落实网络安全管理范文

时间:2023-09-18 17:58:32

导语:如何才能写好一篇落实网络安全管理,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

落实网络安全管理

篇1

关键词:网络安全;医院;网络管理;方略

当下的医院管理已经将门诊、住院等患者诊治信息管理实现了数字化信息管理平台操作,有效地提升了信息管理效率,达到了信息管理的高效、便捷化,为患者提供了更好的服务体验,但是网络管理中的安全问题也是时刻关注的问题。患者信息的泄露以及整个网络系统的正常运行都需要依赖网络安全管理,从而保证系统操作的有效性。需要充分关注医院网络管理中的安全问题,并提出行之有效的防控对策。

1 医院网络管理中的安全风险

当下的医院网络系统主要是通过人工编码设置起来的虚拟信息传输系统,系统本身具有多种安全漏洞与风险。在信息网络运用中,由于网络信息系统操作缺乏专业维护人员、操作人员,从而导致系统本身在硬件、软件设置上缺乏有效地维护,容易出现各种老化与系统陈旧等问题,进而导致整体系统抗安全风险能力下滑。信息网络系统中对于光缆、电缆所具有的布局、防水、断点与漏电、走向与质量有一定要求,同时对于系统服务器的品质也有较高要求。系统中的基础技术、信息备份与数据库管理都存在较大的危险性问题。医院工作人员无法有效运用信息网络技术,缺乏专业技术,同时信息平台自身的软件与硬件条件也缺乏抗风险能力,从而导致医院网络管理中潜藏着多种安全风险。

同时,医院内部管理也会潜藏多种安全风险。工作人员大部分缺乏安全管理意识,在系统平台的账户登录中,缺乏对密码的高级别设置。通常是简单的密码数字结构,甚至知晓密码的人员较多,而工作人员情况较为混杂,对系统安全性构成了一定的隐患。缺乏对应的密保设置,基本维护情况较差。在账户登录中缺乏对周围环境的观察,甚至在众人面前输入密码,容易导致账户与密码的泄露,甚至由此导致相关患者信息的流失。此外,由于大部分人员认为安全管理应该由专业的信息科工作人员负责,因此对于安全问题较为疏忽,认为信息科人员可以有效地处理多种安全隐患。但是实际上,信息科的安全维护工作人员在安全防护工作上更多地需要依赖所有员工做配合,并不是信息科人员自身可以全面处理。系统信息设备的更新与防护设置相对较多,缺乏高度的抗风险能力。甚至在医院内部缺乏信息安全管理的制度、流程,缺乏对应安全管理体系,进而导致相关人员安全意识淡薄,工作缺乏有效配合。

此外,对于医院网络系统而言,外部的攻击是直接构成系统安全的因素之一。医院网络系统与外部网络相连,工作人员可以便捷地运用外网对内部系统做登录操作,但是这种外部网可以登录操作本身就存在更高的信息安全隐患,同时做好维护管理的成本与难度也更高。甚至通过外网操作造成内网系统瘫痪的可能性也较大存在,安全威胁较大,同时对于外部链接的管理上也缺乏强烈的安全管理意识。例如,在USB接入、WIFI管理与光驱使用中,都缺乏足够重视。此外,对于外部侵入性操作,如黑客攻击缺乏足够的监督能力,甚至缺乏对应安全防护能力的应对。

2 基于网络安全视角的医院网络管理方略

2.1 强化硬件管理

首先,需要从硬件层面注重网络安全管理,要确定对应的安全管理制度,从网络系统的机房、设备、工作间等硬件资源上要做好对应规范管理约束。尤其是医院属于开放性管理环境,需要做好相关设备接触人员的管理,避免硬件资源过多地暴露在外界人员环境中,做好人员流动控制,避免外部人员接触到硬件设备。同时要对医院内部网线做好安全防护管理,避免恶意破坏,同时要做好施工人员管理,避免施工操作产生的误伤。要做好警卫值班管理,24h的维护硬件设备安全,留意机房中的温度、湿度、清洁度情况。如果有异常情况要及时作出反应。所有的设备需要配备对应的档案管理信息卡,包括设备型号、名称、配置、所属科室、安装程序、IP地址以及日常保养维修记录德国。确保每台设备有专人维护管理,做好责任制管理。

2.2 强化软件管理

对网络系统需要做好定时或者随机性检测,从而有效地修缮其中网络漏洞,达到系统动态监视,有效地提升网络对危险的防御能力。要做好服务器保护,避免重要信息的流失损毁。同时要做好服务器与局域网配置、安装中的规划,包括密码更换、账户锁定、磁盘分区格式、管理账号更改、网络用户组规划、共享设置等多种内容。做好各种管理权限的设置,确保软件系统的安全性操作,做好各操作的实时有效监视,特别是需要有专业的安全顾问做系统攻击情况的分析研究与防护对策管理。

2.3 完善监督机制

网络安全有赖于良性的监督机制做保障。医院网络属于相对繁复的系统工程,安全维护需要做好内部的监管,同时也要做好外部的攻击防御,对内需要避免工作人员借此展开违法活动。特别是在综合性医院中,内部终端成百上千,进而对安全管理构成了一定压力。需要落实好各项检查工作,避免细节疏忽。做好监督小组管理,及时监控网络运行情况,定时做好网络维护情况报告。对所有终端设备做好时时监控管理,严格依照各项检查制度做好实际监控工作的查实,对相关网络操作行为做好有效的记录观察。

2.4 设置应急预案

网络系统管理会面临多种紧急情况,如外在的攻击破坏,医院内部的火灾、地震,设备的故障等,都会威胁系统的正常运作。对于问题出现后所做的对应处理要设置好可执行的流程、步骤,让操作人员明白如何及时作出反应。同时要将应急预案设置在多种最危险糟糕的情况下,从而有效地提升实际应对能力。

2.5 人才管理

要σ皆旱男畔⑾低彻芾砼浔缸ㄒ档墓芾砣瞬牛或者聘请专业的第三方团队做网络维护。依据实际医院情况做好安全防护设置,提升网络环境的安全防御系数。同时要做好工作人员的教育,提升工作人员安全防护意识,让其明白安全防护靠大家,并不是安全员能够单方面做好全面防护处理就可以了。让工作人员做好个人行为规范,将危险问题杜绝在源头。要指导工作人员做好系统使用指导,提升工作人员的操作规范性,避免操作不当引发的系统故障。

3 结束语

医院网络安全管理是一个反复的工作,需要各方面工作人员配合,提供足够的技术、人才、设备、资金,从而有效地保证整体安全防护的有效性,避免信息泄露与损毁,保证系统平台的正常运转。

参考文献

[1]黄国杰.医院网络管理常见问题及维护事项剖析[J].中小企业管理与科技,2015(30):155-155,156.

篇2

关键词:网络安全;信息;法律

网络技术的持续完善以及信息技术的持续发展直接影响到了我们的日常生活,这方面我们对于信息的掌握,通过研究可以看出网络技术以及信息技术对于社会发展来说是特别重要的,极大的促进了我们国家现代化的发展。现阶段我们国家安全战略明确了网络信息安全的重要性。

一、信息经济时代的特点以及网络时代的特点

(一)信息时代的新趋势信息经济是将产业信息化以及信息产业化进行有效的联系,金额促进两者之间的互动以及互相影响、互相促进以及共同发展,这把高新技术当作物质基础,进而推展出高新经济。信息经济和工业经济以及农业经济有着一定的联系,信息经济表示这个国家或者是地区国民生产总值中和信息有着紧密联系的经济活动的比重,比重超过生产总值的一半的时候,信息经济将会占据一个主导的地位,这样也就显示出进入了信息社会。(二)信息化的发展以及网络经济的发展由于全球一体化的持续深入,信息化涉及到的范围越来越广,信息技术的发展直接影响到了信息化的发展。在国际上以及在我们国家内部,数字化技术、宽带化技术、智能化技术以及综合化技术和网络化技术的持续进步,使得通信技术和计算机技术以及电视技术进行了有效的联系,通过互相作用进而进行融合,通过融合以及综合,进而产生一个较大的信息网络,这个比较大的信息网络涉及到的内容是比较多的,包括电信网、广播电视网和因特网。

二、信息时代以及网络时代所存在的网络安全问题

由于互联网技术的持续进步以及互联网技术的广泛使用,网络的影响力越来越大,现阶段直接影响到了我们的思维以及日常生活,并且对于企业来说也起到了比较积极的作用。由于企业信息网络建设的持续进步,进而使得企业效益持续增加。不过,信息经济的发展和农业经济的发展以及工业经济的发展存在差别,通过对于计算机技术以及电信技术的联系进而成立一种新型的信息系统以及信息网络、通过分析能够看出,网络安全对于信息产业来说是特别重要的,直接影响到了整个宏观经济环境。

三、成立一个符合国家信息安全战略需求的法律体系

(一)成立有效的立法框架,建立国家网络信息安全法,对于网络安全法律法规体系框架的建立,需要政府部门以及有关的管理部门和人民群众这样的网络安全管理主体,不仅需要确保人们的人身权、隐私权以及知识产权,并且需要充分分配相关的网络经营管理机构。进而落实相关的责任以及权利,这样也有助于对于信息的获取、传输以及处理。现阶段管理和发展联系比较密切,所以通过对于现阶段法律法规的研究,进而确定出比较完整、比较全面的网络信息安全法,不仅可以确保信息的安全以及网络的安全和知识产权的安全,也可以确保能够提供更加可靠的信息服务。(二)增强对于网络信息安全法的建设力度,补充法律法规体系中所存在的不足,并且需要及时的改善现阶段我们国家网络安全法律法规体系所存在的问题,通过对于法律法规的修订以及对于法律法规的补充,进而使得网络安全法律法规体系更加完整。在法律方面需要增强对于所存在问题的完善立法,在制度方面,需要增加对于网络安全的监控,并且需要重视通信协助、信息安全产品管理、网络信息安全管理以及网络信息之间的联系,这样可以有效的增加法律法规的可操作性。(三)增强法律体系中的管理和技术的联系。技术是网络信息安全立法的基础,管理可以使得网络信息安全法律能够有效的被执行。技术和管理之间有着紧密的联系,并且存在一定的制约作用。首先就是安全立法需要高于技术,如此才可以防止出现网络犯罪。当建立我们国家网络信息安全立法依稀的时候需要明确计算机信息技术的重要性,并且需要建立有着高技术含量的网络安全体系,现阶段在建立网络安全法律法规体系的时候计算机网络安全标准是特别重要的。

四、结语

在解决网络安全问题的时候,现阶段所存在的东西以及还在理论之中的方案都会存在一定的问题,很难确保是完美无瑕的。由于时间的流逝,即使解决了现阶段的问题,还会有新的问题产生,所以,对于信息网络安全保障体系的建设,是一个无休止的过程,这会是一个重要的信息经济时代的话题。

[参考文献]

[1]杨咏婕.个人信息的私法保护研究[D].吉林大学,2013.

篇3

关键词:网络管理;网络安全;规划;实施

Abstract: The main content of this paper, the computer network management network management planning and implementation of network security system construction, design and the main network security technologies are briefly analyzed and explained.

Key words: network management; network security; planning; implementation

中图分类号:TN711

一、网络管理的内容和组成

网络管理就是指监控、组织和控制网络通信服务以及信息处理所必需的各种活动的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。总体而言,网络管理通常会包括配置管理、故障管理、性能管理、安全管理、计费管理五个内容。配置管理是对设备和系统进行各类网络参数的定义和设置。故障管理是查找并解决因硬件和软件问题而引起的网络故障[1]。性能管理是使用特定的管理软件和设备对系统运行效率进行监测,通过监测数据的统计分析作为网络系统改进和升级的依据。安全管理则涉及数据私有性管理、授权管理、访问控制、加密管理和安全日志管理等多个安全内容。计费管理主要记录用户对网络资源的使用情况(流量,时间,空间等),计算用户占有网络系统资源的各项费用和总计费用(如上网流量、网吧计时、邮箱计费)用户额度用完后能自动停止服务。二、做好网络管理的结构规划

网络系统建成后,作为网络管理员,必须对网络的特性详细了解,并做成详细的结构图和参数表,以备做好网络管理的规划。主要包括以下部分:

勾画整体网络结构和组成部分;

勾画核心设备的网络结构;

描述以上两部分的网络参数。

整体网络结构是整个网络各部分、各网段内部和相互之间连接情况的勾画.包括局域网、园区网、广域网、互联网等等。在图中应详细的标注设备名称、型号和网络参数。如下图1某企业整体网络结构示例。

图1 某企业整体网络结构示例

核心设备的网络结构需要勾画出核心网络设备(中心交换机、中心路由器)的内部网络结构,包括VLAN、IP,子网、物理和逻辑组件,以及各组件之间的关联。

然后是启用SNMP,包括交换机、路由器以及服务器的SNMP。Windows SNMP服务是作为系统的一个组件添加,在Service管理中可以对SNMP的安全进行设置。

能够熟练操作和使用网络管理软件。网络管理软件一般由设备厂商提供或由第三方提供。设备厂商提供的软件通常专用于该产品系列的配置和管理,不能用于其他厂商产品。第三方网管软件能实现对多数厂商产品的性能管理或部分配置管理。如HP OpenView, Solarwinds. 网管软件有Client/Server和Browser/Server两种结构模式。C/S是传统的网管配置模式,需要安装专门的管理软件才能管理和配置相应的设备。如: Nortel DM设备管理软件;HP OpenView; 天融信防火墙配置软件;SolarWinds综合网管平台等。B/S是现代的网管配置模式,无须安装管理软件,直接使用浏览器管理和配置设备。如:Netscreen防火墙;EDIMAX交换机;宽带路由器等。

重点对Web网管技术做一分析说明。基于Web的网管(Web-Based Management,WBM),包括分布式和集中式管理两种。分布式只管理单个逻辑设备;集中式WBM是机运行WBM的网管软件,周期性地轮询网络节点和设备[2]。机介于浏览器和网络设备之间,负责将收集到的网络信息传送管理员的浏览器。集中式这种方式适用于集中管理大中型网络,如HP OpenView ,CiscoWorks都支持WBM。

远程控制与管理是网络管理的重要方式。远程控制是指在本地计算机上通过远程控制软件发送指令给远程的计算机,使得远程的计算机能够完成一系列工作。远程控制软件包括:服务端软件和控制端软件。工作机制是通过网络,远控软件在两台计算机之间建立起一条数据交换通道,控制端只是负责发送指令和显示远程计算机执行程序的结果,实际的运行过程均在远程计算机上完成的。

三、网络监测是网络安全管理的前提

网络监测是网络管理和网络安全的重要组成部分。通常利用网络监测软件对网络实时动态掌控。这里介绍几种常用的网络监测软件。MRTG(MultiRouter Traffic Grapher)是基于SNMP的网络流量统计工具。它耗用的系统资源很小,因此有很多外挂的程序也依附在MRTG下。通过SNMP协议从设备得到其流量信息,并将流量负载以包含JPEG图形的HTML文档直观地显示。MRTG记录网络接口 5分钟/日/月/年的流量图形。IPSentry是周期性轮循检测网络节点通断或主机上运行的业务,自动产生HTML格式的检测结果,并按日期记录log文件,这些log文件可以被导入到数据库中,按任意时间段做出网络统计报表。报警方式主要是当检测的服务故障时,IPSentry可以通过播放声音,或 EMAIL, 或拨打电话(短信),或运行其它软件来提醒管理员。IP Monitor(网络数据收发/错误实时统计)能实时图形显示本地IP的TCP、UDP和ICMP协议的接收、发送和错误数据报的数目。Hosts Monitor(网络节点通断监测)最大的应用就在于它可周期性的ping网络节点并在故障或恢复的时候通知管理员。SNIFFER 是利用计算机网络接口截获数据报文的一种工具。SNIFFER主机的网卡处于promiscuous(混杂模式)的状态,这样接收到同一网段(同一个冲突域)的每个信息包。所以也就存在着SNIFFER可以用来捕获密码,EMAIL信息,秘密文档等一些其他没有加密的信息,这成为黑客们常用夺取其他主机的信息和控制权的方法。Sniffer工作在网络环境中的底层,Sniffer主机的网卡具备“广播地址”,它对所有探测到的数据帧都产生一个硬件中断以便提醒操作系统处理网卡接收到的每个报文。四、网络安全的规划和实施网络安全管理体系包括网络鉴别、加密、访问控制、病毒防范以及安全管理五部分内容。具体的的管理目标如图2所示。

图2 网络安全体系

网络安全管理的目的是阻止非法身份对网络运行造成破坏,影响网络正常运行。网络安全设计流程如图3所示。

图3网络安全设计流程

下面我们对一些主要的网络安全技术做一简要说明。网段分离技术是把网络上相互间没有直接关系的系统分布在不同的网段,由于各网段间不能直接互访,从而减少各系统被正面攻击的机会。

路由安全是一是路由子网的限制,把不需要作信息交换的网段路由屏蔽或删除掉。二是设置ACL访问列表控制,实现对IP层、TCP层、UDP层数据包的过滤,避免非法数据包通过。

加密和传输。因为多数应用都是采用口令来确保安全,口令需要通过网络传输,并且作为数据存储在计算机或网络设备中。如果用户口令以明文形式传输,一旦被网络侦听工具(如Sniffer)窃听,绝大多数的安全防范措施将会失效。

日志分析,完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接收的正确性、有效性及合法性的检查结果,为日后网络安全分析提供依据。对日志的分析还可用于预防入侵,提高网络安全。例如,如果分析结果表明某用户某日失败登陆次数很高,就可能是入侵者正在尝试该用户的口令。

关闭不必要的应用。任何非法的入侵最终都需要通过被入侵主机上的服务程序来实现,因此,关闭没有必要运行的服务也是保证主机安全的措施之一。

数据库安全。修改缺省的连接端口,避免被专门诊听数据库的工具捕获口令.如SQLSniffer可以窃听SQL Server TCP1433端口。避免通过网络直接使用数据库超级用户,一旦它的口令泄露,数据库就毫无安全可言。对每个应用设置单独的数据库帐号和最少够用的权限才能有效保障数据库的安全。不要对非授权的网段开放路由,敏感数据库服务器上最好使用静态路由设置, 用Route add / delete控制服务器允许连接的网络IP。

总结:

计算机网络管理和网络安全措施是保证网络系统正常运行的重要保障。网络系统建成后,必须通过网络整体结构图对网络进行管理和安全规划并做好具体的实施工作。网络管理的内容众多,网络安全涉及到网络多个层面的安全保障工作,网管人员必须进行全面考虑,通过科学的管理,有效的管理软件以及全面的安全措施保障网络系统的正常运行。参考文献:

篇4

校党政主要领导和分管安全保卫工作的校领导高度重视网络与信息安全工作,经常在各种会议上强调做好校园网络与信息安全工作对维护学校安全稳定的极端重要性,对安全保卫部门上报的有关网络动态信息认真阅读和研判,并及时作出重要处理批示,在学校每次召开的有关维护校园稳定的工作会议上都要对加强校园网的安全管理与监控工作进行专门部署。

学校还制定下发了《关于开展“平安校园”创建活动的实施意见》,其中指出“要坚持正确的舆论导向,防止信息传媒的管理失控,要健全网络管理机构,落实管理措施,强化网上监控”,为做好校园网络与信息的安全管理工作明确了目标和方法。

二、各职能部门分工明确、互相配合是做好校园网络安全管理工作的重要条件

在维护校园网络安全方面,学校有关职能部门根据自身的工作性质有着明确的分工。如校宣传部门主要负责全校网络安全教育,网络信息动态的监查、跟踪和掌握并进行相关处置;校网络主管部门主要负责加强整个校园网络技术方面的安全防范、保障、封堵和指导,采用合理的技术手段对网络运行安全进行有效的监查,为查处网络不良、有害信息及案事件提供技术支持;保卫部门主要负责对网络不良、有害信息及案事件进行查处,并根据自身工作性质对网络信息进行监查。各职能部门既各司其职又密切配合、协作形成合力,为做好校园网络安全工作提供了重要的基础条件,使工作更为顺利、效率更为提高、成效更为明显。

三、建全各项管理规章制度是做好校园网络安全管理工作的重要基础

学校根据国家网络与信息安全管理的有关法律法规,并结合学校的实际情况,制定了校园网络安全管理条例与规定,并根据上级有关规定、形势发展和学校具体实际情况,不断予以修订完善。各责任单位则根据学校有关规定和本单位的实际情况,制定网络与信息安全管理方面的各项具体规章制度,如日常安全管理制度、信息审核制度、安全检查制度、网管员工作职责等。由此校园网络与信息安全管理工作做到有章可依,有章可循,不断制度化、规范化。

四、建立和完善有效的管理机制是做好校园网络与信息安全管理工作的保障

(一)实行分级管理、逐级负责制

学校成立网络与信息安全领导小组,由主要领导担任双组长、分管领导担任副组长。领导小组定期不定期地对校园网络安全情况进行分析研判,研究制定涉及网络安全方面重大问题的对策、措施,并对一段时期内的网络与信息安全工作作出部署。领导小组下设办公室,主要负责全校网络与信息安全工作的管理和协调。各学院、部门、单位应当相应成立网络与信息安全工作小组,其主要负责人为第一责任人,并指定专人担任网管员,负责本级网络与信息安全工作。

(二)实行安全责任制

学校与各学院、部门、单位签订网络与信息安全责任书,各责任单位要将网络与信息安全管理责任层层落实到所属各部门和人员。其中,各责任单位的网管员,具体负责本单位日常的网络与信息安全工作,网络与信息系统的主管单位承担系统的安全管理和监督责任,运行维护单位和个人承担系统的技术安全保障责任,使用单位和个人承担系统操作与信息内容的直接安全责任。坚持“谁主管、谁负责,谁运行、谁负责”的原则,切实落实网络安全工作责任制。

(三)实行一票否决制

校园网络与信息安全工作实行一票否决制。对在网络与信息安全方面存在重大隐患和问题而不认真及时进行整改,或发生重大网络与信息安全事件的相关单位和责任人,实行一票否决制,取消当年评先评优及个人晋职晋级的资格。

(四)实行责任追究制

对网络与信息安全责任不落实、日常安全管理措施不落实、安全教育不到位等,导致网络与信息重大安全事故或事件的,学校将根据网络与信息安全责任书的有关规定,追究相关单位和责任人的责任,并予以全校通报批评。对触犯法律的,则移交司法机关依法处理。

(五)实行值班备勤制

各责任单位要指定专人进行日常网络与信息安全保障工作,确保24小时通讯联系保持畅通。在重要、敏感时期,重大节假日期间,安排值班人员,一旦发生问题快速反应,及时处置。

五、强化网络安全形势的预测研判是做好校园网络安全管理工作的重要环节

学校各职能部门密切关注国内外发生的重大事件及学校出台的重大举措,结合当下校园网络的具体实际并根据网络本身的特点,对一段时期内校园网络的安全形势进行分析研判并上报学校,为领导科学决策提供依据。特别是在每年重要敏感时间节点时,对校园网络安全形势进行预测研判并提出有关防范措施上报学校,使网络安全防范工作更趋主动和有的放矢,例如,在北京奥运会、上海世博会、G20峰会等时期,均及时对校园网络可能出现的舆情、动态预作研判,将防范工作做在前面。

六、切实加强宣传教育活动是做好校园网络安全管理工作的重要内容

学校重视加强网络与信息安全宣传教育,每年新生入学时,发放新生人手一册《大学生安全知识读本》,其中包括网络与信息安全和保密等方面的内容及有关警示案例,供学生阅读学习,加强对学生文明上网、安全用网的宣传教育工作。平时,学校还将国家关于网络安全管理方面的法律法规和学校有关的规章制度编印成宣传小册子,分发到各学院、各部门负责人及网络管理员,并将网络安全方面的内容编入创建“平安校园”宣传教育手册,分发给全校师生员工,以此全面提高大家的遵纪守法的自觉性和安全防范意识。

通过上述具体实践和做法,我校初步创建了一个文明、有序、安全的校园网络与信息环境,从而为确保学校的政治稳定提供了坚实的保障。

(作者单位:浙江大学)

篇5

关键词:高校实验室;网络安全;网络安全技术;实验室管理

1引言

随着信息时代的到来,网络信息技术的快速发展,网络在工作和生活中的地位越来越重要,以致无法被取代。因此保证网络的安全,是我们要考虑的问题。高校实验室是教师教学和学生学习的重要场所,使用率高,使用范围广,因此其中的网络安全十分重要。为了保证实验室的网络安全,更好的为高校教学服务,就要求管理人员在管理中,重视网络安全问题,并将其提到一定的高度。因此在高校实验室管理中,应用网络安全技术是十分必要的。

2网络安全技术在高校实验室管理中的应用策略

2.1网络安全的概念

网络安全是指通过一定的技术和方法,使网络系统的硬件、软件以及其中的数据受到保护,不因偶然原因或者恶意攻击而遭受破坏、更改和泄露,并且保证网络服务不随意中断,系统能够正常、连续、可靠的运行。网络安全包括物理安全和逻辑安全。如果网络系统中的各种通信计算机设备和有关设备的物理保护不会丢失和破坏,则称物理安全。如果系统中数据和程序不会被非法增删减,以及信息不会泄露给无权限的人。并且当合法用户正常请求资源时,系统能够正确并且及时的响应,即能够阻止非法用户独占系统资源和数据,则称逻辑安全。网络安全的主要问题有:病毒入侵,身份窃取和假冒,数据窃取和篡改,非权限访问和操作否认等。

2.2常用的网络安全技术

在高校的实验室中,如果不能保网络安全,则会带来很严重的后果,直接影响高校的教学活动。因此,将网络安全技术引入到高校实验室管理中,是十分迫切和必要的。网络安全技术很多,其常用技术主要有:2.2.1防火墙技术可以是一种软件,一种硬件,或者是软件和硬件的结合,它是网络中的一种安全部件。它作用于被保护网络和其他网络的交界,起到隔离作用。这样既能阻止被保护网络的重要信息外流,也能防止外部网络威胁的入侵。2.2.2网络安全扫描技术该网络安全扫描技术使管理员能够及时掌握网络中的隐患和漏洞,并且采取相应措施来降低网络安全的风险。2.2.3加密技术通过相应的信息加密方法对系统中的资源和数据设置密钥,加密技术不仅能够有效的保证网络资源的安全,还能保证通信传输的安全性和可靠性。这是保证系统信息安全的关键技术。2.2.4入侵检测技术入侵检测系统即网络实时监控系统,其核心是利用计算机的软件或者硬件实时检测网络传输的数据流,如果发现可疑情况,立即采取有效的处理措施。2.2.5灾难恢复技术该技术分为全盘恢复和个别文件恢复,全盘恢复用于服务器发生意外导致系统奔溃、数据丢失或者系统升级和重组时。个别文件恢复指利用网络备份,恢复个别受损的文件。如果说前四项技术是防患于未然,那么第五项技术就是亡羊补牢,都能尽最大可能的保证网络安全。

2.3高校实验室的应用策略

高校实验室是高校教学的重要场所,保证实验室的网络安全,提高教学效率,是实验室管理员的重要工作,加强实验室网络安全技术的应用策略主要有:2.3.1加密重要数据和信息通过加密技术,将待传输的重要数据变成密文,这样能够保证数据传输的安全,防止数据被修改和窃取。2.3.2防止病毒入侵安装杀毒软件,能够准确、及时的查杀病毒,使实验室处于受保护的状态。2.3.3设置防火墙防火墙能够隔离实验室网络和外网,保证实验室网络数据流连接合法。2.3.4使用入侵检测技术入侵检测技术能够及时报告计算机的异常,使实验室管理员能够及时反应和处理。2.3.5安装系统还原软件安装系统还原软件,通过系统还原阻止病毒的入侵和传播。应用这些网络安全技术到高校实验室管理中,让管理员及时监控实验室的网络状态,最大限度的保证它的网络安全。

3取得的成效和面临的困难

3.1取得的成效

应用网络安全技术到高校实验室管理中,取得了一定的成效。例如外国语学院的实验室,在近四年中,利用这些网络安全技术防患未然,从未发生网络安全故障,保证教学的正常进行。师生能够大量的使用网络平台的资源和信息,开拓知识面,提高教学效率。应用网络安全技术如安装系统还原软件,能够有效防止病毒在移动设备和计算机之间交叉入侵,受到广大师生的一致好评。

3.2面临的困难

尽管在实验室的管理中取得了一定的成效,但是利用这些网络安全技术在实验室中,在保护实验室网络安全的同时,也在一定程度上增加了操作的复杂度。例如在网络传输数据信息时,使用加密技术,就会增加加密和解密的步骤。随着黑客技术的发展,对网络攻击方式的不断改变,在这些网络安全技术中,没有一种技术是完美的,每一种技术都只是从不同方面保护实验室的网络安全,不可能面面俱到。因此需要管理员的不断创新,结合每个实验室的实际情况,采用恰当的网络安全技术,尽最大程度保证实验室的网络安全。

4结束语

目前正处于网络迅速发展的时代,网络已经渗透到日常工作和生活中,应用范围越来越广。然而任何事物都是双刃剑,在享受网络信息的同时,网络安全问题也越来越突出。因此,要利用好网络安全技术,确保网络安全。为了促进高校实验室网络健康、快速的发展,管理员要不断学习新的网络安全技术,努力实践创新,确保实验室的网络安全,保证教学活动正常有序的进行。

参考文献

[1]贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2015.

[2]侯亚辉.网络安全技术及其在校园网中的应用与研究[D].电子科技大学,2012.

[3]陈秀君.计算机网络安全与防火墙技术研究[J].软件导刊,2011.

[4]刘彦.网络安全技术及其在校园网中的应用探析[J].科技传播,2013.

篇6

关键词:计算机网络安全管理;事业单位;管理

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

为了提高办事效率,实现资源高度共享,更好地服务群众,事业单位引入了计算机网络。随着计算机网络的广泛应用,事业单位计算机网络暴露出越来越多的安全问题,已不能满足人民群众的生产、生活需要,网络安全管理的重要性日益显现。事业单位的计算机网络是一个服务型网络,它将单位内部和外部连接起来,为广大民众提供服务,因此具有更高的开放性,在安全上面临着内部和外部的双重威胁,所以,事业单位必须实施全面的严格的安全管理措施,才能确保网络安全可靠地运行。

一、计算机网络安全现状和存在的隐患

我国互联网发展迅速,互联网用户人数全球首位[1],但是有关互联网安全的法律法规还处于空白状态,用户的网络操作没有限制,网络环境复杂,存在极大的安全隐患。从目前状况来看我国事业单位网络安全状况有以下几个特点:1)网络安全意识淡薄。许多事业单位对网络安全的重视力度有限,没有严格的全面的网络安全管理条例,管理存在漏洞。2)安全防范基础薄弱。硬件方面,很多事业单位没有硬件防护措施,只简单地依靠软件防护;软件方面,国内的防护软件多是面向个人用户的,面向事业单位的不太多,功能有限,不能满足需要。3)专业人才缺乏。我国网络安全管理发展较晚,人才严重缺乏,有些事业单位内部没有专业网络安全管理人才,多由网络承建商参与维护,十分被动。

存在的安全隐患

威胁事业单位计算机网络安全的因素很多,主要分为两个方面,事业单位内部因素和事业单位外部因素,下面分别对这两大因素展开分析。

(一)内部因素

从实际来看,来自事业单位内部的网络安全隐患威胁性更大,这些安全隐患可能是由于员工疏忽,也可能是蓄意破坏,通常这些隐患一旦触发,危害极大,常常会导致网络无法提供正常的服务或造成数据泄露,因为这些潜在的安全隐患,是反入侵防御系统和反病毒软件无法检测和难以防范的。这些安全隐患包括:员工操作不当和疏忽、故意破坏和恶意攻击、未按规定移动存储设备或介质等。

1.员工操作不当和疏忽

由于员工不熟悉网络环境或者工作粗心,操作不当,将服务器的重要数据损坏或泄露。如员工对网络管理软件不熟悉,将服务器的数据库删除,或者将防护软件关闭或卸载等;再有就是,员工本出于好心,为了赶工作进度,将网络服务器核心数据拷贝带出,或是上传至外部网络,导致机密泄露;或是为了方便,员工未严格遵守规定操作,造成安全事故等。

2.未按规定移动存储设备或介质

事业单位一般都有专门的存储设备用以存储或备份重要数据,以应对意外的突发件导致的数据丢失。对于重要存储数据,一般都有明确的严格使用规范,尽管如此,由于员工的安全意识淡薄,在使用时大多都未严格按照规范使用,很容易导致数据泄露或损坏,或是,由于员工的保密意识不强,未加留意,将存储设备或介质丢失。

(二)外部因素

事业单位网络是与外部相连的,这样既带来了有利的一面—可以方便的信息,服务大众,宣传国家政策,同时也带来了一定的安全隐患—黑客攻击、病毒感染等。事业单位外部常见的网络安全威胁有恶意攻击,病毒和木马感染等,这些潜在的安全因素都可能导致网络瘫痪,网络不能正常运行[2],给事业单位和人民大众都带来损失和不便。黑客编写病毒或木马,对网络构成了巨大的威胁,很容易被非法分子利用,用于非法活动,窃取事业单位机密,瘫痪事业单位网络等。另外,互联网技术不完善和操作系统漏洞导致病毒木马猖獗,对事业单位网络安全构成了严重威胁。

二、事业单位计算机网络安全管理所应采取的措施

(一)强化网络安全管理意识

事业单位内部要加强网络安全管理教育,让员工时时刻刻留意个人行动,避免不知不觉中危害事业单位网络正常运行,泄露网络服务器机密资料,出台严格的管理条例,划清责任,明处责任人,让员工自觉参与事业单位网络安全管理。

(二)访问控制策略

访问控制策略是保证网络安全的主要策略之一,是维护网络安全、确保网络资源合理共享的重要手段之一,它的要求是确保网络资源不被非法使用和访问。以下是几种常见访问权限。

1.入网访问权限控制

入网访问权限最基本的权限,它决定向哪些用户分配合法的网络访问权限,使该用户能够登录服务器并访问网络资源,控制合法用户访问的时间和访问入口。事业单位可以根据用户的申请和用户实际情况,为用户分配入网访问权限,既能满足用户的生产生活需要,也能保证网络正常运行,信息不会泄露。

2.网络操作权限控制

网络操作权限控制是为了有效限制用户非法操作而采取的一种措施。网络操作权限控制主要是用以指定用户或用户群享有可以操作文件目录和子目录的权限。它允许管理员为用户或用户群分配合法的操作权限,授予网络用户或用户群相应的操作权限和访问的资源权限。

3.目录级安全控制

网络允许合法授权用户对目录、文件、设备的访问。网络管理员可以为不同的用户群指定不同的目录控制权限,如为普通用户授予查看权限,为事业单位内部员工授予修改权限等,以加强网络安全管理。

4.属性安全控制

属性安全控制是将特定的属性与网络服务器的文件、目录和网络设备等对应起来,保护网络服务器的文件、目录和网络设备不被随意更改。当用户使用文件、目录和网络设备时,管理员可用为网络服务器的文件、目录和网络设备指定相应的属性,让用户既能合法使用,又不会损坏网络服务器的文件、目录和网络设备。

5.网络服务器安全控制

网络服务器安全控制是对网络服务器功能进行设置,以限制用户对服务器的操作。如设置密码口令锁定服务器,以防止非法用户服务器数据的修改和破坏等;设置服务器的开放和关闭时间,有效防止黑客等的非法入侵。

(三)信息加密策略

为保护事业单位网络内部网络数据安全,可以采用网络加密技术,让传输数据对外网不可见[3]。常见的网络加密方法有链路加密,端到端加密和节点加密。链路加密又称在线加密,是对网络传输数据仅在数据链路层进行加密的方法。链路加密可以实现网络节点间链路数据信息的安全;端到端加密又称脱线加密,是对从源端到目的端传输的数据进行加密的方法,数据在整个传输过程中都处于加密状态,可以有效的实现数据保密;节点加密是数据在传输节点上进行加密的方法,其安全性高。事业单位可以根据网络服务的安全要求,采用合适的加密技术。

(四)黑客攻击的应对策略

1.防火墙

防火墙技术,是由硬件设备和软件组合而成,用于实现内网与外网隔离的技术,它的目的是阻止外网非法用户的访问,它根据事业单位安全管理策略,依靠内网和外网之间唯一的信息通道,判别网络的出入信息,识别并阻止非法用户的访问。防火墙本身具有较强的抗攻击能力,能都抵御外部的大部分攻击。利用防火墙,在网络间通讯时设置合适的防御规则,最大限度地阻止外网非法用户的访问,提高内网的安全等级,提高网络利用率。

2.入侵检测

入侵检测是为了抵御外部入侵,保护内网安全而设计的一种异常检测技术,是一种抵御外部网络入侵有效手段。入侵检测主要是通过检测日志和操作记录等信息发现异常,找出可能的入侵,保护事业单位内部网络安全。入侵检测系统可以分为基于主机和基于网络两种入侵检测系统,事业单位可以采用混合入侵检测方式,即在网络中同时采用这两种入侵检测系统,就可以构架一套全方位立体的主动防御系统。

3.省略/gundong/201111/t20111121_508808467.shtml

[2]《计算机网络技术基础》(第三版).电子工业出版社.

[3]张红旗.信息网络安全[M].北京:清华大学出版社,2002

篇7

1主要的网络安全隐患

从目前的情况来看,计算机网络中存在的安全隐患主要包括以下几种。

1.1硬件设备安全隐患

维持网络畅通的硬件包括防火墙、路由器及交换机等,如硬件本身存在缺陷、工作环境或运行环境不良,给网络安全运行埋下严重的隐患。例如,静电、电磁波、温湿度及粉尘等环境因素,可导致硬件设备运行技术参数出现偏离问题,进而影响硬件运行的逻辑性,还可能造成热敏元件出现短路、腐蚀生锈、放电及打火等问题。

1.2网络泄密隐患

一方面,由于网络结构当中存储的数据具有一定的共享性,非法用户能够通过长期试探及冒名顶替等方法进入网络结构中窃取数据信息。另一方面,操作系统中存在漏洞也是泄密隐患存在的重要原因,在操作系统存在漏洞的情况下,非法用户可以将病毒程序种植在软件当中,进而利用软件窃取信息。此外,使用Internet的过程中也存在泄密隐患,其主要原因包括Internet连接方式可能遭到非法攻击,采用操作系统对涉密信息进行处理的过程中没有做好物理隔离措施,为网络黑客提供了利用Internet进行攻击的机会。

1.3制度与人员方面的安全隐患

在安全管理制度不健全与管理人员责任意识不强的情况下,网络极易出现各类安全隐患。例如,在管理人员的网络防范意识不强或管理人员不具备专业知识的情况下,就会造成网络安全设置难以满足安全保护需要,造成网络出现漏洞,并由此为网络的安全运行埋下多种安全隐患。

2计算机网络安全管理措施分析

2.1硬件维护管理

为了做好计算机硬件维护工作及消除网络安全隐患,可以采用以下措施。首先,应注意优化硬件设备运行环境。控制好运行环境的温湿度,减少粉尘对设备运行过程造成的影响。同时,注意避免辐射源对硬件设备的运行造成影响,并对硬件设备的工作状态进行定期检查,一旦发现存在腐蚀生锈、电磁泄漏及不良放电等问题,则应及时进行处理,注意排除非法外接及搭线窃听等影响网络安全的行为。其次,可以通过加速硬件改善网络安全隐患的防范性能。校园网络、家用网络及商用网络等通常需要传输大数据流,数据流中含有大量垃圾信息,对此可以通过加速硬件,改善硬件性能,以充分释放CPU空间及提升网络对于外界不良攻击的防御能力,进而保障网络安全。在加速处理硬件的过程中,可以根据网络系统实际吞吐量优化硬件模块算法,使硬件安全性与软件安全性均可以得到有效保障,进而为安全性能实现进一步提升奠定良好的基础。此外,可以通过优化管理路由器防范网络安全隐患。例如,可以对薄弱口令进行更新,适时修改路由器默认口令,从而起到消除安全隐患的作用,也可以尽量将路由器中的SNMP配置或HTTP配置更改为WEB配置。同时,采用混合模式的网络配置形式,包括Web通信、口令及POP3等,从而有效避免网络受到物理层面的不良攻击。

2.2网络保密管理

针对网络泄密隐患的特点与发生机制,在实际工作中应做好网络保密管理工作,从而有效消除网络中存在的安全隐患。为了确保网络保密工作的有效性,可以使用的管理措施包括以下几种。首先,应在计算机中应用访问控制保密技术,控制入网访问、网络权限、用户端等可能对网络安全带来威胁的因素,从而有效实现保密管理与消除安全隐患。控制入网访问是指对合法用户在规定时间、指定工作站登录主服务器中获取信息资源的过程加以控制,控制方法包括缺省限制用户账号、验证及识别用户口令、验证及识别用户名等,以有效阻止非法用户侵入网络中,从而确保信息处于机密状态。控制网络权限是指限制用户及用户组在主服务器中访问的资源种类,如文件、子目录及目录等,确保用户能够在规定的权限内完成操作,避免因非法操作而造成泄密问题。用户端的安全防护管理措施包括不随便在计算机中安装不明软件或程序,定期更新杀毒软件,避免随意打开存在安全隐患的邮件等。其次,在开展网络保密管理工作的过程中,还应注意处理好信息安全传输工作。同时,在计算机中安装防火墙及安全监测软件,以便可以及时了解操作系统存在的漏洞及计算机是否出现不良入侵行为,在发现不良入侵后,可以及时切断Internet连接,并查看相应的日志及应用加密技术。

2.3强化制度管理与人员管理

篇8

随着我国各行业向信息化社会迈进,在全国范围利用计算机网络进行各类犯罪活动的案件每年以30%的速度递增。利用计算机网络进行犯罪的案件,在校园系统中也不断出现。防微杜渐做好计算机信息系统安全至关重要。目前学校内信息系统所面临的威胁基本上可分为两种:一是对系统中的数据信息的威胁;二是对网络中设备的威胁。针对网络安全威胁隐患主要有四个方面:

1.计算机网络病毒的危害。

在危及信息系统安全的诸多因素中,计算机病毒一直排在首要的防范对象之列,日益增加的无孔不入的计算机网络病毒,就对网络计算机安全运行构成了最为常见、最为广泛的每日每时、无处不在的头号威胁。计算机病毒发作轻则在硬盘删除文件、破坏盘上数据、造成系统瘫痪、造成无法估量的直接和间接损失。严重的情况下会影响教学管理,校内信息等难以弥补的延续后果。

2.人为的无意失误。

如操作员安全配置不当,造成的安全漏洞。用户安全意识不强,用户口令选择不慎,用户随意将自己的帐号转借他人或与别人共享等都会对信息系统安全带来威胁。

3.人为的恶意攻击。

这是计算机网络所面临的最大威胁。黑客的攻击和计算机犯罪就属于这一类。这类攻击有两种情况:一种是主动攻击。它以各种方式有选择地破坏重要数据信息的完整;另一种是被动攻击。它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种情况的攻击都会对计算机信息系统造成极大的危害,并导致机密数据的泄露。

4.操作系统及网络软件的漏洞和"后门"。

当前计算机的操作系统和网络软件不可能是百分之百的无缺陷和无漏洞,然而这些漏洞的缺陷恰恰是黑客进行攻击的首选目标,另外,软件的"后门"都是软件公司设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦"后门"洞开,其后果将不堪设想。

二、安全措施

针对学校里使用的各类信息管理系统,要构建完善的校园系统安全体系,网络安全建设主要包括以下几方面内容:应用防病毒技术,建立全面的网络防病毒体系;应用防火墙技术,控制访问权限、实现网络安全集中管理,必要时采用内网与外部网络的物理隔离,根本上杜绝来自internet的黑客入侵;应用入侵检测技术保护主机资源,防止内部输入端口入侵;应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;应用网络安全紧急响应体系,做好日常数据备份、防范紧急突发事件。

1.建立网络防病毒体系。

在校园网络中要做好对计算机病毒的防范工作,首先要在校园系统内部制定严格的安全管理机制,提高网络管理人员和系统管理员的防范意识,使用正版的计算机防毒软件,并经常对计算机杀毒软件进行升级。

2.建立防火墙体系。

防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡来自外部网络的侵入,使内部网络的安全有了很大的提高。

3.建立入侵检测系统。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击。其次是因为它能够缩短黑客入侵的时间。在需要保护的主机网段上安装入侵检测系统,可以实时监视各种对主机的访问请求,并及时将信息反馈给控制台,这样全网任何一台主机受到攻击时系统都可以及时发现。网络系统安装网络入侵检测系统后,可以有效的解决来自网络安全多个层面上的非法攻击问题。它的使用既可以避免来自外部网络的恶意攻击,同时也可以加强内部网络的安全管理,保证主机资源不受来自内部网络的安全威胁,防范住了防火墙后面的安全漏洞。

4.建立安全扫描系统。

安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

5.建立计算机灾难恢复系统。

灾难恢复系统是为了保障计算机系统和业务在发生灾难的情况下能够迅速地得以恢复而建立的一套完整的系统。它包括备份中心、计算机备份运行系统、可根据需要重置路由的数据通讯线路、电源以及数据备份等。此外灾难恢复系统还应当包括对该系统的测试和对人员的培训,这将有助于参与灾难恢复系统的系统管理员能够更好地对灾难的发生做出合理的响应。

三、结语

篇9

(1)高度协调合作性:可支援跨企业组成的虚拟多功能团队,迅速且正确地进行协调、合作与支援。(2)分散式决策支援:使得虚拟企业的知识工作者能跨越时空界限,并能在适当的时间以正确的格式,传送至正确的地方给需要的团队人员,作为决策的参考依据。(3)整合式管理架构:借助一整合式管理架构,有效储存、整合、管理、传递和控制在虚拟企业中,并能即时同步更新及维持知识的一致性与正确性。(4)可重新规划性:能够依实际专案情况需要,弹性修正或重定架构以因应虚拟企业以专案为基础的流程管理及弹性组织等特性。(5)可适用跨企业的异质性作业环境:有效整合及统一跨企业间信息、系统与作业环境的异质性问题。就个人效益方面,知识工作者能够很容易地达到协同合作与有效地整合、储存、管理、分享与运用知识,使得能够在正确的时间、正确的地点,获取正确格式的信息与知识;就整体效益方面,能不断地累积个人与组织的知识成为组织智慧的循环,在企业组织中成为管理与应用的智慧资本,有助于企业做出正确的决策,以顺应市场的变化。

协同式知识管理系统的建置

所谓的同步沟通,可借助同步的聊天工具(如MicrosoftNetmeeting)指的是及时地与对方联系互动;异步(可借助异步的讯息传送工具如电子邮件)则表示沟通行为可以不在同一时间点进行。虚拟企业知识的需求分析与知识模式设计(1)虚拟企业流程模式分析:以标准化的表示法(IDEF0)来界定出虚拟企业流程中每一活动所产出以及需要的知识类别(KnowledgeClass,KC)。(2)知识个体的分析:分析出知识个体的属性(Attributes)与语意(Semantics);分析出知识个体的关系9Relationship)及其属性。(3)知识的表达。利用物件导向式知识表达法来呈现对知识类别分析的结果。以Data与KnowledgeAbstraction的概念与方法来建立单一知识个体层次概念表示法,并利用物件导向技术对此单一知识个体层次概念表示法进行物件模式化。(4)知识模式的建立。集结所有的知识个体并且建立一包含所有知识个体层次概念模式,再利用物件导向技术对此概念模式进行物件模式化,并结合前面对知识个体分析的结果以及利用物件导向分析与设计的方法来进行知识的搜寻与整合,进而得到一个知识搜寻与整合的物件模式,以便具体地描述知识个体间动态与静态的关系。协同式知识管理系统架构设计及系统模式分析与设计(1)根据虚拟企业对知识管理的需求为基础,设计一协同式知识管理系统架构。(2)依据所设计的知识管理系统架构,利用统一模式化语言(UnifiedModelingLanguage,UML)及物件导向分析、设计方法与技术来进行系统模式化分析与设计。依照研究项目与方法,本研究步骤共分成领域研究、业界所提知识管理系统架构分析与探讨、虚拟企业知识管理需求分析(知识界定、分析、表达与模式建立)、协同式知识管理系统架构设计以及系统实作知识管理系统实体架构(1)展现层。在展现层中,使用者可通过多种方式与知识管理服务器沟通;展现层与商业逻辑层的主要沟通组件为智能型沟通人。(2)商业逻辑层。知识管理服务器是架构在商业逻辑层,主要是扮演着表示层与资料存取层中介者的角色,负责协调知识组件的存取。(3)在知识管理服务器中,包含了几个组件:沟通服务器,负责与展现层中的人沟通的执行程序,其处理有关知识储存、分享、搜寻等知识组件维护的相关要求;协调者,主要处理表示层与数据存取层的间知识组件存取的协调工作;XML产生器、人管理员,负责管理所有的行动人。(4)资料存取层。每一个知识库中,皆包含三个重要组件:知识人、XML剖析器、知识搜索引擎。知识人为一智能型人,初次启动,必须先向商业逻辑层的人管理者注册,即新增一个数据库。

安全性分析

篇10

关键词:网络安全 防火墙 数据库 病毒

中图分类号:TN943.6 文献标识码:A 文章编号:1007-9416(2012)08-0168-01

当今许多的单位都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为单位内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,单位的网络安全问题也随之而来,由于安全问题给每个单位造成了相当大的损失。因此,预付和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。

1、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络,网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

2、安全管理措施

综合以上对于网络安全问题,我中心采取如下的措施:

2.1 针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。防火墙可以对所有的访问进行严格控制(允许,禁止,报警)防火墙可以建设,控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。它的优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击。为此,中心选用了ReaLSecure System Agent和Network Engine.其中,ReaLSecure System Agent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,ReaLSecure可以中断用户进程和挂起用户账户来阻止进一步入侵,同时它还会发出警报,记录事件等以及执行用户自定义动作。

2.2 针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。本中心采用二路供电的措施,并且有配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所以的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证网内硬件的安全。

2.3 针对病毒感染的问题

网络病毒可以通过电子邮件,使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄露,文件丢失,死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。我单位使用企业网络版杀毒软件,(Symantec Antivirns)并控制写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

2.4 针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统全配置和数据库(SQL Server2000)的安全配置。

2.4.1 操作系统(Windows2003)的安全配置

(1)系统升级,打操作系统补丁,尤其是IIS 6.0补丁。(2)禁止默认共享。(3)打开管理工具一本地安全策略,在本地策略一安全选项中,开启不显示上次的登录用户名。(4)禁用TCP/IP上的NetBIOS。(5)停掉Guest账户,并给guest加一个异常复杂的密码。(6)关闭不必要的端口。

2.4.2 数据库(SQL Server2000)的安全配置

(1)安装完SQL Server2000数据库上微软网站打最新的SP4补丁。(2)使用安全的密码策略。设置复杂的sa密码。(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能的隐藏你的SQL Server。(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

2.5 管理员的工具

网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。TCP/IP协议的探测工具。查看和修改网络中的TCP/IP协议的有关配置,Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。另外本中心还采用SolarWinds Engineer''s Edi-tion Toolset.它的用途十分广泛,涵盖了从简单,变化的ping监控器及子网计算器(Subnet calculators)到更为复杂的性能监控器和地址管理功能。以及其他附加网络管理工具。Sniffer Pro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活,也就是说它可以监听到来自于其他计算机发往另外计算机的数据。当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。