网络安全管理范文

时间:2023-03-21 22:46:11

导语:如何才能写好一篇网络安全管理,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全管理

篇1

1、网络安全现状

计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利,而且正在创造着巨大的财富,以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。

与此同时,计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。

2、现有网络安全技术

计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络所使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,下表示意说明了这些方面的网络安全问题。

问题类型问题点问题描述

协议设计安全问题被忽视制定协议之时,通常首先强调功能性,而安全性问题则是到最后一刻、甚或不列入考虑范围。

其它基础协议问题架构在其他不穏固基础协议之上的协议,即使本身再完善也会有很多问题。

流程问题设计协议时,对各种可能出现的流程问题考虑不够周全,导致发生状况时,系统处理方式不当。

设计错误协议设计错误,导致系统服务容易失效或招受攻击。

软件设计设计错误协议规划正确,但协议设计时发生错误,或设计人员对协议的认知错误,导致各种安全漏洞。

程序错误程序撰写习惯不良导致很多安全漏洞,包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。

人员操作操作失误操作规范严格且完善,但是操作人员未受过良好训练、或未按手册操作,导致各种安全漏洞和安全隐患。

系统维护默认值不安全软件或操作系统的预设设置不科学,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。

未修补系统软件和操作系统的各种补丁程序没有及时修复。

内部安全问题对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。

针对上表所示的各种网络安全问题,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题,这些技术包括访问控制技术、识别和鉴别技术、密码技术、完整性控制技术、审计和恢复技术、防火墙系统、计算机病毒防护、操作系统安全、数据库系统安全和抗抵赖协议等,相继陆续推出了包括防火墙、入侵检测(IDS)、防病毒软件、CA系统、加密算法等在内的各类网络安全软件,这些技术和安全系统(软件)对网络系统提供了一定的安全防范,一定程度上解决了网络安全问题某一方面的问题。

3、现有网络安全技术的缺陷

现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。

现有的各种网络安全技术中,防火墙技术可以在一定程度上解决一些网络安全问题。防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层防火墙,但是防火墙产品存在着局限性。其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。同时,防火墙还存在着一些弱点:一、不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火墙只是隔离内部网与因特网上的主机,监控内部网和因特网之间的通信,而对内部网上的情况不作检查,因而对内部的攻击无能为力;二、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施;三、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了;四、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节。这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击。

入侵检测技术也存在着局限性。其最大的局限性就是漏报和误报严重,它不能称之为一个可以信赖的安全工具,而只是一个参考工具。

在没有更为有效的安全防范产品之前,更多的用户都选择并依赖于防火墙这样的产品来保障自己的网络安全,然而相对应的是,新的OS漏洞和网络层攻击层出不穷,攻破防火墙、攻击计算机网络的事件也越来越多,因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,已经成为各网络安全厂商和用户的共同需求和目标。

4发展趋势:

中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。

从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。

4.1、现阶段网络安全技术的局限性

谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。

任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。

首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。

其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。

再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。

所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。

4.2、技术发展趋势分析

.防火墙技术发展趋势

在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。

从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。

UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。

(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。

(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。

(3)有高可靠性、高性能的硬件平台支撑。

(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

二网络安全面临的主要问题

1.网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全措施加以防范,完全处于被动挨打的位置。

2.组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患,从而失去了防御攻击的先机。

3.组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击者以可乘之机。

4.组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

5.网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。

三网络安全的解决办法

实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

1.安全需求分析"知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。

2.安全风险管理安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。

3.制定安全策略根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。

4.定期安全审核安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。

5.外部支持计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。

6.计算机网络安全管理安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。

篇2

关键词:网络安全;嗅探器;检测;响应;托管式安全监控

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2009)05-1068-03

Network Security Management and Monitoring

WANG Li-zan

(Modern Education Technology Center,Guangdong Pharmaceutical University, Guangdong Province,Guangzhou 510000,China)

Abstract: This article presents an analysis to the causes of the security risk that enterprises may have in the Internet, the current security risks and counter measures. Furthermore, an explanation to the importance of monitoring in the network security, and a brief introduction to Managed Security Monitoring, as well as its potential in enterprises development, which is constructive to enterprise network security.

Key words: network security; sniffer; detection; response; managed security monitoring

1 引言

互联网对于商业来说是至关重要的。一个跨国大公司往往别无选择地将其内部网络连接到世界上各个地区,因为那里有着他们的客户,供应商,合作伙伴和自己的雇员。 然而随着网络的扩展新的威胁也随之而来,恶意黑客,犯罪分子,工业间谍等的数量与日俱增。 这些网络上的掠食者,不断的企图窃取公司资产和知识产权,或者通过对关键性的服务器进行攻击来使系统服务停止甚至崩溃。这种行为产生的后果,不仅损害到了公司的声誉,而且还会惊吓到客户。 如果一个公司不能成功地进行防范和解决这些问题,那么他们的业务在商业因特网上的扩展在很大程度上也将会受到阻碍。

2 网络安全

2.1 安全的重要性

计算机安全是互联网的一个根本技术,它起源于纯粹学术上的好奇心,发展到现在已经演变成为一个十分重要的商业应用。在互联网上,任何企业或个人都无法忽略对安全的需求。

网络上贸易机密,客户资料,金钱等被窃取的风险是真实存在的。由计算机安全问题所造成的损失也可能是相当巨大的。例如ILOVEYOU病毒,据不完全统计,它在全球范围内造成的损失已高达100亿美元;其中生产上的损失占了绝大部分,同时它带来了其它间接的影响:顾客的流失,品牌和商誉上的损害,这些都是难以进行估计的。 除此之外,新的问题将接踵而至。因为欧洲的国家都有严格的隐私法:如果公司或企业不采取相关措施来保护客户的隐私,他们将被追究法律责任。在美国也有类似的法律,尤其是银行和医疗保健等行业-都会制定相关的法案来专门针对隐私保护。

虽然在互联网上进行业务的同时伴随着如此大的风险,但是公司和企业并不会停止去利用这个平台。因为网络能给企业带来新的市场,新的客户,新的收入来源,甚至新的商业模式。这是具有相当巨大的诱惑力的,所以即便是存在这样的风险性,他们也会不断的在这个互联网环境里拓展自己的业务。正因如此,比起其它问题来,计算机安全更加显得重要。

2.2 落后的传统安全

网络安全上的攻防如同在进行军备上的较量,且攻击者一方具有较大的优势。首先,防卫者必需对所有可能的攻击进行防范,而攻击者需要做的只是找到其中一个弱点或者漏洞。其次,现代巨大而复杂的网络使得防卫者不可能保证100%的安全性。另外,熟练的攻击者可以将复杂的攻击手段整合到软件中,使得即使是一些非内行人士也可以很容易的使用它们。这就不奇怪为什么连一个专业的首席信息官(CIO)也无法完全地掌握所有这些可能存在的威胁,普通人就更不可能做到了。

计算机安全已经发展了40几年,每年都有新的研究,新的技术,新的产品,甚至新的法律不断出现,然而网络的安全状况却似乎一年比一年更糟。在互联网上,安全只能说是相对的。

今天安全的东西明天可能会变得不再安全,即使是微软这样大的公司,也会受到攻击和入侵。因此我们对网络安全的考虑重点不应该放在安全设备的数量方面,而应该更多的将注意力集中到严谨的流程和制度上。我们必须停止一味地寻找能避免一切攻击威胁的神奇的防范技术,更多时候应该完善好攻击和防范的处理措施及方案,这将有益于我们更好地掌握到可能存在的风险。

2.3 安全与风险管理

每当同网络管理员提及计算机安全技术,他们往往谈到的是“如何去避免威胁”。这是传统规范的计算机安全所产生的一种计算机科学心态:找出有什么威胁,并通过技术的手段来避免和根除。可惜的是,技术可以在某种程度上“解决”电脑安全问题,而最终的结果往往是安全程序成为了一个裸的商业牺牲品。

安全并不仅仅是纯技术上的问题,它同每个人也是息息相关的。 没有任何一个计算机安全产品,能完全保障网络与财产的安全性,而且这也不是企业应有的经营方式。

对于企业管理风险,网络安全只是其中的一个环节,安全性也并不是在任何情况下都越大越好的。你可以通过一进门就对每一个人进行严格审查的方式来改善一间银行的安全与风险管理,但是如果采取这种做法,会很大程度上影响到商业利益。因此所有这些企业都在寻找着一个合理的安全的平衡点,这样的局面给另外一些公司和企业开拓了新的市场:为了在执行安全的同时吸引和留住新客户,他们需要根据所处的环境以及他们所从事的行业,来选择特定的计算机安全解决方案。

3 安全管理监控

3.1 预防,检测,响应

现实世界里的安全,可概括为预防,检测,响应。 如果预防机制很完善,你甚至可以不需要检测和响应,但遗憾的是没有哪个预防机制是100%完美的。实际上,对于计算机网络,所有的软件产品都存在或大或小的安全漏洞,大多数网络设备也都存在错误的配置,用户方面也可能会出现各种操作上的失误。所以没有检测和响应,预防机制所体现出来的价值是相当有限的。另外,比起设置更多的预防措施,加入检测和响应反而更具成本效益,也更加高效。在互联网上,我们统称为监控。

监控才是真正的安全。一个偷窃者,无论如何入侵或者怎样做。只要有足够的行为感应器,电子眼,和压力板设置在你的房子里,只要他进来过,您都可以捉到他的蛛丝马迹。同理,如果您可以很仔细的监控网络,那么无论黑客利用什么漏洞进行入侵和攻击,您都能第一时间发现它。如果迅速作出有效的应对措施,您也同样可以在他造成损害前阻止他。良好的检测和响应可以弥补不完善的预防措施-没有哪一家银行敢这样说:”我们的安全措施是十分完美的,我们不需要一个警报系统” 。检测和响应是在现实世界中我们得到安全的方式,也是保障我们可以在互联网上安全穿梭的唯一手段。一个企业的CIO如果要妥善管理相关的风险与他们的网络基础设施,那么就必须在网络监控服务上进行一定的投资。

3.2 网络安全监控

网络监控意味着一系列的嗅探器覆盖在网络的周围,并针对每一个网络设备和服务器生成连续的数据流的审计讯息。若发现可疑的行为,智能检测系统便发送提示信息,每一个其他的安全产品便会以某种方式产生报警信号。然而这些嗅探器本身并不提供安全性,所以你必须清楚地了解他们的不足之处,并且在假设攻击者已经完全掌握这些嗅探器的特征的前提下作出应对措施。

第一步是智能地提高警觉,根据整个网络环境的不同,网络攻击的蛛丝马迹可以是很微小的。对于一个中等规模的网络, 软件可以在一天里,过滤数万兆字节的审计信息的,但攻击者却可以很容易就瞒过软件的检测。所以智能地提高警觉,要求人们做到:

1) 分析软件发现的可疑讯息;

2) 更加深入地了解可疑事件,确定真实的状况;

3) 将错误的警报和真正的攻击区别开来;

4) 了解它们之间的联系。

总的来说,提高警觉性,可能相对于整体来讲只是稍微有效的,更重要的应该是要知道如何去应对,这是第二步。再好的网络监控软件提供的也只是一种信息,而这些信息要体现出它的价值则需要专家。最后,必须结合组织的业务需求做出合适的处理措施,所有这一切,是检测和响应用于计算机网络所要求达到的。

网络设备每天产生兆字节甚至更多的审计信息,自动搜索软件通过这些字节进行筛选,寻找并发现攻击的迹象;专家再进行分析,了解攻击的行为,并决定如何作出回应;最后网络的使用者-组织-则在针对主要业务的基础上进行合理的安全决策。

因此做好网络监控工作,人们需要做到上面的每一步。软件不会象人一样思考,不会发问,也不会自我适应。 缺少了人,计算机安全软件,只是一种静态的防御。 而软件与专家相结合,将使你拥有一个完整的更高级别的安全性。

3.3 监控服务托管

检测和响应系统成功的关键是自身的警觉性:攻击可以发生在一年中的任何一天以及一天中的任何时间。虽然公司或企业是有可能为自己的网络建立专门的检测和响应服务,但成本效益较低。部署在安全方面的工作人员,以每日二十四小时,一年365天来算,需要5个全职员工;如果包括主管和其它专门技能的备份人员,则还可能还需要更多。

即使这个组织有资金和预算可以投入到这方面人力上,在今天的就业市场仍然很难聘请到他们。想留住他们将更难:因为对一个单一的组织的攻击行为,并非经常发生,不足以让一队高素质的人员感兴趣和从事于此。

在现实世界中,这方面的专业项目大多数情况都是进行托管,它是唯一满足需求的符合成本效益的方式。除了专业技术的聚集,这个讯息的服务同时带来了其它的经济规模。因为它需要更多的人,所以它更容易雇用和训练其人员。它可以为他们建立一个基础设施进行支援和培训。对新的黑客工具,新的安全产品,新的软件以及新漏洞的监控手段的了解都保持直至目前为止。一个托管式安全监控(MSM)服务可以将这些费用分摊到所有客户上。

MSM服务提供商在互联网上相对于单一客户来说也有一个更广泛的视野,它通过对某个客户的攻击行为的了解,将新的知识用以保障其所有的客户。对于一个MSM公司 ,网络攻击是每天都在发生的;而公司内部的专家,他们也知道如何去回应和处理这些特定的攻击,因为在所有可能的情况下,他们已经碰到过很多次这样相同的行为和事件。因此,安全是相当复杂的,而且至关重要,将其进行托管比起自己去实施可要有效的多。

3.4 监控优先

监控应该是任何网络安全计划的第一步.它是网络管理员可以做的即时起作用的手段。而政策分析和脆弱性评估需要时间,如果不付诸于实践,实际上并不能很好的改善网络的安全。另外,安装安全产品,往往需要正确安装在适当的地方才能达到提高了安全性的效果,监控,可以确保安全产品是否正在提供它们应有的安全保障。

大型的网络通常是由内部网和外部网组成,监控的最佳时间是当网络中数据相互流通的时侯。监控的主旨是即时的安全,既不做脆弱性评估,也没有为网络提供防火墙。 监控提供了其它的安全产品所不能提供的动态的安全方式。并作为安全产品已嵌入到IDSs网络防火墙,一个专门的安全装置,它使监控得到了更好的发挥。

监控是公司和企业安全的视窗。监控可以通过信息反馈,以保证其他网络安全活动更加有效。它可以帮助您确定在哪个位置安装安全装置,以及确认他们的状态是否正常。它可以使您知道如何去正确配置安全设备;它可以确保你的安全性始终走在前沿。所以,实施网络安全计划,监控是需要做的第一件事。

4 结束语

一个高度连接网络必然存在着安全隐患。安全产品并不能完全“解决”网际网路安全性的问题,实际上,存在着许多它们无法涉及到的盲点。进行安全和风险上的管理:在企业网络拓展的同时采用合理的计算机安全解决方案,这是一个比较好的方式。

计算机安全关键在于提高警觉性,是需要每天都要保持的。千百年来,不管技术进步如何迅速,世界上仍然没有一个绝对安全的地方,警报和安全服务仍然是国家的重要指标。

要达到有效的安全性是必须有人的参与,自动化的安全系统始终是会存在缺陷的。一个狡猾的攻击者可以利用新的攻击欺骗软件绕过安全设备 。人们需要接受这个事实,并对新的攻击和新的威胁作出反应,重新对事件进行权衡:人的思维是攻击的源头,所以人的思维同样可以用来进行防范。

互联网的现状使得托管式安全监控(MSM)服务发展为最具成本效益的方式,它提供了更具弹性的安全,它可以把人,制度和产品很好的结合在一起,它将为混乱的现代商业网络创造了一个安全的环境。

参考文献:

[1] 杜向文.中小企业的网络安全[J].计算机安全,2006,(8):47-50.

[2] 石焱.计算机网络安全的现状及对策[J].科技广场,2008,(8):89-90.

篇3

关键词:网络安全网络管理加密传输UNIX

1、Telnet面临的主要安全问题

大概Telnet是每位从事网络管理和攻击者最熟悉不过的工具了。但他的安全性确实很差,比如对使用者认证方面、数据传送保密方面和防范针对telnet的攻击方面都存在很大问题。主要缺陷表现在:

•没有口令保护,远程用户的登陆传送的帐号和密码都是明文,使用普通的sniffer都可以被截获;

•没有强力认证过程。只是验证连接者的帐户和密码。

•没有完整性检查。传送的数据没有办法知道是否完整的,而不是被篡改过的数据。

•传送的数据都没有加密。

用户可以利用Telnet获得很多的关于服务主机的情况。例如服务器的操作系统的种类等。而且,Telnet不仅仅可以使用端口23,而且也可以连接到其他服务的端口。例如端口21、端口25、端口80等。下面是一个登陆到自己的端口23的例子:

FreeBSD/i386()(ttyp1)

Login:

我们可以看到,只是这样一条简单的再简单不过的命令就清晰地告诉你对方是用什么系统。而且只要端口是开放的,就可能发生使用Telnet获取信息的情况。甚至你可以利用Telnet向端口80发送请求,只要请求是正确的,端口80就可以得到回应,甚至是一条错误的GET指令都可以得到回应。

这是因为Telnet本身没有很好的保护机制,所以要借助其他外部的保护。相比之下SSH是一个很好的telnet安全保护系统。本文就简要介绍用SSH取代Telnet实现安全连接。

2、SSH介绍

SSH(SecureShell)客户端与服务器端通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听。这个SSH服务,最重要的是可以使用“非明码”的方式来传送数据包,也就是说,数据在网络上传递,由于SSH采用加密传输,即使被监听而遭窃取了,该数据要经过解密也不是一件很容易的事,所以就可以比较安全的工作!此外,SSH同时也提供配合PAM的安全模块与TCPWrappers的封包限制(也就是/etc/hosts.allow与/etc/hosts.deny的机制)机制,因此安全性也就比较高一些!更便利的是,可以使用root的身份经由ssh远程登入某主机,这与Telnet的缺省方式不同!

从客户端来看,SSH提供两种级别的安全验证。第一种级别(基于口令的安全验证)只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。第二种级别(基于密钥的安全验证)需要依靠密钥,也就是你必须为自己创建一对密钥,并把公用密钥放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密钥进行安全验证。服务器收到请求之后,先在你在该服务器的目录下寻找你的公用密钥,然后把它和你发送过来的公用密钥进行比较。如果两个密钥一致,服务器就用公用密钥加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密钥解密再把它发送给服务器。用这种方式,你必须知道自己密钥的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密钥)。但是整个登录的过程可能需要10秒。

如何实现将telnet改成以ssh来连接呢?

3、SSH安装和启用

1.下载最新软件包SSH,最好下载源程序软件包自己进行编译。

2.解压及安装:

#tar-zxvfssh2-2.4.0.tar.gz

#cdssh2-2.4.0

#./configure

#make

#makeinstall

安装完成。这一过程实际上将服务器软件包及客户端软件一起安装了,不必再次安装客户端。

已编译好的二进制软件包以rpm格式存放在ftp:///pub/ssh/rpm目录下。它是一个给非商业用户使用的软件包,名称为:ssh-2.4.0-1.i386.rpm,其中包含了对XWindow的支持,另一个不支持XWindow的软件包为ssh-2.4.0-1nox.i386.rpm,下载后可以直接安装。安装程序将SSH2软件包安装在/usr/local/bin及/usr/local/sbin下。

既然启动了ssh,那么telnet自然就不需要继续存在!请记住关掉Telnet。

vi/etc/inetd.conf

找到这一行:

telnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd

将它注释掉!保存退出后,执行:

/etc/rc.d/init.d/inetrestart

重新启动inet,然后以netstat-a|more核实telnet服务已经停止!

4、密钥的产生和使用

服务器端产生用户自己的加密密钥及对外公开使用的公钥。在UNIX环境下,产生密钥的方法如下:

-keygen

要求用户输入一个长的认证字串,这个字串的功能同password相当,但是,它更长,一般是在20个字符以内。再次输入相同的字串以确认输入正确之后,系统产生一对密钥及公钥。将公钥复制到本地,以便客户端对服务器发送的信息进行解密用。如果不复制,在第一次登录时,服务器会将它的公钥自动推给客户机,以便客户机能对服务器提供的信息进行解密识别。

客户端产生用户的加密密钥及公钥。客户端产生自己的密钥及公钥的方法与服务器端相同。最后,将客户机产生的公钥复制到远程主机上用户的目录中。不同版本的SSH对公钥及密钥的文件名有特定的要求,具体情况请阅读软件包中的安装说明。

启动SSH服务器

在UNIX/Linux环境下,服务器程序放置在/usr/local/sbin目录下,启动方法如下:

#sshd

#psx

可以查看SSHD确认SSH已经启动。如果不希望每次重启动系统,都要手工运行启动SSHD,则可以自己写一个脚本,放置在init.d目录下,让系统启动后,自动执行SSHD服务的启动工作。或者直接在rc.local中加入一行/usr/local/sbin/sshd也可。

客户端在UNIX/Linux系统中就是SSH。其中有SSH1、SSH2、scp等客户端工具,使用SSH登录远程主机方法如下:

host.ip.of.remote

如同使用Telnet一样,不同之处是要求用户输入认证字串,如果认证字串通过了认证,则用户直接登录成功;如果不成功,则是要求用户输入系统口令。口令认证成功后,用户也可以成功登录系统。从使用上看,与Telnet没有什么不同之处。而且有了SSH客户端软件,如果要上传文件,不必再开一个FTP窗口,再次认证,然后上传文件。使用SSH客户端自带的scp工具,就可以直接将文件上传到远端服务器上。

由于种种原因,一些支持SSH的GUI客户端不一定会很好地支持以上各种服务器,用户可以自行组合以上工具,找到适合自己的工具。一般来说,在UNIX下的客户端对各种服务器的支持是最好的。通常在选择服务器及客户端软件时,最好选择同一软件商的产品,这样不会出现不兼容的问题。

5、其它安全性的设定

虽然ssh是安全的,但是并不是一定安全的!所以,用户仍然需要设定一些简单的安全防护来防止一些问题的发生!简单地就是将一些你不同意登入的IP关掉,只开放一些可以登入的IP!

ssh这个服务开启在port22,可以使用ipchains或iptables防火墙工具来开放一些你允许的IP以port22进入!

在安装的时候注意选择--with-tcp-wrappers选项,以便使用/etc/hosts.allow去设定允许的IP连接,例如允许192.168.1.1-192.168.1.255登陆到某主机,可以这么设置:

sshd:192.168.1.0/24:Allow

而将其他的IP都挡掉,在/etc/hosts.deny当中:

sshd:ALL:Deny

如此一来则ssh只会开放给192.168.1.1-255之间的机器!以后要再扩大开放,就再将其他的IP加到/etc/hosts.allow当中去就行了。

6、小结

经过上述改进,再也不会出现前面例子中的情况了。由于对登陆这进行了认证和限制使得入侵者范围减少很多。数据信息加密就又增添了安全性。

参考文献:

1、《SSH权威指南》,中国电力出版社,冯锐由渊霞,2003年4月

篇4

【关键词】 防火墙技术 网络管理 WLAN技术

网络安全的保障不能基于信任和思想教育,而是依据相互监督和最低权限法则。应避免保密信息的介入,构建起完整的保证体系和安全控制体系。信息网络可能会涉及到国家资料、文件和档案,因此要高度重视。

一、几种关键技术在局域网的应用及安全策略

1.1 VPN的组建和安全策略

VPN即虚拟专用网络,在公共网络内构建专用型网络。数据借助于安全的加密通道,在公共网络内进行传输。国际IPSEC VPN技术应运用密码学技术和隧道封装技术,使用户在无安全保障的因特网环境内构建虚拟化的数据通道。

1.1.1 VPN移动客户端

VPN移动客户端技术关键在于运用硬件E-KEY方式。每一种VPN移动客户端,都要有Watch E-Key、VPN客户端安装盘、USB线。单个用户有固定式VPN的IP地址,网络访问控制便有了新基础。依据IP地址范围开展对象分组,便能在防火墙中进行针对性访问控制。比如,领导移动客户端,可使用VPN范围较大。而普通用户移动客户端,进行访问限定,对其IP地址进行分别控制。移动安全包还可保障硬件特码身份认证。倘若开启这一功能,移动端登陆进VPN网关,则会自动将本机硬件配置以特殊算法的特征码告知给VPN网关。

1.1.2 VPN设备的安全性

因特网组建的VPN网络扩展性、网络速度和网络建设成本有着很明显的优势。但必须要正视的问题是VPN设备的网络安全性。许多企业均以VPN加密通道进行数据传输,保障重要数据的安全性。并将各局域网与互联网相连,VPN分支网关便能作为防火墙,保障各局域网的安全。为了保证系统的VPN网络数据传输稳定保密、VPN隧道数据的安全和实时监控,VPN安全网关应采取认证后的加密算法,保障信息传输过程中,数据具有不可篡改和保密性。VPN安全网关还要采取PKI/KMC架构式的密钥管理方法,并集成防火墙功能支持多种应用服务。比如IP和MAC地址绑定、双向NAT、攻击活动识别、多播协议和多种认证法等。不但可以保证企业内网安全,而且还能调整方式满足实际需求。

如果用户出差在外,可通过拨号的方式接入当地ISP,获得动态化的IP。VPN客户端程序的运行,借助于身份认证,可与上一级的VPN中心网关组成安全隧道。等到接入上一级内网之后,使用IP是由中心网关分配的。VPN中心网关进行认证过程,若用户未经认证,则不能和上一级中心网关构建加密隧道,也不能访问上一级的内部网。此技术能够保障用户的传输数据和安全接入。

1.2 WLAN技术在局域网的应用及安全设置

WLAN是无线局域网,利用无线通信技术在某局部范围构建的网络。WLAN是无线通信技术和计算机网络结合产物,它的传输媒介是无线多址信道,提供传统局域网LAN功能,这样使得用户能随地、随时、随意的进行宽带网络接入。由于无线网络接入到业务网,并且业务网中的数据较为重要。因此对无线接入有着很高的安全要求。要对无线路由器进行安全设置,避免无线网络覆盖区域有非法接入。安全设置有两种方法,即WEP信息加密和接入控制。在WEP信息加密中,要在AP和PC网卡中进行加密设置,密钥长度有138bit、64bit、40bit。接入同一个AP的网卡密钥需和这组AP密钥相同,称之为公共密钥。无线网卡可设置4―6组的密钥,在4―6个不同类的AP漫游,并对台式机和笔记本做出相应设置。

1.3 防火墙技术

1.3.1 防火墙要点

防火墙技术是当前使用最广泛、最流行的网络安全技术。该技术的核心思想是在不稳定的网络环境内建立一个安全子网。防火墙可以控制两个网络间的访问,限制被保护网络和其它网络的信息传递和信息存取。在选择防火墙时,要保证其抗攻击能力、自我完备能力、安全性、认证和加密特性、可管理能力、网络地址转换和服务类型。

1.3.2 防火墙的体系结构

防火墙有三大体系结构,分别是双重宿主主机体系、屏蔽主机体系和屏蔽子网体系。双重宿主主机体系是由双重宿主主机构成的,是常见的最普通式的防火墙结构。屏蔽主机体系为主机过滤型结构,以单独路由器提供网络连接服务;该体系结构内的安全机制,是由过滤系统提供的;相对双重宿主主机,该结构允许数据通过因特网进入内部网络;路由器的配置为,允许其它的内部主机为了某些服务与Internet上的主机连接,强迫那些主机经由堡垒主机使用服务。屏蔽路由器配置要根据实际的网络安全策略来进行,如服务器提供WEB服务就需要屏蔽路由器开放80端口。屏蔽子网体系在屏蔽主机体系上增加多余的安全层,利用周边网络隔开因特网和内部网络。

1.4 隔离技术

隔离技术即物理隔离技术,是将存储用户信息数据的内网和外网不进行物理连接。用户信息与公用互联网信息相隔离。有时,一些单位要与外网进行实时数据交换,又要确保网络高强度安全。倘若采取物理隔离法,实时数据交换便不能满足;如果采取防火墙,则不能制止外部病毒和内部信息泄露。在这样的情况之下,安全隔离网闸能够避免防火墙和物理隔离法的不足。

二、局域网安全体系

2.1 设计原则

局域网安全体系设计原则包括一致性原则、风险平衡分析原则、整体性原则、适应性原则、易操作原则和多重保护原则。

2.2 具体方案

局域网安全体系的解决方案有两种。第一种是在内网和外网边界加上防火墙或者隔离集线器。用户终端部位加上隔离卡。这样确保了内外网的隔离,也避免了外界网络的入侵。第二种方案只是在内外网边界加上防火墙,以防火墙多区域特点让因特网和内网之间有限互联。这样终端用户可直接访问内网和因特网。并可在需要保护的内网区域装上入侵检测系统,实时监控进出的访问。还可将对外网进行服务的系统与防火墙后DMZ区相连。

三、排查网络速度变慢的方法

在网络故障中,最令人心烦的是网络连接正常,但网速很慢。在排查网络变慢过程中,应按顺序查网络硬件设备、网线、回路、网络端口,最后进行病毒查杀。在网络硬件排查中,可采取置换法替代交换机和集线器。关掉电源用ping命令逐一测试计算机,寻找到故障地点。网线应按照T586A和T586B标准压制网线。铺设网线时做好标签,使得以后排查回路问题更加方便。若是网络端口引起的网络变慢,可增加其带宽,多安装一些网卡,可提高数据传输速度。如果经过这一系列的排查,网络速度依旧很慢。则运用杀毒软件查杀病毒,但有一些杀毒软件的监控会影响到网络访问速度。

四、结束语

网络安全是业务数据正常运输和正常运行的关键。本文介绍了VPN技术、WLAN技术、防火墙技术、隔离技术在局域网的应用与安全策略,并提出了排查网络速度变慢的方法。在信息化应用中,要综合多种网络安全保护技术,形成协调一致、完整的网络安全防护机制。信息化网络安全技术要与安全措施相结合,对用户信息数据进行备份和恢复,防范外部网络黑客、病毒的侵入。

参 考 文 献

[1] 付冶. 信息化企业的网络安全管理[J]. 炼油与化工,2011,(6)

篇5

1公安机关网络安全管理挑战

1.1计算机网络系统安全性与可靠性问题

公安机关信息系统,与其安全性相关的主要体现在网络通讯设备以及存储等方面。近年来,公安机关在网络系统建设中,所选取的通信信道多以ISDN、DDN、帧中继、邮电专线等为主,并未引入微波信道模式或自建光线,这种信道模式虽然有较低的建设成本,却有外界因素干扰严重、通信质量差以及通信不稳定问题,这些是导致计算机网络安全隐患问题产生的主要原因。另外,公安机关网络系统中,所采用的设备有交换机或路由器等,虽设有安全防护功能,但对于非法入侵问题很难控制,致使公安机关网络安全管理面临隐患问题。

1.2网络系统软件问题

由网络系统软件安全看,应用软件安全、数据库安全以及操作系统安全等多方面的安全问题较为突出。以操作系统为例,是各程序与软件运行的载体,操作系统不同,对服务与软件应用有一定差异。对于公安机关,目前常用的系统以Linux操作系统、Windows操作系统为主,对于其中的Windows操作系统,优势在于便捷性较好,但系统运行中的问题较为突出,表现为开发程度高但仅有较低的安全系数,在访问控制以及用户认证方面无较强的功能。再如数据库部分,其作为公安机关存档各类信息数据的载体,数据库的安全性直接影响信息存储。目前公安机关在数据库信息管理中,所采用的信息加密处理方法有限,更无从谈及在CA身份认证系统建设上加强。这些问题的存在,均可能导致系统运行中被木马病毒感染,对系统整体运行以及信息安全带来极大威胁。

1.3网络病毒木马威胁

信息技术快速发展下,随之而产生的木马病毒逐渐增多,其对网络安全所带来的影响更加明显。以蠕虫病毒为例,其蠕虫病毒变种“熊猫烧香”,对全球数十万台电脑带来严重影响,损失亦达到数十亿之多。而国内公安机关部分计算机也因此受到影响,不仅破坏电脑硬件,同时使部分数据信息丢失,对公安机关正常工作带来较大影响。虽然公安机关不断引入较多杀毒软件减少病毒木马的入侵,但该类软件多以被动防御为主,不具备主动防御能力,当大规模木马病毒入侵后,才升级杀毒软件,这种方式很难保证网络安全。

2公安机关网络安全管理策略

2.1网络系统安全性强化

针对公安机关网络信息系统安全问题,首先应考虑在通信方面改进,如微波信道、自建光纤的应用,需逐步将这些技术取代以往的DDN、帧中继以及邮电专线等。近年来,自建光纤已成为国家军事、权力机关信息化建设采用的一种方式,虽然在建设投入成本上较高,但无论从通信安全性或通信速度上均可得到保障。同时,对于路由器、交换机的选择,应注意选取其中安全防护能力较强的设备,包括360安全路由器等,相比普通路由器更具备较强的防护能力。

2.2安全技术措施应用

对于网络系统软件安全问题,要求在安全技术措施应用上加强。如选择正版操作系统安装,且安装前做好相关检测,避免操作系统中存在木马病毒情况。再如可考虑进行内部网络建设,保证内部网络封闭,在内外网切换管理上加强,若涉及切换管理或网关建立,应由相关的负责人批准同意。此外,应在计算机上网功能上限制,如通过限制登录IP,或将上网电脑与内部PC机进行隔离,降低安全隐患问题。

2.3病毒木马预防策略

病毒木马问题是威胁公安机关网络安全的主要因素。在网络安全管理中,应注意引入专业杀毒软件,必要时做升级处理。同时注意在防火墙安全等级上不断提升,对信息数据的接收与发送均需严格晒算。另外,应在邮件客户端软件使用方面控制,访问邮箱中可通过网页方式进行,降低木马感染可能性。

3结论

网络安全管理是公安机关信息化建设的关键所在。实际开展网络安全管理活动中,应正确认识网络安全管理面临的问题,采取多方面有效的策略,如网络系统安全性强化、安全技术措施的应用以及病毒木马预防策略的引入等。这样才能提高网络安全管理水平,推动公安机关信息化建设。

参考文献

[1]杜东泽,董玉峰.新时期公安机关网络安全管理面临的挑战及策略研究[J].信息技术与信息化,2018(09):129-131.

篇6

【关键词】网络安全;管理措施;安全管理

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0022-01

伴随着网络信息化发展而来的网络安全问题已经成为困扰网络管理人员的一个重要问题。据有关部门统计,尽管国内的基础性网络防护工作水平呈现出显著的上升趋势,但是,由于初期水平较低,所以,目前的网络安全管理工作仍存在众多问题需要解决。例如:国内的互联网核心技术研发与更新速度缓慢;网络安全管理意识薄弱;相应的法规建设迟缓等等。这些导致了网络信息安全不良事件频频发生。其中,去年CNCERT发现的恶意程序几乎是前年的两倍之多。因此,网络安全管理工作改革已经势在必行。本文针对当前网络安全管理方面存在的一些问题进行分析,并提出相应的应对措施。

一、网络安全管理问题

(一)网络安全意识淡薄

网络安全管理的主要任务就是确保网络的信息安全。而网络信息安全的影响因素主要是来自于主观因素以及客观因素。客观因素包括网络的软硬件等方面,主观因素则是来自于管理人员的主观认识方面。在很多企业中,管理人员对硬件设备以及安全技术过分依赖,自主忽视主观方面的安全防范意识。从而导致管理队伍管理松散,工作人员以及用户的防范意识薄弱,进而引发一些本可避免的网络安全问题。据表明,在众多的安全事件中,超过三分之二的事件是因为管理工作不力导致的。其中绝大多数都是可以通过信息合理配置管理进行阻止的。

(二)信息安全管理建设体系构建速度较网络技术发展迟缓

安全技术和安全管理是网络安全建设必不可少的两个重要元素。其中,安全技术是安全系统的支撑,而安全管理则是手段。随着网络信息技术的不断深入研究与发展,网络信息安全管理工作水平有了明显提升,但是,却没有太多质的改变。

(三)网络安全技术接口安全性较低

高质量的计算机网络安全技术接口(图1)能够对网络数据进行有效的控制,当前现有使用的技术接口普遍安全性薄弱,并缺乏快捷的宽带加以辅助,而且,对于电话以及实时图像功能也不能给予有力支持,这些方面需要进一步的研究与加强。

二、网络安全管理建议

(一)加强网络安全管理重要性的认识程度

要想真正的提高我国的网络信息安全水平,就必须在促进网络安全技术发展的同时,提高对网络信息安全管理工作的重视程度,优化管理,提高质量。从大量的安全事故可以看出,尽管市面上的安全产品层出不穷,但是,人们的网络安全担忧却越来越明显。其中的主要因素包括网络的规模剧增、日趋复杂等,在这种网络环境中,单凭网络安全技术是无法高效实现网络安全的。只有实现网络技术和网络安全管理兼顾,提升管理人员以及用户的安全意识,加强相应的法规制度建设、规范网络市场运营模式,才能够从根本上保证网络安全。

(二)促进网络安全管理法规的完善

网络安全管理工作要想切实完成,就必须有完善的法律法规作为执行的基本依据,否则,将会在执行的过程中,引起不必要的纠纷或者产生众多“漏网之鱼”。在长期的不懈努力下,我国在法律法规的建设方面已经取得了很多成果,并建立的独立的法制信息安全管理机构,并了一系列的有关安全技术标准。但和网络技术的发展速度相比,仍呈现出一定的滞后性,这为相关部门在对网络犯罪行为进行打击的过程中,常因为缺乏对应的法律条例而陷入“尴尬境地”,更是使犯罪分子逍遥法外。因此,要促进我国网络信息安全法规的完善工作。确保在安全管理过程中,有法可依,有理可循,不让网络犯罪分子逍遥法外。

(三)网络安全技术的实施与改进

在网络病毒防范上面,对于局域网可以安设给予服务器操作系统平台的防病毒软件;对于互联网则需要网管的防毒软件;并且,在诸如电子邮件的交换过程中,也要进行病毒防范;

注重对系统漏洞的查询工作,用户应该主动安装各类行之有效的扫描、处理漏洞的软件,并及时更新。系统的工作人员甚至可以利用黑客工作,进行模拟攻击以便于查找漏洞,及时处理;防火墙的使用,能够有效的控制数据进入内网,阻止黑客的意外访问,有效的降低黑客的犯罪几率;采用入侵检测技术,对系统中未经授权或者异常现象及时监测,能够有效的避免违反安全策略行为,并且,其还能限制不希望的活动发生,确保系统安全;充分利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

另外,有关的技术人员也要在高质量的网络安全技术接口的研制上多下功夫,促使电话以及实时图像功能早日能够高质量实现。

篇7

【关键词】医院 网络 安全防御 攻击预测

1 引言

互联网技术的快速发展促进了信息化系统在医院的应用,许多医院引入了电子病历系统、远程会诊系统、住院管理系统、医学影像诊断管理系统、药房管理系统等,提高了医院诊断、救治等工作的信息化水平,具有重要的作用。随着医院网络服务平台接入系统的增多,由于许多系统采用的架构、开发语言不通,同时部分医院工作人员没有经过专业计算机操作训练,使用系统时存在严重的不规范现象,去掉容易感染病毒、木马,造成网络系统不能够正常运行导致系统亟需构建一个动态的、纵深的网络安全管理系统,以提高系统安全防御能力。

2 医院网络安全管理现状分析

随着网络技术的发展和改进,医院网络信息化系统防御技术有所提升,但是网络病毒、木马和黑客攻击技术也大幅度改进,并且呈现出了攻击渠道多样化、威胁智能化、范围广泛化等特点。

2.1 供给渠道多样化

医院网络系统接入渠道较多,按照内外网划分为内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分为PC接入、移动智能终端接入等多种类别。接入渠道较多,也给攻击威胁提供了较多的入侵渠道。

2.2 威胁智能化

医院网络攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀。

2.3 破坏范围更广

随着医院网络信息系统的集成化增强,不同类型的系统管理平台都通过JSP技术、ASP .NET技术、SQLServer数据库、Oracle数据库接入到医院门户网集群平台上,一旦某个应用软件系统受到攻击,病毒可以在很短的时间内传播到其他子系统,破坏范围更广。

3 医院网络安全系统功能设计

本文通过对医院网络安全管理人员进行调研和分析,导出了网络安全管理的关键功能,分别是网络安全监控管理、网络安全策略管理、网络安全日志管理、网络安全预测管理、网络安全防御管理和基本信息管理。如图1所示。

医院网络安全管理系统设计过程中,采用了主动式、层次化的安全防御原则和技术,并且引入了网络安全预警、安全监测和安全保护等多种主动式防御技术。

3.1 安全预警

医院网络安全预警技术主要包括漏洞预警、行为预警和攻击趋势预警功能。医院网络集成了多种异构应用软件,这些软件采用不同的架构、开发语言和环境实现,集成过程中使用接口进行通信,容易产生各类型漏洞,给安全攻击提供渠道。漏洞预警可以及时地为用户提供打补丁的机会,抵御外来威胁;行为预警或攻击趋势预测可以通过观察网络不正常流量,使用支持向量机、遗传算法、K均值、关联规则等算法来预测网络中存在的攻击行为,进一步提高预警能力,保证系统具备初步的安全性。

3.2 安全监测

医院网络实施安全监测是非常必要的,其可以采用网络流量抓包技术、网络深度包过滤技术、入侵检测技术等实时获取网络流量,利用软件或硬件关联规则分析技术进行挖掘,将挖掘的结果报告给下一层,由安全保护功能负责清除威胁。目前,医院网络已经引入了漏洞扫描技术,能够实时扫描系统中存在的漏洞,及时进行补丁,防止系统遭受非法入侵。

3.3 安全保护

医院网络采用的安全措施较多,这些安全防御措施包括杀毒工具、防火墙防御系统、系统安全访问控制列表、虚拟专用网络等多个内容。这些防御工具或软件采用单一部署、集成部署等模式,可以有效地保证医院网络数据的完整性。目前,随着医院网络的普及和推广,安全防御措施又引入了先进的数字签名等防御技术,以防止数据通信过程中存在的抵赖行为。安全防御系统将多种网络安全防御技术整合在一起,实现网络病毒、木马查杀,避免网络木马和病毒蔓延,防止医院网络被攻击和感染,扰乱医院网络正常使用。

4 结束语

医院网络安全管理是一个动态的、系统的过程,其可以根据网络安全面临的现状设计安全策略,提高医院信息化系统防御能力,保障医院工作的正常开展。

参考文献

[1]唐尹.医院计算机网络安全管理工作的维护策略探析[J].电子技术与软件工程,2015,24(9):230-230.

[2]葛晏君.医院计算机网络安全隐患的来源与检测防御措施[J].电子测试,2014,18(4):74-76.

[3]彭兆强.浅谈医院信息网络安全面临的问题及防范措施[J].电子技术与软件工程,2014,16(2):247-247.

篇8

关键词:医院;信息系统;网络安全管理

近年来,各大企业都加快了信息化建设,企业信息化水平的提高是企业发展的必然趋势。对于医院来说,也不例外。当医院的信息化水平得到有效提升的基础上,便能够使各项医疗工作更加优化及完善,进而促进医院的良性发展[1]。但从现状来看,医院信息化建设过程中的信息系统网络尚且潜在一些较为明显的风险。鉴于此,本文对“医院信息系统网络安全管理”进行分析与探讨意义重大。

一、医院信息系统网络潜在风险分析

医院信息化建设工作离不开信息系统网络的构建,而构建信息系统网络最为关键的是确保网络安全的可靠性及网络管理的完善,这样才能够使信息系统网络处于正常、可靠且安全的运行环境。反之,如果信息系统网络缺乏安全性,且存在管理缺失问题,则会大大影响信息系统网络的正常、安全运行。从现状来看,医院信息系统网络尚且存在一些较为明显的风险,风险的存在会在很大程度上影响医院信息化水平的提高。主要风险如下:

(1)自然灾害风险。自然灾害风险通常是难以避免的,比如水灾、地震以及火灾等事故,均会对计算机设备造成损害;严格意义上而言,这属于一种物理性质的风险。

(2)人为因素风险。此类风险主要指的是人为出现的失误及错误,进而引发一系列的网络安全风险,例如遭遇黑客的攻击、病毒入侵以及设备受到损坏等[2]。

(3)技术层面风险。基于网络运行过程中,由于受到内外部环境的影响,导致系统潜在问题,加之技术人员未能及时排查,便会使网络受到安全方面的风险,例如:操作系统发生缺陷、应用系统运行受阻等。

(4)管理层面风险。医院信息系统网络需从技术与管理两个方面加以完善,当管理制度缺乏、管理人员责任心不强以及管理规范程度不高的情况下,便很有可能诱发信息系统网络风险。

二、医院信息系统网络安全管理策略探讨

在上述分析过程中,认识到医院信息系统网络潜在一系列的风险,为了使医院信息系统网络的安全性及可靠性得到有效提升,便有必要做好其安全管理工作。具体安全管理策略如下:

1.设施设备方面的安全管理策略

一方面,由于医院网络中心属于医院信息系统的中心结构,同时负责信息的处理,并关系到医院信息系统网络的稳定、安全运行,所以有必要对其加强管理:其一,对医院中心机房供应质量好的电源;其二,将室内温湿度控制在合理范围内,取证温度一般为23℃~25℃之间,相对湿度则需控制在40%~70%之间;其三,设置可靠的报警系统,并做好防静电地板的铺设;其四,做好防雷、防火方面的工作。

另一方面,针对医院信息系统网络设备采取安全管理措施,充分重视核心部位的设备,相关检修人员需对硬件进行定期检查、维护;同时,在软件设备方面,需定期进行升级,加强软件终端状态检测,对医院的网络动态及时掌控,遇到问题及时解决,进而确保医院信息系统网络的安全、可靠运行。

2.技术方面的安全管理策略

一方面,对防毒软件进行合理安装,及时更新病毒数据库,针对潜在的病毒风险采取有效处理策略,落实“预防为主,解决为辅”的安全管理思想,以此将安全隐患消除在萌芽之中。

另一方面,对医院信息系统内网设置防火墙,同时外网页需要设置防火墙,控制非法用户访问,确保内网的安全性。此外,利用入侵检测技术、数据安全访问控制技术以及认证技术,使医院信息系统网络的安全等级得到全面提升,大大降低病毒入侵、黑客入侵以及非法用户入侵等风险隐患的发生,进一步使医院信息系统网络时刻处于正常且安全的运行状态当中。

3.人员方面的安全管理策略

在医院信息系统网络安全管理工作当中,管理工作人员起到了至关重要的作用。为了使该项工作的安全性得到有效提高,便有必要做好人员方面的安全管理工作。

一方面,构建完善的安全管理制度,以制度为导向,规范管理工作人员的工作行为习惯,使管理工作人员认识到做好医院信息系统网络安全管理工作的重要性,进而使管理工作人员在此项工作中提高积极性,明确自身职责,进一步为管理工作的优化及完善奠定基础。

另一方面,为管理工作人员提供学习与培训的机会,通过管理基础知识以及管理技巧等方面的培训,使管理工作人员的整体管理能力水平得到有效提高,从而能够在日常管理工作中技术找出潜在的问题或风险,以此为管理工作的优化奠定基础[3]。此外,还必要加强激励机制建设,将培训结果和晋升相挂钩,提高管理人员参与管理培训的积极性,进一步使管理人员能够从中学习到真正的知识,当管理人员能够认清现状下医院信息系统网络安全管理风险问题,并及时组织各方人员对潜在管理风险加以排查的条件下,医院信息系统网络安全管理便能够得到全面强化。

三、结语

通过本文的探究,认识到现状下医院信息系统网络潜在风险诸多,因此有必要落实医院信息系统网络安全管理策略,在避免医院信息系统网络风险发生的基础上,使医院信息系统网络的可靠性及安全性得到有效保障,进一步使医院信息化建设水平得到有效提高。总结起来,需从设施设备、技术以及人员三大方面出来,认真落实医院信息系统网络安全管理策略,最终为医院的良性发展奠定夯实的基础。

参考文献

[1]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,16(10):46-47.

[2]姚征.医院信息系统网络安全构建与实施[J].计算机光盘软件与应用,2013,16(3):77-78.

篇9

【关键词】计算机网络 安全管理 因素 措施 研究

现阶段,随着计算机网络技术的不断普及,网络安全问题变得更加复杂,且得到更多人的关注。所以,采取一定的措施显得很有必要,这样就可以使计算机网络安全管理水平得到提升,促进计算机和网路运行的可控和隐私,充分保障信息的安全性。

1 计算机网络安全因素分析

1.1 网络系统本身

我们目前所使用的网络是一个比较开放的系统,很多管理都不完善,限制不了特定的人员和网页,几乎所有人都可以自由上网,不需任何登记,也正因如此,很多个人、企业的信息都会出现在网上,至于者的目的,无从得知,从这方面来讲,也就给了很多不法分子犯罪的机会。与此同时,网络系统本身也存在不足之处,很多漏洞都会给网络系统安全造成负面影响。

1.2 网络用户问题

很多使用计算机的网络用户自身没有网络安全意识,也不懂得如何防范,对一些恶意网页也不能及时屏蔽,自己的隐私文件不能够实施保护,对网络运行中存在的漏洞不能有效解决,这都是用户自身问题所致,这也都会给不法分子以可乘之机。

1.3 外界因素影响

这里主要是指电脑病毒和电脑黑客,这两个因素对网络安全影响是比较大的。尤其现在计算机更新换代较快,计算机技术发展也一日千里,很多网络安全防范措施还没起到实际效果,新型的影响网络安全的因素又会出现,这对计算机网络运行极为不利,严重的会摧毁整个计算机网络系统,造成个人和企业的不必要损失。

2 计算机网络安全管理技术研究

2.1 增设密码

该技术是充分保障网络系统数据安全的一个有效措施,尤其针对网络用户,增设密码可以使其信息更加保密,防止泄露。该技术的实现靠的是加密算法,通常涉及到的有端到端加密、节点加密、还有链路加密。在这里尤为需要注意的是,务必管理好密码和密钥,换言之,也就是一套密匙配一个密码,这样很好的解决了信息的安全性。

2.2 预防病毒技术

现在对网络发展造成负面影响较为严重的当属网络病毒,其蔓延起来十分迅速,因此,应该对其进行预防和清理。对网络病毒的处理最好的方法就是预防,而预防最有效的手段就是编写相应的防病毒程序,把其存储于计算机系统当中,这样,当病毒入侵的时候,可以保持对网络系统的优先控制,达到监测病毒的目的。在检测病毒时,最主要的是查看文件牲,分析其有没有病毒,如果有,需要通过杀毒软件进行查杀,保障计算机网络运行的安全。

2.3 入侵检测技术

该技术最明显的特点就是预测性,具体过程就是对计算机系统和应用程序进行检测,分析其中发生的不法行为,如果有这样的情况出现,立马采取措施,比如切断电源,进行举报等。利用该技术可以很好的保护计算机初始数据,而且能够保障网络运行状态的正常化。最常用的入侵检测技术有两种,一种是异常检测,另一种是误用检测。前者主要检测是否存在不按规范使用网络信息,或者是非法操作,由于其需要客户找寻入侵模型,因此缺点就是耗时过长,优势是效率和速度比较高。后者通^运用模式来检测,最重要的是知识,把网络非法行为当做牲及相应的模式,然后进行累计和总结,进而形成入侵数据库,当有网络行为与数据库保存的入侵信息相一致时,就可以判定这样的网络行为非法。

3 计算机网络安全管理解决措施

3.1 对计算机用户进行安全教育

计算机网络安全管理措施即使再完善,如果用户没有安全方面管理方面的意识也是徒劳,因此,要不断提高计算机用户的安全教育和意识,使他们养成上网时增设口令来确保计算机安全的良好习惯。另外,要对计算机安装杀毒软件,定期杀毒,并且定期更新软件。不仅如此,还要对计算机的数据进行备份,以防丢失,对数据恢复工作也要做好,充分确保数据完整,以防遗漏。

3.2 对外部因素要加强预防

(1)要给计算机网络运行提供安全的环境,尽量使计算机网络免受入侵。在硬件上要配置不同的保证计算机安全的设备,使计算机能够达到避震、防火和防雷的效果,按时维修计算机网络,防范外部威胁。

(2)建立安全防线系统,或者是设置防火墙,对入侵者进行限制,禁止渠道不同的用户访问计算机网络,同时,防火墙有监督和记录入侵者的功能,如果访问行为不合法,就会提示危险。

(3)计算机网络用户也应该通过预防病毒技术来清理病毒,更要对计算机的重要文件进行加密,这样能够很好的避免受到外部因素的影响。

3.3 对计算机网络系统的设置要加强

要想使计算机网络系的安全性更上一层楼,就应该限制访问计算机的一些行为,最直接的办法就是增设限制性的功能模块。可以在实践上对入网用户进行限制,通过网络服务器,检测用户的信息,另外,在用户等级网络系统的时候,对用户的账号信息进行检查,在这一系列检测合格后方可访问计算机网络系统。最后,对计算机的操作功能也要检查,保证操作系统的控制功能是完整的,以便发挥其存储和管理的作用。

4 结语

在现在社会中,计算机网络技术所发挥的作用越来越重要,而且应用普遍,这就对其安全管理工作要求更高。所以,在使用计算机时应当尽可能采取一切手段和措施来预防网络安全问题,使用户的权益得到保障,使计算机发挥出其应有功能。

参考文献

[1]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014(05):34+36.

[2]张彦忠.论计算机网络安全管理技术[J].计算机光盘软件与应用,2012(22):171+173.

[3]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013(30):71.

[4]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015(11):61-62.

[5]秦体德.浅析计算机网络安全管理技术的开发及应用[J].湖北科技学院学报,2013(10):19-20.

作者简介

牛文军(1984-),男,甘肃省甘谷县人。现为惠州市博罗中等专业学校助理讲师。研究方向为网络安全、电子商务。

篇10

关键词:安全审计系统;网络安全管理;措施

互联网时代信息技术虽然使人们的生活更加便捷,却带来了网络安全问题。尽管网络外部检测技术和防御系统已经持续建设,在某种程度抵御外部网络的入侵,保护网络数据信息的安全,但是内部网络的违规操作、非法访问等造成的网络安全问题在外部网络的防御措施得不到有效解决。因此可以利用安全审计系统进行网络安全管理,检测访问网络内部系统的用户,监控其网络行为,记录其异常网络行为,针对记录结果解决网络安全问题,对网络安全隐患的评判具有重要作用。本文主要介绍安全审计系统以及作用,阐述其在网络安全管理的必要性以及实际应用。

1网络安全管理的安全审计系统

1.1安全审计系统的组成

①事件产生器;②事件数据库;③事件分析器;④响应单元。事件产生器的作用:将单位网络获得的事件提供给网络安全审计系统;事件分析器的作用:详细地分析所得到的数据;事件响应单元的作用:根据时间分析器得到的分析结果做出相应的反映;事件数据库的作用:保存时间分析器得到的分析结果。

1.2安全审计系统的要求

1.2.1记录与再现记录安全审计系统中全部违规操作、非法行为,再现系统某种状态的主要行为。1.2.2入侵检测审计系统检查出大多数常见的系统入侵的意图,设计相应程序阻止入侵行为。1.2.3记录入侵行为审计系统记录所有的入侵企图,对于成功入侵用户,可以根据入侵记录恢复系统。1.2.4系统本身的安全性安全审计系统必须保证自身系统操作系统和软件安全以及审计数据安全才可以发挥其在网络安全管理的作用。

2网络安全审计的必要性

2.1提高企业数据安全管理绩效

高新科技技术已经渗透到社会方方面面,有利也有弊,其中企业来说,网络信息安全的问题频频出现,这对于企业网络运营和实际经营造成很大的冲击、带来经济损失。防火墙、防病毒软件、反入侵系统虽然可以解决部分内部用户的非法违规网络行为导致的网络信息安全问题,某种程度也保障了网络信息安全。网络信息外部的防卫无法抵御内部用户在没有网络监管时对网络内部的不合法操作,网络外部的安全防卫措施无法解决网络内部出现的故障。所以企业网络要正常运营、企业经营要得到持续发展,必须要建立企业内部的安全审计系统,对内部用户访问网络系统进行严格监控和审计,有必要时可以采取相应措施惩戒造成网络安全问题的人员,让网络信息安全事件不再发生。

2.2提高网络信息安全性

(1)安全审计系统采取访问控制手段对网络信息进行安全审计和监控,从而提高网络信息安全;(2)对网络信息加密实现网络信息安全审计的目的,实现网络数据私有,做到网络安全管理,为了提高网络信息安全水平要经常维护与检查安全日志;(3)安全审计网络中传输的信息,监控网络操作行为,提高网络信息安全性,提供社会组织的网络化行为安全性保障。

3安全审计系统在网络安全管理的应用

安全审计系统和基础网络病毒防护产品相互结合,共同保护网络的整体安全。企业传统的网络安全体系建设只注重网络边界的安全,重点建设针对外部网络向企业内网攻击的防护措施,没有考虑到内网自身存在的安全隐患,企业的网络信息安全无法得到有效保障。因此,借助安全审计系统对企业网络安全进行审计和评估,实现企业网络的全面安全监督。随着互联网科技快速发展,银行金融行业处于信息化时代,信息化推动银行智能化发展,银行网络信息安全对银行安全稳定发展非常重要,如银行数据集中处理有风险、网络金融服务容易受到黑客、病毒攻击等。由于银行涉及到金钱等财务利益上的交易,而且银行作为信息化时代以客户为主导的服务行业,必须严格地对客户信息进行保密,保障客户信息安全。不仅银行关系到国计民生、对社会经济发展也具有重要意义,所以控制银行信息化风险的最有效方法就是建立银行网络信息安全审计系统。网络的广泛应用给教育行业带来很大便利,目前很多高校和发达地区中小学都建立自己的校园网,但是网络问题作为信息化水平发展的附属品,给校园网安全管理造成很大困扰。虽然校园网已经加大网络外部病毒防御系统建设,但是网络内部检测和审计更需要引起重视,为了减少网络有害信息和侵权行为,规范师生上网行为,维护校园网安全稳定运行,非常有必要建立校园网络安全审计系统。

4结语

本文详细介绍了网络安全管理的安全审计系统以及功能,并且阐述了网络安全审计的必要性,安全审计系统的使用,使网络监控力度大大加强,让网络监控效率得到显著提高,为信息化建设提供了良好的保障。

参考文献

[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(09):50-51.

[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):3738.