公务员期刊网 精选范文 网络安全与网络管理范文

网络安全与网络管理精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全与网络管理主题范文,仅供参考,欢迎阅读并收藏。

网络安全与网络管理

第1篇:网络安全与网络管理范文

关键词:船舶计算机网络系统网络安全管理

1引言

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

2船舶计算机网络架构

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。

图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。

3船舶计算机网络系统的安全问题

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

4船舶计算机网络系统的安全需求分析

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

5船舶计算机网络系统安全管理要求

5.1确定船舶网络系统安全管理目标

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

5.2网络系统安全配置原则

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

需求、风险、代价平衡的原则

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

综合性、整体性、系统性原则

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

易于操作、管理和维护性原则

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。

可扩展性、适应性及灵活性原则

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

标准化、分步实施、保护投资原则

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

5.3网络安全管理的演进过程

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。

6建立健全船舶计算机网络安全管理制度

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

7 总结

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

参考文献:

第2篇:网络安全与网络管理范文

论文摘要:随着计算机网络和通信技术的迅猛发展,以及网络技术的广泛应用,Web在为人们带来快捷的同时也增加了一定的不安全因素,文章从web网络的管理、Web服务器的安全特性以及web网络的防御措施等方面进行了探讨与分析。 

1、引言 

Web起源于1991年,伯纳斯-李制作了一个网络工作所必须的所有工具:第一个万维网浏览器和第一个网页服务器,标志着因特网上万维网公共服务的首次亮相。 

Web是图形化的和易于导航的,它非常流行的一个很重要的原因就在于它可以在一页上同时显示色彩丰富的图形和文本的性能。Web可以提供将图形、音频、视频信息集合于一体的特性。同时,Web是非常易于导航的,只需要从一个连接跳到另一个连接,就可以在各页各站点之间进行浏览了。基于Web的优势,以及计算机网络和通信技术的迅猛发展,Web网络技术倍受青睐,广泛应用于各个行业,Web网络的管理与安全防御也凸显其重要地位。下面,将对Web网络的管理及其安全防御技术进行一些表述和探讨。 

2、网络管理的作用及发展趋势 

2.1、网络管理的作用 

网络的作用在于实现信息的传播与共享。为了确保正确、高效和安全的通信,我们必须对网络的运行状态进行监测和控制,进而提出了网络管理的概念。 

网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。网络管理包含两个任务,一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。通过监测可以了解当前状态是否正常,是否存在瓶颈和潜在的危机;通过控制可以对网络状态进行合理调节或配置,提高性能,保证服务。 

2.2、网络管理的发展趋势 

网络管理的根本目标是满足运营商及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。随着网络互连技术的飞速发展,网络管理技术自身也在不断发展。目前计算机网络管理技术的发展主要表现在以下三方面:  

(一)网络管理集成化:允许用户从单一平台管理各种协议的多种网络,通过一个操作平台实现对多个互连的异构网络的管理。基于WEB的网络管理模式融合了WEB功能和网络管理技术,允许网络管理人员通过与WWW同样形式去监视网络系统,通过使用WEB浏览器,管理人员在网络的任何节点上都可以方便配置、控制及访问网络,这种新的网络管理模式同时还可以解决异构平台产生的互操作问题。基于WEB的网络管理提供比传统网管界面更直接,更易于使用的界面,降低了对网络管理操作和维护人员的要求。   

(二)网络管理的智能化:采用人工智能技术进行自动维护、诊断、排除故障以及维持网络运行在最佳状态,如处理不确定问题、协同工作、适应系统变化并能通过解释和推理对网络实施管理和控制。现代网络管理正朝着网管智能化方向发展。智能化网络有能力综合解释底层信息,对网络进行管理和控制。同时,智能化网管能够根据已有的不很完全、不很精确的信息对网络的状态做出判断。 

(三)网络管理层次化。随着网络规模的扩大,SNMP管理机制的弱点被充分暴露出来。SNMP是一种平面型网管架构,管理者容易成为瓶颈。传输大量的原始数据既浪费带宽,又消耗管理者大量的CPU时间,使网管效率降低。解决这个问题,可以在管理者与之间增加中间管理者,实现分层管理,将集中式的网管架构改变为层次化的网管架构。 

3、Web网络的安全防御 

每个Web站点都有一个安全策略,这些策略因需而异,必须根据实际需要和目标来设置安全系统,估计和分析风险。在制定安全策略之前,首先要做威胁分析,其中包括:有多少外部入口点存在;威胁是否来自网络内部;威胁是否来自工业间谍;入侵者将访问哪些数据库、表、目录或信息;威胁是网络内部的非授权使用还是移动数据;数据被破坏还是遭受攻击,或是网络内外非授权的访问、地址欺骗、IP欺骗、协议欺骗等。根据威胁程度的大小做相应的评价分析,以作为设计网络安全系统的基本依据。 

3.1、Web服务器的安全特性 

Web服务器是整个网络的关键,它的安全性则成为重中之重。首先,分析用户与站点联接时会发生哪些事件和动作。每次用户与站点建立联接,其客户机会向服务器传送机器的IP地址、有时,Web站点接到的IP地址可能不是客户的地址,而是它们请求所经过的服务器地址。服务器看到的是代表客户索要文档的服务器的地址。由于使用HTTP协议,客户也可以向Web服务器表明发出请求的用户名。 

如果不要求服务器获得消息,服务首先会将IP地址转换为客户的域名。为了将IP地址转化为域名,服务器与一个域名服务器联系,向其提供这个IP地址,并获得相应的域名。通常,如果IP地址设置不正确,就不能转换。一旦Web服务器获得IP地址和客户可能的域名,它就开始一系列的验证手段以决定客户是否有所要求的访问文档。这就存在一定的安全漏洞:客户可能永远得不到要求的信息,因为服务器伪造了域名,客户可能无法获得授权访问信息,服务器可能向另一用户发送信息;误认闯入者为合法用户,服务器允许其进入访问,Web服务器的安全也将会受到威胁。 

3.2、监视控制Web站点出入情况 

为了防止和追踪黑客闯入和内部滥用,需要对Web站点上的出入情况进行监视控制。可以借助一些工具提供帮助,如,假定Web服务器置于防火墙之后,可将一种Web统计软件“Wusage”装在服务器上,监控通过服务器的信息情况,这一工具可以列出被访问次数最多的站点及站点上来往最频繁的用户。为了加强安全性,必须监控出入站点的情况、访问请求及命中次数,这样可以更好的显示站点的状态。 

3.3、Web网络的防御措施 

为了确保Web服务的安全,通常采用以下几种技术措施: 

在现有的网络上安装防火墙,对需要保护的资源建立隔离区; 

对机密敏感的信息进行加密存储和传输; 

在现有网络协议的基础上,为C/S通信双方提供身份认证并通过加密手段建立秘密通道; 

对没有安全保证的软件实施数字签名,提供审计、追踪手段,确保一旦出现问题可立即根据审计日志进行追查等。 

其中,防火墙是位于内部网络与因特网之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机结合体,其目的是为内部网络或主机提供安全保护,控制可以从外表访问内部受保护的对象。按运行机制可以分为包过滤和两种。 

包过滤主要是针对特定地址主机提供的服务,其基本原理是在网络传输的TCP层截获IP包,查找出IP包的源和目的地址及端口号,还有包头中的其他信息,并根据一定的过滤原则,确定是否对此包进行转发。 

在应用层实现,其基本原理是对Web服务单独构造一个程序,它不允许客户程序与服务器程序直接交互,必须通过双方程序才能进行信息的交互;还可以在程序中实现其他的安全控制措施,如用户认证和报文加密等,从而达到更高的安全性能。 

参考文献: 

[1]褚英国.《关于Web应用层深度防御系统的研究与实践》.计算机时代,2009 

第3篇:网络安全与网络管理范文

关键词:企业信息化;网络管理;安全问题

前言

自中国加入世贸组织后,全球实行经济一体化,信息资源对于企业的发展经营显得十分重要,企业只有尽快实施信息化战略与国际接轨,才能融入到经济全球化的大潮中去。对于企业进行信息化改革需要进行一些规划性安排。其中包含有信息资源规划,这主要是指企业生产经营过程中所需要掌握到的所有信息,从开始采集、处理一直到传输、使用全过程的一个整体规划。企业在生产经营活动过程中,无时不刻都充斥着信息,信息资源与企业人、财、物资源同等重要,都是企业在经营环节中不可缺少的重要资源。而经过长期的发展,很多企业已经开始意识到企业信息资源规划的重要性,认识到它是企业信息化建设的基础工程。而对企业信息化安全的解决应该建立在人员管理的基础之上,致力于整个企业网络管理。

1企业信息化安全与网络管理

1.1网络集成应用系统安全

网络集成应用系统根据不同企业的需求呈现不同的情况,一些企业中的网络集成应用系统比较复杂。不能够很精准的估计防御对象的规模以及价值,也不能简单的对其加以标定界限,针对这种情况,就只能够将网络管理安全保障的工作分解开来。落实到具体的个人,采取一系列有效的措施如主动防御方式去进行。而网络安全信息的防御是一个保障整体网络信息安全的手段,其可预见性以及灵敏性等都为工作带来便利,在面临网络空间可能带来的威胁的同时,站在网络管理者的角度上去思考,为企业网络安全提供一定的保障。因此对于现代社会企业发展中提出的有关信息化安全问题其范围也十分广泛。计算机系统结构安全的信息防御,注重的是以信息参与者的人为主角的主动型安全防御。

1.2企业人员信息技术安全

企业信息化归根到底也是人的参与,因此对于企业在信息化过程中会遇到的信息安全问题也需要人员引起足够的重视。人才是企业在发展中的关键竞争力,企业对于人才的重视程度也在日益增加,而同时也要注重企业的管理。随着时代的发展,信息化已经成为企业不可忽视的发展趋势,当企业投入大量的资金和精力去培养人才进行信息化管理以及掌握信息化技术之后,更需要加强信息安全管理。目前是信息化时代,“信息”对于企业而言是十分重要的财富,企业信息系统中掌握着企业运行经营的大量资源和信息,而信息系统的一些安全隐患大部分来源于外界的侵扰,信息工作和管理人员个人的疏忽也容易导致信息的外泄,这将是对企业造成严重的损失。目前对于企业在信息化方面的标准有多种争议,面对争议我们首先要弄清楚企业目前处于什么样的状况,这些标准都是随着技术水平的改进以及管理要求的变化而变化的,因此针对这些变化,企业需要针对自身的实际情况以及实际需求进行安全管理。

1.3网络管理人员信息技术安全

企业信息化系统管理中最重要的一项安全指标就是信息技术方面的安全,面对高要求的安全管理,对于网络安全管理人员的职业素养以及业务能力也相应提出了更高的要求。而企业信息化系统的网络管理在实际的运行过程中必定会涉及到众多的功能模块,面临企业信息化系统中的网络安全管理一般包含有四大功能模块:配置管理、性能管理、故障管理以及安全管理。而这四大功能构成了网络安全管理的基本功能,除此基本功能之外,网络管理还包括有网络规划、网络操作规范等,以下就来简单分析介绍这些功能:(1)配置管理:网络的配置管理要做到的是自动发现网络拓补结构,构造和维护网络系统的配置。时时的注意网络中被管理监测的对象状态,对网络设置中的一些设备配置的语法进行检测,对于配置进行严格的检验。(2)故障管理:在网络运行过程中时刻的进行网络有关事件的过滤和归并,通过不间断的检测及时的发现在网络管理以及操作过程中出现的一系列网络故障问题,并根据实际问题情况寻找出有效的应对措施和建议,提供一定的排错手段以及工具,逐渐形成一套完善的网络故障预警和解决机制,从而减少故障给企业信息化系统带来的危害和损失。(3)性能管理:性能管理是对网络对象的性能方面数据进行收集、分析以及处理功能,通过分析和收集了解网络在运行过程中的质量安全问题,同时掌握整个网络运行体制中的运行状态信息,为整个网络的使用情况以及未来发展趋势、状况进行一个评估,为进一步的网络规划提供一定的参考价值。(4)安全管理:网络信息的安全主要在于存储在系统中的一些用户信息资料以及企业内部的资料的泄露,加强安全管理无疑是要加强用户的认证、访问控制、数据传输以及存储保密性和完整性,保障网络系统本身的安全。维护系统日志,使系统的使用情况以及网络对象的修改都有记录和有数据可循。加强对网络资源的访问量的控制。例如有些企业在加强网络安全管理方面为了尽量的减少不必要的漏洞,在配置管理中采用了VLAN的方式,这种方式就是将企业内部的不同部门都划分为各个不同的虚拟网段,而针对不同部门的职员设置相应的权限,只有具有权限的职员才能进入某一个虚拟网段,没有权限的用户无法访问其他网段。VLAN其实就相当于是一个计算机网络,里面所有内容都由同一个网线连接着,但是其中的网络又可以分为不同的部分和区域。由于该方式多是通过软件来操作实施的,因此使其具备了更多的灵活性,而该手段的最大优势在于提供了更多的管理控制,这相应的减少了很大一部分的管理费用,同时也提供了更多的配置灵活性。另外,在网络管理中可以通过边界的路由器来控制外来的用户对网络信息的访问,从而可以有效的防止外来用户对本企业网络的侵入和攻击。加之前文中有提到可以加强网络安全的预警机制。通过对告警中的危险事件和信息进行有效的分析和处理,及时发现可能存在的攻击行为,及时发现网络管理中存在的安全漏洞和安全隐患,从而更好的防患于未然。当然,在进行这些网络安全管理手段操作中可以充分借助有关的管理网络的软件,为网络管理人员提供有效的技术信息和保障,而且单一的软件绝对满足不了网络安全管理的需求,需要根据实际情况综合运用多种软件形式,从而满足不同方面和层次的需求,无论是加强网络管理安全还是利用各种管理软件首先必须要提高网络管理人员的综合素质,提升其职业素养和计算机应用水平,人员素质的提升以及相关管理硬件、软件的配套,才能从根本上解决企业信息化管理以及网络安全管理中的问题,提高其管理机制和管理水平。

2结束语

从本文中所阐述的众多问题中可以总结出,无论是网络集成应用系统的框架还是人员信息化和网络管理者角度而言,企业信息化的安全问题主要集中在网络管理方面。而对网络进行管理的主体部分就是人员。因此加强网络管理的安全问题要从人员自身方面的水平以及素质和网络安全管理相关技术两个方面着手,让所有的网络管理者在思想上意识到网络安全管理的重要性。管理人员的重视才会促进有关技术的改进和革新,这也是我们进行网络管理的最终目的和有效保障。

参考文献:

[1]林鹏,叶盛元.互联网与信息化安全(三)[J].华南金融电脑,2006.

[2]曲璐.信息化安全在计算机管理中的运用探讨[J].信息与电脑(理论版),2013.

第4篇:网络安全与网络管理范文

【 关键词 】 校园网络;安全建设;管理方法

1 引言

随着信息化建设的不断发展,职业技术学院的校园网络的开放性因为自身存在的技术弱点以及人为疏忽,网络安全已经成了至关重要的问题。因此,职业技术学院的校园安全网络需要从硬件、软件以及校园网络的安全管理方面加强防范,确保校园网络的安全建设。

2 把握容易出现的问题

2.1 网络病毒

校园网络安全最容易遭受的就是网络病毒。计算机病毒肆虐,会导致计算机网络瘫痪,对计算机网络起着极大的破坏作用。计算机病毒一旦合并在操作系统被激活,不但会对计算机系统产生影响,减少内存,甚至破坏文件和扇区,引起数据丢失。而有些病毒虽然并不改变文件本身,但是通过计算机网络传播,将自身的病毒通过网络发送,导致计算机系统被感染,甚至后台应用程序被篡改、账号被盗。如蠕虫病毒、ARP病毒会造成局域网瘫痪,Trojan/Agent木马病毒运行实现开机自弃,实现了黑客远程控制后门,给用户带来一定的损失,Backdoor/Huigezi后门病毒被计算机感染后,计算机会变成网络僵尸,网络中机密资料将会被盗取,而机器狗木马病毒读写计算机数据,给感染计算机用户带来不同损失。

2.2 利用漏洞进行人为的恶意攻击

校园网络改变着教师的工作方式以及学生的学习方式,为师生的教学提供了便利的条件。但是校园网络不可避免会受到人为恶意的攻击。如黑客收集网络系统中的信息、探测目标网络系统的安全性,并进行网络攻击,使得校园网络信息泄露,校园网内部安全受到了外部的安全威胁。而院校的学生由于好奇等行为,在校园网内部进行的误操作导致校园网出现漏洞,对网络安全造成一定的危害。另外,校园网络操作系统出现的安全漏洞,导致计算机更容易受到外界的攻击,如果管理员对系统安全管理不当,或者网络安全意识淡薄,也容易造成网络安全问题。

2.3 校园网络管理员的素质有待提升

校园网络安全管理的过程中,需要管理员能够针对不同的网络安全问题采取不同的策略。但是有些网络管理员专业能力有待提升,造成一些网络漏洞无法弥补,网络安全得不到保障,因此网络管理员要不断提升自身业务素质。

3 采用数据处理技术进行管理安全保护

3.1 网络安全的脆弱性

校园网络安全建设直接决定着校园网络是否能够正常运行,校园网内的软件以及数据是否会因为恶意的原因或者偶然的状况被更改和泄露。在这种情况下,校园网络管理员要采用各种技术以及管理措施,保证校园网络的安全。管理员既要保证计算机网络的物理安全,也要保证计算机网络的逻辑安全。但是校园网络计算机系统本身因为网络安全具有一定的脆弱性使得校园网络不可避免被冒充合法用户非授权访问,甚至网络安全系统被破坏,同时网络病毒以及黑客的侵扰也干扰了校园网络的正常运行。

3.2 采用防火墙进行网络安全防范

校园网络安全防范的重点是计算机病毒以及黑客犯罪,而这两个安全危害首先需要网络防火墙技术的安全防范。要防止校园网络遭受黑客恶意攻击,加强管理,防止页面被篡改,防火墙不仅在本地网络和外界网络之间进行隔离,而且防火墙技术能够保证可信用户内部网不会受到非可信的外部网的访问,能够隔离风险区域与安全区域的连接,只让安全以及核准的信息进入内部网络。而对于黑客的防范,防火墙也采取了一种安全性极强的方式确保关键的服务器能够正常运行。针对校园网络安全建设需要提供的保护方式以及水平的不同,校园网络安全防火墙可以分为信息包过滤防火墙、链路级网关、应用级网关以及复合型防火墙。

4 定期进行病毒检测确保校园网络安全

4.1 采用防病毒技术提供安全保障

在校园网络安全建设管理的过程中,校园网络管理员要在校园网络中为每一台电脑安装杀毒软件,并定期使用杀毒软件对校园网络进行杀毒,使计算机病毒对校园网络的安全性的破坏降到最低。在校园网络安全病毒防御的过程中,使用校园网络平台不会因为病毒入侵导致文件丢失或者发生其他重大的网络安全事故。除了安装计算机病毒软件之外,更重要的是要定期对杀毒软件进行升级,对来历不明的带有病毒的磁盘以及移动硬盘要先杀毒再使用。

4.2 采用信息加密、报文验证等技术辅助安全防范

在校园网络安全建设中,不容忽视的是管理员要进行外来网络的报文验证、身份识别、数字签名、信息加密等安全防范技术进行安全防范。在外来网络进行校园网络的访问的时候,要通过公共密匙的身份验证,并对校园网络中的相关信息进行信息加密。

5 加强安全责任和组织管理

5.1 组建安全责任和组织管理

校园网络的建设要认真观察校园计算机网络安全管理制度,由分管校长牵头,成立信息安全管理小组,负责校园计算机网络日常运行管理,同时各部门也要配备相应的计算机网络管理员,使计算机网络能够在遇到网络安全问题的最开时间内得到处理。学院各部门要与计算机网络中心共同做好计算机网络安全的运行以及管理工作。

5.2 加强校园网的用户管理

校园网要做好安全防范,才能确保每一个校园网用户的正常使用。校园网每一个用户在使用校园网络时,要确保IP地址和上网账号不要随意让校园网外的用户知晓,并采用技术手段防止IP地址被盗用。另外,校园网络管理要提高网络安全管理意识,针对校园网络用户对网络的使用程度制定相应的监管策略,杜绝来自于校园网络内部的网络攻击,同时针对校园网络使用者的素质的不同,要完善管理制度,提高学生的网络使用能力。对于教师办公用的计算机要安装杀毒软件,并教会每一个教师使用杀毒软件进行病毒查杀,约束教师员工以及学生的上网行为,促使校园网络的安全管理。

6 提升网络安全管理者的业务素质

6.1 为安全管理者提供业务提升平台

校园网络管理者要具备相当的校园网络安全管理能力,才能保证校园网络的安全。一方面,院校在选择校园网络安全管理者的时候,对业务水平高的教师要优选考虑。在这个基础上,要为网管提供业务素质提升的平台,为网络安全管理者的业务发展创造机会。

6.2 管理者要加强校园网络的监控

校园网络管理人员要加强对校园网络安全的监控,一旦发现校园网与校外单位以及个人进行互联网联接,立即隔离切断,并采用技术手段以及方法屏蔽校外网络对校内网络的连接。管理员对网络配备的防火墙、计算机病毒软件要及时更新升级。另外,在校园网络中要安装局域网监控软件,形成终端管理、网络管理、内容管理以及资产管理,对校园网络安全进行重点保护,从而实现校园内部局域网科学高效地访问互联网,真正实现校园网络安全。

7 结束语

校园网络安全建设以及管理是保证校园网络能够正常运行的重要保障,这不仅需要管理者具有较高的业务素质,也需要院校加强网络管理制度的贯彻执行,还需要采用针对网络管理者误操作、黑客攻击等网络安全问题导致的信息丢失做好备份工作,确保网络系统的安全性以及计算机系统的信息不受损害。

参考文献

[1] 李少飚.校园网络安全及病毒防范[J].软件导刊,2011年06期.

[2] 吕文光.校园网络安全问题分析与对策[J].科技信息,2011年19期.

第5篇:网络安全与网络管理范文

【关键词】计算机网络 管理 安全技术

一、计算机网络管理及安全问题

(一)计算机网络管理问题

计算机网络管理通常指的是与计算机网络相关的安全、快速及高效率的网络服务体系。随着计算机网络在各行业中应用的逐渐深入,各企业对于计算机网络管理的要求也越来越高。目前,常见的网络管理问题主要有以下几点:①网络管理体系不完善。网络管理体系的结构分布是影响网络性能的主要因素,但目前许多企业的集中网络管理模式过于单一,不利于管理信息和数据的统计。而在非集中的管理模式系统中,系统又过于分散,不利于高级别的管理工作,从而会影响到网络管理的顺利进行。②网络管理技术设备落后。设备是网络管理的核心,它直接决定了网络管理水平的高低。目前我国各企业中网络管理技术配置普遍落后,不仅制约了企业管理工作的正常开展,也使得资源得不到有效的发挥,③对计算机网络过于重视其应用,忽视故障排除以及安全维护工作,使得在工作中即便遇到一些常见的问题都无法维修。

(二)常见的网络安全影响因素

1、软件系统因素。计算机运行过程中因软件过期、软件漏洞或其它因素导致的软件问题,会严重降低计算机网络的安全程度,从而直接破坏计算机网络的安全环境,给系统造成无法恢复的信息损失。

2、自然灾害。常见的自然灾害如地震、雷击、水灾、建筑物破坏等,都会给计算机网络带来不可估量的危害,造成相关数据的损失。另外,企业中的突然停电事故,也会使得硬件操作失灵导致设备失常,在软件研究开发过程中没有谨慎处理所留下的漏洞隐患等,这些也会给计算机系统的构成带来一定的安全隐患。

3、人为因素。人为因素如计算机密码泄露、机房被盗、黑客恶意攻击等,造成计算机系统的安全问题。此外,因相关操作人员的失误造成计算机数据丢失也是常见的一类问题。企业中的网络安全管理水平低、制度不规范、渎职行为等都是造成这些问题的根源。

二、提高计算机网络安全的措施

(一)建立相对安全的计算机网络体系

建立好相对安全的计算机网络体系,是解决网络安全的首要问题。为此,首先需要构建良好的网络运行环境,改善硬件的环境,尤其是针对计算机系统的重要设备进行严格的管理,做好对计算机网络安全体系的建立,对于网络要进行定期思维维修、检查、系统的重做等,这些都应当得到及时的处理。其次,企业应成立专门的网络维护部门指定的负责人员,发生了故障给予明确的处理,使计算机网络的安全有了更好的安全保障。建立相对安全的计算机网络体系,就是为了计算机网络安全能够得到更好的落实。

(二)提高入侵检测系统

计算机入侵检测系统是对危害计算机网络安全系统检查的工具,它对于网络的安全监控和防护有积极的主动性,针对互联网在开放环境中暴漏出的安全隐患,入侵检测系统已经成为了网络安全管理的重点研究问题。它主要通过安全防护措施对内部和外部的入侵与失误操作进行实时保护,在系统受到安全危害前采取措施进行拦截。最近几年,入侵检测系统已经朝着智能化、全面安全检测方向迈进。

(三)数据加密技术

数据加密技术是指通过各种方法将被保护的信息转换成密文,它是信息安全技术的核心,主要用于计算机网络中相关数据传输过程中的保密,使得数据即使被人盗取也无法识别其中的重要内容。根据密码算法和密码长度的不同,现代密码技术可以分为两类,即对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。在实际的应用过程中,“双密钥码”加密是最常见的形式,它利用公钥体系可以实现对用户身份的认证,用户在信息传输前用持有的私钥对传输的信息进行加密,但只要解密密钥不泄露出去,被人破密存在一定的难度。

(四)访问限制

计算机网络的访问限制技术如身份验证、防火墙等方式,其目的在于杜绝电子文件的非法利用和蓄意破坏,从而对网络系统内的信息安全起到一定的保护作用。其中,身份验证指的是在用户登录或实施某项操作之前,系统对登陆者的身份予以核实,然后根据实现的设定来决定是否许可。通常给每一个合法的用户通行证,如果验明身份合法,可接受他进入系统对相关的业务访问,否则就被拒之门外。防火墙则是单位与网络群体之间有效的安全防范体系。防火墙通过在局域网和外界网络连接的通道之间设置障碍,不仅可以阻止其他系统的网上用户对局域网内的信息非法访问,同时还能阻止内部信息从网络上非法输出,进而保护电子文件的原始性和真实性。

(五)病毒防治技术

计算机网络病毒入侵是极为常见的威胁网络安全的问题之一。计算机病毒在网络环境中的传播速度非常快,而且危害极大。根据相关统计数据表明,世界范围内每年因电脑病毒造成的损失多达百亿美元。因此,做好防治病毒的工作主要在于两点,一是预防,二是杀毒。以防为主,在 Internet网接入口如防火墙、路由器、服务器上可要安装基于网关 Internet 的防病毒软件。在内部网络的各个服务器上要安装防病毒软件,防止内部网络用户通过服务器传播病毒,内部网络的每台计算机都要安装定期更新的防病毒软件,并且要定期扫描病毒。另外,企业中应由专业人员负责尽量使用正版杀毒软件,定期进行杀毒,及时安装补丁程序,确保证计算机以良性的运行状态保护电子文件信息安全性。

结语

在目前我国计算机网络迅速发展的环境中,人们对计算机网络的依赖性越来越强。因此,我们必须要充分认识到计算机网络安全管理工作的重要性,从各个方面做好计算机网络管理和安全防护的工作,采用更加先进的计算机网络安全技术,完善计算机网络的管理体系,从而促进我国计算机行业的良性发展。

参考文献:

[1]常莉.计算机网络安全技术的探讨[J].中国管 理信息化,2010,22:18-20.

[2]邢运欣.关于当前计算机网络安全技术的相关探讨[J].中国电子商务,2011,12:50-52.

[3]张丹.对计算机网络管理的认识[J].黑龙江科技信息,2011,33。

第6篇:网络安全与网络管理范文

关键词:网络安全;管理对策;通信技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

随着计算机网络技术发展的不断深入,网络安全问题越来越多的受到人们的重视而成为网络建设中的核心问题。网络系统的组成包括了众多计算机、网络设备以及网络系统软件。互联网使人们的沟通脱离了时间与空间的束缚,摆脱了地域的限制,更加畅通、方便。但与此同时也为网络安全埋下了隐患。一旦出现任何网络攻击手段,都将通过网络和系统漏洞对相互联系的网络端点进行攻击,严重时会导致网络瘫痪。所以,对于计算机网络安全与管理的研究已经成为全社会所关注的课题。

一、计算机网络的组成与及网络系统管理

(一)计算机网络的组成

计算机网络是计算机计算与通信技术发展结合的产物,即通过通信线路将地理位置不同的具有独立功能的众多计算机及其外部设备连接起来。完整的计算机网络包括了网络工作站、网络服务器、网络互连设备、网络软件等。

(二)计算机网络系统的管理

计算机网络管理系统包括了管理员、管理、管理信息数据库、服务设备这四个要素。其中计算机管理员是网络管理的实体,主要负责管理站内和网络有关的各项工作。管理指的是管理站内所有网络设备中的软件,本地设备特性、系统配置以及设备运转状态等信息都是通过管理获取的。管理信息数据库包含了网络设备的配置信息、数据通信统计信息、安全信息等,其最明显的特点是动态。服务设备将标准网络管理软件和不直接支撑该标准协议的系统联系起来,充当桥梁的角色,利用设备可以直接将旧协议向新版本过度。计算机网络管理,从根本上来说,就是计算机网络的系统软件,综合分析其所收集到的网络信息,并作出具体的调整。

二、影响计算机网络安全的主要因素

解决问题,首先要找到出现问题的根源,而要做好计算机网络安全管理,就应该首先找到计算机网络安全的隐患。只有针对这些根源,有的放矢,做好软件与硬件的管理,才能起到事半功倍的效果。

(一)病毒的攻击

事实上,如果是未联网的单机一般来说是不会自己出现病毒的,病毒大多来自于外界的传播。而现在的计算机都加入了互联网的使用,从而为病毒的滋生和传播提供的条件和环境。病毒的制造者大多都是通过互联网使其大范围的扩散。一旦病毒扩散,会导致大量计算机系统被感染,同时还会占据网络宽带,影响网络的正常运行。

(二)安装的软件有漏洞

计算机网络存在的一个客观事实就是任何软件都不能完全将病毒或者非法访问者阻挡在外。因此,大部分非法用户利用系统漏洞进行用户信息的窃取与破坏,并对固有的安全漏洞进行非法攻击。这种行为同样会占据大量的电脑运行通道,加大运行数据,减缓计算机网络的运行速度,严重时会导致整个网络的瘫痪,

(三)操作人员使用不当

除了客观因素,有些人为因素也会对计算机网络安全造成威胁。例如操作人员的不当使用,或者未能严格按照计算机的使用规则进行操作,这些行为都会导致部分数据的丢失而造成系统漏洞。还有一些人缺乏足够的安全意识,在设置访问口令时简单的使用工号或生日,或者随意将口令转接给他人,一旦被心怀不轨的人知道,将会造成不可预料的严重后果。

三、计算机网络的安全策略

只有从问题的根源出发,有针对性的做出处理,才能解决计算机网络安全的实质性问题,才能够真正实现管理的目标。

(一)提高操作人员安全意识

计算机网络安全问题有很大一部分是由于操作人员安全意识淡薄,在操作过程中不能严重遵守操作规程造成的。鉴于此,应结合软件、硬件、机房等方面的安全问题,对操作人员进行系统的安全教育。只有使操作人员具有了较高的安全意识和责任意识,才能将安全事故防患于未然。另外,还需要加强操作人员的业务和技术知识方面的培训,提高操作水平,保证计算机网络的正常运行。

(二)安全服务

计算机网络安全控制的基础工程就是实施身份认证,这样能够积极防御具有主动性的攻击。为了加强身份认证的准确辨别,需要实施双向认证策略,即互相证明自己的身份。同时还应对访问进行控制,用于对不同用户在信息资源使用方面加以限制,这样可以有效防止越权现象的出现。数据方面也必须做好相应的安全策略,对数据严加保密,这是最有效的防止信息泄露的方法。这些都属于比较常用的能够保障通信安全手段,但是近几年计算机网络技术得到了飞速的发展,传统的加密措施常常出现被破译的现象,而不能满足安全策略的要求,因此必须提高加密技术。当前,被大力推广的加密措施是DES算法与公开密钥算法等。

(三)加强计算机网络系统安全规章制度建设

只有建立完善的计算机网络系统安全使用制度,才能有效加强计算机网络系统的安全与管理。制度中应该提出要求每个单位都设置计算机网络系统维护员,网络和系统设备的检测与维护都有专业的技术人员负责。对于不正常的网络运行状态或操作要及时制止并纠正。另外,网络系统维护人员还有权利监督和制止所有违反计算机网络安全的行为。系统维护人员要定期对数据库金属维护并将数据备份,如果需要对服务器参数进行调整或更改,必须先向上级领导请示,批准后才可执行,同时将更改内容做详细的工作记录。采取有效的病毒防感染措施,从而避免网上病毒感染的情况出现,所有的存储工具,如优盘。移动硬盘等,必须经过严格的杀毒处理才可以进入网络使用。所有关于计算机网络的配置、安装都必须有专人负责,其他人员未经允许不得随意移动、拆卸。另外,非合法使用者,其他人不得擅自拷贝或借用系统的密码以及技术资料等。

四、计算机网络管理的功能

计算机网络管理主要涵盖了三个方面,分别是故障管理、配置管理、安全管理,下面将就如何通过这三个方面的管理提高计算机网络安全管理进行分析

(一)故障管理

故障管理指的是及时检测、隔离并纠正网络中出现的各种问。网络管理中可以通过故障管理及时尽快对网络问题进行定位或者找到故障点,排除问题故障,具体来说,主要包括三个步骤,即发现问题,找出问题、分析问题,最后解决问题。

(二)配置管理

配置管理简单来说就是发现和设置网络设备的过程,其主要功能是通过对设备的配置数据提供快速的访问,提高了网络管理人员对网络控制的效率。配置管理可以运用存储在系统中的数据对比正在使用的配置数据,从中发现问题,而且配置管理为配置的技术修改提高了极大的便利。具体来说,配置管理主要有三个方面的内容,分别是:第一,及时获取当前网络配置的相关信息;第二,为远程设备的修改提供了可靠的手段;第三,提供存储数据、维护的设备清单,并根据相关数据生成报告。

(三)安全管理

安全管理是对计算机网络中的信息访问过程的科学、合理的控制。其主要功能在于网络管理的正确操作,保护管理对象等各种安全方面的管理。具体来说,分别为以下几个方面:第一,安全管理支持身份鉴别,对身份的鉴别过程有明确的流程和规定;第二,对授权设施加以控制和维护;第三,对计算机网络设置访问权限;第四,通过密钥管理加强网络安全性;第五,维护和检测安全日志。

参考文献:

[1]徐雷.浅析计算机网络安全威胁及防范措施[J].电脑知识与技术,2011,7

[2]吴数勇.浅谈计算机网络的安全与管理[J].电子技术,2010,9

第7篇:网络安全与网络管理范文

关键词:计算机网络安全;体系管理;网络机制

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)26-6382-02

Theory of Computer Network Security and Management

ZHANG Liu-qing

(National Institute of Technology of Profession of Qiandongnan, Kaili 556000, China)

Abstract: Along with the computer network technology more widely used, people whether from daily life daily life or work entertainment nowhere not filled with computer shadow, the more important is a computer network has become people to manage, trading indispensable bridge, but at the same time for the security of the computer network application in terms of the requirements of more and more is also high. So, this paper, from the current computer existing in the development of threat, then discusses the computer network security authentication system development and improvement and its with a function to achieve the computer network can better service for the purpose of the people.

Key words: computer network security; system management; network system

1 计算机网络发展存在的威胁

目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份, 再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露,指的是没有经过授权的实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的, 威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的管理和研究的目的就是最大限度地消除这些威胁。

2 计算机网络安全认证体系的完善

首先表现为安全服务系统的建立。

第一,身份认证。身份认证作为访问控制的基础,是解决主动攻击威胁的重要防御措施之一。因为验证身份的方式一般采用网络进行的模式而不是直接参与,而且常规验证身份的方式在网络上也不是十分地适用,同时大量的黑客还会随时随地以冒名顶替的身份向网络渗透, 所以网络环境下的身份认证特别复杂,而“身份认证如果想要做到准确无误地对来访者进行辨别, 同时还必须提供双向的认证”1,必须采用高强度的密码技术来进行身份认证的建立与完善。

第二,访问控制。进行访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。而访问控制的种类亦可从方式上分为自主式访问控制和强制式访问控制两类。实现的机制可以是通过对访问属性控制的访问控制表的控制, 也可以是根据安全标签、用户分类以及资源分档等三类控制实现的多级控制。

第三,数据保密。数据保密是为了防止信息泄露所采取的防御措施。数据加密是最为常见的确保通信安全的手段, 但是随着计算机网络技术的迅猛发展,传统的加密方法不断地被用户以及黑客们破译,所以不得不加强对更高强度的加密算法的研究, 以实现最终的数据保密的目的。

第四,数据完整性。所谓的数据完整性是针对那些非法篡改信息、文件及业务流等威胁而采取的较为有效的防范措施。实质上就是保护网上所传输的数据防以免其被修改、替换、删除、插入或重发, 从而全面保护合法用户在接收和使用该数据时的真实性与完整性。

其次表现为安全机制的发展与完善

在经过了对于计算机网络的安全认证提的创建之后,完善与健全与安全服务有关的安全机制也是必不可少的。第一方面是安全服务方面的安全机制的发展,具体表现为加密机机制、认证交换机制、数字签名机制、数据完整性机制、访问控制机制、路由控制机制等多个方面;第二方面是对于与管理有关的安全机制的健全,主要包含有安全审核机制、安全标记机制以及安全恢复机制等三个方面。

1989年,为了实现开放系统的互联网环境下对于信息安全的要求, 国际标准化组织ISO/TC97的技术委员会专门制订了对于计算机网络安全与管理ISO7498- 2的国际标准。这一标准的建立不仅实现了对于OSI参考模型之间的安全通信所必须的安全服务和安全机制的开建,同时也建立了“开放系统互联标准的安全体系结构框架”2, 为网络安全与管理的系统研究奠定了坚实的基础。同时也开创了网络安全的保证需要进行认证的先河。

3 计算机网络当前的管理功能

针对计算机网络的管理一共可分为两类:第一类指的是计算机网络应用的程序、用户帐号以及存取权限的管理, 属性上归类为与软件有关的计算机网络管理问题;第二类指的是针对组成计算机网络的硬件方面的管理,主要包括有对工作站、路由器、网卡、服务器、网桥和集线器等多方面、多角度的管理。在应用计算机网络进行管理时需要遵循以下原则: 一是不能因为管理信息而带来的通信量增加而增加网络的通信量;而是注意不应增加被管理设备上的协议进行系统处理时的额外开销, 从而导致削弱设备的主要功能的现象发生。而当前的计算机网络管理的功能主要表现为以下几个方面:

1) 对于故障的管理。故障管理指的是对网络中出现的问题或者故障进行检测、隔离和纠正的过程。通过对故障管理技术的使用,可以使得网络管理者在最快的时间内确定问题和故障点,以达到最终排除问题故障的目的。而故障管理的过程主要包括发现问题、分离问题、找出故障的原因三个方面,所以,想要保证计算机网络管理的安全,应该在尽可能地情况下,尽量地保证故障的排除。

2) 配置管理。配置管理是在进行计算机网络管理的过程中发现并进行设置网络设备的过程。配置管理的主要功能指的是通过快速提供设备的配置数据从而实现快速的访问的目的,同时在一定程度上行加强管理人员对于网络的整体制, 可以采用正在使用中的配置数据与存储于系统中的数据相比较的方式发现问题,进而根据需要尽可能地修改配置。对于计算机网络的配置管理主要包括有获取关于目前网络配置的信息,提供远程修改设备配置的手段和存储数据以及维护最新的设备清单并据此产生报告等三方面的内容。

3) 安全管理。安全管理指的是对于计算机网络中的信息的访问过程进行控制的一种管理模式。“功能主要包含为支持身份鉴别和规定身份鉴别过程的两个方面。”3随着计算机网络的规模越来越庞大,其复杂程度和精细程度也越来越高,为了保证计算机网络功能的良好运行, 确保其提供给客户满意的服务,亟须使用计算机网络管理系统进行全方位自动化的管理。计算机网络的管理系统通过对管理、监视和控制计算机网络三方面的功能的控制, 即实现了对计算机网络进行管理的目的,所以说计算机网络管理系统的应用对于计算机网络功能的正常运行及发挥具有极其重要的决定作用。

4 结束语

据资料显示:目前有55% 的企业网站缺乏安全战略的考虑,仅仅依靠一些简单的措施来进行防护,这样的做法既无法实现对网络安全的保障, 同时又会对网络的服务性能产生一定的影响。所以应加大发展计算机网络安全与管理的投入力度。只有从根本上加强了网络与信息安全管理的意识, 同时不断地改进和发展网络安全的保密技术, 才能防患于未然,减少不必要的损失。

参考文献:

[1] 赵怡.基于视频技术的交通管理系统的研究与设计[D].复旦大学,2009.

[2] 李凌.民航机场安检信息管理系统开发与实施[D].西南交通大学,2009.

[3] 王健.计算机网络的安全技术[J].宁夏机械,2009(4).

[4] 宋华平.计算机网络安全与防范[J].机电信息,2010(12).

[5] 刘君.计算机网络安全分析及其对策[J].科技风,2010(9).

[6] 倪汝鹰.企业网络安全管理维护之探析[J].现代企业教育,2010(10).

第8篇:网络安全与网络管理范文

关键词:计算机网络管理;安全技术;问题;解决措施

当前,随着科技的更新与时代的进步,网络技术和计算机技术也获得了快速的发展,人类社会已经进入到信息化时代。为了保证用户的网络安全,对计算机网络加强管理和优化具有积极意义。虽然计算机网络为用户提供了更加丰富多彩的精神享受,为人们的休闲、工作和生活带来科技便利,提升了人们对科技的体验,但是,由于其存在一定的技术弊端,例如黑客、木马病毒攻击等,为其网络安全和管理带来了严重的威胁。因此,为了为网络用户创设一个安全的使用环境,需要对计算机网络加强优化管理,提高其安全性和可靠性。

1加强计算机网络管理的积极意义

新时期下,社会与科技不断发展,居民的生活水平获得显著提升,在信息时代大背景下,为了切实满足人们对生活高品质的要求、适应时代的信息化需求,计算机网络逐渐在生活以及生产中获得深入应用,并且受到个人、企业以及政府部门用户的青睐和欢迎。计算机网络具有较强的时效性、共享性、开放性以及全球性,用户利用计算机网络能够及时获取知识和信息,关注每天发生在我们身边的重大事件。同时,计算机网络还能够提供给用户更多的休闲选择,人们利用计算机网络可以网上冲浪、网上学习、网上交友以及网上购物,足不出户就能满足用户的交际以及消费需求。但是由于计算机网络具有较强的开放性,容易受到不法分子的攻击,为用户带来一定的经济损失,因此,优化计算机网络管理,可以切实保证用户的使用安全,切实维护用户的经济利益。

2计算机网络管理中的安全隐患分析

2.1安全防护技术落后

当前,计算机系统不断升级和更新,很多用户依然沿用以往的网络安全管理系统,安全防护技术落后陈旧,不能与最新的病毒相抗衡,导致网络潜存着巨大的安全隐患。同时,用户没有应用先进的安全监控技术,导致网络容易遭到黑客攻击,为各种恶意软件和木马病毒的入侵提供了可乘之机。2.2人为因素和自然灾害首先,通讯设备、计算机系统以及相关硬件十分容易受到环境因素和自然灾害的影响,例如建筑物破坏、泥石流、水灾、风暴、地震以及雷电等,都可能导致计算机网络出现安全故障;其次,一些生活中常见的偶然因素也是导致计算机网络出现故障的重要原因,例如硬件失灵、设备失常以及电源故障等,为计算机系统带来较大的破坏;最后,人为因素也会对计算机系统带来直接影响,例如密码泄露、机房被盗、渎职行为等。

2.3黑客攻击

当前,随着信息技术的蓬勃发展,黑客入侵已经成为危害较大的社会性问题,黑客通过高超的技术,利用网络系统存在的漏洞缺陷和不完整性,非法入侵用户的计算机系统,并且将用户计算机作为攻击目标,修改用户信息、窃取重要数据、盗取商业文件以及获取他人隐私等,导致用户遭受严重的损失。当前,黑客入侵的范围更加广泛,涉及个人账户、经济系统、政治系统以及金融系统等多个领域,对社会正常秩序带来严重的影响。

2.4垃圾软件与计算机病毒

木马病毒是破坏计算机系统的主流方式,其本质是一个可执行码程序,并且具难以根除、传播速度快、复制能力强等特点,其植入于计算机网络后,会隐藏于系统中,并且在网络中进行大量的复制,病毒一旦爆发,会对网络系统造成严重的破坏,甚至可能导致系统崩溃以及硬盘损坏等情况,为用户带来严重的经济损失。同时,一些不法分子利用网络的自由性和开放性,利用网络大肆传播政治、宗教以及商业方面的资料,并且利用邮件将资料强行发送给用户,进而实现自己的利益目的。

3计算机网络管理安全技术分析

3.1应用网络加密技术

加密技术具有悠久的历史,其在摩尔斯电码时期就已经获得了应用,在信息化时代下,加密技术依然具有重要的作用。例如,利用网络传送大量数据、电子文件的过程中,采用明码传输可能会导致文件泄漏,文件如果具有较强的机密性和商业性,会导致企业蒙受巨大的经济损失,因此,需要应用加密技术对文件进行加密,针对机密性较高的文件,要应用多次加密技术,对文件数据和信息进行科学保护。当前,应用比较广泛以及最为安全的加密技术为“双密码”模式,双重密码只要不完全泄漏,就可以保证文件的安全。双密码技术主要采用线下密码和线上密码相结合的方式,线上密码主要是用户自己设定的数字密码,线下密码为密保卡或者U盾等。

3.2应用防火墙技术

防火墙技术是计算机网络最为基本、最为有效的防止网络攻击的方式,其具有较强的网络防护功能,可以有效防止木马病毒、恶意软件以及黑客的入侵。防火墙虽然形式陈旧,但是依然在网络管理中起到了关键作用,一些大型的电商企业和数据库公司,都将网络防护墙技术作为保护数据信息的首要选择,并且投入较大的资金量用于防火墙建设,进而保证公司运转的稳定与安全。防火墙技术的主要原理为,将线上技术与物理技术充分结合,通过设置数据屏障,有选择的过滤所有信息,如果不在白名单内,外部用户不能穿过防火墙访问内部网络。因此,防火墙技术依然是当前我国各大企业进行计算机网络管理的首要选择。

3.3应用身份认证技术

身份认证技术主要以防火墙技术为基础,随着科技的发展,黑客的攻击手段也在不断更新,一些黑客可以穿过防火墙,绕过相关检测软件,获取网络访问权限,进而为内部网路进行入侵和攻击,而在面对高科技含量的攻击手段时,防火墙的作用被明显弱化,因此,需要采用与网络隔离的身份认证技术。例如,在对企业核心数据进行管理的过程中,企业要在完善安全管理网络的同时,设置物理身份认证技术,虹膜认证和指纹认证都可以保证密码权限的唯一性。通过身份认证技术可以有效屏蔽黑客入侵,进而防止由于数据盗取而造成经济损失。

3.4应用病毒查杀技术

当前,很多企业的网络基本都不会与外部网络相连接,也不用过于担心木马程序、病毒以及流氓软件的侵袭,但是数据信息在内部网络的传输过程中,仍然需要在短时间内与外部网络相连,如果黑客在连接阶段设计具有较强攻击性的病毒代码,病毒就会随着数据传输而植入到企业内部网络中。在病毒植入后,其并不会立即开展网络攻击,而是选择隐藏于系统内,在系统的运行中进行传播和复制,如果病毒达到一定的数量,就会在内部网络中全面爆发,甚至导致系统出现崩溃和瘫痪的情况,为企业带来严重的经济损失。针对这种情况,企业要应用病毒查杀技术,针对当前流行病毒的特征进行定期扫描和排查,并且安装先进而有效的病毒查杀软件,对各种样本数据进行科学分析,清除系统内可能潜存的病毒。当前,随着我国云技术的发展与完善,企业也可以借助云技术对各种病毒进行查杀,进而保证计算机网络的安全运行。

4结束语

总而言之,当前我国在计算机网络管理中依然存在一些问题,尤其是系统数据和个人信息的安全管理中,存在被入侵和盗取的隐患。新时期下,计算机已经成为家庭生活和企业管理的重要工具,其应用也必将更加广泛和深入,因此,用户一定要通过科学的安全技术保护计算机网络,对重要数据进行定期备份,防止造成不可挽回的损失。

参考文献:

[1]意合巴古力•吴思满江.分析计算机网络安全的主要隐患及管理方法[J/OL].电子测试,2016(09):69-70.

[2]蔡泽锋.计算机网络技术对人工智能的应用研究[J/OL].机电工程技术,2016(Z2):629-631.

[3]牛方华.计算机网络安全隐患管理与维护[J/OL].电子技术与软件工程,2016(24):216.

[4]王家驹,申克.人工智能在计算机网络技术中的应用解析[J/OL].电子测试,2017(09):70+61.

[5]刘雪宁.计算机网络信息安全技术及其发展——以高中生视角为例[J/OL].电子技术与软件工程,2017(10):197.

[6]潘佳昱.云计算下网络安全技术实现的路径[J/OL].电子技术与软件工程,2017(10):201.

[7]许熔生.计算机网络安全技术在网络安全维护中的应用[J/OL].电子技术与软件工程,2017(15):207.

第9篇:网络安全与网络管理范文

关键词:网络安全;网络入侵;安全管理;技术管理

中图分类号:TP309 文献标识码:A 文章编号:1672-7800(2013)005-0135-02

0、引言

本文主要结合网络安全管理系统的需求,有针对性地结合目前传统网络安全防护工具的特点,设计了统一的网络安全管理系统,对网络信息安全采取主动防御、被动防御等各种措施,进而提升企业的整体网络安全,并期望能够从中找到合适的面向企业的一体化网络信息安全管理系统。

1、企业网络信息安全管理技术分析

目前,各企业应用最为普遍和广泛的网络安全信息管理工具主要有防火墙、入侵检测和防病毒软件等。

(1)防火墙。所谓防火墙,其实是一种形象化的说法,究其实质是一种网络安全防御工具,它是在企业内网和外网之间、公共网络和专用网络之间构建的一道安全保护屏障。防火墙一般主要由服务访问规则、验证工具、包过滤和应用网管等4个部分构成,辅以必要的安全防护扫描及主动隔离等软件程序,来实现对企业内部数据信息的隔离和保护。

(2)入侵检测。顾名思义,就是对网络遭受了入侵行为的提前检测和发觉,进而采取有效的防范措施加以制止入侵的一种主动安全防御技术。入侵检测需要在网络系统内分布一系列网络节点,通过网络节点对网络流量、数据审计进行监测,收集网络行为、网络日志等关键信息,生成网络入侵特征库,进而对网络节点检测到的入侵行为加以防范。入侵检测技术是对防火墙的有效补充,在不影响网络性能的前提下,能够对网络的内外攻击提供实时保护。

(3)防病毒软件。防病毒软件也就是通常所说的杀毒软件,杀毒软件通常含有病毒库,通过将计算机或者网络中的可疑文件与病毒库中的病毒比对,来判断网络系统中是否存在病毒,如果存在病毒,则对该文件进行隔离或删除。这种传统的防病毒软件需要定期升级病毒库,后期的维护工作量较大。现在很多防病毒软件开发支持后台服务器比对或者是云扫描比对,在这些模式下,客户端的防病毒软件就无需定期升级,大大简化了防病毒软件的工作机制。

2、网络安全管理系统设计分析

2.1 需求规定

(1)设计目标。①信息采集:网络安全管理系统要能够实时、不间断地采集网络系统中相关网络设备、终端设备的网络行为、网络流量、网络日志、网络事件及告警信息等;②数据存储:网络安全管理系统要通过数据库系统的应用实现海量的网络管理数据的分类保存和快速访问;③数据应用:能够按照用户的定制需求,对采集到的数据自动进行加工处理,形成用户有用的数据信息。同时,数据应用的界面应符合人机交互性要求,便于用户实施分布式网络管理。

(2)功能需求。为实现对网络系统内安全事件的统一管理,该网络安全管理平台系统应当具有如下管理功能:①采集网络系统内的安全防护工具的信息,如防火墙、入侵检测设备、防病毒系统、终端监控设备等的安全事件和安全信息;②对相关安全事件、安全信息进行格式化处理,提供用户查询和调取访问的数据接口;③能够按照多种组合、不同的关键字组合进行查询,并提供备选解决方案;④能够生成数据管理报表,并能够根据报表给出决策性参考意见。

(3)性能需求。①在系统正常情况下,系统应当具备良好的连续运行能力和一定的容错能力,确保其对不同的网络安全管理设备的兼容性;②当网络系统中发生异常事件,管理平台系统能够实时地跟踪并记录事件特征,对敏感事件的响应时间小于1s;③对网络安全防护工具及网络系统中的设备提供24h不间断监测;④对多种网络通信协议应当具备良好的通过性和兼容性,确保其能够自动适应不同类型的网络系统和网络环境。

2.2 系统平台选择设计

目前,网络系统安全管理平台的开发构建,主要是借鉴当前网络管理系统的两大主流开发模式:B/S模式和C/S模式。

B/S模式即Browser/Server,指浏览器和服务器端,在客户机端不用装专门的软件,只要一个浏览器即可实现对管理应用程序的浏览和访问,俗称瘦客户端;C/S模式即Client/Server,指客户机和服务器,在客户机端必须装客户端软件及相应环境后才能访问服务器,俗称胖客户端。C/S模式最大的优点在于能够有效地减轻服务器的负载和压力,能够针对用户特殊复杂的应用功能要求定制专用的客户端软件,但是C/S模式不利于系统的后期升级、扩容与维护;B/S模式最大的优点在于客户端免维护,简化了网络系统的结构层次,降低了对客户端软件的依赖性。结合网络安全管理系统,用户的功能需求通常不是特别复杂,同时还要考虑到后期网络系统不断增加新的网络设备、安全防护工具及终端设备,因此网络安全管理系统选用B/S模式作为系统开发的平台模式。

2.3 系统结构层次设计

网络安全管理系统主要由底层安全设备层、安全数据库层、安全事件采集层和数据库管理系统层4个层次。

(1)底层安全设备层。底层安全设备层主要是各种网络安全管理设备及安全防护工具,按照网络物理拓扑结构布置在底层网络节点中,负责管理网络底层的信息安全。网络安全管理平台也正是通过这些底层网络的节点信息采集,分析整个网络系统的安全事件、安全日志等信息,进而为用户提供决策信息和参考依据。

(2)安全数据库层。安全数据库层主要负责存储底层网络安全设备所上传的安全信息,包括各个网络安全设备的流量信息、安全事件信息、安全日志信息,由数据库系统进行统一管理,并且对多种类型的网络安全数据信息进行格式化处理,提交至安全事件采集层。

(3)安全事件采集层。安全事件采集层采用网络节点布置,对安全事件进行采集,这就要求网络节点必须要支持多种网络通信协议,对不同类型的网络安全管理设备具备良好的兼容性和支持性,以确保对安全事件实时信息的分析、处理、储存。

(4)数据库管理系统层。数据库管理系统采用B/S模式结构,主要包括综合显示、告警信息显示、设备状态管理、事件管理、应急管理、报表管理及数据库系统的安全性管理等功能,并结合用户的实际功能需求设计具体的数据存储、访问机制,确保用户能够直观、实时地对网络安全进行综合管理。

3、结语