前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的机关网络安全管理主题范文,仅供参考,欢迎阅读并收藏。
计算机网络运行期间,威胁安全的问题还包括网络漏洞。所谓计算机网络漏洞,主要是管理者对于计算机软件设置期间,软件设施与硬件设施存在缺陷没能及时发现。因为网络系统存在漏洞,非法分子有机可乘,将网络病毒投入到系统中,导致系统安全受到威胁。网络漏洞常常发生在没有经过系统完善的网络处理条件下,比如校园网络,因为是局域公开性的网络形式,所以系统处理不到位,造成网络漏洞的出现。一些非法分子发现校园网络存在漏洞,便侵入网络系统,篡改校园网络信息,种植网络病毒。
2.3网络安全意识缺失
计算机网络安全问题中,网络安全意识缺失也是主要问题。计算机网络安全工作一直在不断完善,也全面应用了很多网络安全维护软件,但是因为对计算机网络安全意识的缺失,导致防御措施应用不到位,计算机网络安全受到威胁。用户经常访问一些陌生网站,这期间很容易被病毒侵害,并且为不法分子提供攻击的机会。网络安全管理人员在管理意识方面也存在一定缺失,安全责任意识不足,加上相关管理制度不健全,很多网络安全设置已经达不到客户需求标准,导致安全漏洞出现,影响网络安全的健康运行。
2.4网络诈骗的威胁
网络诈骗也是计算机网络安全的威胁之一,直接对人们的财产产生损害。犯罪人员以网络聊天工具的形式,在网络上一些虚假信息,以不正当手段谋取他人钱财。网络诈骗手段包括很多种,通过网络便捷性与公共性特点,任何人都能够接触到网络,导致犯罪人员以网络的方式制造诈骗信息。根据计算机网络安全调查资料发现,近些年网络计算机诈骗手段越来越多样化,相关安全数量增加明显。比如深圳的王先生,网络邮箱中收到一条与工作相关的链接,王先生以为是自己的工作任务,所以将其点开,导致个人信息被窃取,因为与银行卡等绑定,所以银行卡密码也被窃取,导致王先生丢失7万元存款,虽然最后被追回,但是依然心有余悸。调查资料显示,当前网络诈骗比较容易上当的人群主要以学生与老人为主。利用网络信息或者电子邮件等方式虚假信息,一旦进入到网站或者点开邮件,就会被入侵,将个人信息与银行账户等全部窃取,造成严重的后果。
3计算机网络安全的隐患排除与管理优化
对于计算机网络安全存在的隐患问题,继续积极提出优化改善对策,保证管理对策的提出具有针对性与目的性,同时还要能够提高计算机网络的安全性。
3.1加强网络安全管理的重视
网络安全管理的重视以及制定严谨的安全战略管理方案,必须从以下几个方面着手:一是重视安全管理的总体规划,保证网络在安全战略的全面性。贯彻落实安全管理政策,提高安全信息建设质量,形成全面安全控制的系统模式,保护计算机网络安全。二是制定详细的网络安全管理措施。针对计算机网络安全管理,制定详细的网络安全管理措施,明确网络安全管理中,网络服务商的主体责任。推广网络计算机用户实名制,与相关执法机关经常联系,及时将有关信息进行确定,剔除其中的有害信息。加强政府对计算机网络管理的监督重视,发动群众监管,对于违法行为必须严惩,维护用户计算机网络权益。三是重视网络监管的落实。针对网络监管方面,需要积极建立网络信息预警管理机制,杜绝病毒危害的出现。完善法律规章制度,以政府监管为出发点,对网络信息进行认证,同时不断扩大认证范围,加大安全管理的宣传力度,提高安全防范能力。
3.2增设网络防火墙
网络防火墙的设置,能够很好地解决计算机网络安全中的漏洞问题,尤其是对于一些网络安全意识较差的用户,增加防火墙,可以很好地阻止网络病毒的入侵。防火墙设置期间,对网络进行实时监督,如果发现计算机存在问题,及时发出报警信息。网络防火墙具有操作便捷的优势,管理人员对防火墙进行操作,及时记录防火墙相关信息,在信息记录中发现计算机网络存在的安全漏洞,及时对安全漏洞进行修补。
3.3提高安全防护意识
对于安全防护意识,首先从管理者角度进行提升。管理者对于安全意识存在缺乏现象,一定要提高对网络安全意识的重视,及时对网络安全意识进行提升,总结网络安全问题,积累更多预防网络问题的经验。制定详细的网络安全管理制度,保证这些制度能够贯彻落实,进而提升网络安全预防能力。其次从用户角度进行提升,加大对计算机网络安全意识的宣传力度,不断为用户灌输网络安全意识,对计算机网络安全问题正确认识,不断提高防范意识。比如收到陌生的网址或者电子邮件等,一定要注意对信息的辨别,防止出现个人信息被窃取的现象出现。
3.4强化计算机网络访问控制
计算机网络安全运行期间,需要对网络访问控制加以重视。对网络资源进行全面应用,杜绝网络资源非法占用现象的出现,提高网络安全维护能力。网络访问控制中,认清计算机网络安全属性,提升安全控制力度,采取服务器安全控制、网络安全控制等手段,及时对网络运行实时监督,防止网络服务器被病毒侵害。加强对网络监控重视的同时,准确对存在的安全隐患锁定,采取适当手段解决安全问题,定期对网络安全端口检查,合理设置网络权限,优化计算机网络安全运行模式。安装适当的网络版杀毒软件,从网络角度对病毒控制,阻止网络病毒在计算机网络运行中的扩散,自动对计算机网络进行检测,及时清理网络垃圾。
4结语
综上所述,不断寻找隐藏在计算机网络安全运行中的问题,及时将这些安全隐患排除,设置网络防火墙,提高计算机网络安全管理意识,制定全面的管理制度,对计算机网络安全措施进行优化,提高网络安全质量。
主要参考文献
[1]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014(1):152-153.
[2]吴素霞.分析计算机网络安全的主要隐患及管理措施[J].电脑编程技巧与维护,2014(12):115-116.
[3]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015(2):165-166.
[4]金柳柳.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,2014(8):228.
[5]李强.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,2015(5):29-30.
[6]石岳.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):99.
【关键词】 计算机网络 安全管理 防范措施
随着计算机网络技术的发展,信息技术已经成为现代社会必不可少的生活方式,给人们的生活上带来了方便,但是,安全方面在一定程度上也存在着问题,影响着人们的正常使用等。本文将对影响计算机安全的因素进行分析,并提出安全管理的技术。
1. 计算机网络安全的概述
在国际标准化组织中计算机安全的定义是为了保护计算机的软硬件系统等不被恶意的破坏和泄露,设计和建立的技术管理和保护安全系统。它具有保密性、完整性、可审计性等一系列的特点。
2. 影响计算机网络安全的要素
随着网络的普遍应用,越来越多的人体会到了网络的乐趣,但是,与此同时互联网也承受着严重的安全威胁。在网络中出现的安全问题,它不仅仅可以在一台计算机上发挥作用,而且还会通过互联网进行传播,从而导致计算机的信息丢失和损坏等。在现实生活中常见的计算机安全主要有以下几个方面:
2.1 自然威胁
自然就是计算机的环境,这种威胁可能来自各种自然灾害、计算机的场地环境、电磁的辐射、干扰等,这些现象都是没有目的的造成计算机安全,严重的威胁着计算机安全。
2.2 木马程序和后门
在有了计算机网络技术的时候,有些人就在研究“后门”这种技术,通过这种技术,使他们进入到计算机系统,从而达到他们的目的。“后门”这种技术的主要功能有:它可以使管理员无法阻止的进入到计算机系统;而且种植者还不会被人们所察觉;种植者在进入系统时所花费的时间比较少。木马程序是随着计算机技术的不断升级而产生的一门新技术,其全名叫特洛伊木马,实际上也是一种后门程序,它是一种可以远程进行控制的黑客工具,其隐蔽性更强。在木马程序中一般有两个程序,一个是木马程序服务器,一个是控制器,如果在计算机中安装了木马服务器,那黑客就可以利用木马控制器进入袋计算机系统,从而控制计算机程序。
2.3 计算机病毒
计算机病毒也是随着计算机技术的不断发展所产生一种影响计算机安全的技术。它是一段编制的程序代码,植入到到计算机进行破坏数据,影响计算机的使用,它具有传播性、隐蔽性、破坏性、潜伏性和存在于内存中,进行破坏数据。它有时会与黑客技术进行结合,使计算机受到严重的安全威胁。
2.4 安全意识不够
用户往往重视计算机的方便性和实用性,确忽略了安全性,这就给网络安全造成了隐患。从内部讲,主要是用户缺少网络安全意识,认为网络安全是一些网络管理员的工作,在一定程度上很少思考实际存在的网络问题,缺少对信息的保护。
3. 计算机网络安全管理技术
3.1 防火墙
防火墙技术能够对计算机进行安全监控,是计算机的第一道安全防线,主要是用于阻止外部事物入侵内部网络,而准许内部进入外部系统。防火墙由软硬件组成。所有的内部信息和外部信息都必须经过防火墙处理,只有通过防火墙同意的信息才可以进入到系统内部,另外防火墙自身对外界的事物有着一定抗入侵能力。虽然防火墙不是万能的,但是对于计算机网络安全却是必不可少的系统。
3.2 采用入侵监测技术
入侵检测技术是为了保护计算机安全而设置的,它能及时的发现计算机中存在的异常现象,是一种通过检测网络中违反计算机网络安全的一种技术。在系统受到入侵时,它会进行检测并记录,对于系统中不能进行的活动会对其进行限制,从而保护计算机系统。这种技术一般应用于政府部门、学校、企事业单位等,在使用时还应该采用混合的监测方法,也就是在网络中采用基于网络和基于主机的监测系统,构成一套完整的防御系统。在应用的过程中也可以和防火墙一起进行联动设置,加强保护。
3.3 漏洞扫描系统
各种软件都是由人来设计的,这就意味着在运行中会出现各种缺陷,我们称之为漏洞。在解决计算机安全问题的时候一定要对计算机进行检查,要清楚计算机中都存在哪些安全隐患。仅仅靠网络安全技术管理员去发现漏洞是不可能的,因为大型网络具有不确定性。其解决方案就是寻找一种能够自己进行查找安全漏洞,并进行安全评估的扫描工具,利用计算机的优化系统和打补丁等方式弥补漏洞。
3.4 加密技术
在网络中进行加密技术,就像是给系统上了一把锁头一样,是实现网络安全的重要工具,它能保证信息的安全。在计算机的数据中实行加密技术就是对原来的文件等进行加密处理,使其成为一段不可以读的代码。在应用时,只有通过输入密码等才能显示文件的内容,通过这种方法可以保护自己的文件不被外人看到或者窃取,从而,保护了网络安全。
3.5 反病毒系统
在计算机中虽然有防火墙和加密的措施,但是,人们仍然会对计算机安全产生疑惑,还会担心被病毒和黑客入侵。随着计算机的不断发展,一些携带病毒和黑客程序的文件越来越多,在人们的不经意间就会使计算机的安全受到威胁。所以,计算机的用户对于来意不明的邮件之类的禁止打开,从而确保了计算机的安全。
3.6 网络病毒防范
在互联网的环境下,病毒的传播途径也增多了,而且传播和扩散的速度也比较快,仅是用单机防止病毒是不够的,必须结合一定的局域网进行全方位的防止病毒。在学校、政府机关等都是局域网,就需要建立一个防病毒的软件或者是平台进行控制病毒的入侵。
3.7 提高用户的安全意识,定期做好数据备份
计算机出现安全风险一方面是因为用户的安全意识缺少,另一方面是由于病毒技术的高超。计算机用户可以对自己的计算机进行口令设置,进行合法的网络操作。在使用计算机时,还要对计算机安装杀毒软件,并定期进行查杀病毒。从而减少安全隐患。对于重要的文件和数据,最好是做好备份,用以防止意外的发生。当计算机出现安全问题时,用户可以利用备份的数据进行恢复已经破坏的数据。所以,进行数据备份也是一个防范安全隐患的好方法。
总之,随着计算机技术的不断发展,网络安全也受到了人们的关注,只有加强网络管理,并对计算机安装一些防病毒软件,运用正确的网络技术和方法等对计算机实行保护,从而,减少计算机的网络安全隐患。
参考文献:
[1] 罗小珠,浅析计算机网络安全的管理技术[A].网络安全技术的开发应用学术会议论文集[C],2008.
关键词:医院;信息管理系统;应急预案;安全管理
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01
在互联网和计算机技术飞速发展的推动下,我国的医院已经广泛应用计算机网络技术,并且在很多方面已经发展的很成熟。比如说门诊的信息管理系统、住院信息管理系统、影像管理系统、药品信息管理系统、病案管理系统等,这些应用软件在管理系统中的应用给日常的管理工作带来了十分大的便利,已经成为了医院的日常工作中十分必要的组成部分,因此保障网络的安全就显得很关键。
一、加强医院全体员工的安全意识
(一)医院的领导要给予安全工作足够的重视
无论是网络安全管理策略的制定还是制定之后的落实都需要投入一定量的人力、财力以及物力,要想实现全面的贯彻落实就需要医院各级领导的配合和重视。在提高医院全体工作人员的安全意识之前,各级的领导应该具备网络安全的一些相关的知识,并且应该从思想上认识到网络安全对医院的正常运行的重要意义。要安排专门的网络管理人员,使医院的网络系统走向规范化和专业化,对于网络安全的产品、工具以及技术要进行及时的更新。
(二)操作人员的安全防范意识
我们平常讲到的网络安全问题实际上就是一个十分典型的人机关系的问题,我们要想保障网络使用的安全,就应该把涉及到的计算机的人员作为安全工作的重要起点。医院中所有的操作局域网的工作人员要不断的接受计算机的安全法律教育,具备良好的职业道德,不断的学习计算机安全技术。这些人员要充分的认识到果一台机器出现不安全的隐患会给整个医院系统带来的危害要多大,从而帮助他们认识到网络安全的重要性。
二、健全安全的管理制度并且做好应急预案
(一)硬件设备安全管理制度
首先需要考虑到的就是设备的物理安全问题。针对中心机房、工作间以及设备间的使用功能设立科学的安全管理制度,鉴于医院是一个开放性的公共场所,要十分的注意有关设备的保护措施,确保一些无关的人员不能接触到设备。并且要及时的保护医院中的各类网线,一方面要防止有些人的恶意损坏,另一方面要避免出现施工人员在施工中无意损坏的情况。安全管理制度中应该建立警卫值班防止有些人通过撬门进入而偷盗或者损坏到医院的网络,对网络的供电系统、防静电、防雷击以及是否有效接地进行定期以及不定期的安全检查,密切注意机房中的清洁度、温度以及湿度是否可以达到规定的要求,做到遇事及时上报并且能够迅速做出反应等。
给所有的设备都配备档案管理卡,档案管理卡中应该包含本台计算机的型号、名称、配置、所在的位置和使用的科室、MAC地址、安装的使用程序、IP地址、以及重要的故障维修记录等等一些重要的信息,每一台设备都应该指定负责保管的专员,定期的进行检查和设备的维护。
(二)软件系统安全管理制度
对网络系统进行不断的检测的目的是为了能够及时的填补漏洞,最好能做到对系统进行不断的监视,这样可以大幅度的提高网络抵御危险的能力。一般情况下,医院都会把一些十分重要的数据存储在服务器上,因此,保障服务器的安全是重中之重的工作,其次要在服务器连接局域网之间对其安装和配置要进行科学的规划,其中规划的主要内容有:操作系统的选用、系统补丁文件的准备、禁用不必要的服务、磁盘分区的格式、更改密码、账号锁定、设计网络用户组、更改管理账号名字、时数管理、取消默认共享、安全策略、锁住注册表、设定各项审核、安装病毒监控程序、设置重要文件的位置以及文件的控制权限,保障安装软件的可靠性。当系统进行正常运作之后,必须对系统的安全性以及系统的性能进行监视,最好可以聘请一个安全顾问进行攻击性的分析。
(三)有效的监督机制
由于医院的网络是一个复杂的系统工程,因此要想维护好其安全运行,不仅要抵御来自外部网络所造成的威胁和攻击,还要防止内部人员的犯罪活动,我国的综合性医院中大约能有近千个终端,在很大程度上给网络的安全工作加大的了难度,因此切实可行并且有效的检查机制就显得十分的重要了,其能够帮助各项的安全管理制度能够落实到实处,并且还应该建立督查组织,或者医院的计算机领导小组应该起到督查的作用,对网络的运行以及网络运行记录进行督查,查看每项制度的实际落实情况,对网络定期上报的所有报表要进行审查,以及每个部门的网络安全员所做的工作记录。
(四)应急预案
灾难的发生通常都是突然的而且是不能预测的,所以应急预案应该在事发之前做出周详的应对策略,这样一来当灾难发生时就知道应该采取什么样的步骤能够最大程度的降低损失,在最短时间内实现系统全面运转的过渡,计算机领导小组应该指导应急预案的实施,所作出的应急预案应该包括能够出现的最坏情况,对能够出现的各种问题以及故障进行提前设想,比如:供电系统出现故障后应该采取什么样的措施,尤其是如何保障门诊管理系统的正常运行、主交换机发生故障、如何应对由于故障的发生导致的病人拥堵的现象。在应急预案中不可或缺的就是实施网络安全小组的成员以及他们的联络方式。只有拥有完善的应急预案才能够当灾难来临时应付自如。
三、结束语
网络安全技术不存在最好,只有更好。要想保障网络的安全性,就应该从人员、制度、技术以及医院的相关各方进行着手准备,使建立的安全网络管理策略能够形成一套完善的体系,有效的指导医院的安全网络建设以及网络的维护工作,这需要医院的全员能够对自身的意识进行提高,自觉践行安全制度,和系统软件的开发人员一起努力共同维护医院网络的有效运行。
参考文献:
[1]王昊.浅谈医院网络安全管理[J].中国科技纵横,2012(10):60.
1利用网络及安全管理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。
2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。Www.21miSHu.
二、网络安全审计的程序
安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体内容、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。
安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?
2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。
3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、网络安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境会计信息系统的主要测试。
1数据通讯的控制测试
数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文
件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。
2硬件系统的控制测试
硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。
3软件系统的控制测试
软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。
4数据资源的控制测试
数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。
5系统安全产品的测试
随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
四、应该建立内部安全审计制度
关键词 计算机网;网络安全管理;网络安全
中图分类号TP393 文献标识码A 文章编号 1674-6708(2012)78-0202-02
随机信息技术的发展以及互联网的广泛应用,计算机网网络已经成为人们生活中不可或缺的一部分了,而伴随着网络的发展,计算机网网络安全管理一些不足也逐渐暴露出来,引起了专家、学者以及社会各界的共同关注,成为计算机网网络新时代关注的热点话题。只有维护好我国计算机网网络安全管理,执行相应的安全管理措施,才能显著的提高网络的性能,保证网络的健康、飞速发展。因此,加大对计算机网网络安全管理的讨论以及研究,具有十分重要的理论以及现实意义。
1 计算机网网络安全管理的内涵
广义的计算机网网络安全管理是指保证计算机所有信息完整、真实、可靠、可用以及可控性,使得信息能够得到安全的利用。狭义的计算机网网络安全管理,是采取各种措施,确保网络、信息、系统资源以及计算机安全,避免人力以及各种外力侵害导致正常运行受阻情况的发生,其主要内容包括加密、路由器安全、协议安全、用户的身份认证、访问控制、服务器以及服务器安全机制等,基本特征为网络信息的可控性以及信息的保密以及完整性。
2 计算机网网络安全管理的现状
尽管部分计算机网网络安全管理问题已经得到了重视,但是由于计算机网络瞬息万变以及各种因素的影响,目前计算机网网络安全管理中仍然存在许多问题。
第一,计算机网网络安全管理制度问题。由于网络安全管理技术知识要求很高,我国目前并没有充分重视制度以及法规的制定,或者法规比较落后,已经与当代情况不相适应,或者即使有新的制度但是只局限于比较形式化的规定,没有详细的实施细则,因此很多时候在实践中没有相应的法律法规作为支持,没有做到有法可依。
第二,计算机网网络安全管理技术问题。目前计算机网络安全管理存在一些技术上的盲点以及漏洞,使得很多不法分子有威胁网络安全的切入点,主要包括病毒的入侵、木马程序的潜伏、不正当手段介入网络、高频率信息的干扰等。
第三,外力侵害。我国很多的网吧、机房不具备抵御外界侵害的能力,主要外界侵害包括自然的灾祸以及周围环境侵害等,自然的灾祸指的是自然的灾祸,如雷电、洪涝灾害、火灾、电磁泄露等;周围环境侵害包括断电引起数据、设备损害问题和噪音问题导致的数据高误码率等。
第四,用户意识不高。很多用户在进行计算机网络使用的时候,没有足够的网络安全意识,对于密码、权限、口令等私密的东西没有保护好,随意泄露,或者没有及时修补一些网络漏洞和补丁,黑客可以找到攻击点。
除此以外,还存在网络安全技术人员素质不足、监管不到位等问题
3 改进计算机网网络安全管理对策
针对目前存在的计算机网网络安全管理问题,提出了以下对策。
第一,为了改进计算机网网络安全管理,要加强用户网络安全管理意识。对于密码、权限、口令等比较隐私的东西,用户要保护好,不要随意泄露,对于网络漏洞和补丁,要做到及时修补,不要给有心人有机可乘的机会,进行数据备份,防止突发意外事故发生之后,数据的丢失,保持数据完整性,做到能够及时恢复系统,减少延误损失;
第二,为了改进计算机网网络安全管理,要加强自然等各种外力侵害的防范。在网吧以及机房等公共场所,首先要安装空调,控制室内温度以及湿度,防止温度以及湿度过高,造成网络瘫痪。其次要装好相应的防止雷击的措施,多进行建筑检测,尤其注重电源、网络传输线等的防范措施,最后是防火措施要做好。各种装修材料有可能的话,尽量选择防火的,保持室内通风,放置好防火器等设施;
第三,为了改进计算机网网络安全管理,要加强计算机网网络安全管理技术问题的研究,管理人员要及时更新病毒数据库,强化对病毒的检测以及清除,加强防火墙的建设,发挥防火墙的作用,做到限制服务访问、防止无权限的外部网的入侵、统计相应的网络流量并进行适时限流等,进行网络入侵检测,一旦发生这些情况要及时的制止。要加强检测、扫描以及评估漏洞,减小安全隐患;
第四,为了改进计算机网网络安全管理,要加强对网络安全管理制度的建立和完善。要完善已有的计算机网网络安全管理制度,对一些过于形式化的网络安全管理制度,要缩小范围,提出其操作的细则,对其中有不适应现展的规则进行修正以及改善,使其更能与当代网络发展相适应,对于没有及时建立的法律以及法规,要及时建立,并在实践中不断改进以及发展;
第五,为了改进计算机网网络安全管理,要实施安全加密。主要有非对称以及对称密钥加密的方法,主要原理是应用一些算法,将转出的信息转换成代码和密文,当密文传到接收者手中,又通过相应的配对解密技术,解开代码以及密文的内容以及信息,确保信息只为特定用户接收,防止不必要的泄露;
第六,为了改进计算机网网络安全管理,要提高网络安全技术人员素质。由于计算机网络以及计算机信息技术具有变化速度快、形式多样、种类繁多等特定,而要改进计算机网网络安全管理,人在其中的作用是不言而喻的,只有充分发挥了人的作用,才能更好的保障计算机网网络安全管理,因此要多对网络安全技术人员进行网络安全先进理论以及知识的教育和培训,增强网络安全技术人员对知识的了解以及掌握,提高他们应对网络安全变化的能力。
第七,为了改进计算机网网络安全管理,相关部门要加大监督力度。要加大对计算机网络安全的监督和管理,发现不法事件,要严厉惩罚,树立负面典型,警惕相关人员,防止类似事件再发生。
由于现代计算机网网络安全是保证计算机网络正常运行的关键环节,因此,各方要加强对此重视,更好的维护网络秩序以及网络安全。
参考文献
关键字:网络信息;访问控制;安全管理
中图分类号:TN915.07文献标识码:A文章编号:1007-9599 (2010) 09-0000-01
Network Information Management&Security
(Tianjin T&B Garden,Environment and Sanitation Development Co.,Ltd.,Tianjin300308,China)
Abstract:The rapid development of computer network technology,information management for the network has put forward higher requirements.Information from the current dependence on the network can be seen,information society development has become an irreversible trend,therefore,to ensure the security of network information with complete network information management,naturally the information age has become an important field of study,and the whole community had a profound impact.
Keyword:Network information;Access control;Safety management
一、前言
近几十年来计算机行业的迅速崛起,也给人们的生活带来了天翻地覆的变化,信息共享程度的提高,一方面依赖于计算机技术的支持,另一方面也取决于网络技术的配合。因此,网络的开放性程度越高,对网络信息管理的要求也越来越高,不仅关系到网络信息服务系统的运行状况,也与国家与整个社会的信息安全和经济发展密切相关。只有采取适当的信息处理手段,对信息服务于信息内容安全加以适度的维护,才能够保障整个信息网络的正常运营和信息终端的正常使用,从而推动整个信息化发展进程。
二、网络信息管理内容的分类
网络信息管理涵盖了包括IP地址和域名在内的基础运行信息,同时也涉及到网络服务器的配置情况与信息服务、访问状态以及负载均衡等多方面与服务器相关的信息范畴。此外,网络信息资源使用的权限划分是根据用户信息的分类来实现的,因此,对于用户的基本信息记录,包括姓名、所属机构、职位、职责权限和邮件地址确认等方面也是网络信息管理与安全保护的重点。对于网络信息提供者的信息来源管理,是保障信息内容的根本,从信息的、信息过滤,甚至是信息检索和导航等,都要依据相应的管理程序来进行,从而保证信息源的稳定与有效,一方面要提高信息资源的防篡改能力,另一方面也要防止信息的泄露和不良信息的侵入。
三、网络信息管理中的安全问题
目前,网络信息管理和使用过程中最为棘手的就是信息安全问题。因此,网络信息资源的有效与网络信息服务的正常运行等诸多与网络安全相关的问题,也格外的凸现出来,成为提高网络信息管理水平的突破口。也许我们并不能够做到真正意义上的清除所有网络完全隐患,但我们可以通过安全管理来实现最大限度上的遏制,降低网络风险的发生几率,提高网络信息系统抵御不良攻击的能力。
保证网络系统的安全就是要维护系统的保密性、完整性、可用性、可控性与可审查性。保密性与完整性是我们最为熟知的两种网络安全目标,前者主要用于对非授权用户侵入网络系统的拦截和数据传输过程中防止被截获的能力,是对授权用户访问的私密性保护;而后者,则是防止数据在传输和使用过程中被未授权的用户篡改或删除,从而造成信息资源的缺失。可用性、可控性与可审查性分别是针对用户需求、信息传播和安全隐患而言的,可用性保证了用户需求的满足;可控性提高了信息传播与内容上的掌控能力;可审查性为安全隐患的产生提供了可查询依据。以上就是网络安全的五项主要目标,是构成整个计算机信息网络的核心内容。
四、网络信息管理安全策略研究
针对目前计算机网络信息管理中所暴露的安全问题,应当适当的采取一些防范措施,降低网络风险的发生几率,从而保障计算机网络系统的安全运营。
(一)访问控制策略
从访问权限的控制做起,严格规范网络资源的使用和改动权限,保证网络资源的合法利用。从初级的网络的进入访问权限控制,到较高级别的网络服务器安全控制等都要制定严格的权限审核制度,从而控制授权用户的信息可操作性。
(二)信息加密策略
为了实现网络信息的保密处理,需要在信息的传输过程中采取加密处理,防止信息被窃取或破坏,甚至是非法侵入系统的用户对信息的肆意篡改。
(三)数据备份策略
数据的备份是信息管理的重要手段,通过分离存储设备来提高数据系统与主机系统之间的相对独立关系,从而起到对数据的保护作用,以备不时之需,特别是数据的备份可以将系统故障时的损失降低到最低程度,防止数据丢失。
五、网络信息管理安全体系的建立
网络信息管理安全体系构建要以完善的制度为基础,以安全策略为核心,从网络管理的基础环节做起,提高网络使用者的安全防范意识和自我信息保护意识,加强网络技术的培训,提高网络管理人员的整体技术水平,从管控的角度来掌握信息系统全局的运营情况。此外,作为信息化发展的有效保障,网络信息的安全管理还要以强大的计算机技术发展水平为依托,安全管理与网络风险从来都是相伴而生的,因此,安全管理既是有针对性的风险反击,也是广泛的防范过程。
六、结语
网络信息管理和安全始终是一系列问题与矛盾的解决过程,涉及技术、管理、立法与使用的诸多方面。如何正视网络信息管理的重要性,如何定位网络信息安全的约束标准,成为了计算机网络发展的综合性话题,也是社会信息化进程的重要推动力。
参考文献:
[1]黄贤英.大型企业计算机网络安全实施方案[J].计算机安全,2009:12-13
引言
信息同能源、材料并列为当今世界三大资源。信息资源广泛存在于经济、社会各个领域和部门。随着社会的不断发展,信息资源对国家和民族的发展,对人们工作、生活至关重要,成为国民经济和社会发展的重要战略资源。它的开发和利用是整个信息化体系的核心内容。
对于目前存在的大量信息资源,我们期望找到一种有效的管理模式,使这些资源达到最合理化的使用。
1信息资源管理概述
1.1信息资源概念
信息资源是指文献资源或者数据资源,或者各种媒介和形式的信息以及信息活动中要素的总称。
1.2信息资源管理概念
信息资源管理有狭义和广义之分。狭义的信息资源管理是指对信息本身即信息内容实施管理的过程。广义的信息资源管理是指对信息内容及与信息内容相关的资源如设备、设施、技术、投资、信息人员等进行管理的过程。
2网络信息资源特点
随着互联网发展进程的加快,网络信息资源在数量、结构、分布和传播的范围等方面都显示出新的特点。这些新的特变赋予了网络信息资源新的内涵。网络信息资源主要具有以下特点:
2.1存储数字化
信息资源由纸张上的文字变为磁性介质上的电磁信号或者光介质上的光信息,是信息的存储和传递,查询更加方便,而且所存储的信息密度高,容量大,可以无损耗地被重复使用。以数字化形式存在地信息,既可以在计算机内高速处理,又可以通过信息网络进行远距离传送。
2.2表现形式多样化
传统信息资源主要是以文字活数字形式表现出来的信息。而网络信息资源则可以是文本,图像,音频,视频,软件,数据库等多种形式存在的,涉及领域广,包含的文献类型多。
2.3以网络为传播媒介
在网络时代,信息的存在是以网络为载体,人们得到的是网络上的信息,不必过问信息是存储在磁盘上还是磁带上的。体系那了网络资源的社会性和共享性。
2.4数量巨大,增长迅速
2007年1月23日,CNNIC《第19次中国互联网络发展状况统计报告》。据报告显示,截至2006年底,我国网民人数达到了1.37亿。我国域名总数量显著增加,CN域名总数超过180万,网站数量及国际出口带宽总量都比前一年有大幅度提高。
3数据可建立对网络信息资源的重要作用
资源管理系统的基础是资源。资源数据库就是通过规范的符号体系和表达关系把现实的网络资源(包括物理和逻辑资源等)在计算机数据库中建立的一一对应的数字映像。所有针对资源的查询、统计、调度方案设计、决策支持等,都是通过资源管理应用软件对数据库中的资源映像数据进行运算来实现的。如果虚拟映像与现实网络对应的准确率足够高(通常要求95%以上),那么基于计算机虚拟做出的调度方案与其他决策在现实网络中就是可执行的。数据库的建设是现实资源共享,节省开支,提供系统的反映能力,工作质量和服务水平的重要手段和技术保证。世界提供的大型数据库有万余个,总记录数几十亿,这些数据库通过发达的网络向机关,团体,学校,公司及个人提供各类科技信息,金融信息,商业信息,文化信息等。
虽然与发达国家相比,我国的数据库建设还不太令人满意,但是我国的网络信息资源的开发建设工作也有相当的成就。如:维普资讯的“中文科技期刊数据库”,“中国期刊全文数据库CJFD”,中国知网的,万方数据集团公司推出的“万方数据库”等,特别是中国学术期刊电子杂志社开发的“中国学术期刊光盘数据库”等更是将我国的网络信息资源开发与建设工作推向了一个新的阶段。因此我们期待着网络信息管理的进一步发展。
4计算机网络安全的防范措施
4.1加强内部网络治理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最轻易和最经济的方法之一
网络治理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
在网络上,软件的安装和治理方式是十分关键的,它不仅关系到网络维护治理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络治理员集中设置和治理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全治理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。
4.2网络防火墙技术
是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的非凡网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是 21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
5结束语
网络信息资源在我们的社会发展中将日益占据主导地位,网络信息资源的管理水平将直接影响到它的合理利用,只有对网络信息资源进行有效的管理,才能使网络信息环境变为有序的信息空间,实现信息资源效用的最大优化。高度重视网络安全问题。
关键词:安全审计系统;网络安全管理;措施
互联网时代信息技术虽然使人们的生活更加便捷,却带来了网络安全问题。尽管网络外部检测技术和防御系统已经持续建设,在某种程度抵御外部网络的入侵,保护网络数据信息的安全,但是内部网络的违规操作、非法访问等造成的网络安全问题在外部网络的防御措施得不到有效解决。因此可以利用安全审计系统进行网络安全管理,检测访问网络内部系统的用户,监控其网络行为,记录其异常网络行为,针对记录结果解决网络安全问题,对网络安全隐患的评判具有重要作用。本文主要介绍安全审计系统以及作用,阐述其在网络安全管理的必要性以及实际应用。
1网络安全管理的安全审计系统
1.1安全审计系统的组成
①事件产生器;②事件数据库;③事件分析器;④响应单元。事件产生器的作用:将单位网络获得的事件提供给网络安全审计系统;事件分析器的作用:详细地分析所得到的数据;事件响应单元的作用:根据时间分析器得到的分析结果做出相应的反映;事件数据库的作用:保存时间分析器得到的分析结果。
1.2安全审计系统的要求
1.2.1记录与再现记录安全审计系统中全部违规操作、非法行为,再现系统某种状态的主要行为。1.2.2入侵检测审计系统检查出大多数常见的系统入侵的意图,设计相应程序阻止入侵行为。1.2.3记录入侵行为审计系统记录所有的入侵企图,对于成功入侵用户,可以根据入侵记录恢复系统。1.2.4系统本身的安全性安全审计系统必须保证自身系统操作系统和软件安全以及审计数据安全才可以发挥其在网络安全管理的作用。
2网络安全审计的必要性
2.1提高企业数据安全管理绩效
高新科技技术已经渗透到社会方方面面,有利也有弊,其中企业来说,网络信息安全的问题频频出现,这对于企业网络运营和实际经营造成很大的冲击、带来经济损失。防火墙、防病毒软件、反入侵系统虽然可以解决部分内部用户的非法违规网络行为导致的网络信息安全问题,某种程度也保障了网络信息安全。网络信息外部的防卫无法抵御内部用户在没有网络监管时对网络内部的不合法操作,网络外部的安全防卫措施无法解决网络内部出现的故障。所以企业网络要正常运营、企业经营要得到持续发展,必须要建立企业内部的安全审计系统,对内部用户访问网络系统进行严格监控和审计,有必要时可以采取相应措施惩戒造成网络安全问题的人员,让网络信息安全事件不再发生。
2.2提高网络信息安全性
(1)安全审计系统采取访问控制手段对网络信息进行安全审计和监控,从而提高网络信息安全;(2)对网络信息加密实现网络信息安全审计的目的,实现网络数据私有,做到网络安全管理,为了提高网络信息安全水平要经常维护与检查安全日志;(3)安全审计网络中传输的信息,监控网络操作行为,提高网络信息安全性,提供社会组织的网络化行为安全性保障。
3安全审计系统在网络安全管理的应用
安全审计系统和基础网络病毒防护产品相互结合,共同保护网络的整体安全。企业传统的网络安全体系建设只注重网络边界的安全,重点建设针对外部网络向企业内网攻击的防护措施,没有考虑到内网自身存在的安全隐患,企业的网络信息安全无法得到有效保障。因此,借助安全审计系统对企业网络安全进行审计和评估,实现企业网络的全面安全监督。随着互联网科技快速发展,银行金融行业处于信息化时代,信息化推动银行智能化发展,银行网络信息安全对银行安全稳定发展非常重要,如银行数据集中处理有风险、网络金融服务容易受到黑客、病毒攻击等。由于银行涉及到金钱等财务利益上的交易,而且银行作为信息化时代以客户为主导的服务行业,必须严格地对客户信息进行保密,保障客户信息安全。不仅银行关系到国计民生、对社会经济发展也具有重要意义,所以控制银行信息化风险的最有效方法就是建立银行网络信息安全审计系统。网络的广泛应用给教育行业带来很大便利,目前很多高校和发达地区中小学都建立自己的校园网,但是网络问题作为信息化水平发展的附属品,给校园网安全管理造成很大困扰。虽然校园网已经加大网络外部病毒防御系统建设,但是网络内部检测和审计更需要引起重视,为了减少网络有害信息和侵权行为,规范师生上网行为,维护校园网安全稳定运行,非常有必要建立校园网络安全审计系统。
4结语
本文详细介绍了网络安全管理的安全审计系统以及功能,并且阐述了网络安全审计的必要性,安全审计系统的使用,使网络监控力度大大加强,让网络监控效率得到显著提高,为信息化建设提供了良好的保障。
参考文献
[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(09):50-51.
[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):3738.
如今我国的计算机技术不断成熟,并且在图书馆内被广泛运用,改变了以往图书馆的管理模式。图书馆内的很多工作都可以在网络上完成,如查找所需图书的位置、进行预约、管理图书和读者的借还信息等等。受计算机网络的影响,图书馆开始向现代化、数字化方向发展,有了计算机网络,各个图书馆之间的合作和联系也在不断加强。如今的图书馆在很大程度上需要依赖着计算机网络,因此,一旦计算机网络发生了问题,对整个图书馆的生存和发展都会造成负面的影响。而如今,各国各地都在对图书馆加强了建设,馆内拥有越来越丰富的资源,并且大多以数字化形式保存,因此,要保证计算机网络能够一直安全是各个图书馆面临的最主要的问题。
1 图书馆计算机网络安全技术的定义
在图书馆中,为了保护计算机网络,通常会采取一些安全技术,这些安全技术主要指的是图书馆实施相关措施来对计算机网络进行管理,确保其安全,保证计算机网络中的各种硬件和软件设备都不会被外界因素所影响和破坏。另外,还能够保证图书馆内的各种数据信息不会被泄露、篡改和丢失,为计算机网络创造一个安全的工作环境,从而发挥出其最大的作用,为用户提供更优质的服务,促进图书馆进一步向现代化方向发展。该技术主要包含以下几方面的特点:
①它的保密性能比较强。图书馆是面向广大群众开放的,因此会产生很多用户信息,这些信息会通过计算机网络记录下来,因此,该技术需要对所记录的用户信息做好保密的工作,防止其被非法侵犯和盗用,另外还要减少外界因素对图书馆的干扰,保证信息能够出去。
②它强调完整性。计算机网络中,无论是用户的相关信息,还是图书馆自身的信息,都应该设置一定的访问权限,防止这些私密信息被一些非法用户进行篡改,该技术需要发挥作用,确保各种信息完整。
③它是可用的。主要指的是图书馆无论动态信息还是静态信息,都需要借助一台主机,这就意味着要保证主机的安全,不能被外界的因素所影响,设置访问权限,要对主机进行管理,就需要具备管理员身份,这样才能确保主机能够被使用和操作。
2 对图书馆计算机网络的安全造成影响的因素
① 人为因素
人为因素体现在两个方面:一是人为的操作发生错误,这是发生次数最多的问题。举个例子,管理员在操作过程中没有严格按照规范程序进行,或者是操作发生了错误,导致网络出现了安全问题以及信息被窃取;用户采取不适当的操作行为也会影响到网络的安全,有些用户没有树立强烈的安全意识,设置的密码强度太弱,还有用户会将自己的账号随意借出去,这些都是潜在的安全问题。二是遭到网络黑客的攻击,这会带来很大的负面影响。当网络中存在安全漏洞时,网络黑客就会通过这些漏洞来侵犯图书馆内的网络,盗取图书馆内的机密信息,还会对数据库造成威胁,使其不再完整。攻击主要包含两类,一是主动攻击,这指的是黑客通过一些非法手段,有目的的将某所图书馆设置的防火墙损坏,从而进入到图书馆的网络系统中去破坏和篡改某些信息。二是被动攻击,这种比较隐蔽,不易察觉,指的是在确保网络完整的前提下,黑客采取某些方式来偷偷地获取自己所需的信息,从而造成威胁。
②软件因素
计算机网络中,软件设施是重要的组成部分,若软件设施本身存在安全漏洞,也会影响到图书馆网络的安全。举个例子,图书馆没有对数据库系统加强安全建设,使得数据库内的信息得不到有效保护,发生丢失;传输数据的技术发展还不够成熟,使得数据在传输过程中发生错误,这些都是导致数据库不再完整的原因。除此之外,软件设施不够安全还会引发另一种问题,即遭到计算机病毒攻击。若系统一旦遭到计算机病毒攻击,就无法继续运行下去,数据也会被破坏。它具有很强的传染能力,会导致相连的网络相继出现问题,产生很大的负面影响。
③硬件因素
除了软件设施,硬件设施也是必不可少的一部分,若硬件出现问题,图书馆网络也必然会受到牵连。一旦硬件出现了问题,一定要对所有的数据进行及时的备份处理,不然会导致数据丢失。图书馆网络要正常使用,就需要依靠大量的硬件设施,并且大多是长时间的使用,因此,很容易发生硬件故障。
3 图书馆计算机网络安全的策略
1)硬件防护
要确保图书馆内的网络足够安全,必须要做好硬件防护工作,它指的是在网络中多增加一些硬件设施,从而提高网络的安全性能,更好的保护网络上的信息。计算机硬件主要包括:CPU、外部设备、缓存、数据存储器以及输入和输出的通道,采取有效的措施来对这些硬件设施加强安全建设,保证数据的安全。与软件防护相比,硬件防护工作能发挥出更大的作用。当然,要保护一些重要数据时,仅靠硬件防护是不够的,应该将其与软件防护结合起来,这样可以为数据安全提供最大的保障。硬件防护主要有以下几种方法:保护存储器、保护虚拟内存等等。
2)数据安全防护
对图书馆网络加强安全建设最基本的任务是保护好网络中的各种数据,可以通过将数据进行备份、对数据进行加密两种方式来保护数据。
① 图书馆计算机网络数据备份
一旦没有按照规范程序操作,或者是网络中的软件与硬件出现问题,网络中的数据就有可能发生丢失的现象,这关系着图书馆网络能否正常的运行。要降低因数据丢失而带来的负面影响,就需要对所有的数据进行备份,最好是定期进行。图书馆可以引进独立磁盘冗余阵列技术,简称为RAID技术,该技术可以有效地对数据进行备份,保证数据库的安全。RAID技术是将磁盘系统作为一个磁盘,将数据进行分段排列,按照一定的顺序保存在这个磁盘中,这样不仅可以保证数据安全,还能够对数据进行并行处理,使得整个数据系统发挥出最大的价值。
② 图书馆计算机网络数据加密
对网络中所记载的数据进行加密,可以有效地阻止不法分子的攻击,避免发生数据在传输时遭到入侵,从而造成泄露,被不法分子进行利用的问题。作为一项最基础的安全建设的技术,可以针对数据在传输和存储两个阶段分别采用不同的加密方法:1.在传输阶段中,主要可以使用两种加密方法:一是对传输线路进行加密,它需要对各个传输线路的具体情况进行分析,选择出最合适该线路的加密算法和密钥。二是端到端的加密,它指的是先对数据做好分包处理,并对其加密,再将数据传输出去,传输时统一使用同一个密钥,直到数据被传送到目的地之后才可以进行重组和解密。2.在存储阶段中,也需要对数据加密,虽然数据已经安全地传送过来,但在进行存储时,也有可能遭到入侵,从而丢失。不仅要运用一定的算法来对数据加密,还要设置一定的访问和使用权限,让有合法权利的用户才可以对数据进行访问以及使用。
3)网络技术安全防护
①用户管理
对用户进行管理主要体现在两方面:一是对用户进入网络进行控制,通过设置一些登录制度来控制用户的访问,当用户需要运用网络资源时,就需要打开图书馆的官方网站,在网站上注册,并对身份进行验证,之后才可以获得由网站分配的访问密码,有了密码,用户才可以登录到网站上并拥有权力去查找和利用自己所需的资源。二是对用户的权限进行管理,它指的是采取有效措施来减少非法行为对网络造成的威胁。图书馆可以将注册的用户进行分类,包括管理员、普通用户以及高级用户等等,针对不同层次用户的实际需求来设置相应的访问权限,管理员拥有更大的权力,可以对数据进行处理,从而对数据库进行维护。
②网络监测
它指的是当用户进入网络,对资源进行访问和利用时,服务器需要监测用户的行为,并记录下来,以便有用户存在不法的行为时可以被及时的发现和制止。系统还应该将黑客攻击网络的次数记录下来,并及时撤销该账户访问的权限,禁止其利用图书馆的资源,避免造成更大的危害。
③使用防火墙和杀毒软件
图书馆内的网络并不是独立工作的,需要互相合作和联系,而TCP/IP协议是其最常使用的连接互联网的方式,这样可以方便用户对图书馆的网站进行访问。但同时,它也会给图书馆网络带来不少的安全隐患,所以,专业人员可以为图书馆的网络设置防火墙,并安装一些有效的杀毒软件,加强网络的安全性。通过防火墙来过滤掉数据中的危险信息,加上杀毒软件对病毒的清理,可以为图书馆的网络提供一定的安全保障。