作网络体系时坚持安全原则,把握好每一个操作步骤以维持体系的稳定性。
4.3 构建认证体系
身份认证是利用专有账户、密码等对进入信息体系者的身体进行验证,防止外来入侵者恶意攻击体系。
4.4 加快故障处理
当网络信息体系发生故障后,公司要尽快组织技术人员对体系进行解决,尽早解决常见故障造成的不利影响。
5 结语
通过上述分析可知,电力体系通信网络安全问题一直是电力公司运营中关注的焦点问题,由于外界影响因素以及体系运营自身存在的局限性,给电力体系通信网络带来一定的安全隐患,必须采取有效的安全防护技术,创立完善的安全管制体制,加强安全防护观念等,营造一个安全的网络运营环境,为电力体系通信业务发展提供动力。
参考文献
[1]李疆生.电力通信网络中的时间同步体系[J].电力体系通信,2011,32(01):6-9.
[2]王富良.浅谈电力通信网络管制体系结构[J].城市建设理论研究:电子版,2014(33):55.
网络安全管控体系范文3
终端成为重要攻击目标,安全防护不容忽视。在由云计算、大数据、移动互联网重构的IT环境中,大量信息数据被放置到云端,传统的防火墙边界已经不复存在,因此有人认为终端安全已经无关紧要。然而对于多数企业来说,PC、手机、平板电脑等终端设备仍然是企业数据存放和周转的重要节点,如果终端安全无法得到保障,这些数据也将面临严重的威胁。
亚信安全产品经理何莉表示:“从网络安全防护实践来看,针对终端的安全攻击对企业的整体业务和数据安全造成了很大威胁。网络攻击者不仅可以通过入侵终端设备来窃取机密的企业信息,还有可能以终端设备作为‘跳板’发动APT攻击,将定制化的恶意软件散播到企业网络之中,伺机执行破坏网络、窃取数据等高威胁的行动。”
提升终端安全防护能力和联动防御成为重心之一。要提升终端安全防护能力,就必须不断改进安全防御技术,以组成更高效、更坚不可摧的防御体系。此外,随着终端安全威胁的复杂化,企业最好能够综合使用多种技术,而不是单个技术来化解威胁,这就要求企业将不同安全产品功能与信息进行整合,这样有利于对安全威胁情势进行全面准确地洞察,实现安全威胁的联动防御。
除了强化对安全威胁的治理,将不同终端安全产品进行融合,还能显著降低企业的安全运维难度。很多企业部署了多种终端安全产品来应对不同威胁,这样虽然可以提高安全防护能力的覆盖范围,但是不同产品有着不同的技术架构和管理方式,会大大增加安全运维的难度,还有可能产生产品兼容性题。如果能够实现融合管理,将显著提升安全运维的效率,减少安全防御的漏洞。
对于终端安全的防护,亚信安全有终端安全管控系统和防毒墙网络版OfficeScan两款产品。其中,亚信安全终端安全管控系统以安全管控为核心、以运维管控为重点,可帮助企业打造全方位终端安全管理体系;亚信安全防毒墙网络版OfficeScan则以防范具体网络安全威胁为重心,具备针对未来而设计的弹性架构,可以提供恶意软件防护、数据保护、邮件安全等安全防护功能。
网络安全管控体系范文4
纵观各国,都在大力加强网络安全建设和顶层设计,由网络安全到数据安全均在强化,网络安全是为数据安全而服务,也就是为国家信息安全服务。
物联网、云计算、移动手机终端、车载电脑终端、平板电脑、户外智能大屏、PC以及遍布各处的设备,这些都是大数据的采集器,而且无一不是数据来源或者数据承载方式。通过网络设备的客户端软件实现了人与数的链接,从而使虚拟和现实都可以计算和预测了。
当今时代,任何一个领域都不可能忽略大数据对其的重要影响,但是无序地应用大数据,会出现什么问题?带来什么后果?又如何去管控和应对出现的危机?
大数据时代已来临
大数据的应用可分成大数据技术、大数据工程、大数据科学和大数据应用等领域。目前使用最多的是大数据技术和大数据应用,而大数据工程和大数据科学尚未被重视。大数据工程指大数据的规划建设中运营管理的系统工程;大数据科学关注大数据网络发展和运营过程,发现和验证大数据的规律及其与自然和社会活动之间的关系。
最近炒得火热的“棱镜计划”,大家已是耳熟能详,该计划的理论基础就是大数据技术。根据美国中情局在2007年开始的“棱镜”窃听计划,对美国九家互联网公司的数据进行挖掘工作,从音频、视频、图片、邮件、文档以及链接信息中分析个人的联系方式与行动。该计划一经曝光,便受到国际社会的谴责。那一年智能手机崭露头角,软件应用超市的概念进入了大家的视野。各级网站门户蓬勃发展,即时通讯工具用户群雄逐鹿,网络通讯和传统通讯划下时代的分界线。
为什么“棱镜计划”能够收集到海量的大数据,而且能够和相关人直接对应上关系?根据最新曝光的“棱镜计划”机密文件就能更详细地了解美国国家安全局(NSA)的监控技术以及会出现什么样的后果。“棱镜计划”是用“工业级”规模系统对全球范围内的计算机网络进行嗅探。通过网络设备的标识信息MAC地址、计算机标识符,以及无线终端设备的IMEI串号、iOS设备的UDID,以及蓝牙设备的名称和地址等,结合在各大邮件系统、网站注册的用户信息等数据,进行多维度分析来锁定跟踪目标,从而大幅提升入侵电脑的能力,并能借助自动化系统来降低人工参与度。
“棱镜计划”就是大数据科学和大数据工程的成果,通过数据收集、数据挖掘、数据重构来提升发现问题和分析问题的能力,从而达到对信息进行管控的目的。大数据背景下的数据挖掘与国家信息安全成为一个需要高度重视的问题。
大数据时代的信息安全需要新的社会规则来规范使用数据的行为,而这样的规范只能是在国家层面上去提出,通过立法和制定相关国家标准的手段来管控数据。
“数据背后是网络,网络背后是人,研究网络数据实际上是研究人组成的社会网络。”人通过终端与网络建立关联,具体就是人应用客户端通过网络来对数据进行操作,形成闭合的数据环。网络安全只能控制数据是否通过,大数据只能控制访问的安全性,都不能对大数据的数据挖掘起到实质性的安全控制,如果要在数据挖掘和社会实体之间建立可管可控的卡口,剩下的只有起到交互作用的客户端,控制了客户端也就控制了数据的采集和反馈。这也就是为什么国外终端的应用市场要有准入机制,客户端必须符合规定的要求,才能上载到软件市场供使用者下载,使用前必须通过相关信息注册。因此,国家层面上应该对大数据工程及早规划,落实对现有客户端软件的互联互通集成管控,建设运营管理的系统工程 。
“棱镜计划”中数据收集载体是智能通讯终端和网络设备,但我们不能因噎废食,远离或者是隔离这些设备。智能终端在处理速度和应用范围上已经融入生活,通过大数据的分析结果指导生活。
以媒体对事件的报道来说,今年各大媒体对“两会”的报道,都推出基于“大数据”挖掘的新版块,改变过去依靠问卷调查和实地访谈调研来了解民情民意的方式,而是应用类似“数据传感器”的原理,通过及时统计网民的搜索词让用户了解民情,感知民意。如果此类数据收集和挖掘在无序状态下进行,恰恰是敌对势力可加以利用的武器。
通过对新闻事件的浏览量分析就能获取民众对事件的关注度;通过网络的跟帖评论就能判断民众对事件的反应;通过构建数据模型就能预测事件的发展是激化还是平复。这些通过数据挖掘都能实现。水能载舟亦能覆舟,数据挖掘会让对手之间更加知彼知己,由发现问题到发酵问题,把独立的、个体的、非关联的事件,激化成,都可以通过“大数据”来提供可计算和分析的依据。
机遇与风险同在
现在大数据技术的应用范围越来越多,越来越广,遍及社会生活的方方面面,从衣食住行到工农兵学商,社会的各个层面均有涉及,可谓是包罗万象、无所不能,产生了极大的便捷,同时也对个人隐私和国家安全构成威胁。
任何新技术的应用都是双刃剑,需要在机遇与风险之间寻找平衡,国家信息技术领域也同样如此。虽然大数据应用能解决一些现实问题,但也必将对信息安全产生严峻的挑战。
以网络信息化驱动国家治理体系和治理能力现代化的任务繁重,对大数据应用结果的需求十分迫切。但众所周知,我国在自主创新方面还相对落后,网络的软硬件都是拿来主义,其中的核心设备和软件平台国产化率较低,大量采用国外装备,在管理和使用水平上也与国际先进水平差距较大,成为国内大数据发展的主要瓶颈。同时,我国面临的网络安全方面的任务和挑战日益复杂和多元,目前已是网络攻击的重灾区。
大数据作为一个较新的概念,也只是刚刚通过应用尝到了点甜头,对其的安全观念还没有建立,加之现有的信息安全手段已不能满足大数据时代的信息安全要求。
网络安全管控体系范文5
网络社会如同现实社会一样存在着治安和秩序的问题。网络安全问题大多针对网络违规行为控制,因此网络安全技术多集中在发展网络攻防系统。以防火墙、UTM为代表的安全设备属于网络安全攻防系统,较少关注网络秩序;网络内容审计和上网行为管理的产品则缺少全程管控与安全事件系统协同处理的能力。因此,这些主要的防护机制无法从根本上解决日益严重的网络无序化问题。
“完善和加强秩序体系来保障网络社会的有序和规范,已成为网络安全管理领域的新课题。” 北京中兴网安科技有限公司CEO朱永民表示,“基于现实社会中的平安城市模式,我们构建了平安网络的安全理念,并开发出一体化协同安全网关(CTM)这样的创新产品。”
平安网络在中兴网安看来就是一个能够系统、综合、全面地解决互联网安全秩序问题的大型管理体系。它应该是全程、全网、协同防御的,不仅具备网络感知、全信息记录和海量存储功能,还能够实现对互联网流量的指挥、调度、拦截和限制,并且能在网络安全事件发生后进行信息分析和源头追溯,以分布式部署和全程协同防御机制来实现网络社会中的治安管理、交通流量控制、联防安全监控和应急指挥管理等安全保障体系。朱永民认为:“这就像是网络空间上的平安城市一样,实现网络安全状态可感知、可记录、可指挥、可追溯。”
具体到CTM产品,它通过上网全信息记录模块进行实时网络数据镜像,记录网络信息并能够存储60天的信息记录数据,如同架设在网络上的“摄像头+录像机”,建立有效的网络安全事先预防机制。此外,CTM的多节点多层级的协同式防御功能,对于任意规模的网络结构都可提供点对多点的CTM通信机制,并可通过建立上一级CTM安全控制中心的组网模式,实现全程全网的统一监控管理,同时通过安全事件自动上报和策略更新下发机制实现“红绿灯+交通岗亭”式的网络安全统一调度和控制功能。同时,CTM还内嵌了UTM产品的主要功能,例如防火墙、反病毒、入侵检测、恶意流量拦截、垃圾邮件过滤、VPN等,并支持透明、路由、混合等多种接入方式。这样,它就实现了网络安全防护从“事后控制到事先预防”,从“以堵防漏到追踪溯源”,从“孤点守卫到协同防御”的转变,进一步提升了网络整体安全防范控制能力。
网络安全管控体系范文6
1网络安全概述及发展现状分析
随着社会经济的不断发展,网络信息技术也在不断更新完善,这就要求网络安全工作也必须不断做出改革和创新。信息安全及系统安全是构成网络安全管理工作的两大核心内容,其中前者主要指的是对数据在传输和处理过程中的安全保护,尤其是对一些保密性较强的数据进行保护,避免数据被非法盗用,出现修改的状况,并最大限度的维护数据的可用性,使其能够在突发意外的情况下也可以正常应用于各项工作,不影响网络数据信息的使用效果,提高数据信息的安全性;而后者则主要指的是从硬件设施和软件装备来提高系统的可靠程度,涉及各个网络运行元件的安全。就我国当前网络安全管理工作的现状来看,我国已经颁布了一系列的政策措施并投入了一定的资金,在网络安全保障工作方面取得了一定的成效,构建了网络信息管理安全体系,但仍存在一些问题。恶意篡改、非法侵入数据信息库、病毒感染、网络黑客等违法行为,对网络信息系统安全造成了极大的危害,不利于信息可用性和真实性的保护,是当前信息安全保障工作的重中之重。
2增强信息安全保障体系的措施
2.1落实网络信息安全基础保障工作
由于网络环境的虚拟化、信息传输超高速化和区域无界化,网络信息安全保障工作具有一定的特殊性,其本质可以看作是实时性的安全预防、管理和应对。因此,不仅需要对国家现有的网络平台进行巩固,确保基本的信息管理设备和装置的合理应用和正常运行,还需要研制重点网络安全问题的应对机制。同时为了更好地开展信息安全保障工作,应加大网络安全的宣传力度,通过不同的途径和渠道让广大民众认识到信息安全保障工作的重要性和必要性,树立正确的网络安全意识,从而更好的遵守网络行为规范。还要打造一支网络安全意识强、安全管理能力高的专业化团队,为增强网络信息安全管理提供坚实的保障。除此之外,职能部门也应制定相应的安全管理计划方案,通过法律制度和标准,为信息安全管理工作的开展提供更好的政策依据。
2.2政府要加大对信息安全体系的构建力度
根据我国网络安全的重点问题,政府职能部门必须加强对信息安全的管控。可以采取试验试点的方式,对多种安全防治措施和方案进行探索和研究。在研发过程中可以从用户身份识别、信息来源追踪及用户对所接受消息的检测三个角度进行分析。譬如研发一套规范的数字证书验证体系,对网络用户的身份进行实名制认证,实现对用户信息和权限的系统化管理。这样,一旦发现问题,便可以立即采取有效的措施进行解决,从而创建一个安全的网络服务平台。
2.3构建健全的网络信息安全保障体系
在网络信息安全保障体系的构建过程中,除了做好基础保障工作,还应该不断地提高网络管理者的专业技能,完善网络体系的硬件和软件,让体系内的各个组成部分都拥有自身安全管理的机制。同时应明确网络环境中信息保护的根本目的,围绕信息安全的各个方面开展工作,提高和改善网络信息安全系统的监测能力、恢复能力、防御能力、反击能力、预警能力及应急能力。只有具备了以上六项能力才能做到运筹帷幄,对网络安全进行全面监控,对入侵行为进行有效的反击,对突发问题做出快速反应和及时处理,对数据信息进行合理的备份存储,使网络安全管理效率得到最大程度的提升。此外,还应制定一套系统自检测方案,对系统的安全性进行定时检测,对其中存在的漏洞问题进行处理,完成网络设备的自主检测和检测结果分析汇报。
3结语