网络的安全管理范文
时间:2023-12-18 17:58:04
导语:如何才能写好一篇网络的安全管理,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】新安全观 大数据 网络信息安全 评价体系
1 引言
我国新安全观是以为核心的第三代领导集体根据当时国际形式提出“互信、互利、平等、协作”为原则的中国安全观。其具有丰富内涵与鲜明的特色,已被国际社会广泛接受和认可。新安全观在深化与完善阶段仍在与理论创新不断互动、磨合与有机统一。直至全球化不断发展的今天,当互联网技术已经覆盖了各个领域并产生深远影响的时候,特别是大数据背景下的信息量呈海量爆发时,网络信息安全管理问题成为中国新安全^环境下需首要面对的研究项目。
现有的网络信息安全控制体系中有很多信息安全管理的方法和策略,然而在面对大数据背景下的海量数据量时的能力明显不足。建立一套适应大数据背景的网络信息安全机制是当前网络信息安全管理研究的重点。本文通过对相关领域文献的收集与研究,从大数据背景下网络信息安全管理特点出发,提出了以安全控制三要素“人、环境、技术”为中心的控制模型,建立安全评价体系。技术路线为大数据环境下网络信息安全问题的提出相关概念控制要素控制机制评价体系控制策略。
2 基本理论
2.1 大数据的概念与作用特点
大数据概念指以计算机技术为基础的无法常规处理的操作数据,其出现表明了当前的信息技术的进化规模的庞大,需要采用更加高效、经济、智能的处理模式。
大数据存在数据规模巨大,数据海量的特性(Volume)、结构多样化,数据类型复杂特性(Variety)、有价值信息密度低特性(Value)、信息处理速度快特性(Velocity)、复杂性特性(Complexity)。简单来说即通过4V+C进行描述。大数据的作用总结为:
(1)新一代的信息技术的融合与应用的节点,即各网络技术的应用形态。
(2)信息产业发展的新途径,在信息服务领域会加快网络技术产业的发展。
(3)提升核心竞争力的关键因素,是保持社会稳定,加快经济发展,提升国家综合实力的重要手段。
(4)可改变相应的科学研究方法,如社会科学的基本研究方法的抽样调查不再具有普遍适用性。紧跟大数据时代特色成为学科发展新的方向。
2.2 网络信息安全的定义与特点
网络信息安全是一个全新的概念,还没有在各个国家之间形成统一的认知,自2001年联合国信息安全会议后,各国对网络信息安全的认识逐渐发展,达成共识的信息安全特征为信息的完整性、信息的保密性、信息的可用性、信息的可控性及信息抗否认性五个特征。我国的信息安全专家又将网络信息安全分解为环境、系统、程序与数据四个方面,即保证网络系统的软硬件与系统数据的安全。
网络信息安全与国家安全观中的政治安全、经济安全、军事安全息息相关而又不同于它们具有其自身独特特点,特点包括:
2.2.1 脆弱性
互联网的开放性决定了互联网是一个脆弱性的系统,开放程度越大脆弱性越高即安全性越低。主要表现在系统设计、维护等多个环节。
2.2.2 突发性
对网络信息安全造成突然性破坏的因素多是计算机病毒。计算机病毒具有破坏性、传播性、潜伏性、复制性和不可预测性,其突发程度能够迅速破坏或窃取系统中数据。全球性:互联网的互动与互联将全球一体化为“地球村”,互联网的完全开放特性使网络信息安全不分国界,不分地域。
2.3 目前网络信息安全控制机制与评价
目前的网络信息安全控制管理要素为:
(1)控制者,即网络信息安全管理者。
(2)控制对象,以人员、财务等资源为主要内容的信息数据库。
(3)控制手段与工具,管理者组织机构、原则、法规及管理方法等。在大数据背景下网络信息安全控制机制即是认定安全控制对象,组织管理者与工作人员针对网络信息安全问题进行有效分配任务,制定实用的管理规章制度的过程。
对当前网络信息安全控制的评价需坚持科学性原则。由于当前的大数据背景下的网络信息具有的综合特性,因此对其评价也应从全面性入手进行数据收集量化和简化评价。目前在评价方面的研究多为通过实践调查建立评价指标体系,该方法只能选择客观存在的评价指标而不能选择偶然因素影响下的指标。因此需要全面的选取指标以增大选取空间,还要量化评价因素最终才能够揭示事物的本来面目。
3 大数据与网络信息安全
3.1 大数据背景下网络信息安全问题的成因
大数据背景下的网络信息安全问题存在着安全事故趋势的上升、基础薄弱和时刻面临新挑战。其成因包括:
3.1.1 技术层面问题
技术层面问题又分为硬件设备缺陷和软件的后门及漏洞。网络战已然存在并屡屡发生,黑客利用漏洞与后门作为武器,使漏洞如军火一般大有市场,严重危害了网络的安全环境。
3.1.2 人员层面问题
人员的控制的影响是所有问题的根源,网络信息安全问题也是如此。从使用人员的安全防护意思,到技术人员的岗位责任心,到专业人员的钻空子,再到不法人员的非法获利都会对网络安全系统造成严重的危害,是影响网络信息安全的主体。
3.1.3 管理层面问题
网络信息安全管理制度与管理体系的不健全也会危及网络安全系数。表现为管理人员的不够重视、技术人员的麻痹大意、技术人员与使用者的教育及培训欠缺、监督机制的不完善。在新安全观背景下的网络信息安全已成为国家安全重要组成部分,所面临的形势相当严峻。对于我国基础薄弱的网络信息安全系统的建设是当前亟待解决的问题
3.2 针对大数据背景的管理机制构建要素
大数据背景下的网络信息安全具有以下特点,改变原有数据保护原则;巨大的价值诱惑引发数据有更大的安全隐患;技术发展将数据安全隐患进一步放大。我国相关法律的不健全使网络信息安全形势更加不容乐观。我国目前面临形势为大数据网络攻击危害巨大,用户隐私易泄露,存储存在隐患。根据以上特点难点,本文提出了控制职能的构成要三素“人员、环境、技术”,是对前文“控制者、控制对象、控制手段与工具”的职能要素进行的概括处理。大数据背景下的网络信息安全控制机制的建立将围绕这三要素展开:
3.2.1 将控制者开阔为网络控制人员,包括管理者本身和管理ο
针对我国目前网络信息安全管理工作现状与大数据的特殊性,首先需要网络信息服务提供商在处理用户数据的时候采取安全合理的操作流程,保护用户数据信息免受非法侵害。而服务提供商的运营行为需接受相关法律约束与监管,避免服务提供者在大数据利益驱使下对用户的主动侵害。同时,用户的个人信息知情权也应该得到有效维护,并在信息受到非法侵害时得到通知或警告。
3.2.2 将控制对象概括为“环境”,大数据背景下的网络环境包括网络设施、网络文化与网络政策性法律
网络设施的正常运转与维护是互联网运行的根本。面对大数据背景下的海量数据信息,降低存储成本、合理充分利用资源、构建存储于管理体系、挖掘计算机体系、升级网络设施、优化算法、提高系统吞吐率等一系列手段是保障网络信息安全的基础,健康的网络文化和完善的相关政策与法规保是网络信息安全控制机制的有效保障。
3.2.3 技术,是网络信息安全必不可少的要素
在大数据背景下安全技术首先从“防”做起,防火墙通过授权信息隔离内部与外部网络,具有防止作用。其次为“密”即数据加密技术,使数据在传输过程中的安全性得到一定的保障。再者为“控”即网络监控与检测技术,通过监控软件与监控硬件对外部入侵系统行为和无授权的内部用户行为进行处理。最后为“审”即安全审计技术,主要目的为:
(1)威慑警示潜在攻击者。
(2)测试系统控制情况,将其调整到与安全策略相一致。
(3)评估破坏事件程度,为恢复和追责提供依据。
(4)发挥系统管理员的协作作用。
3.3 根据管理机制要素建模
通过前文分析认为,大数据背景下建立网络信息安全管理机制模型应从“人员、环境、技术”三要素的角度出发。网络信息安全控制机制人员层模型如图1所示。
在网络信息安全管理机制中,网络信息安全问题的源头为网络用户的行为,而所要保障的也是网络用户的正当权益。因此人员处于核心地位,人员层为核心动力层。环境层则通过各种方式创造安全的网络环境,起到支撑作用。技术层则通过各种安全技术措施来构建防护层。在大数据背景下通过安全防护与实时监控两方面对信息安全进行控制管理,安全模型的构建也需要借助大数据信息安全技术以确保大数据下各个节点间安全通信。
4 结论
本文遵从国家新安全观的核心内容与实践要求,对网络信息安全的实际情况进行了分析调研。以大数据背景为着眼点,提出了大数据背景下的网络信息安全管理要素为“人员、环境、技术”,并提出网络信息安全管理机制,围绕三要素建立网络信息安全管理机制模型。分析验证了三要素对网络信息安全的影响作用,为大数据背景下的网络信息安全工作提供了理论指导和实践指导,为国家新安全观工作的开展提供了帮助。
参考文献
[1]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化,2014(08):67-70.
[2]孙国瑞,华锦芝,刘思帆,等.实时风险评估模型的研究与实现[J].计算机科学与探索,2015,9(04):462-474.
[3]黄国彬,郑琳.大数据信息安全风险框架及应对策略研究[J].图书馆学研究,2015(13):24-29.
[4]Benaroch M,Chernobai A,Goldstein J.An internal control perspective on the market value consequences of IT operational risk events[J].International Journal of Accounting Information Systems,2012,13(04):357-381.
作者简介
秦瑞峰(1982-),男,山西省临县人。硕士研究生。现为吕梁学院离石师范分校讲师。主要研究方向为网络安全。
篇2
[关键词] 网络安全 安全策略 安全技术 安全管理
网络安全问题随着因特网的迅速普及而激增,据美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为。据我国公安部统计,70%的泄密犯罪来自于内部,电脑应用单位80%未设立相应的安全管理系统、技术措施和制度。由于内部人员泄密所导致的资产损失高达6干多万美元,是黑客所造成损失的16倍,是病毒所造成损失的12倍。为什么安装了防火墙、防病毒软件等措施后,网络安全事故依然频繁发生?这是因为网络的使用者是人,人们在网上的行为并没有得到有效的管理和控制。
一、威胁网络安全的因素
从根本上说,网络的安全隐患都是利用了网络系统本身存在的安全弱点,在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁网络安全的主要因素有:
1.管理因素。管理人员素质低、管理措施不完善、用户安全意识淡薄等。
2.技术因素。软件本身的漏洞;加密解密、入侵检测等技术产品不完善;病毒层出不穷;黑客程序在网络上的肆意传播等。
3.人为因素。(1)人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,都会对网络安全带来威胁。(2)人为的恶意攻击。一是主动攻击,以各方式有选择地破坏信息的有效性和完整性;二是被动攻击,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可使网络造成极大的危害,导致机密数据的泄露。(3)软件的漏洞和“后门”。软件不可能是百分之百的无缺陷和无漏洞,这些漏洞和缺陷常常是黑客进行攻击的首选目标。
二、网络管理的概念
网络管理是指监督,组织和控制计算机网络通信服务以及信息处理所必需的各种活动的总称,其目标是确保计算机网络的持续正常运行,并在计算机网络系统运行出现异常现象时能及时响应和排除故障。为了对网络进行充分,完备和有序的管理,ISO定义了网络管理的五大功能:故障管理,配置管理,计费管理,性能管理和安全管理,这五个大功能包括了保证一个网络系统正常运行的基本功能。
三、网络安全管理体系的建立
网络安全管理体系构建是以安全策略为核心,以安全技术作为支撑,以安全管理作为落实手段,完善安全体系赖以生存的大环境。
1.安全策略
安全策略是一个成功的网络安全体系的基础与核心。安全策略包括网络拓扑结构和为了网络安全、稳定、可持续发展能够承受的安全风险,保护对象的安全优先级等方面的内容。
2.安全技术的应用
常见的安全技术主要包括防火墙、安全漏洞扫描、安全评估分析、网管软件、入侵检测、网络陷阱、备份恢复和病毒防范等。在网络安全体系中各种安全技术要合理部署,互联互动,形成一个有机的整体。
3.安全管理
安全管理贯穿整个安全防范体系,是安全防范体系的核心,代表了安全防范体系中人的因素。安全管理更主要的是对安全技术和安全策略的管理。用户的安全意识是信息系统是否安全的决定因素,除了在网络中心部署先进的网络结构和功能强大的安全工具外,从制度上、应用上和技术上加强网络安全管理。
(1)建立严格制度。制订网络建设方案、机房管理制度、各类人员职责分工、安全保密规定、口令管理制度、网络安全指南、用户上网使用手册、系统操作规程、应急响应方案、安全防护记录一系列的制度保证网络的核心部门高安全、高可靠地运作。从内到外,层层落实,动态管理,适应新的网络需求,如网络拓扑结构、网络应用以及网络安全技术的不断发展,调整网络的安全管理策略。(2)加强网络技术的培训。网络安全是一门综合性的技术,网络管理人员必须不断地学习新的网络知识,掌握新的网络产品的功能,了解网络病毒、密码攻击、分组窃听、IP欺骗、拒绝服务、端口攻击等多样化的攻击手段,才能更好地管理好网络。(3)加强用户的安全意识。网络安全最大的威胁是网络用户对网络安全知识的缺乏,必须加强用户的安全意识,引导用户自觉安装防病毒软件,打补丁,自动更新操作系统,对不熟悉的软件不要轻易安装。
四、结论
网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全事故。安全不能简单的通过一系列的网络安全设备来解决,必须把安全的建设融入到基础网络平台建设过程中,不能单纯考虑网络安全问题,应该从多个层面去考虑网络安全问题,一个完善的而且能够严格执行的安全管理策略,才是安全的核心。计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能真正做到整个系统的安全。要提高网络的安全性就必须有严格的网络管理,随着网络的发展网络安全与管理是密不可分的,在确保安全性的前提下,网络才会有利于社会的发展,加快企业信息化建设的步伐。
参考文献:
[1]张伟:网络不安全因素该如何控制和管理.中国制造业信息化,2006.8
[2]薛方芳:简析校园网络安全管理.科技信息,2007.13
[3]杨克:论网络安全管理的重要性.法制与社会,2007.2
篇3
1网络安全要素分析
1.1机密性
机密性是保障信息数据的安全,防止将信息数据泄露给未授权用户的过程。网络安全的机密性可以保证信息不被其他用户所得到,即便得到也难以获知其信息具体的内容,因此不能加以利用。一般情况下采用访问控制来组织其他用户获取机密信息,并采取加密的方式阻止其他用户获取信息内容。
1.2完整性
所谓完整性是指网络信息的不可更改性,要保障网络信息的完整性不可随意更改,如不正当操作、误删除文件等都有可能造成文件的丢失。完整性在一定程度上是保障网络信息安全,要求保持信息的原样,确保信息的正确生成、存储以及传输。完整性要素与机密性不同,完整性强调的是信息不能受到其他原因的破坏。
1.3可用性
可用性设置信息以及相关资产在需要使用的时候,能够立即获得。如通信线路出现故障的时候,在一段时间内不能正常使用,会影响到正常的商业运作,这就属于信息可用性遭到破坏。
1.4可控性
可控是指能够对网络上的信息以及信息系统实现实时监控,对信息的产生、传播等行为方式实施安全监控,控制网络资源的使用。
1.5可审查性对已出现安全问题能够提供可供调查的依据或手段,确保网络系统发生的行为都能够找到说明性记录。
2P2DR网络安全体系
面对网络安全的严峻形势,动态网络安全理论模型在上个实际逐步发展起来,动态网络安全理论模型在设计的过程中摆脱了传统网络安全体系设计过于简单的加密、认证技术。动态网络安全管理模型以承认漏洞、加强防护、实时检测为原则,为计算机网络安全系统的设计带来了新的思路。其中最典型的就属于P2DR模型。P2DR模型是最具代表性的动态安全模型的雏形。P2DR安全模型主要包含了四大部分。安全策略、安全防护、安全检测、安全响应。四者关系如下图1所示。如果在安全响应之后,加入安全机制,即可升级为P2DR2安全模型。两者模型的实质是一致的。P2DR模型是在安全策略的指导下,综合运用其它安全系统的同时,通过联合检测工具来分析和实时检测系统的安全状态,然后通过检测的安全系数将系统调整到“风险系数”最低的安全状态。P2DR模型中的四大模块组成了一个完整的动态安全循环,实时排除安全因素,保障系统的安全,模型中的安全策略在整个系统运行中处于中心地位。安全防护所指的物力防护安全及应用防范安全的集合,其中涵盖诸多安全防护子系统,保证系统的保密性及完整性,可以说安全防护是在传统防护上的升级改造。安全监测是在旧有安全监测措施的基础上,增和了报警系统、身份鉴别系统、检查监控等诸多安全监察措施,从监视、分析、审计等方面及时对破坏信息网络的行为进行预警,是安全防护从静态防护升级为动态防护的基础。安全响应是基于前三个流程最初的最终的安全响应,对出现威胁和安全事件及时有效的进行处理,包括了应急系统、实时报警切换系统等,在遭遇到紧急攻击事件的时候采取措施,如追反击攻击源、保护性关闭服务等。
3状态转移技术在安全管理中联动机制的应用分析
P2DR网络安全模型所构建的网络安全管理平台,最大的优势就是将传统静态防御发展到了动态防御。而P2DR网络安全模型实现动态防御最为关键的技术就是实现联动机制。联动控制模块依托网络安全策略库,能够根据具体事件情况形成推理机制,对安全系统中各安全设备进行影响,进行控制并提供必要的支持。使系统内各安全设备能够根据当前系统的安全系数和所受到的威胁进行动态响应,对系统自身无法进行处理的事件生成报告,提醒管理人员注意问题,必要时进行人工干预,更改相应措施,采取新的安全策略。如当系统出现非法入侵的时候,能够根据安全策略生成响应措施,以自动或手动方式来改变防火墙的控制策略。网络安全管理平台所管理的安全设备之间是状态之间的转移行为,如当出现入侵情况时,网络状态就会自动切换到检测状态,检测出入侵事件后,根据预先设置的安全策略再由检测状态转移到防护状态。状态抓你技术应用后对网络状态进行抽象画描述,可以从不同的层面实现各安全设备之间的联动。安全管理平台在实现设备联动时只需要针对检测设备开发出检测状态集,然后系统安全策略控制中小就会管理状态集之间的转移变迁。而且在同一状态集内可以实现状态转移,在这样的情况下就能够在原有安全管理平台上实现功能基础的二次开发机会。在该机制下,通过安装新的响应设备,系统则只需要开发一套针对该设备的响应集在旧有的状态集当中,现有的安全设备可以通过安全策略中心将检测到的状态防护与新的响应集连接起来,实现新旧设备之间的联动。从中可以看出,设备之间的联动就变成了N对1的情况,这是状态转移技术应用于安全管理平台最为重要的改进。
4结束语
伴随着网络规模不断扩大,层出不穷的安全问题威胁网络安全,很多机构通过购置网络安全工具来保护网络,但是从整体上来看,都存在不同的局限性,面对当前的动态系统、动态环境,急需要通过动态的安全模型和技术来进行改善。本文分析了网络安全的要素,并介绍和探讨具有代表性的动态网络安全体系P2DR网络安全模型,最后就状态转移技术应用到动态网络安全管理平台中进行了分析探究,对改善现有网络安全管理现状效果显著。
参考文献
[1]马彦武,董淑福,韩仲祥.一种网络安全联动防御模型的设计与实现[J].火力与指挥控制.2011.
[2]刘彩梅.防火墙技术在计算机网络安全管理中的应用[J].计算机光盘软件与应用.2013.
[3]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报.2009.
篇4
关键词:医院;信息管理系统;应急预案;安全管理
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01
在互联网和计算机技术飞速发展的推动下,我国的医院已经广泛应用计算机网络技术,并且在很多方面已经发展的很成熟。比如说门诊的信息管理系统、住院信息管理系统、影像管理系统、药品信息管理系统、病案管理系统等,这些应用软件在管理系统中的应用给日常的管理工作带来了十分大的便利,已经成为了医院的日常工作中十分必要的组成部分,因此保障网络的安全就显得很关键。
一、加强医院全体员工的安全意识
(一)医院的领导要给予安全工作足够的重视
无论是网络安全管理策略的制定还是制定之后的落实都需要投入一定量的人力、财力以及物力,要想实现全面的贯彻落实就需要医院各级领导的配合和重视。在提高医院全体工作人员的安全意识之前,各级的领导应该具备网络安全的一些相关的知识,并且应该从思想上认识到网络安全对医院的正常运行的重要意义。要安排专门的网络管理人员,使医院的网络系统走向规范化和专业化,对于网络安全的产品、工具以及技术要进行及时的更新。
(二)操作人员的安全防范意识
我们平常讲到的网络安全问题实际上就是一个十分典型的人机关系的问题,我们要想保障网络使用的安全,就应该把涉及到的计算机的人员作为安全工作的重要起点。医院中所有的操作局域网的工作人员要不断的接受计算机的安全法律教育,具备良好的职业道德,不断的学习计算机安全技术。这些人员要充分的认识到果一台机器出现不安全的隐患会给整个医院系统带来的危害要多大,从而帮助他们认识到网络安全的重要性。
二、健全安全的管理制度并且做好应急预案
(一)硬件设备安全管理制度
首先需要考虑到的就是设备的物理安全问题。针对中心机房、工作间以及设备间的使用功能设立科学的安全管理制度,鉴于医院是一个开放性的公共场所,要十分的注意有关设备的保护措施,确保一些无关的人员不能接触到设备。并且要及时的保护医院中的各类网线,一方面要防止有些人的恶意损坏,另一方面要避免出现施工人员在施工中无意损坏的情况。安全管理制度中应该建立警卫值班防止有些人通过撬门进入而偷盗或者损坏到医院的网络,对网络的供电系统、防静电、防雷击以及是否有效接地进行定期以及不定期的安全检查,密切注意机房中的清洁度、温度以及湿度是否可以达到规定的要求,做到遇事及时上报并且能够迅速做出反应等。
给所有的设备都配备档案管理卡,档案管理卡中应该包含本台计算机的型号、名称、配置、所在的位置和使用的科室、MAC地址、安装的使用程序、IP地址、以及重要的故障维修记录等等一些重要的信息,每一台设备都应该指定负责保管的专员,定期的进行检查和设备的维护。
(二)软件系统安全管理制度
对网络系统进行不断的检测的目的是为了能够及时的填补漏洞,最好能做到对系统进行不断的监视,这样可以大幅度的提高网络抵御危险的能力。一般情况下,医院都会把一些十分重要的数据存储在服务器上,因此,保障服务器的安全是重中之重的工作,其次要在服务器连接局域网之间对其安装和配置要进行科学的规划,其中规划的主要内容有:操作系统的选用、系统补丁文件的准备、禁用不必要的服务、磁盘分区的格式、更改密码、账号锁定、设计网络用户组、更改管理账号名字、时数管理、取消默认共享、安全策略、锁住注册表、设定各项审核、安装病毒监控程序、设置重要文件的位置以及文件的控制权限,保障安装软件的可靠性。当系统进行正常运作之后,必须对系统的安全性以及系统的性能进行监视,最好可以聘请一个安全顾问进行攻击性的分析。
(三)有效的监督机制
由于医院的网络是一个复杂的系统工程,因此要想维护好其安全运行,不仅要抵御来自外部网络所造成的威胁和攻击,还要防止内部人员的犯罪活动,我国的综合性医院中大约能有近千个终端,在很大程度上给网络的安全工作加大的了难度,因此切实可行并且有效的检查机制就显得十分的重要了,其能够帮助各项的安全管理制度能够落实到实处,并且还应该建立督查组织,或者医院的计算机领导小组应该起到督查的作用,对网络的运行以及网络运行记录进行督查,查看每项制度的实际落实情况,对网络定期上报的所有报表要进行审查,以及每个部门的网络安全员所做的工作记录。
(四)应急预案
灾难的发生通常都是突然的而且是不能预测的,所以应急预案应该在事发之前做出周详的应对策略,这样一来当灾难发生时就知道应该采取什么样的步骤能够最大程度的降低损失,在最短时间内实现系统全面运转的过渡,计算机领导小组应该指导应急预案的实施,所作出的应急预案应该包括能够出现的最坏情况,对能够出现的各种问题以及故障进行提前设想,比如:供电系统出现故障后应该采取什么样的措施,尤其是如何保障门诊管理系统的正常运行、主交换机发生故障、如何应对由于故障的发生导致的病人拥堵的现象。在应急预案中不可或缺的就是实施网络安全小组的成员以及他们的联络方式。只有拥有完善的应急预案才能够当灾难来临时应付自如。
三、结束语
网络安全技术不存在最好,只有更好。要想保障网络的安全性,就应该从人员、制度、技术以及医院的相关各方进行着手准备,使建立的安全网络管理策略能够形成一套完善的体系,有效的指导医院的安全网络建设以及网络的维护工作,这需要医院的全员能够对自身的意识进行提高,自觉践行安全制度,和系统软件的开发人员一起努力共同维护医院网络的有效运行。
参考文献:
[1]王昊.浅谈医院网络安全管理[J].中国科技纵横,2012(10):60.
篇5
网络现在已经广泛运用于人类生活和工作的各个方面,因此也受到了学校的关注。校园网络管理者一直都关注着学校中的网络,因为在校园中的使用网络的用户比较多,其规模也相当大,所以管理起来就非常困难。笔者从网络安全审计的角度入手,对目前大部分学校网络的安全现状进行了分析,然后对校园网络安全审计的具体应用作了阐述,随后总结出网络安全审计在校园网安全管理中的作用
关键词:
校园网;安全管理;网络安全审计
在计算机与网络迅速发展的当代,互联网已经为人类做出了不可小觑的贡献,尤其是在教学方面,教师已经习惯运用信息化手段来教学,但是就在互联网盛行的时代,出现了很多负面的非法信息,这使学生的人生观以及价值观都受到了影响,更有甚者非法站点介入了校园内部的网站,窃取了某些信息,将其泄漏出去,使学生的学习以及教师的工作受到了严重的影响。由此看来,规范校园网络使用行为,保证校园网络能够健康、稳定地运行是目前我国大多数学校应该重视的问题。
1校园网网络管理现状
从我国大部分校园网络使用情况来看,校园网络中出现了以下几种状况:(1)首先校园内部网络使用者没有经过严格的用前培训,因此有很多校园内部使用者都会对校园网络产生供给威胁;(2)校园外部互联网接入内部,校园内部网络出现了很多的病毒,同时也受到了攻击性的威胁;(3)很多来自外部的移动终端以及计算机带来了很大的隐患;(4)网络上不良信息以及垃圾邮件对校园网络产生的威胁。
2校园网网络安全审计的功能及内容
2.1网络安全审计其指的是依照制定的策略,使用审计工具,来对用户以及系统活动进行记录,并分析数据等,以此来审查网络的安全,避免出现一些人为错误,这样就能够掌握系统是否有漏洞,对资源进行科学、合理地调配,保证系统能够健康、稳定地运行。
2.2网络安全审计的要点在管理校园网的过程中,对网络的审计内容主要包括以下这么几点:
2.2.1实时审计也就是说对正在发生的网络行为进行监督,争取能够在第一时间内将非法操作以及不良网站进行封堵,或者报警,监督的内容不仅包括上网时间、下载文件的类型,还有上网流量等。
2.2.2日志审计将网络运行的日志记录下来,全面管理操作系统的运行日志和数据访问日志,并对其进行分析和处理。
2.2.3内容审计此审计也可以在实时审计以及日志审计当中使用,审计聊天、发帖以及电子邮件中的信息。实时审计主要是对信息的出入口进行严密的监测,分析和对比信息中的关键字,对非法文字或者敏感字段进行报警,在这些工作进行的过程中,将整个过程记录在日志当中,以此作为审查的原始材料。
2.2.4实时跟踪这是对那些进发生并且有追溯、挽回可能的活动信息进行实时跟踪,将之后的活动信息记录下来,以便追溯非法行为或者犯罪行为。
3网络安全审计在校园网安全管理中的作用
网络安全管理中最为重要的一部分就是网络安全审计,这可以帮助校园维护网络安全稳定运行,师生上网行为得以规范等工作更加顺利地进行。
(1)网络安全审计在过滤URL地址等关键字之后,既能阻止不良网站中的不良信息接入校园网络,与此同时能够使网络得以很大程度的保护,保护其不受外来网络中病毒的侵害,使系统中最基本的安全能够达到相应的标准。除此之外,因为日志审计能够保存系统运行过程当中的相关信息和日志,因此就能够在事后进行查询,将内部攻击的可能性降到最低,并且能够使潜在的隐患得以震慑。
(2)实时审计能够有效规范校内师生上网过程中的审计内容,监督并阻止教职工利用职务之便或者上班时间滥用网络资源,阻止学生不规范上网的行为,将校园网的有效资源的价值发挥到最大限度。
(3)内容审计能够将关键词与敏感词有效地阻止在外,避免了垃圾邮件,以及不良信息在校园网络中扩散,这样一来就能够对校园网络中的犯罪行为实施有效监控,使学校的名誉不被破坏。
(4)系统分析哪些有价值的日志信息,能够使系统管理员及时发现并修复系统中隐藏的漏洞,除此之外,系统运行统计日志能够将系统性能中存在的问题反应出来,使系统管理员有了观察、处理网络系统的工具。如此一来,对网络性能实施及时调整,为关键应用提供充足的资源,还能使系统管理员具有针对性地进行系统维护,这对提高工作效率有很大的帮助。
(5)有效追查已经发生,但还有可能挽回的行为,不仅能够追溯违法犯罪的行为,还能够追溯系统性能的好与坏,这对追查已发生行为具有非常重要的意义。
4结语
近年来,互联网的飞度发展,使校园有了更加丰富的教学资源,给教师带来了便利的办公方式和多种多样的教学手段,让学生们的课余生活更加精彩,但是却也给校园网络带来了很大隐患。因为校园网用户多、规模大、使用者的活跃度较高等特点,所以非常难管理,但是因为其涉及到教师与学生的日常工作与学习中,所以对其进行严格管理也是极其重要的一项工作。使用校园网络安全系统,能够使网络监控效率得以提高,所以说在学校具体的使用中,应该根据校园网的实际情况,对其设计科学的审计计策,让审计内容变得多样化,争取使校园网的有效资源的价值发挥到最大限度。
参考文献
[1]杨克领.IDS技术及其在校园安全管理中的应用[J].商丘师范学院学报,2014(09).
[2]汪杨,王艳玮.ISO/IEC17799在校园网信息安全管理中的应用[J].科学与管理,2010(05).
篇6
关键词:高校网络系统;安全管理;策略
中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2014)10-2211-02
针对高校网络的广泛应用,其安全问题的解决也迫在眉睫,而制定必要的安全管理策略也必须提上日程。
1 高校网络安全的重要性
在计算机网络技术飞速发展的时代,高校的教学、行政管理、科研等工作所需要的信息交换也日益科学化、现代化,那么对于计算机网络信息系统的依赖也日益加深,由此可见,计算机网络技术在校园网中正发挥着不可替代的作用。计算机网络技术不仅可以运用在远程教学、行政办公、资料查询等教学工作方面,还在图书管理、财务管理、人事管理等方面发挥着自己的力量。进去21世纪,互联网迅速遍及整个世界,在不同的领域都发挥着强大的作用,当然高校的内部网络也与互联网紧密结合,为各高校与国外的交流提供现代化的支持。事物既然有好的一面,那么也一定会有其不好的一面,计算机网络也不例外。计算机网络有着自己的特征,当然这些特征也会带来相应的弊端。有些黑客和一些病毒软件正是看到来了计算机网络的这个漏洞,从而对计算机进行攻击,这个攻击不仅可以影响单独的用户,严重的还可以对整个网络系统起到攻击,这种威胁的严重性显而易见,是不可小视的。高校师生的综合素质都是比较好的,而计算机水平也相对较高,有些来自校园内外的恶意入侵事件和这些校园内的计算机和网络技术的擅长者不无联系,而这种不良现象的发展态势越来越严峻。不仅影响学校的教学工作、管理工作,而且还会对校园的稳定造成一定的影响。基于这样的压力,各高校都在加快建设更加完善的校园网络系统的步伐,而网上信息的安全和保密是其中很重要的一部分。面对互联网安全性的挑战,高校网络系统必须采取相应的措施,来保证网络信息的安全性、完整性和可用性。
2 高校网络安全面临的主要问题
高校网络安全在现今面临许多问题,这些问题可能是客观的也可能是主观的,可能是很明显察觉到也可能是潜藏起来不易察觉的,有可能是自身的弊端也可能是受外界影响而造成的。问题概括起来可分为如下几点。
2.1 病毒感染
所谓病毒,不仅仅是我们所了解的可以影响到人体健康的存在于人的体内的病毒,它同样可以存在于计算机体内,并且可以从一台计算机传播到另一台计算机,具有互相传播的特点。如果用户的计算机感染了这种病毒,那么这台计算机的正常使用就会受到影响。随着网络技术的不断更新升级,计算机病毒在传播速度和破坏力方面的影响也越来越严重,而且难以控制。那么计算机病毒的传播途径是什么呢?学校是一个大集体,集体中有很多的成员,成员们广泛使用移动存储设备,长期如此,病毒感染的概率就会有所增加。高校网络中的计算机有着很重要的作用,一旦感染病毒,后果是很严重的,感染病毒较轻的可能会丢失数据、损坏文件,严重的会导致系统崩溃,运行瘫痪,这严重影响了学校网络系统的正常运行,对教学、管理、科研等造成很大干扰。
2.2 网络攻击
通过破坏网络,使网络无法正常使用的这种恶意破坏行为被称为网络攻击。网络攻击轻者可以使服务器无法正常工作,即不提供服务,严重的可以破坏甚至控制服务器,然后伪装成合法用户进入网络,被黑客控制的服务器可能丢失大量资源,可能数据被破坏,也有可能重要资料被盗窃。黑客凭借网络工具还可以选择性的使网络信息失效或者破坏其完整性,导致网络系统出现混乱。这些攻击行为不仅影响了用户正常使用网络,而且对高校的正常工作造成影响,有的黑客进入服务器胡乱发表言论、文章等,严重影响了高校的形象。
2.3 安全漏洞
如果在相关软件和程序上出现严重弊端,必将形成安全网络缺口,专业称之安全漏洞。一旦存在安全缺口,相关安全维护程序将受到影响,无法顺利运行,给一些网络黑客提供了一条报废的安全网络维护通道,同时由于网络系统具有连锁效应,系统出现漏洞也会导致一些附加产品的失效,例如负责网络信号发散的路由器。在不同的软件和硬件设备中,或多或少都会存在一些安全漏洞,许多黑客就是利用扫描漏洞而侦探计算机。一些严重的漏洞能够严重威胁计算机,从而让入侵者轻而易举的获得计算机的全部信息。
3 高校网络的安全管理策略
3.1 安装杀毒软件,定时杀毒升级
现如今随着信息网络不断进步,病毒也在不断的成长起来,由此,单一的防毒程序现在是最佳选择,我们需要在网络信息安全维护中占有主动地位,变防护为进攻,主动去寻找病毒并将其消灭。计算机网络系统具有连锁响应,一台计算机网络如果发生故障就会是全部网络结构受到影响,因此要加强对杀毒软件的不断更新改进,在杀毒软件中安装自动更新程序,使其能够在特定的情况下进行自我升级并维护网络安全,在程序更新程序的首端加入自动扫描程序,做到对病毒的识别,是检测、扫描、更新、杀毒一体化进行,并在杀毒后就有备案,供系统日后参考,形成特定抗体,更好的维护网络安全。
3.2 采用隔离控制,防止网络攻击
保证校园网络的安全,就要对入侵者设置相应的通道障碍,让有入侵校园网倾向的人在一开始就受到制约,这样才可以有效地进行安全维护。我们将这套通道障碍称之为安全防火墙,具体方案为:在进入校园网络之前进行几项安全操作,例如输入安全验证码,设置一些访问权限,个人账号登录有问答操作等,这样就可以很大程度上阻止入侵者前进的步伐,如此,入侵者根本就无法接近我们的计算机系统,更难进行恶意的破坏。现如今的各个领域都开始进入互联网防火墙时代,这一点大家都会有切身的感受,例如在我们的大多数账户登陆之前都会有一步验证码输入,这项操作并不是单纯的给用户造成不便,而是为了大家的账户安全着想,还有一些隐私性较强的账户,例如支付宝功能,银行卡管理功能,在进行操作之前会有短信提醒,并附带安全验证功能。防火墙基本会安装在计算计的主机系统内部,并分为两个类别,便是硬件与软件的结合防御,再全方位进行安全维护。随着互联网越来越成熟,防火墙配备了用户提醒与用户查询功能,用户可以通过自己的账户密码进行一些相应的查询,主要是自己账户已阻拦的不良信息,使用户的警觉性大大提高,及时对自己账户密码进行修改和一些采取自我安全维护。
3.3 加强系统检测,及时修复漏洞
将安全防火墙系统合理的运用到校园网络系统进行安全维护是一项重要任务,其中会涉及到各项具体操作极其各种安全软件下载,对于学校相应的工作人员需要保持一个清醒的头脑,及时的进行校园网络进行安全性检查,及时发现并且弥补系统内部漏洞,而且要为每一位校园用户提供自我安全修补软件,目前在系统安全维护方面具有优势的便是360安全卫士,360安全卫士内部配有较为齐全的安全补救软件,使每一位用户在遇到安全问题的第一时间能够进行自我维护。具体操作为:用户可以在遇到问题时进入360安全卫士中下载系统优化大师,安全软件补丁,病毒扫描系统,计算机系统内部程序管理与加速软件,如果工作人员稍有不慎出现遗漏,将会在校园网络受到安全威胁时措手不及,一旦安全系统遭到破坏那么整个校园的网络系统将会瘫痪,教务处的一些校园重要网络系统将无法正常进行工作,设置泄露学生个人信息,在信息化的校园时代这种安全风险是极高的,一旦出现问题就要付出很高的代价。因此,在校园网络管理中要时刻加强维护。
4 结束语
既然我们生活在互联网时代,我们既有责任和义务来维护网络的安全。一系列的安全维护措施让我们的互联网功能健康前行,但是严峻的形式还是不时地提醒安全软件商家要及时的更新安全软件,根据各类病毒的主要特性来设计相关的维护程序。校园网络与整个教学体系相互挂钩,不要让一时的放松酿成大错,工作人员应定时进行网络安全维护培训,适应新的维护软件,了解新时代的危险元素,进行全面总结,维护校园网络安全从我做起。
参考文献:
[1] Charlie Kaufman,Network Seeurity,PTRP rentieeHall,1995
[2] 高传善,毛迪林,曹袖.数据通信与计算机[M].北京:高等教育出版社,2004.
[3] 李国厚,徐武,韩明光.小型网组建与应用培训教程[M].北京:电子工业出版社,2003.
篇7
关键词:PBNSM;VPN;网络安全管理;网络构架
中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 06-0000-00
Research of VPN Network Security Management against PBNSM Realization
Tao Weidong
(Jiangyin Vocational&Technical Education Center School,Jiangyin214433,China)
Abstract:Today,the management of network infrastructure inenterprise is becoming more and more complex,more and more daunting.The components of network equipments are more and more advanced with network application to expand continuously.PBNSM has come to get the favor of network manufacturer and enterprise because PBNSM can improve network security management efficiency and reduce management cost.It can be believed that PBNSM technology will gain extensive application.
Keywords:PBNSM;VPN;Network security management;Network construction
一、引言
随着网络规模的扩大,新的应用程序和多媒体数据在网络上应用和传输的增加,网络面临巨大的负载压力,同时网络管理人员也面临着严峻的安全管理压力。PBNSM也可以帮助管理公司网络的安全,即使是分布式的,由不同的设备以及由运行不同应用程序运行和不同数据类型的主机等组成。笔者就本文主要讨论了基于PBNSM实现对VPN的网络安全管理相关问题。
二、VPN建立和访问环境
对于VPN服务,一般有两方面的需求:
(一)安全需求:
因为像Internet一样,通过VPN的数据要经过一个公共网络,所以有必要采取保护通信数据的保密性和完整性的安全机制。
(二)QoS需求:
因为公共网络是共享的,所以有必要采用保证通信质量的机制。VPN的目的是是端对端的私有通信通过公共网络变得更加容易,特别是在减少企业的商业运行成本上更具有吸引力。但是,如果更深入的观察VPN的连接,可以发现其连接由三部分组成。因此,VPN连接的所有安全依赖于连接的不同部分的安全实施。
三、利用PBNSM进行VPN网络管理
(一)使用PBNSM的VPN管理架构
笔者提出一种管理架构以支持多种VPN应用和访问环境,在此环境中,动态地建立VPN连接以满足网络的安全和性能需求。此管理架构是基于PBNSM,并且支持基站式和移动式的VPN连接。
笔者在考虑多种情况后,确定在建立VPN连接时,VPN服务中涉及到的网络组件需要请教策略服务器。以PBNSM中策略服务器和基于策略服务器判决的动态策略规则,不同VPN连接依赖于用户开始VPN连接的位置开始的。针对VPN连接的动态化的一些规则如下:
1.从企业网络或Intranet中,策略服务器中指定的基于CPE的VPN,如果用户开始VPN连接,用户将依赖于CPE以支持VPN服务。所以,用户机器将不会包含在基于策略服务器管理架构的VPN连接中;
2.如果用户从一个公共网络开始VPN连接,并且在公共网络中企业拥有VPN服务器提供者的SLA,策略规则将详细说明VPN是从服务提供者网络的边缘路由器开始的。所以用户机器将不包含在基于策略服务器的架构的VPN连接的设定中。在基于网络和基于CPE的VPN连接的情形中,从边缘路由器或CPE设备开始的VPN连接已经建立了,因为提供的网络或服务的被多个用户共享。
3.如果用户通过一个公共网络建立VPN连接,并且在公共网络中企业没有由服务提供商提供的VPN SLA,用户机器必须调用程序进行基于策略服务器架构的VPN连接。VPN连接从用户机器开始,并且服务提供者不再包含在VPN连接中。
(二)VPN的管理与运行
在基于VPN管理的PBNSM架构中策略服务器的支持下,笔者提出的相关的VPN的管理模型的连接建立的过程由三个步骤组成:
1.用户向网络提出建立正常连接的申请,无论该网络是公共网络还是私有网络。如果用户从在线或连接已经建立的位置访问网络,软件将检测连接的存在,并且该步骤可以忽略。对于拨号连接,用户需要拨进一个是用户连接到网络的IPS中。
2.用户机器向策略服务器发出关于申请建立合适的VPN连接的询问。基于关于用户和访问环境的信息,策略服务器找到合适的策略规则指示机器如何建立VPN连接。在用户访问中,如果VPN连接必须由边缘路由器或CPE设备建立,并且连接还没有建立,策略服务器将指示边缘路由器或CPE设备建立与目标企业网络建立所需要的VPN连接。
3.用户机器调用VPN建立的程序。如果从策略服务器返回的策略说明用户机器是VPN连接的终止点,用户机器将调用程序建立与企业网络中指定的主机建立VPN连接。另外,来自策略服务器的策略说明,VPN服务也可以由别的网络组件提供,例如:边缘路由器或CPE。在后者的情形中,软件将等待来自策略服务器关于VPN连接完成的信息。
四、结语
通过利用PBNSM技术可以建立一个柔性的管理架构管理VPN,满足VPN需求,特别是安全需求,并且支持不同的VPN访问环境。
参考文献:
篇8
关键词:关键词:计算机网络技术;电力企业;网络安全管理
中图分类号:TP39 文献标识码:A 文章编号:
1. 目前电力企业网络安全管理存在的问题
网络安全管理存在以下三个问题:
(1)麻痹大意,网络安全意识淡薄:如管理意识的欠缺,管理机构的不健全,管理制度的不完善和管理技术的不先进等因素。目前各个员工都配有办公电脑,但是使用者安全防范意识和防范病毒能力比较差。企业的规章制度还不够完善,还不能够有效的规范和约束员工的上网行为。
(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,黑客攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
2. 电力企业网络安全管理的主要技术
在计算机网络中,如何对网络信息载体及信息的处理、传输、存储、访问提供安全保护以及如何防止非法授权的使用或篡改都是当前网络安全领域研究的关键问题。本文作者通过实践经验,从访问控制、防火墙、网络隔离、入侵检测等电力企业现行的几种重要技术,从技术层面出发,对电力企业网络安全管理进行探讨。
2.1 访问控制
访问控制指的是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
访问控制主要实现以下功能:
1. 防止非法的主体进入受保护的网络资源。2. 允许合法用户访问受保护的网络资源。 3. 防止合法的用户对受保护的网络资源进行非授权的访问。
2.2 防火墙
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Internet 之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
防火墙作为计算机网络安全的屏障,主要实现以下功能:防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
因此,防火墙的集中安全管理及与安全策略的有机结合能对网络安全性能起到较强作用。
2.3 网络隔离
主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理是采用了不同的协议,因此也被称为协议隔离。网络隔离技术是近些年来出现的计算机网络安全管理技术,它能解决重要单位及要害部门对信息安全性的突出需求。作为网络安全体系中不可缺少的重要环节和防止非法入侵、阻挡网络攻击的一种简单而行之有效的手段,它在电力企业信息安全的连网工作以及信息安全方面起到重要的作用。但由于网络隔离技术比较复杂,目前仍处于发展阶段。
2.4 入侵检测
入侵检测是一种对网络系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性的技术。入侵检测的作用就在于及时地发现各种攻击以及攻击企图并作出反应。
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
3. 结束语
总之,计算机网络给人们带来了巨大的便利的同时,也存在着安全隐患,网络的安全形势日趋严峻。加强网络安全建设,是关系到单位整体形象和利益的大问题。目前在各单位的网络中都存储着大量的保密信息、资料,各个方面的工作都是利用网络来完成的,一旦网络安全方面出现问题,造成信息的丢失、篡改、破坏或窃用,都将带来难以弥补的巨大损失。
因此,利用网络安全管理技术,可以对电力企业现有的一些业务和网络进行优化,提高性能,降低成本。
参考文献:
[1]信息安全学,机械工业出版社周学广著
[2]计算机网络安全基础科学出版社冯元著
[3]网络安全手册清华大学出版社哈顿穆格著
篇9
网络营销主要就是利用互联网可以处理各种数据信息,以及网络媒体的宣传作用,将生产的产品通过网络的形式将信息传达出去,消费者就可以通过网络了解到产品的信息,再进行交流,用这种方式来跟商家达成一致,最后通过网络支付完成交易。简而言之,网络营销就是企业利用网络这个大众化的平台,将自己的产品信息传达给消费者,使之消费的一种营销方式。网络营销有三个明显的特征:
1.网络营销具有跨时空性
在网络上交易的时候,买卖两方没有时间和位置上的拘束,不管在哪个位置、在哪个时间,只需要有网络和电脑,就可以和卖方在网络上24小时无障碍沟通,买房也可以根据自己的喜好全天候消费。
2.网络营销具有互动性
通过网络营销,买卖双方就会从以前的单方面促销的形式,发展成为如今的双向沟通,这样的话,对于商家满足客户个性化的需求有很大的帮助。
3.网络营销具有便捷性
通过网络营销,客户不用受到地点的约束,很便捷地随自己的心意在任意地点网络交易。
二、网络营销产生安全问题的原因
随着互联网的发展速度不断加快,以及其普及的范围越来越广,其安全管理越来越受到人们的关注。美国每年都会因为网络安全的原因,在经济上造成很大的损失。而网络营销主要就是在互联网的基础上发展的,安全管理的问题更是成为了多方所关注的重点。网络营销的每一个环节都体现出参与者的权责、义务以及利益之间的关系,网络营销的安全问题,已经成为了制约网络营销发展的一个重要原因。所以,分析企业在经过过程中,网络营销产生安全问题的原因是非常有必要的。仔细分析,有以下几个原因:
1.网络基础设备薄弱
网络营销是依赖于网络技术发展起来的一种营销方式,其安全性和网络的基础设备有很大的关系,网络基础设施的完善需要大量的资金支持,但是很多中小企业往往就是因为受到了资金上的制约,在发展网络营销的时候选择了一些价位偏低单功能有限的设备,缺少安全性能的保障,毋庸置疑,这样的条件给网络营销带来的影响是非常大的。
2.缺乏网络安全人才
科技不断发展的情况下,如今网络技术也在不断革新,网络营销的发展范围越来越大,但是网络安全方面的人才却很少。网络安全维护包括的内容多样且复杂,各种机器零件之间的交换配置以及专用软件的使用等等,这些都是专业性要求非常高的,而且短时间之内很难掌握。一方面,是因为网络安全锁包含的内容较为广泛,需要大量的时间去琢磨,另一个原因就是很多网络安全的问题并不是可以凭借自己所学的知识就可以解决的,而是需要靠日常处理事故的经验累积下来的,很多初学者是很难完成的。
3.网络营销安全意识淡薄,存侥幸心理
企业的领导者往往更多的是关心生产产品的过程,他们觉得这种网络营销的方式没有太重要,对安全问题的关注就更少了,这主要表现在:首先,在管理者在建设网络的时候,心态上出现投机取巧的情况,在安全管理投资上的资金有限,不能满足实际所需要的安全保障。其次,企业没有根据自己的发展情况相应地制定网络安全的相关规定,就算是有规定,员工的执行力度也有问题,通常为了省事就忽略不计,所设下的规定也成了一个形式。
三、企业加强网络营销安全管理的重要性
越来越多的企业参与到网络营销当中,也不可避免地出现了很多的问题,应该要引起企业的注意,所以,企业不但要提高网络安全管理的意识,更多的是要在实践中总结问题出现的经验,从而采取相应的措施,将安全问题造成的损失尽可能的降到最低,在市场上保持竞争的优势。充分认识到网络营销对企业发展的重要性,制定相应的解决措施,这对企业网络营销的安全管理非常重要。
1.身份认证
身份认证及时在网络营销中一直都是一个非常特殊的技术,是交易双方识别彼此身份真实性的一个重要方式,在传输重要的网络数据的时候,特别是对于网络营销来说,经常涉及金钱交易,这个环节是非常重要的。身份识别利用密码即时,采用多种形式的保密,取得电子商务的技术认证,在网络营销中担任第三方的角色,为交易双方提供了强有力的保障。
2.健全网络营销法
为了使网络营销可以更加健康地发展,我国应该抓紧时间制定相应的网络营销法律。其目的就是为了给网络营销提供一个安全稳定的行为准则,以及一个和谐统一的法律环境,保护交易双方的安全,使竞争保持公平,保护消费者的权益和隐私权。
3.加快人才培养和理论研究
在处理网络安全管理的人才问题上,这是非常关键的一点,针对不同的人、不同的背景可以分为几个层次,分别开展网络营销安全管理的培训。我国在培训安全知识方面的对象应该包括:企业的领导和管理人员、普通的消费者以及信息领域中的技术人员、网络营销专业教师和学生,网络营销所涉及的不同领域的人员,如计算机、网络通信、金融、物流、会计、税务、法律、外贸等等。在高等院校网络营销系开设网络营销安全专业的本科和研究生教育,培养出一批高素质、复合型的高级网络营销安全方面的人才。这些都是保证我国网络营销持续快速发展的一个重要前提。
篇10
关键词:医院网络;安全管理;有效措施
中图分类号: 文献标识码:A文章编号:1007-9599(2011)24-0000-01
Effective Measures of the Hospital Network Security Management
Tian Xu
(Jiangsu Province HaianPeople's Hospital,Network Management Center,Nantong226600,China)
Abstract:In the hospital computer information system,the important and core part of the hospital network security assurance,the key factor in the impact and constraints of network security for data.Based on this,the hospital network security management measures are discussed.
Keywords:Hospital network;Safety management;Effective measures
伴随着不断发展和提高的信息技术水平,伴随着要求越来越严格的医疗卫生管理,计算机网络系统已经深入到了医院业务活动的各个方面,一旦医院出现网络崩溃,损失将难以估量。所以,一个迫切需要考虑和解决的问题就是对医院的计算机网络进行可靠性和安全性的加强。
一、设备安全
1.中心机房。对于中心机房要全面地考量各种不同的安全因素,比如:温湿度、水鼠患、电磁环境等等。2.网络布线。多模光纤被医院广泛地采用,而且都留有备份。使用屏蔽双绞线将光纤连接到机器端,避免线路之间出现交叉缠绕,这就要求与强电间距控制在30厘米至上。控制新增网点与交换机之间的距离,尽可能的减少发生或者出现信号衰减的事宜和情况。日常情况下,要尽可能的开展跳线备份,以备不时之需。3.服务器。对位于最上层的数据块和服务器讲,一个关键的对信息系统产生安全层面影响的因素就是怎么样才能够保证存储数据的安全,以及怎么样才能够保证提供服务的稳定可靠。为此,首先要能够保证电源不间断,服务器工作不间断,预防因为停电对数据库产生损坏。中心服务器来讲,当前,绝大多数的医院使用的模式为 “双机热备份+磁盘阵列柜”,如果一个服务器出现故障,可在很短暂的时间内切换备份服务器(十几秒)然后将数据库启动,2~3分钟之内,业务就可以得到恢复,系统安全性可以得到很好的提高。4.边界安全。物理断开内外网,将黑客入侵时间杜绝消灭,内外网之间确实需要交换信息的时候,使用移动硬盘或者U盘做中介,同时做好病毒防范。
二、计算机软件安全
借助于应用程序、数据库、操作系统可以帮助实现软件的正常安全运行,出现软件层面的安全隐患,除了病毒和黑客,另外一个关键点就是内部管理。
外来入侵对安全也会产生很大的影响,所谓外来入侵指的主要是黑客和病毒。在目前的医院管理情形下,一旦出现了系统瘫痪,医院管理必然将会在这段时间内呈现瘫痪的状态,所以对于网络安全来讲,一定要重视防杀病毒。传统上,医院的系统为封闭的,基本上不会联网,这样出现病毒感染的几率就非常的低,但是伴随着医院系统的慢慢开放化,使用人员的复杂化,感染的几率也呈现上升的趋势。
当前,借助于互联网,医院之间可以实现互相联系,还可以与医保相连,这样医院系统本身就变得越来越开放,感染病毒的几率也呈现了上升的趋势。在这样的情况下,更需要借助于完善的制度管理,对系统进行实时的安全防护,比如建立并完善病毒防范制度。使用网络版的防火墙系统,只要防火墙控制服务器手动或自动更新了病毒库,就可以自动地更新各客户端的病毒库。这点很重要,管理员不需要为了及时更新病毒库而整天忙碌,也保证了在大部分新病毒广泛蔓延并感染计算机前就有了免疫力。网络版的病毒防火墙还可以监控各客户机的情况,可以及时定位染毒计算机,并采取必要的隔离清除措施。管理员还应该留意各种安全漏洞和病毒公告。一般情况下,系统的漏洞被发现和相关病毒爆发之间有一定的时间差,可以及时根据其原理屏蔽相关端口、停止服务、升级系统等。为尽可能的防止和避免出现外来病毒入侵事件,在医保接口时,添加防火墙设施过滤检查所有数据。
管理层面,第一,安全意识要得到强化,网络安全的重要性要得到时时刻刻地强调,让每个同事都意识到安全真得很重要。第二点,维护工作要由专人进行,进入密码做到只有操作人知晓,并且对密码进行不定期的变更,维护日志要做到每天都正确规范的填写,还要明确相关人员的职责,达到岗位明晰。对于中心机房,要完善管理制度,尤其是安全保密制度,下班前,对机房进行例行的安检,如果出现了蓄意破坏系统的行为,一旦查证属实,一定要上报保卫纪检部门,给与严肃处理。第三点,正常情况下,不会对医院信息系统工作站进行软驱和光驱的安装,更严禁使用USB接口。工作站只安装与医院信息系统有关的软件,再装上安全管理系统,限制只能运行医院信息系统,屏蔽直接的硬盘、网络和注册表访问。由此可以有效防止有意或无意的系统破坏、病毒感染、内部网络入侵等。当然,这是牺牲了方便而换来的安全,至于其他使用计算机的需要,如办公软件,可以通过设立单独专用的计算机或让其连接不同的网络实现,基本原则是让信息系统的网络独立而封闭,让病毒无从进入。第四点,整个安全管理的中心和关键为数据库,数据直接紧密的关系着医院的收入情况,丢失或者损坏数据的最直接结果就是造成了医院收入的损失。管理数据库,一定要做到作业严格,管理规范,但是管理数据库最为安全有效地策略乃是预防而非事故发生之后的跟进处理。观察当前医院数据备份的具体方法,主要有如下三种:双机热备、异地和磁带备份。观察本文作者所工作的医院的数据库管理,首先是相关操作制度的制定,不但对数据库设定了相关的密码,而且尽可能的要求减少直接操作数据库,特别是在高峰期,对数据库中的数据,严禁修改或者删除。备份数据的方法为双机热备,这种备份方法保证了数据实时的备份,将数据及时的从主服务器到备份服务器的备份,这样就保障了在其中一台服务器发生故障或者损毁的时候,另外一台服务器可以正常运转,不会对数据的完整性产生影响。
三、结论
总而言之,安全问题是一个全局性的问题,是一个综合性的问题,它集软硬件和操作者为一个整体。对于安全来讲,任何环节都是其的一个步骤。正确的举措和策略为全面充分的考虑当前的资源,在此的基础之上,制定全局性的安全策略,找出薄弱环节,注意发展趋势,及时进行调整,让系统运转的更加安全、快捷、有效。
参考文献:
[1]韩雪峰,等.医院信息网络的管理[J].医学信息,2006,12
相关期刊
精品范文
10网络监督管理办法