网络管理与安全技术范文

时间:2023-12-18 17:56:16

导语:如何才能写好一篇网络管理与安全技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络管理与安全技术

篇1

关键词:计算机;网络管理安全技术

中图分类号:TP393.08 文献标识码:A 文章编号:1671-2064(2017)09-0031-02

在信息化时代背景下,计算机的数量不断增加,近几年,计算机已经成为许多单位和企业必不可少的工作工具。随着办公自动化程度越来越高,人们对对计算机的依赖越来越重。然而,在计算机使用过程中,网络安全问题却是一个不可忽略的一个问题。一旦受到病毒、黑客等侵袭,不仅商业信息会被泄露,严重者会给单位和个人带来不可弥补的损失。如何采取相应的防范措施,提高计算机网络安全管理,有效降低计算机安全风险,是当前有关部门必须思考的一个问}。

1 计算机网络管理的现状分析

近些年,随着计算机应用的越来越广泛,计算机网络管理与安全技术越来越受到人们的重视。纵观各个网络安全问题,网络管理系统存在缺陷,网络管理体系不完善是滋生一系列网络安全问题的根本原因之一。在计算机网络管理系统中,有的是采用集中式的管理模式,有的是采用非集中式的网络管理模式。集中式的管理模式,具有较强的单一性,信息数据统计工作很容易遭受威胁,如果是非集中式的网络管理模式,由于网络管理系统过于分散,很难适应不断变化的网络环境,也很难达到理想的管理效果。因此,在新的时期里,优化与完善网络管理系统显得尤为重要。在计算机应用过程中,设备是重要的执行者,如果所使用的设备技术缺乏专业性,设备趋于落后,也容易给算机系统构成严重威胁,导致计算机安全问题检测灵敏度缺失,因而影响到计算机网络系统的稳定性,很难达到理想的网络管理效果。一般来说,计算机设备的工作标准与水平,对计算机工作的效率与质量有很大的影响。设备缺乏先进性,感知与预警安全问题能力就会大大减弱,导致安全问题的发生。随着信息技术的发展,计算机在网络条件下安全威胁越来越严重,安全风险系数不断增高,计算机的故障的类型在逐渐增多,目前,计算机网络管理系统很难满足计算机网络运行安全需求,如果系统故障检测处理水平低下,无法快速的识别与应对故障,网络系统的安全隐患更大,计算机网络安全很容易遭受威胁。因此,在新的时期里,加强计算机网络安全管理,提升计算机网络安全技术水平显得尤为重要。

2 造成计算机网络安全的主要因素

目前,造成计算机网络安全的主要因素有以下几种,一是物理威胁,二是网络用户身份所带来的威胁;三是计算机系统漏洞威胁;四是恶意程序的威胁。计算机使用过程中,遭受物理威胁也是一种普遍现象。来自不明IP地址的恶意攻击者,或者一些网络黑客利用网络技术以及编程手段,对用户的网络系统侵入,破坏用户的数据链条,破坏用户的网络系统,目的是为了从中盗取用户的个人信息,影响用户的计算机网络安全,这种攻击方式导致的网络安全就是物理威胁。网络用户身份所带来的威胁,主要指在网络应用的过程中,一些不法分子通过用户管理所存在的漏洞,识别网络用户身份,然后,利用不法的技术手段进入用户的客户端,侵害真正合法用户的利益,危害网络的安全发展。计算机操作系统,作为计算机使用不可或缺的网络应用程序,主要依靠人为设计来完成。在计算机使用过程中,这种程序难免会出现漏洞。另外,在使用计算机软件过程中,许多软件本身也存在应用以及设计方面的漏洞,用户在进行信息管理过程中,或者在传输文件的过程中,由于存在计算机系统漏洞,很容易丢失一些信息,或者让一些目的不纯的人获得信息。在计算机使用过程中,有时候我们下载软件,很容易遭受第三方恶意软件(捆绑软件)的侵袭,这些软件不仅严重干扰着我们的网络环境,有些,还存在着大量的传播性病毒,这些病毒会潜伏在用户的电脑中,在条件具备的情况下,肆意的破坏网络系统,导致用户的各种数据文件丢失。恶意程序的威胁,给计算机网络安全带来隐患。

3 计算机网络管理与安全技术应用

3.1 数据加密以及防火墙技术的应用

数据加密技术被誉为信息安全的核心,它通过变换和转换等方法,将一些需要保护的信息转换成密文,加密以后再进行信息的存储和传输。在存储或者传输过程中,就算是信息被非授权人员所获得,由于已经加密,这些信息他人很难破解,从而达到保护信息的目的。此方法的保密性,与密码算法和密码长度有很大的关联。现代密码技术根据密码不同分为两类,一类是私钥密码体系,一类是公钥密码体系,私钥密码体系,加密和解密都是同一个密钥,持有密钥的安全性直接影响其安全性。在公钥解密体系中,采用不同的密钥进行数据加密和解密,在实际的应用中,“双密钥码”的方式,能够大大提高密码破译难度,可以有效降低泄露文件的风险。为了提高网络的安全性,许多用户在计算机使用过程中,都喜欢运用防火墙技术对网络进行权限的控制。防火墙是一种安全防护技术,它可以监控所有经过用户数据端信息,通过在网络之间设置障碍,以有效防止非法信息的进入,借以保护用户计算机网络安全。

3.2 病毒防范技术以及网络入侵检测技术的应用

在互联网环境下,传播速度较快,危害较为严重的当属计算机病毒,计算机病毒不仅隐蔽性很强,而且传播速度快,感染机率很高,在多任务、多用户、多线程环境下,其传播随机性相当大,网络防范病毒的难度非常大。因此,在互联网环境下,在Internet接入口必须安装防病毒软件,同时,在内部网络的各个服务器上,如路由器、服务器等,也必须安装防病毒软件,这样,可以有效避免通过服务器内部网络用户传播病毒,每台计算机不仅要安装防病毒软件,还需要定期进行病毒扫描,及时更新病毒库。网络入侵检测技术,主要是通过硬件或软件实时检查网络上的数据流,一旦发现有被攻击的迹象,就会立刻切断网络连接,或者根据用户所定义的动作通知防火墙系统调整访问控制策略,或将入侵的数据包过滤掉等。利用网络入侵检测技术,能够进行实时攻击识别,实现网络安全检测,然而,这毕竟是一个重要的安全组件,如果能够将其与防火墙系统的结合,网络安全解决方案才会更加完整。

3.3 黑客诱骗技术以及身份认证技术的应用

黑客诱骗技术是近几年才发明的一种网络安全技术。网络安全专家为了了解黑客行踪,对黑客进行跟踪和记录,通过精心的伪装,设置了一个特殊系统来引诱黑客。黑客在进入到目标系统后,就已经在目标系统的监视之中,但是黑客并不知晓自己的行为已被监控。网络安全专家为了吸引黑客,还故意留下一些安全后门,或者放置一些网络攻击者,吸引黑客上钩。网络管理员通过黑客诱骗技术, 不仅能够知晓黑客的攻击手段和攻击目的,还能够知晓黑客的攻击工具和攻击水平,并且能够根据所了解的信息,提前对系统进行保护,确保计算机网络安全。身份认证技术也是一种有效的网络安全管理技术。为了提高网络安全性,采用身份认证技术,系统对用户信息进行核实。在现有科学技术的规范下,该技术主要依靠电子科技技术或生物技术来确认识别用户的身份。在进行信息的检索过程中,主要是智能卡、口令卡等,识别用户电子信息、生物信息,通常使用的部件授权机,控制用户的行动访问权限,限定用户的实际访问范围,以有效保证网络安全。

4 结语

计算机网络安全防范技术,涉及多个方面,既要保证数据信息安全,也要保证系统硬件、软件安全,所以,面对使用用户的不断增加,我们必须不断强化安全技术,进一步提升计算机网络管理的水平,满足日益变化的互联网安全需求。

参考文献

[1]严思达.计算机网络安全技术的影响因素及其防范措施[J].信息与电脑(理论版),2011(12).

[2]唐垒,冯浩,封宇华.计算机网络管理及相关安全技术分析[J].电子世界,2012(05).

[3]张福岳.论计算机网络管理及相关安全技术[[J].计算机光盘软件与应用,2013(4).

[4]吴劲松,陈余明,武孔亮,龚雪鹏.浅析计算机网络管理技术[J].科技创新导报,2016(32).

篇2

关键词:计算机网络技术 安全管理维护 研究

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)10-0215-01

计算机网络的应用领域比较广,尤其Internet的普及,如今物联网技术的广泛应用,计算机网络技术越来越重要,因此计算机网络安全得到广泛重视。由于网络的特点,网络安全问题只能减少,不可能根本杜绝,如何提高计算机网络安全技术,有效的进行网络安全管理维护,提高网络安全性能,是计算机网络工作者需要解决的问题。

1 影响计算机网络安全的因素

1.1 网络系统影响因素

计算机网络技术是在不断发展,不断完善过程,计算机系统本身具有一定漏洞,这些因素都对网络系统有一定影响,计算机网络本身具有共享性,开发性,这促使计算机网络的不安全性,网络系统存在一定风险,具有一定漏洞,是网络系统本身结构因素,网络的协议Tcp/Ip协议本身就要全球通用性质,这也是网络能全球应用的根本,网络系统需要不断完善与提高,逐步修复其漏洞,提高网络安全性能。

1.2 人为因素

人为因素是计算机网络不安全主要因素,人为因素主要有两方面,一方面是黑客的攻击,黑客是网络高手进行系统的侵入,一般都是进行违法犯罪活动,尤其对一些重要数据的窃取,网络系统必须防范黑客侵入。另一方面是计算机病毒侵入,病毒是一段木马程序,一般具有一定的攻击性,对计算机软硬件有一定的破坏性,网络系统必须做好防范病毒规划,利用一些查杀病毒软件进行病毒防治,计算机病毒只能预防,不能杜绝,这也是计算机病毒的特点。

2 计算机网络安全技术

2.1 防火墙技术

防火墙技术是计算机防范病毒的主要方法,其是计算机网络安全体系中重要组成部分,对计算机软件、硬件都起到一定保护作用。防火墙技术对计算机病毒能起到拦截和阻碍入侵,但对计算机病毒不能起到杀毒作用。一般防火墙技术是网络安全体系中一道屏障,起到保护作用,对数据起到过滤作用,促使一些不正常数据或病毒不能入侵计算机,对一般计算机网络系统可以起到一定保护作用。

2.2 数据加密技术

防火墙技术一般只起到数据过滤,安全保障作用,但要进一步提高网络安全性能,必须采用数据加密技术。数据加密技术是网络安全的核心技术之一,数据加密技术在数据传输和存储过程中可以很大程度的提高数据的保密性,从而提高数据的安全性。数据加密技术是将数据转换成密文,并将密文进行传输或存储,数据接收方只有通过相对应的密钥才能对受保护的数据信息进行解密,从而获取原数据源。数据加密技术一般要对数据进行加密和解密,对方一般应该知道密码,在实际应用过程中,用户可以进行多道数据加密,以免数据在传输过程中被解密,数据加密分对称加密技术与非对称加密技术,加大破解难度,进一步提高网络安全性能。

2.3 黑客诱骗技术

网络攻击多数都来源于黑客攻击,对黑客的防范是解决网络安全关键因素。黑客诱骗技术就是网络专家编写的网络系统,让黑客进行攻击,对黑客进行跟踪,发现黑客运行轨迹,能起到对网络系统的有效保护,黑客诱骗技术具有一定应用价值。

3 网络管理技术

3.1 网络故障管理

网络出现故障是常用现象,如何解决网络故障是关键的,对网络故障的发现,分析、检测是一项复杂过程,网络管理人员对网络的设备要及时检查,分析出现网络故障的可能,减少网络故障发生,是防止黑客攻击的有效方法。网络管理人员要具有一定专业技术水平,起到网络安全管理职责,提高网络故障管理是提高网络管理技术主要手段。

3.2 网络配置管理

网络管理技术中网络配置必须需要专业技术人才完成,必须准确的完成网络配置,网络配置在网络管理技术中起到重要作用。网络配置管理的主要功能是对网络进行初始化,并对网络信息进行配置,从而保证网络能够进行正常的网络服务。网络配置对计算机网络的正常运行有很大的作用,主要是通过监视组、控制组、定义组、辨别组来组成通信网络的对象,从而对计算机网络提供服务,并将网络性能保持在最佳水平。科学有效的进行网络管理配置,是提高网络安全性能的主要指标,必须对管理人员提升专业技能。

3.3 网络性能管理

网络性能管理主要是对系统资源的运行状况进行分析,并对网络的通信效率进行评价。网络性能分析的结果对网络的针对测试过程或网络的配置都会有一定的影响。网络性能管理是以收集到的W络的运行状况的相关数据信息为基础而进行的管理行为,同时网络性能管理需要对网络性能日志进行维护和分析。

4 结语

总之,计算机网络技术应用越来越广,网络安全越来越被人们重视,提高网络安全性能是大家关注的焦点,提高网络安全性能,必须加强网络管理人员网络安全知识培训,提升网络技能,掌握相应的计算机网络技术,提高网络管理技术手段,掌握现代网络技术发展规律,科学的进行网络管理,有效提高网络安全性能。

参考文献

[1]梁成长.当前网络技术与综合布线系统的设计研究[J].中国管理信息化,2016(14).

[2]王.基于网络技术在上市公司信息化进程中的应用探究[J].科技风,2016(14).

[3]贺海侠,何铭.计算机网络技术在图书馆方面的应用研究[J].通讯世界,2016(14).

[4]谭广通,刘佳.计算机网络技术对测控技术发展的辅助作用[J].网络空间安全,2016(05).[5] 张灵丽.浅议计算机网络技术在职业教育中的应用[J].教育现代化,2016(13).

篇3

关键词:计算机;网络技术;安全管理;维护对策

众所周知,经济和科技的快速发展已经使得计算机网络技术渗透到我们生活中的各个方面,计算机网络技术在与我们生活相关的众多领域中应用广泛,并发挥着越来越重要的作用。同时,由于计算机网络的一些特点,比如高度开放性、网民的良莠不齐等等,会使得计算机网络在安全性方面出现一些威胁或危险,因此我们应当未雨绸缪,针对出现的问题提出有效的安全管理维护对策,以保障计算机网络环境的安全通畅。

1 计算机网络安全技术

所谓计算机网络安全技术,就是指利用技术将网络信息进行保密保管,将网络信息资源完整准确地传播给所需要的网民,同时网民能够安全地通过计算机网络随时接收他人的网络信息,每个网民都应受到切实的利益保护。下面我们将讨论几种常见的计算机网络安全技术。

1.1病毒防范技术

病毒是计算机网络的一大威胁,病毒的恶意传播极大地威胁着计算机网络的安全性,对病毒的防范技术是计算机网络安全得到保障的重要技术之一。计算机病毒的主要危害有:阻塞计算机网络,使计算机系统瘫痪,,肆意篡改计算机文件信息等,这些危害威胁到计算机网络的安全。而病毒防范技术不仅能够有效阻止病毒的传播,而且还能够检测到入侵的病毒。这种技术的实现通常是在内部网络中的每一个服务器及主机上都安装上病毒检测软件,一旦发现病毒入侵便可及时隔离或消灭病毒。此外,病毒检测软件可以进行定期病毒库的更新升级,以保证病毒库处于最新的工作状态。或者可以通过病毒检测软件对服务器或主机的核心区域进行周期性的病毒扫描,以及时检测出病毒。这种技术有效地防范了病毒的入侵。

1.2 防火墙技术

目前,防火墙技术是计算机网络安全技术中使用最为普遍的技术,它能够实现对计算机软硬件的同时防护。计算机防火墙在网络连接的边界,有效地保护网络进出端的信息安全,同时能够在取得相关的访问控制权限之后,实现对有效信息的过滤。防火墙技术不仅可以通过防范外部网络的恶意攻击来保证网络资源的安全接收,而且能够保证信息的安全传出。截至到目前,防火墙技术主要通过应用级网关和过滤防火墙来实现。

第一,应用级网关。它主要针对特定的网络,比如可以对网络服务协议下的指定数据进行过滤,并可以针对数据的分析和统计进行完善地报告。应用级网关的防护可以进行精细化、复杂化的访问控制。与此同时,应用级网关可以对进出的数据进行检查,对传送的数据进行复制,这样一来可以有效地阻止客户主机和危险服务器形成直接联系。第二,过滤防火墙。它主要应用了数据包过滤技术,数据包过滤技术就是对网络数据包进行选择与分析,并通过数据包的地址、协议等信息来审查信息数据源能否安全通过。

1.3 数据加密技术

数据加密技术是在目前非常复杂的网络环境下,最安全最基本的技术之一。简单地说,数据加密技术就是通过将受保护的信息按一定的规则转换成密文,并以密文的形式对信息进行储存或者传输的方式来实现对信息的保护。数据加密安全系数可以用来表征数据加密的安全程度,此系数很大程度上取决于密文的长度以及密文的转换规则,在不同状态下的密文,其保密程度是不一样的。现在,数据加密技术主要应用对称密码和非对称密码来进行加密。所谓对称密码,是指在对数据包进行加密和解密时,使用的是同一个密码。而非对称密码,就是指在对数据包进行加密和解密时,使用的是不同的密码。可以看出,使用非对称密码进行加密比使用对称密码加密要更加安全。

2 计算机网络安全管理维护对策

为了提高网络安全性,给网络用户提供更加可靠的网络环境,我们就要提出相关的措施来维护计算机网络的安全,因此我们提出以下几个方面的对策。

2.1 健全网络安全制度

计算机网路技术与安全管理需要切实可行的制度规范来支撑,作为网络安全管理员,我们要建立健全网络安全制度,制定出可以有效应对突发性威胁网络安全事件的处理流程和办法,同时,我们要跟随时代的进步不断创新网络安全制度。网络安全制度主要包括以下几个内容:网络安全设备定期检查和维护制度;重要存储介质保存、销毁管理制度;数据密码管理制度;意外事件处理制度;危险事件报告制度。此外,我们还要制定安全责任制度,以制度的形式约束责任承担人;制定重要信息保密制度,从法律法规的角度保证信息的秘密性。

2.2 提高网络安全保护意识

随着网络上信息的纷繁复杂化,作为网络安全管理员,我们应该加大对网络安全保护的重视,提高网络安全的保护意识,努力学习加强网络安全的技术,把学到的技术技能应用到实际的网络安全保护工作当中去,以更好地做到网络信息安全。比如,我们可以监测控制好连接到网络的硬件和软件系统,检查清楚威胁网络安全的不良因素,并及时做出必要的纠正,以减少网络危险可能带来的损失。

2.3 做好日常维护网络安全工作

网络信息安全保护需要做好日常维护网络安全工作,网络管理员在日常的维护工作中需要做好定期的网络监测,以更好地避免因网络系统漏洞而出现的网络隐患。同时,我们还要做好日常的维护记录工作,对所监测的网络设备进行记录,尤其是那些重要的数据要进行定期备份,以防止因突况导致的重要数据的损坏或丢失。另外,我们在进行日常维护网络安全工作时,要分清工作的主次顺序,对威胁网络安全的危险进行重点防范,如增设防火墙、升级病毒库、增加入侵检测设备等。

3 小结

综上所述,随着计算机网络的快速发展和广泛应用,我们面临的计算机网络安全方面的问题也越来越多,越来越复杂化,我们必须加大对计算机网络安全的重视。具有开放性这一显著特征的计算机网络正逐步渗透我们生活的方方面面,因此加强计算机网络安全管理工作就显得日益重要和迫切,只有将计算机网络技术和网络安全管理技术二者有机结合,才能提高计算机网络的安全性,使计算机网络更好地服务于我们。

参考文献

[1]张伟杰.计算机网络技术安全与网络防御分析[J].硅谷,2014,(16):197-197,199.

篇4

【关键词】计算机系统;网络安全;技术措施

0.前言

计算机系统的安全问题是一个关系到人类生产与生活的大事情, 必须充分重视并设法解决它。笔者的工作单位是电力企业, 通过这几年信息化的发展, 深深体会到企业, 特别是电力企业在网络安全、数据安全方面的重要性, 这里就其安全需求和防护问题进行论述。

1.威胁网络安全的因素主要类型

(1)黑客入侵。由于网络边界上的系统安全漏洞或管理方面的缺陷(如弱口令),容易导致黑客的成功入侵。黑客可以通过入侵计算机或网络,使用被入侵的计算机或网络的信息资源,来窃取、破坏或修改数据,从而威胁电力企业信息网络安全。

(2)信息泄漏。相对于黑客入侵这种来自网络外部的威胁而言,信息泄漏的主要原因则在于企业内部管理不善,如信息分级不合理、信息审查不严和不当授权等,都容易导致信息外泄。

(3)拒绝服务攻击。信息网络上提供的FTP、WEB和DNS等服务都有可能遭受拒绝服务攻击。拒绝服务的主要攻击方法是通过消耗用户的资源,来增加CPU的负荷,当系统资源消耗超出CPU的负荷能力时,此时网络的正常服务失效。

(4)病毒。通过计算机网络,病毒的传播速度和传播范围程度惊人,它可以在数小时之间使得全球成千上万的网络计算机系统瘫痪,严重威胁网络安全。病毒的危害性涉及面广,它不仅可以修改删除文件,还可以窃取企业内部文件和泄露用户个人隐私信息等。

2.企业网络安全威胁来源

电力企业网络不仅连接企业各部门, 还连接企业内的终端机。由于内部用户对网络的结构和应用模式都比较了解, 因此还存在着来自内部的安全。归结起来,针对网络安全的威胁有以下几个方面:

(1)人为的失误操作。如网络管理员对服务器系统、应用软件服务器端和网络设备设置不当造成的安全漏洞; 网络用户或低权限用户的无意识错误操作通常有口令设置不慎,将自己账号随意借用他人、任意共享本地资源等行为对网络安全带来威胁。

(2)人为的恶意攻击。此类攻击分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性; 另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这是计算机网络所面临的最大威胁,可对计算机网络造成极大的危害,并导致机密数据的泄露。

(3)软件的漏洞。网络软件不可能是百分之百的无缺陷和无漏涧的,尤其是操作系统的安全性。这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。此外,在软件开发过程中的程序后门也是软件安全漏洞的重要因素。

(4)计算机病毒。在网络环境下, 病毒具有不可估量的威胁和破坏力。

(5)网络管理制度不健全。为了维护企业网络的安全, 单纯凭技术力量解决是不够的,还必须具有完善的网络管理制度,目前企业还有很多不完善、不周全的地方。

3.电力企业网络安全的技术措施

(1)安装防火墙系统。防火墙系统是允许信任网络信息通过,阻止非信任网络信息通过的技术。这种技术主要是通过在一个固定的信息集合的检查点,并在这个固定的检查点对通过的网络信息进行统一、强制性的拦截和检查,通过限制一些指令的进入来对自身存储的信息进行保护的措施。电力系统的生产、计算、销售以及管理等都不是在同一个地方完成的,因此其信息的集合与整理,需要通过两段不同的信息渠道,然后通过对指令的过滤和筛选,控制其信息的出入,对具有破坏作用的信息进行组织,放行符合网络要求的信息,设置信息访问的权限,来保证信息资源的安全。

(2)防病毒侵入技术。防病毒侵入系统能够有效地阻止病毒的进入,进而有效地防止病毒对电力系统的信息进行破坏。这种措施通常是在电脑上下载安全的杀毒软件,还应该安装服务器,对防病毒系统进行定期的维护,保证其能够有效正常地运行。此外,在网关出还应该安装相应的网关防病毒系统。也就是说,通过在电力系统的所有信息系统中安装全面防护的防病毒软件,对各个环节进行防毒处理,并创建合理的管理体制,以起到对计算机可能出现的病毒侵入进行预防、监测和治理,同时还应该及时对防病毒系统进行定时的升级。通过上述的所有手段,这样才能有效地对即将侵入信息管理系统的病毒进行处理。

(3)虚拟局域网网络安全技术。虚拟局域网技术简称VLAN技术,VLAN 技术是将相关的LAN 合理的分成几个不同的区域,促使每一个VLAN 都能够满足计算机的工作要求。由于LAN 的属性决定其在逻辑上的物理划分必须在不同的区域哈桑,在每一个工作站上都有特定的LAN网段,每一个VLAN中的信息都不能和其他的VLAN 上的信息进行交换,这种技术能够有效地控制信息的流动,并且有助于网络控制的简单化,从而提高网络信息的安全性。

(4)信息备份技术。电力系统的所有信息在进行传输之前,都应该进行备份,并且备份也要按等级进行,根据数据的重要程度,对信息进行分级备份,将这些备份信息进行统一管理,并且还应该定期的对备份的信息进行检查,以确保其可用性和准确性,以此防止当电力系统信息出现故障的时候,因为数据丢失造成严重的损失。

4.维护电力系统网络安全的管理

(1)网络信息安全的意识和相应的手段。意识决定着人类的行动,想要提高网络信息的安全性,首先应该通过学习和培训,促使电力企业的信息管理部门养成良好的网络信息安全意识,促使他们掌握一些安全防护意识与挖掘结局问题的能力。再通过对其进行专业的网络信息安全技能培训,使其掌握操作统计网络信息的设备的应用,在此基础上,完成对信息系统安全性的管理。

(2)强调安全制度的重要性。如果没有健全的制度对信息安全进行界定,就无法衡量信息的安全性与合法性,没有相关的制度就无法形成相应的安全防护系统。因此,电力企业应该从企业全面发展的角度出发,在对相关的网络信息安全制度充分研究的基础上,再根据企业的具体情况,为企业的网络信息安全制定一套完整的,具有指导作用的安全制度,并将此制度形象化、具体化,制定明确的条文,并且将企业的网络信息安全管理和法律向连接,对危害企业网络信息安全的因素通过法律途径惩治,以此来为电力企业的网络安全保驾护航。

(3)建立专门的安全管理部门。通过建立专门的管理网络信息安全的部门,对电力企业的信息安全进行管理,通过该部门对相关资料不断地研究,再结合自身企业的具体情况,制定符合企业自身情况的网络安全管理系统,并对此系统不断地进行维护和完善。此外还应该设定特定的岗位,将任务分级,根据不同的等级将该系统的任务分配到相关的人员手中,然后通过垂直管理,一级一级地对电力企业的网络信息安全进行检查,通过部门内所有人员的协调和配合,保证其安全有序地进行下去。

5.结语

综上所述,随着我国经济和社会的飞速发展,电力企业在我国国民经济中的比重日益提高,电力企业网络系统的安全、稳定、有效运行对整个国民经济的稳定运行起着十分重要的作用。针对电力企业网络所面临的各种不同的威胁,我们只有采用与之相应的安全措施,才能保证电力企业局域网的安全、正常和稳定运行。

【参考文献】

[1]赵小林.网络安全技术教程[M].北京:国防工业出版社,2006.

篇5

5月22日,国家互联网信息办公室消息,为维护国家网络安全、保障中国用户合法利益,我国即将推出网络安全审查制度。该制度规定,关系国家安全和公共利益的重要技术产品和服务,应通过网络安全审查。同月,出于对信息安全考虑,中央政府采购网《中央国家机关政府采购中心重要通知》,要求所有计算机类产品不允许安装Windows 8操作系统。

这是2013年6月“美国斯诺登事件”曝光以来,信息网络安全工作被我国政府提到一个新的国家战略高度上的又一体现。此前的2月27日,中央网络安全和信息化领导小组宣告成立。亲自担任组长,并在领导小组第一次会议上指出“没有网络安全,就没有国家安全”。这彰显出中国最高领导层在保障网络安全、维护国家利益、推动信息化发展方面的决心。

信息网络安全工作既是一项技术工作,又是一项管理工作,要做到技术手段和日常管理相结合。

五方面完善

鉴于信息网络安全的重要性,我认为,安全管理要从如下五个方面进行完善,并不断提高人们对于网络安全重要性的认识。

第一,信息网络安全要进行顶层架构设计。设计信息网络安全的顶层架构,要从总体上把握好信息网络安全工作。通过信息网络安全的顶层设计,形成信息网络安全策略的制定、运营的执行、监管控制和反馈的闭环体系,建立统一的信息网络安全指标,规划信息网络安全职能和服务,特别要涵盖身份识别与访问、安全路径和设施、数据安全等。

第二,突出信息网络安全工作重点。信息网络安全工作的突出重点和目的是保护数据资源安全。在数据收集、处理和应用的整个生命周期,防止数据资源的丢失以及非法窃取,设计数据级安全解决方案,与信息系统建设同步进行数据访问和权限管理,对数据使用进行全过程管理和控制,包括数据的非法或非正常查阅、复制、篡改、删除等。

第三,重视信息网络安全组织和团队建设。建立强有力的信息网络安全组织和团队,从组织上保证信息网络安全工作体系落实到位。建立信息网络安全专职队伍,构建专门的信息网络安全事件响应团队,负责建立信息网络安全技术基准、例外情况的正式批准、制定安全策略和指南、信息网络安全事件的采集分析处理和响应等工作。

第四,建立全面的信息网络安全报告沟通制度和惩戒机制。建立专门的信息网络安全门户、信息网络安全教育网页,正式的信息网络安全年度报告,每月、每季度对内信息网络安全报告,对信息网络安全事件及时反馈沟通。对违反信息网络安全规定、造成信息网络安全事故的事件进行警示。加强信息网络安全宣传教育,全面提高员工的信息网络安全意识。

第五,要定期开展内部模拟攻击测试和应急响应演练。在企业内部定期开展网络模拟攻击测试,测验员工安全意识和防范能力,检测各种隐患漏洞,通过快速反馈和响应,提高信息网络安全的应急响应水平。

三措施应对

在信息网络安全的建设中,除了要有完善的管理制度外,还要有强大的安全技术的支持。鉴于目前的网络安全状况,企业应重点做好三个方面的工作。

一是对网络行为要实施信息网络安全实时动态监管,实时阻止非法访问行为。

在信息网络安全工作中,监管处于核心位置,除了要管好自家的“门”外,更要对进入“门”内的各种访问行为进行实时监管。成立专门的计算机安全应急响应小组。该小组一方面跟踪研究业界最新的安全动态,并实施最新的信息网络安全防御技术等;另一方面综合应用DNS(域名服务器)收集、防火墙、IPS(入侵防御系统)、用户行为建模等工具,7×24小时不间断地对公司网络中的各种“例外行为”进行监管。

国内企业的大部分信息网络安全事件是由于计算机病毒或木马导致信息和数据失泄密,因此很强调“门卫”的作用。但仅仅重视“门卫”的预防而忽视对内网行为的实时监管,结果会让非法访问者一旦突破“门卫”进入企业内网,非法访问者可以做任何事情而没有人过问。对企业网中的一切访问行为进行实时动态的监控,能实现更全面的信息网络安全监管,只要有不合规的行为就可能在最短的时间内被发现并被阻止。

二是注重信息网络安全系统的自学习能力,加强系统防御、发现和修复的能力建设。

随着IT技术的飞速发展,企业网络面临越来越多的攻击风险。新技术的不断应用,导致攻击的手段和方式也越来越隐蔽、越来越不易被发现。2012年Verizo数据泄露报告中,对企业网络遭受恶意攻击导致数据丢失甚至系统瘫痪,以及对发现攻击并修复漏洞、恢复系统运行等所需要的时间做了统计,从统计数据中可以看出,受攻击能够在几分钟、几个小时内就导致企业数据的外泄甚至系统瘫痪,而企业要发现这些攻击并有效阻止这些攻击则需要数周甚至数月的时间。这就让企业的网络、系统、信息长时间处于危险状态,而且旧的漏洞被修复后攻击者又会发现并利用新的漏洞,导致信息网络安全人员疲于应付。

因此,企业需要有效利用信息网络安全工具和手段,加强“防御-发现-修复”过程的自学习和自修复能力。即通过综合开展有针对性监控,有效利用数据丢失预防(DLP)、DDOS(分布式拒绝服务攻击)缓解、恶意软件/代码高级检测、DNS域名系统记录和分析、数据包捕获/检测(DPI)、远程调查分析等工具,对各种行为数据进行分析处理,对网络中的各种行为习惯进行自学习,在出现异常情况时采用全自动和人工干预的方式,“即时”控制异常行为。这相对于发现漏洞、等待修复的传统方式,在时间上有了数量级的提高。同时,企业要不定期地通过实施实际的攻击来检验网络的自学习和自修复能力,不断优化完善防御、发现和修复系统的自学习能力,并将相关优化建议直接应用到防御、发现和修复系统,提高防御、发现和修复系统的能力,形成良性循环。

三是有效应用“身份”安全的边界支持信息系统应用。

IT新技术的快速发展和应用,对传统的安全域隔离提出了挑战。一方面,云计算让“安全域”的边界越来越模糊。另一方面,BYOD(携带自己的设备办公)的移动应用让终端的管理越来越难。

云计算和传统方式相比具有很多优势。但它的方便性和易用性也导致了企业网络中不同的安全域逐步模糊了边界,尤其是企业采用了“公有云”服务后,“安全域”已经无法界定清楚。而WIFI、3G、4G技术的发展,使员工越来越愿意使用PAD、智能手机等智能终端随时随地处理办公业务,众多终端通过不同的方式接入企业网络,终端的管控越来越难,而且智能终端的便携性也同样面临容易丢失等问题。

因此,在当前的云计算和移动互联网环境下,“身份”是安全域的一个新边界,也是企业信息网络安全进行精细度控制的基准点。国内外基于“身份”的安全体系已经比较成熟,目前国内外基于“身份”的安全体系已经从CA(证书认证)发展到了4A(账号、认证、授权、审计),国内各大银行网银系统的U盾就是典型的基于“身份”的4A应用,核心思想就是通过数字证书确保使用者身份的唯一性。但是,不论CA还是4A,一般都要求使用存储了数字证书的“U盾”作为身份的唯一标识。

篇6

关键词 网络隔离 信息安全 管理

中图分类号:TN711 文献标识码:A

1网络隔离的观念

当内部网络与公共网络连接后,就陆续出现了很多的网络安全问题,在没有解决网络安全问题之前,一般来说最简单的作法是先将网路完全断开,使得内部网络与公共网络物理隔离,以防止网络的入侵攻击。因此对网络隔离的普遍认知,是指在两个网络之间,实体线路互不连通,互相断开。但是没有网络联机就没有隔离的必要,因此网络隔离的技术是在需要数据交换及资源共享的情况下出现。不需要数据交换的网络隔离容易实现,只要将网络完全断开,互不联机即可达成。但在需要数据交换的系统间的网络隔离却不容易实现。本研究所探讨的网络隔离技术,是指需要数据交换的网络隔离技术。

随着信息化社会的不断发展,事实上在大多数的政府机关或企事业单位的内部网络,仍然需要与外部网络(或是公共网络)进行信息交换。实施网络断开的物理隔离,虽然切断两个网络之间的直接数据交换,但是在单机最安全的情况下,也可能存在着复制数据时遭受病毒感染与破坏的风险。

2网络安全管理

2.1网络控制措施

在网络控制措施控件中,说明应采用的控制措施,对于网络应该要适当的加以管理与控制,使其不会受到安全的威胁,并且维护网络上所使用的系统与应用程序的安全(包括传输中的资讯)。

建议组织应采用适当的作法,以维护网络联机安全。网络管理者应该建立计算机网络系统的安全控管机制,以确保网络传输数据的安全,保护网络连线作业,防止未经授权的系统存取。特别需列入考虑的项目如下:

(1)尽可能将网络和计算机作业的权责区隔,以降低组织设备遭未经授权的修改或误用之机会;

(2)建立远程设备(包括使用者区域的设备)的管理责任和程序,例如管制远程登入设备,以避免未经授权的使用;

(3)建立安全的加密机制控制措施,保护透过公众网络或无线网络所传送数据的机密性与完整性,并保护联机的系统与应用程序,以维持网络服务和所联机计算机的正常运作;

(4)实施适当的录像存录与监视,以取得相关事件纪录;

(5)密切协调计算机及网络管理作业,以确保网络安全措施可在跨部门的基础架构上运作。

2.2 网络服务的安全

(1)组织应赋予管理者稽核的权力,透过定期的稽核,监督管理负责网络服务的厂商;

(2)组织应确认负责网络服务的厂商,有实作特殊的服务所必需的安全措施,例如该项服务的安全特性、服务的安全等级和管理方法。归纳“网络控制措施”及“网络服务的安全”的控制措施,建议组织在网络安全的控管措施,主要以采用防火墙、入侵侦测系统等控制措施,及运用网络服务安全性的技术,例如认证、加密及网络联机控制技术等,以建立安全的网络环境与网络联机的安全。

3网络隔离技术与应配合之控制措施

3.1采用完全实体隔离的管理措施

(1)安全区域作业程序。组织需根据存取政策订定安全区域的标准作业程序,以便相关人员能够据以确实执行,避免人为疏忽造成数据泄漏。标准作业程序应制作成文件让需要的所有使用者都可以取得。对于每一位使用者,都需要清楚的定义存取政策,这个政策必须依照组织的要求,设定允许存取的权限,一般的原则为仅提供使用者必要的权限,尽可能减少不必要的权限。并应区分职务与责任的范围,以降低遭受未经授权或故意的进入安全区域之机会;

(2)资料存取稽核。数据存取的记录,包括成功及不成功之登入系统之纪录、存取资料之纪录及使用的系统纪录等。在完全实体隔离的作业下相关的稽核记录,需要实施人工的稽核作业,特别是登入错误时的纪录,需要逐笔的稽核作业。并不定期稽核数据存取作业是否符合组织的存取政策与标准作业程序,并且需要特别稽核下列事项:①对于被授权的特权使用者,其存取纪录应定期稽核;②对于特权存取事件,应检查是否被冒用的情形发生。

3.2网络存取控制措施

在实体隔离的政策要求下,将内部网络与外部网络隔离为两个互不相连的网络,数据交换时透过数据交换人员定时,或是不定时根据使用者的申请,至数据交换作业区域之专属设备,以人工执行数据交换作业。因为内部网络与外部网络间采用网络线路的实体隔离作业,主要的网络存取控制措施则着重在作业区域的管理控制措施。

为确保数据交换作业区域的数据存取安全,除将内部网络与外部网络隔离为两个互不相连的网络外,对数据交换作业区域的专属设备,需实施不同于外部网络及内部网络的存取安全政策,确保网络安全环境,以降低可能的安全风险。例如:内部网络处理机敏性数据、外部网络处理一般办公环境数据及数据交换作业区域的安全环境。机敏性数据建置于内部网络的专属数据库或档案区内,机敏性信息系统亦仅限于内部网络运用,员工必须在内部网络的计算机进行信息处理作业。另为防止机敏性数据的外泄,在内部网络的终端计算机需要禁止使用下列设备,包含磁盘片、光盘片、随身碟或行动碟等可携式储存媒体。

为防止公共网络的直接存取数据交换作业区域的专属计算机,应依照组织的存取政策,采用逻辑隔离技术,将不同等级的作业分隔在不同的网段,例如:将数据交换作业与一般信息作业的网段区隔,藉由适当的封包过滤机制,防止未经授权的网络流量互相流通,同时可管制数据的存取,避免数据被误用。而且需要建置入侵侦测系统,侦测组织内网络封包的进出,以便提早发现可能的入侵行为。

4结语

从网络信息获取与内部网络安全保障之间的矛盾角度出发,网络运行管理者通过安全管控机制确保内部网络行为处于可控状态。同时对于提供外部网络服务的服务商等资质,设备、链路的可靠性进行评估。为确保数据安全,文件的存取应建立一套严格的操作流程,将不同秘密等级的作业规定在不同的区域。

参考文献

篇7

随着计算机网络和技术不断发展,图书馆管理系统的出现,大大提高了管理的效率,减少了由于人工带来的错误记录,而且对于数据也有了很好的保存。非常容易进行图书的查找,记录增加和删除操作。但目前的这些管理系统仍然存在着很多的不足,已经很难满足于未来图书馆的建设和建设现代化图书馆的需求。现代的图书馆只是各自独立的,资源也不能实现共享。对于网络上的人们数字化,多媒体的与图书馆的联系也很难建立。图书馆缺乏该类的资源,也没有一个平台供读者能够

目前图书馆管理系统有待改善的主要问题包括以下几点:

(1)对资源不能完全共享;

(2)功能比较单一,只适合独立系统;

(3)安全意识低,防范能力差;

(4)数据备份机制不够完善。

这些诸多的问题,是远远不能满足一个现代化图书馆的需要的。图书馆管理系统的功能应该具备规范化的操作,避免出现图书馆管理过多人员随意操作等情况,要求系统处理信息的速度快速,准确性高,可靠性要强。基于网络数据库的图书馆管理系统就是对以上问题进行很好的解决的方案。使用网络数据库能够很好地实现资源的共享,使得多个图书馆成为一个联合的图书馆,用户可以方便地查找到全校或是全市的使用图书资源。

数据库技术是通过一定的数据之间的联系和规则,按照一定结构组织的数据的集合。数据库保存的是各用户数据形成的集合,是一个数据仓库。在目前计算机技术中,数据库技术是对数据存储和处理最成功,应用也最广泛的一种技术。计算机网络技术主要通过通讯硬件设备,把不同的独立的计算机操作系统成一个整体,在通过计算机系统上的软件,来进行数据之间的通讯,实现数据资源的共享和信息的传递。这个整体就是一个计算机网络系统。[2-4]

网络数据库主要做的工作在于一方面存取数据,另一方面在于供用户访问数据。数据库一般都分为两个部分,数据库系统和数据库管理系统。数据库系统式按照一定的用户自定义的规则来存取数据;数据库管理系统则是为用户进行访问数据库和对数据库数据信息进行管理或维护的管理系统。在互联网的环境里,网络数据库除了具备存取数据和提供数据访问等功能外,还应具备一定的安全防范能力,保障数据库数据信息的安全性,完整性,一致性等要求。在数据保存到数据库中之后,对数据的访问和修改等需要一定的安全级别和权限。网络数据库应具有的安全要求主要包括以下四点:

(1)数据的保密性要求;

(2)数据的完整性和一致性要求;

(3)数据库高可用性要求;

(4)记录网络数据库变化的要求。

目前网络数据库飞速发展和应用的同时,也暴露出了许多的问题,存在着诸多的安全隐患。每一个网络环境中,有着许多的电脑组成,作为网络上的终端节点,电脑之间要保持有数据传输,传输时必须事先定义好通讯协议。电脑的操作系统等也存在许多的漏洞,这些都会给黑客攻击留有机会。当前网络数据库存在的安全隐患问题主要包含以下几方面:

(1)数据遭到窃听;

(2)数据完整性被破坏;

(3)黑客的假冒攻击。

本文中研究的图书馆管理系统是基于网络数据库的管理系统,能够充分发挥资源共享,要求在网络上访问数据库服务器,所以对于图书馆数据库的安全要求较高。如何提供一个较为安全的网络数据库管理系统是本文中研究的重点。高校虽然只是作为一个单位,使用的网络并非只有高校的局域网,大多是在互联网上的虚拟专用校园网络。图书馆管理系统所用到的网络是基于互联网的,对于安全性要求较高。要有一定的安全控制才能提高网络数据库的安全性。[5-6]

高校的图书馆网络数据库安全性主要包含以下几种要求:高稳定性,数据保密性,运行速度快,具有数据备份与恢复功能。

高稳定性:数据库服务器在运行期间,要具有很高的稳定性,保持长期能正常运行,至少运行半年不需要重启维护;

数据保密性:数据保密性包括用户信息的保护及客户端或浏览器端的访问的限制。高校图书馆需要提供一定的验证才可以进行访问浏览器端,这样可以减少服务器的负荷量,保证服务器的正常运转;

运行速度快:该要求主要是针对客户端或浏览器端访问速度,无论查询或是修改数据信息操作,都要求反应迅速,不能延迟太久;

数据备份与恢复:数据库服务器最重要的就是保护数据的安全,要对数据有一定的数据备份和恢复策略。

篇8

1.1外界因素

外界因素指不是因计算机网络的自身问题出现网络破坏,它是指人为的恶意破坏。如黑客盗取信息、木马病毒的入侵等,这两类是引发网络安全问题最常见的因素。计算机不断更新与发展使得计算机安全防范的技术已经远远的落后于网络发展的步伐。因而,在计算机内潜伏着大量隐蔽性较好的病毒,这些病毒随时都能够对计算机网络造成威胁,严重的甚至会使得整个网络系统崩溃。网络病毒是主要是通过各种浏览途径进行传播,如,浏览安全未知的网页和打开陌生人的邮件,或是在计算机上安装软件时对安装软件的安全性没有考虑。这些外界原因都在一定的程度上造成了网络安全问题的出现。

1.2网络系统

对计算机的网络系统来说,作为开放的系统本身就存在很多漏洞,如何整个网络系统缺乏有效的管理,使得任何人都有可能进入到网页,这会导致企业或是个人的隐私信息泄漏,给不法分子以可乘之机,并且软件的设计人员按照一定的定向思维的逻辑对计算机进行编程的活动,不可避免的会造成一定的缺陷。甚至还有部分软件设计后门,便于编程人员操作,这些都会导致网络安全出现一定的隐患。

1.3网络管理人员

管理者在使用IP地址不采取一定的措施进行有效的管理,它往往会造成网络的堵塞。另外有部分管理者不重视访问的设计权限,有的部门用户缺乏网络安全意识,在使用计算机的时候,不注重对防范措施的防护,而且浏览任意网页,对自己的保密文件也不重视保密措施,并且计算机在运行中出现了漏洞与安全问题不能得到及时的处理,从而产生各种网络问题的出现。

2计算机的网络管理

2.1计算机网络的故障管理

职业中专使用计算机的网络技术过程中,都需要一个稳定的计算机网络。当某个网络的零部件出现问题时,需要管理管理系统能够迅速的查处故障源将故障迅速的排除。一般来讲,故障管理主要包括三个方面,分别为检测故障、隔离故障和纠正故障三个方面。三种故障属于三个类型的故障,故障检测主要是对网络零部件的检测为依据,而对于严重的故障来说,需要进行报警,及时向网络管理操作员发送通知。网络管理的应用应该以故障信息为依据,来实施处理,如遇到较为复杂的网络故障时,网络管理系统应该通过一系列的诊断测试来对故障的原因进行辨别与分析。

2.2计算机网络的配置管理

网络配置管理主要使用通过对网络的配置,来实现提供网络服务。配置管理具备一个网络对象的必须的功能,其管理实施的目的在意实现网络性能或是某个特定功能的优化,并且网络配置管理是集定义、控制和监控于一体的管理形式。

3计算机网络管理及安全技术的特点与问题

当前,随着科学技术的发展,计算机网络技术也在飞速的发展,但由于管理方面的失误造成了计算机的网络管理出现了许多亟待解决的问题,这些问题严重的阻碍了科学技术的发展。以职业中专计算机网络管理的安全技术的特点与问题进行具体的分析。

3.1计算机网络管理及安全技术的特点

计算机的网络管理不同于一般的信息管理,其较为明显的特点分别为开放性、智能性和互动性。这些特点在一定的程度上使得计算机网络内的资源可以在共享的基础上使得信息得到及时的处理,从而使得实时的信息可以得到及时的交流与沟通。

3.2当前计算机网络管理与安全技术存在的问题

计算机的网络管理方为了方便自身的管理,往往会将大量的信息投放到网上,并且在很长的一段时间内不会对信行更新和删除,久而久之会使得网上出现许多无用的信息。这些无用的信息给计算机网络用户在查询资料的过程中带来了极大的不便,当查询相关的信息与网页时,还应该将一些无用的甚至是过时的信息阅读筛选,从而给用户的工作带来不便,而且在一定的程度上使得信息的传播速度及效率产生一定的影响。在计算机网络管理及安全技术出现的问题中还会出现一些问题,其计算机网络数据及文件信息在处理和分析时,如果在该时间内出现网络系统故障都会对网络信息的安全产生严重的后果。计算机的网络系统在运行的过程中如果出现故障轻者会使得计算机网络中存储的数据和资源,严重者会使得整个计算机的网络系统出现瘫痪,因而这种破坏会波及到计算机的网络管理。计算机网络中存储着用户重要的信息及文件,如果遇到故障,其安全性也受到威胁。对于重要的信息而言,很可能被盗取,从而使得管理无法正常继续的进行。

4计算机网络安全技术的应用

4.1试论计算机网络安全技术的应用措施

4.1.1进行维护

对于计算机网络管理者来说,还应该在日常的管理中注意一些工作的细节,避免出现不必要的问题。其目的能够确保系统的安全稳定,可以防范各种计算机的安全隐患问题。针对出现的安全问题,计算机网络为了维护自身的安全性,需要对计算机网络的硬件设备进行维护,便于使得用户在健康的网络环境中进行使用。这就需要计算机网络的管理人员定期对计算机的硬件及相应的网络设备进行检查,确保计算机网络能良好的运行,另外,还应该进一步加强计算机中央机房的维修工作。

4.1.2加强系统软件应用水平

计算机网络管理部门在对计算机网络进行管理的过程中还需要注重对应用软件进行开发,它在一定的程度上能够提高其应用的水平。这就应该要求计算机的网络管理部门应该在完成自身工作的同时有针对的对系统软件进行研制与开发。

4.1.3增强用户的安全意识

对于用户而言,大多都知道网络危害,以及相应的网络病毒,但是其安全意识还是比较欠缺,这就需要用户在使用计算机时,充分的认识到网络的危害,增强自身的安全意识,在运用计算机时,在计算机中安装杀毒软件,不随意的浏览安全未知的网页不随手打开匿名的邮件,并且对系统的安全漏洞进行及时的修复,从而使得计算机网络能够在健康的环境中满足更多用户需求。

4.2计算机网络管理及安全技术的发展趋势

篇9

[关键词] 网络安全 安全策略 安全技术 安全管理

网络安全问题随着因特网的迅速普及而激增,据美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为。据我国公安部统计,70%的泄密犯罪来自于内部,电脑应用单位80%未设立相应的安全管理系统、技术措施和制度。由于内部人员泄密所导致的资产损失高达6干多万美元,是黑客所造成损失的16倍,是病毒所造成损失的12倍。为什么安装了防火墙、防病毒软件等措施后,网络安全事故依然频繁发生?这是因为网络的使用者是人,人们在网上的行为并没有得到有效的管理和控制。

一、威胁网络安全的因素

从根本上说,网络的安全隐患都是利用了网络系统本身存在的安全弱点,在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁网络安全的主要因素有:

1.管理因素。管理人员素质低、管理措施不完善、用户安全意识淡薄等。

2.技术因素。软件本身的漏洞;加密解密、入侵检测等技术产品不完善;病毒层出不穷;黑客程序在网络上的肆意传播等。

3.人为因素。(1)人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,都会对网络安全带来威胁。(2)人为的恶意攻击。一是主动攻击,以各方式有选择地破坏信息的有效性和完整性;二是被动攻击,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可使网络造成极大的危害,导致机密数据的泄露。(3)软件的漏洞和“后门”。软件不可能是百分之百的无缺陷和无漏洞,这些漏洞和缺陷常常是黑客进行攻击的首选目标。

二、网络管理的概念

网络管理是指监督,组织和控制计算机网络通信服务以及信息处理所必需的各种活动的总称,其目标是确保计算机网络的持续正常运行,并在计算机网络系统运行出现异常现象时能及时响应和排除故障。为了对网络进行充分,完备和有序的管理,ISO定义了网络管理的五大功能:故障管理,配置管理,计费管理,性能管理和安全管理,这五个大功能包括了保证一个网络系统正常运行的基本功能。

三、网络安全管理体系的建立

网络安全管理体系构建是以安全策略为核心,以安全技术作为支撑,以安全管理作为落实手段,完善安全体系赖以生存的大环境。

1.安全策略

安全策略是一个成功的网络安全体系的基础与核心。安全策略包括网络拓扑结构和为了网络安全、稳定、可持续发展能够承受的安全风险,保护对象的安全优先级等方面的内容。

2.安全技术的应用

常见的安全技术主要包括防火墙、安全漏洞扫描、安全评估分析、网管软件、入侵检测、网络陷阱、备份恢复和病毒防范等。在网络安全体系中各种安全技术要合理部署,互联互动,形成一个有机的整体。

3.安全管理

安全管理贯穿整个安全防范体系,是安全防范体系的核心,代表了安全防范体系中人的因素。安全管理更主要的是对安全技术和安全策略的管理。用户的安全意识是信息系统是否安全的决定因素,除了在网络中心部署先进的网络结构和功能强大的安全工具外,从制度上、应用上和技术上加强网络安全管理。

(1)建立严格制度。制订网络建设方案、机房管理制度、各类人员职责分工、安全保密规定、口令管理制度、网络安全指南、用户上网使用手册、系统操作规程、应急响应方案、安全防护记录一系列的制度保证网络的核心部门高安全、高可靠地运作。从内到外,层层落实,动态管理,适应新的网络需求,如网络拓扑结构、网络应用以及网络安全技术的不断发展,调整网络的安全管理策略。(2)加强网络技术的培训。网络安全是一门综合性的技术,网络管理人员必须不断地学习新的网络知识,掌握新的网络产品的功能,了解网络病毒、密码攻击、分组窃听、IP欺骗、拒绝服务、端口攻击等多样化的攻击手段,才能更好地管理好网络。(3)加强用户的安全意识。网络安全最大的威胁是网络用户对网络安全知识的缺乏,必须加强用户的安全意识,引导用户自觉安装防病毒软件,打补丁,自动更新操作系统,对不熟悉的软件不要轻易安装。

四、结论

网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全事故。安全不能简单的通过一系列的网络安全设备来解决,必须把安全的建设融入到基础网络平台建设过程中,不能单纯考虑网络安全问题,应该从多个层面去考虑网络安全问题,一个完善的而且能够严格执行的安全管理策略,才是安全的核心。计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能真正做到整个系统的安全。要提高网络的安全性就必须有严格的网络管理,随着网络的发展网络安全与管理是密不可分的,在确保安全性的前提下,网络才会有利于社会的发展,加快企业信息化建设的步伐。

参考文献:

[1]张伟:网络不安全因素该如何控制和管理.中国制造业信息化,2006.8

[2]薛方芳:简析校园网络安全管理.科技信息,2007.13

[3]杨克:论网络安全管理的重要性.法制与社会,2007.2

篇10

1计算机网络安全技术分析

计算机网络安全技术主要包括以下几种:第一,防火墙技术。防火墙技术是当前应用最为普遍的计算机网络安全技术,能够对计算机硬件和软件进行有效防护。防火墙位于网络连接边界,能够对进出网络的信息安全进行有效保护,结合访问控制措施,能够对信息进行有效控制。从防火墙的功能来看,防火墙技术不仅能对网络外部攻击行为进行有效控制,还能够采用拦截方式来保证信息安全传输。再者,防火墙能够将Internet和内网进行隔离,在内网隔离上,还可以通过不同网段距离来保证内网安全。从目前防火墙技术应用来看,可以分为两种:一是过滤防火墙。过滤防火墙主要适用于数据包的过滤,能够对网络数据包进行分析和选择,根据数据包地址、协议等因素判断数据包的安全与否。换句话说,该项过滤技术能够通过网络允许和阻止功能,形成了多层次的网络安全机制。二是应用级网关。应用级网关主要用于特殊网络中,如对网络服务协议下的指定数据进行过滤,在数据包统计和分析的过程中,形成完整的安全报告。通过应用级网关的防护作用,能够对注册信息进行精细化管理,对复杂访问进行有效控制。

第二,数字加密技术。数字加密技术作为最安全最基本的安全技术之一,对复杂网络的安全防护有重要的作用。数字加密技术即将受保护的数据源通过密文转换的按时,以密文形式将该信息进行存储或者传输。通过这样的过程,能够保证数据信息在存储或者传输状态下,不被外界获取或者攻击,对该信息源进行有效保护。数字加密技术防护级别的高低,与密码长度有很大关系,在不同网络状态下,密码的保护性有很大不同。从目前来看,密码技术主要有两种算法:对称密码和非对称密码。对称密码算法指的是数据包加密、解密的密匙是一样的,安全系数高低和密匙安全有紧密联系。非对称密码算法指的是数据包加密、解密的密匙是不同的,通过破解加密密匙比较困难,数据信息安全性比较高。

第三,入侵检测技术。入侵检测技术时通过对计算机网络资源存在的安全问题进行有效识别,并及时做出反应的过程。在计算机网络运行过程中,入侵检测技术通过对计算机网络的关键信息、网络行为、安全日志、审计数据进行收集和分析,对网络中是否存在违法行为和攻击现象进行确认。与防火墙技术相比,入侵检测技术是一种主动性较强的安全防护技术,能够对计算机网络遭受的各种内部攻击、误操作、外部攻击行为进行防护,在计算机网络遭受危害之前进行有效拦截,能够弥补防火墙技术和数字加密技术防护中的不足。入侵检测技术作为一种重要的计算机网络安全防护技术,在不影响系统正常使用的前提下,能够对计算机系统运行中所面临的安全问题进行监测,不仅扩展了计算机系统的管理能力,也增强了计算机系统信息保护的合理性。从入侵检测技术的功能来看,具有以下功能:一是能够对用户的各种网络操作行为进行统计分析;二是能够对计算机系统的运行情况及构造变化情况进行掌握,进而采取必要措施消除网络安全问题;三是在攻击行为出现后,入侵检测技术在识别之后及时发出警报;四是对各种网络异常问题进行分析,进而评估各种网络安全信息。五是能够对操作系统的运行情况进行有效管理。第四,访问控制技术和网络追踪技术。在计算机网络运行中,可以通过合理控制网络访问行为,建立访问网络准则,结合素质签名技术来保证数据的有效性,对用户的访问行为进行有效控制,以降低网络运行的安全隐患。同时,对计算机网络运行信息进行收集,锁定计算机网络攻击行为的IP地址,来分析攻击者在网络中的活动轨迹,从而采取措施以防止网络安全事故发生。

2计算机网络管理技术

2.1网络配置管理网络配置对计算机网络系统的运行状况有重要的影响,因此,应加强网络配置管理,通过初始化网络并配置相应的网络系统,能够为网络系统提供各种服务。网络配置管理是通过监视组、控制组、定义组、辨别组组成的通信网络对象,为计算机网络提供各种必需的功能,以优化网络性能或者实现网络系统的某种特定的功能。

2.2网络性能管理网络性能管理是主要是对网络系统的各种资源配置情况和通信效率情况进行分析和评估。性能管理的能力主要应包括分析和监视计算机网络系统及服务性能。性能分析结果对整个网络的运行情况有很大影响,通过网络重新配置和触及某处诊断测试点,以维护计算机网络系统的性能。在性能管理和搜集分析上,通过被管网络的运行状况数据的搜集,能够分析和维持网络性能日志。

2.3网络故障管理网络故障管理是计算机网络管理的重要内容。在计算机网络技术的应用上,网络用户对计算机网络的可靠性要求非常高。当计算机网络系统某个组成部件出现问题时,网络管理器应迅速查找出故障源,并进行排除。在通常经常下,由于隔离时间会有很大限制,且网络故障原因比较复杂,网络故障可能会因为多个原因共同引起。因此,在网络故障管理时,应先对网络进行修复,通过网络故障产生的原因再采取相应的措施,还能预防同类故障的重复发生。在网络故障管理时,可以分为故障检测、故障隔离、故障纠正三项内容。故障检测是通过对网络部件的运行状态进行实时监测,将不严重的故障列入错误日志,不进行特殊处理。对于一些比较严重的故障,应该及时通知相应的网络管理器,及时发出警报,根据警报信息对故障进行有效排除。在故障非常复杂难以处理时,应通过网络管理器的诊断测试来判断故障出现的原因。

2.4网络安全管理计算机网络的开放性和互动性等特点,决定了计算机网络系统存在很大漏洞,容易遭受各种网络攻击行为,对计算机网络的正常运行造成破坏和干扰。因此,为了对计算机网络系统的安全问题进行有效防护,对各种非法访问和步伐操作进行控制,需要对计算机网络安全进行管理,保证计算机网络信息的完整性和机密性。

3网络管理的未来发展趋势

从总体上看,新型综合网管软件的系统开放性更强,具有易用性、可伸缩性、可移植性、兼容性等优点,是未来网络管理软件和网络管理技术的发展趋势。从网络管理技术的发展历程来看,分布式技术作为网络管理技术最核心的内容,在推定网络管理技术发展方面产生了重要的影响,因而越来越受到社会的关注。同时,基于远程管理目标的B/S结构逐渐发展起来,逐渐成为了计算机网络管理的主要结构。计算机网络管理软件体系的框架也呈现出集中式、分布式、集中分布式等结构并存的局面,能够适应规模不同的网络管理的需要。故障自动诊断及排除、智能模拟等人工智能技术在网络管理软件中的应用也大大增加。在网络底层技术标准化、网络应用不断增多和增多的情况下,网络管理的发展方向也更加倾向于业务、应用和系统管理。网络管理软件在网络规划决策支持方面的作用也日益显现出来,逐渐发展成为除网络故障和安全以外的最重要的职能。随着网络安全与网络管理的有机结合,推动了网络综合化管理的发展,越来越多的网络用户更加希望能够将网络安全与网络管理应用到同一管理平台上,通过这样的整合实现对网络资源的有效整合。

4结束语