前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络的安全管理主题范文,仅供参考,欢迎阅读并收藏。
中图分类号:C93文献标识码: A
引言
目前电力系统改革在不断的深入,已经由原来的工业体制转变为市场方向,随着网络信息系统的建立,电力企业的管理水平和生产效率得到了大幅提升。但随着网络科技的不断更新换代,网络信息安全问题已经越来越引起人们的关注,如何将网络信息技术更好的利用,如何更好地利用网络信息技术服务于电力企业,已经成为目前所亟待解决的问题。
一、电力系统信息网络安全存在的问题
1.缺乏完善的制度建设和信息化结构
在电力公司中,并没有充分意识到信息部门的重要性,有些电力部门甚至没有配备专门的机构,岗位和制度也没有规范的建立和执行。由于很多是在生产技术部门下,附属着信息部门,有的仅仅是设置一个信息化负责人员,造成了信息化结构和制度建设的不健全。作为一项系统工程,信息化建设必须由各个部门的协调配合,通过专门的信息化结构来推动,以适应新形式下的需求。
2.电力企业的网络信息安全存在许多风险
2.1是网络安全结构不合理,这种现象主要表现为核心交换系统安排不合理,没有对网络用户进行分级处理,致使所有的用户对信息的处理地位都是相同的,即任何人都能对网络安全造成影响;
2.2是来自互联网的威胁,目前,大部分的电力企业的网络都与互联网连接,这样在方便企业内部员工进行信息浏览的同时,互联网上的所有用户都能访问,给电力企业的网络信息安全带来了很大的潜在威胁;
2.3是来自与企业内部的影响,计算机网络技术在电力企业中的广泛应用,导致了越来越多的企业内部重要数据在网络上传输,这样为非法用户窃取企业信息提供了便利,造成企业内部信息混乱,破坏企业的正常经营秩序。
3.网络病毒的威胁
随着自动化技术的发展,要求在调通中心、变电站、用户等之间进行的数据交换也越来越频繁,对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严格要求。而另一方面,随着计算机普及,病毒和黑客也日益猖獗。在电力二次系统安全防护体系不健全的情况下,来自外部有组织的团体、拥有丰富资源的威胁源发起的恶意攻击,攻破电力系统二次安全防护网络,导致电力一次系统事故或大面积停电事故。
4.管理人员技术水平低
电力企业作为重要的工业企业,其“重建设,轻管理”的思想是非常明显的。安全管理体制不合理,导致企业疏于对管理人员的技术培养,最终导致管理人员的技术水平低下,即使网络安全出现问题,也不能及时修理。
5.电力企业的安全意识不强
电力企业通常重视的是网络的利用效率,在利用计算机网络进行工作学习的时候,只关注其运行的效率,疏于对其信息的安全性的保护管理,并且没有投入专项的资金和管理人员对网络信息安全进行定期的维护,甚至即使出现问题,也懒得去理,这样就导致了网络信息系统的安全性一直处于被动的隐患状态。
二、电力系统信息网络安全技术应用策略
1.防病毒侵入技术
防病毒侵入系统能够有效地阻止病毒的进入,进而有效地防止病毒对电力系统的信息进行破坏。这种措施通常是在电脑上下载安全的杀毒软件,还应该安装服务器,对防病毒系统进行定期的维护,保证其能够有效正常地运行。此外,在网关出还应该安装相应的网关防病毒系统。也就是说,通过在电力系统的所有信息系统中安装全面防护的防病毒软件,对各个环节进行防毒处理,并创建合理的管理体制,以起到对计算机可能出现的病毒侵入进行预防、监测和治理,同时还应该及时对防病毒系统进行定时的升级。通过上述的所有手段,这样才能有效地对即将侵入信息管理系统的病毒进行处理。
2.防火墙技术
防火墙原意是指建筑物里用来防止火灾蔓延的隔离墙,在这里引申为保护内部网络安全的一道防护墙。防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,实际上是一个或一组在两个网络之间执行访问控制策略的系统,它逻辑上处于内部网和外部网之间并由一组保证内部网正常安全运行的软硬件有机的组成,包括硬件和软件,目的是保护网络不被可疑的人侵扰。其最基本的构建是构造防火墙的人的思想。它提供可控的网络通信,只允许授权的通讯。本质上,它是一种访问控制技术,也就是提供可控的过滤网络通信,控制进出两个方向的通信并且只允许授权的通讯。防火墙在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。它用来防止外部网上的各类危险传播到某个受保护网内。保护安全网络免受来自不安全网络的入侵。
防火墙是一组由路由器、主机和软件等构成的有机组合,它是一种保护装置,用来保护网络数据、资源和用户的秘密。一个典型的防火墙由包过滤路由器、应用层网关(或服务器)、电路层网关等构成。如图1.
图1.典型防火墙网络构成图
3.身份认证技术
身份认证是指用户必须提供它是谁的证明,是与密码技术密不可分的。它是网络安全的重要实现机制之一。在安全的网络通信中,涉及各方必须通过某种形式的身份认证机制来证明他们的身份,验证用户的身份与所宣称的是否一致,然后才能实现对不同用户的访问控制和记录。身份认证技术是为主机或最终用户建立身份的主要技术。在网络中为了确保安全,必须使特定的网络资源授权给特定的用户使用,同时使得非法用户无法访问高于其权限相关网络资源。
在实际认证过程中可采取如口令、密钥、智能卡或指纹等方法来验证主体的身份。在广义的网络普遍采取CA(CertificateAuthority)即证书授权的意思。在网络中,所有客户的证书都是由证书授权中心即CA中心分发并签名,该证书内含公开密钥,每一个客户都拥有一个属于自个的私密密钥并对应于证书,同时公开密钥加密信息必须用对应的私密密钥来解密。数字签名是公开密钥加密技术的一类应用。
如今,随着电力企业信息网络的发展,在电力营销、物质采购、客户服务等领域,电力电子商务得到了迅速发展,并越来越成为电力企业信息网络将来发展得趋势。而网上交易的安全性是当前发展电子商务的关键,在网上电子交易中,数字证书就将成为参与网上交易活动的各方的“身份证”,每次交易时,都要通过数字证书对各方的身份进行验证,因此研究身份认证技术对电力电子商务的安全就显得很有意义了。
4.虚拟局域网网络安全技术
拟局域网技术简称VLAN技术,VLAN 技术是将相关的 LAN 合理的分成几个不同的区域,促使每一个 VLAN 都能够满足计算机的工作要求。由于LAN 的属性决定其在逻辑上的物理划分必须在不同的区域哈桑,在每一个工作站上都有特定的LAN网段,每一个VLAN中的信息都不能和其他的 VLAN 上的信息进行交换,这种技术能够有效地控制信息的流动,并且有助于网络控制的简单化,从而提高网络信息的安全性。
5.信息备份技术
电力系统的所有信息在进行传输之前,都应该进行备份,并且备份也要按等级进行,根据数据的重要程度,对信息进行分级备份,将这些备份信息进行统一管理,并且还应该定期的对备份的信息进行检查,以确保其可用性和准确性,以此防止当电力系统信息出现故障的时候,因为数据丢失造成严重的损失。
结束语
对于电力行业来讲,电力系统信息网络安全占据着重要的地位,有各种各样的因素会影响到电力系统信息网络安全,所以加强信息网络安全工作就显得至关重要。不断发展的计算机技术,为电力系统信息网络安全提供了必要的技术保障和支撑,因此我们应该将各种技术充分利用起来,为电力网络系统的安全运行营造一个安全的环境,确保电力的正常供应,为社会经济的发展提供强有力的技术支撑。
参考文献:
[1]马进.加载隐私保护的网络安全综合管理关键技术研究[D].上海交通大学,2012.
[2]张彤.电力可信网络体系及关键技术的研究[D].华北电力大学,2013.
[3]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.
[4]徐.高校网络安全存在的问题与对策研究[D].燕山大学,2012.
关键词:动态自治;网络;安全管理
中图分类号:TP309.5文献标识码:A文章编号:1007-9599 (2012) 06-0000-02
在当前的网络安全管理架构的现状背景下。相应的安全管理体系需要可以从管理的层面出发来代表信息系统安全的一种动态模型。目前,已有的方法虽然通过一定的网络安全策略在某种程度上解决了网络安全的防御问题,不过在此基础上,其还是太过于趋向依赖同一种安全产品。在本文中,详细阐述了一种新的网络安全管理架构,即创建于动态自治的一种网络安全管理架构。在这个网络中包含了一种满足于整个网络安全要求的同时动态可变的区域网络。具体地说,这种动态自治网络也是通过了一种接入机制的管理系统,在此基础上,构成了一种可控的网络整体。以下将此网络简称为DASN网络。
一、动态自治的网络安全管理架构
本文讨论的动态自治的网络安全管理架构从以下几个方面考虑网络防御的能力:
(1)从全局角度分析并评估网络安全状况,整合现有的网络安全方面的某些资源,同事通过特定的策略使其能够自动地来完成相关设施的部署与响应。
(2)通过实现网络安全管理的高度自治,保证相应的DASN网络应具有的信息安全。同时引入动态接入控制实现相应安全节点的控制。
(3)通过一定的接入控制策略,动态构建网络上的管理区域,实现整个网络管理的扩展,同时通过接入的方式确保区域安全。
二、DASN网络中安全管理
本文着重于实现DASN网络的安全管理,并在一定的基础条件之下,建立相应的安全管理系统,文章同时提出了DASN网络安全事件管理模型。其由包括四大模块:
(1)网络数据收集:此模块对网络中一些基本的信息进行数据资源的采集,重点进行原始数据的收集,其中包括事件日志与安全日志等内容。在实际情况中,此模块的日常运行一般由进行运行。
(2)网络数据的标准化整合:网络中的数据收集是网络安全中的重要环节。如果按现有的情况,从网络中整理出来的数据不够整齐,而且信息源的格式也存在着很多不同的地方,这就给系统检测带来很多的不便利。文中利用已有的资源共享同时通过一定的标准化和整合来对这类问题进行处理。这个模块在提前设定好的数据格式的基础上,将已有进行数据的整合并格式化,在此之后对标准化后的数据进行过滤,并进行网络数据的冗余处理,同时依据一定的分类规则归类数据。
(3)事件情景的分析:这个模块在前期整合的过程中,仅仅去除了冗余并规范了数据,而这些数据对于系统来说还是初始数据,因此我们还要根据所在的网络环境及事件状况来对核心事件数据进行分析。在事件发生后,将整理后的数据映射到系统中上,通过对行为数据的进一步细化,对事件是否安全进行监控与行为分析,最后确定事件性质与位置。
(4)数据量化输出:在整个网络环境中,对经过分析后的事件进行进一步的量化,与此同时,对其可能的发展态势及影响进行预测。一般的分析结果可以有信息类、警告类、严重类等三种。对于较高级别的警告,要根据评测结果与之前设定的值进行操作。
三、DASN动态接入网络的实现
DASN网络的安全管理在内容上,主要是强调网络中的数据资源的整合管理。诸如网络安全节点的接入以及网络信息的一般性保护。在网络中的架构进行运转的过程中,我们需要从各个不同的角度对DASN网络具体的动态接入过程进行展示,在此基础上构建较为完整的网络安全模型。本文采取了隔离节点设备或不完全权限的赋予等形式,对网络中的相关设施配置应用了相对于DASN网络的配置策略。而网络安全控制也会同时识别未接入的节点操作的合法性与安全状况,进而最大程度地降低非法节点的接入所可能带来的安全威胁。与此同时,相关节点不同的安全等级也决定了验证的策略也不一样。因此, 在节点接入时不仅需要用户的认证以及相关的安全认证,还应该应用特定的控制访问安全的软件,同时需要传输的数据进一步进行加密处理。针对DASN中诸多网络对象各不相同的特征,本文中的模型将其分为设备、网关及终端等模式,而这些又进一步被统一称为网络管理的安全性。与此对应的是DASN网络的网络接入工作。其具体是由网络终端、网络安全管理中心进行具体的操作。作为网络中的子系统的管理服务器会也从供应商服务器提供的信息中更新自身网络安全性的相关信息,在自身网络的安全信息更新后,本模型根据得到的更新信息以及最新的网络安全工具的信息,对自身的系统在安全节点安全状况的方面进行新的更新与评估。在此基础上,系统再对其已经确定的安全缺陷做出迅速的反应,这样就能大大地提高自网络系统自身保障安全性方面的能力。对于DASN网络的安全补丁管理,本文的模型可以包括安全补丁自检测、补丁分发、补丁库自动更新维护等机制。
四、基于自治安全策略的DASN网络模型
DASN网络中的自治安全策略模型用于保证其网络的安全节点,能够在其动态接入相关网络的过程中,保证所使用的策略的完整与安全。通过这种方式,规避在节点的接入过程中可能带来的风险,这样也有利于保证DASN网络策略的动态自治,进一步确保其安全可靠。本文建立的模拟DASN网络是一个动态的网络,此网络是多种不同的网络产品,通过一系列的内部协议构成的虚拟网络环境。尽管如此,其自身的安全的策略管理,以及网络安全分析等也要实现统一管理。同时,从全局角度,能够使得此网络按照一定的策略自治进行工作。这里面所说的自治的概念,就意味着DASN网络中,相关的安全节点可以实现统一安全策略配置,同时具有一致的响应与应急方案。经过一系列的统一流程,最后能够使系统的安全策略可以进行统一配置、统一分发管理与安全配置。在此基础上,能够使DASN网络可以集中管理网络中安全设备和系统。与此同时,在DASN网络的安全管理平台中,配置网络内的相关安全节点参数,以便使自身网络达到动态的配置与更新。另外,在DASN网络中,应急响应流程应该具有高度一致性,这种一致性指的是DASN网络中的安全事故处理流程的一致,而其相应的管理也应确保所涉及的事件可以得到及时地处理。
基于自治安全策略的DASN网络模型需满足以下三个方面的要求:首先应具备高扩展性,网络架构能够对各种安全设备进行统一管理。对最新的安全技术应保留相应的扩展接口。这样的设计,能够有利于自身利用上市场上最新的安全设备,进一步保证其实时性。其次是网络的高可控性,DASN网络架构可以对其应用范围内的设备进行统一配置,同时具有信息收集的能力,DASN的网络中安全设备在运行过程中产生一系列的配置信息及系统安全信息等数据,因此DASN网络架构应具有收集这些信息的能力,这样就能方便用户在整体地掌握系统的安全状况。最后DASN网络应拥有良好的互操作性,DASN网络应在其应用的范围内,实现相关设备的安全和规则的综合配置。系统将其自治的安全策略模型分成状态监控、系统管理、策略管理等部分。其中策略管理框架以及系统资源管理作为了系统的支持部分。策略管理、状态监控以及安全作为了应用系统的部分。
参考文献:
[1]沈星星,程学旗.基于数据流管理平台的网络安全事件监控系统[J].小型微型计算机系统,2006,27(2):237-240
[2]董玉格,金海,赵振.攻击与防护一网络安全与实用防护技术(第一版)[M].北京:人民邮电出版社,2002:79-181
[3]史简,郭山清,谢立.统一网络安全管理平台的研究与实现[J].计算机应用研究,2006,(9):92-97
【 关键词 】 组件技术;网络安全;架构;机制
Component Technology Framework for Analysis of Network Security Management
Hu Ting-feng
(The twentieth Middle School of Beijing City Beijing 100085)
【 Abstract 】 With the growing popularity of Internet applications, to further accelerate the process of resource sharing computer network, the resulting network security issues can not be ignored. In this paper the current status of the component technology, component technology present a network security management structure, and as a basis for analyzing the structure of the implementation mechanism and security mechanism, enhance the stability of network operation, security.
【 Keywords 】 component technology; network security; architecture; mechanism
0 引言
随着组件技术的应用,带来一次软件开发革命,为修改与复用提供了更好的技术支持。基于组件技术的三层软件开发结构,更利于系统分项与整体功能的实现,具有一定实用价值。正是鉴于组件这一特殊功能,可满足软件的即插即用功能,有针对性地进行修复与升级。但是随着组件技术的广泛应用,安全性能问题日益凸显,已不容忽视。文章结合实际工作经验,重点依据网络安全管理模型,对相关技术进行具体分析。
1 组件技术的网络安全管理架构
目前,大多网络安全产品之间的功能具有重复性特点,单个的安全产品既希望获得更多功能,同时又难以满足用户的各方面需求。因此,在建设安全管理系统过程中,虽然用户也购买了较多产品,但是产品综合效益难以发挥。针对这一问题,最好的解决办法就是实现各种安全产品与安全软件的功能组合。这样,安全产品不再以独立的形态出现,安全组件技术应运而生。 每一种安全组件都需继承并顺利实现接口,完成某项或者某组特殊任务,但是每一项软件功能都有明确划分,不会出现功能重复。在用户应用安全管理系统时,根据具体要求从组件库中选择适用的安全组件,选定的安全组件借助综合平台实现集成功能。如图1所示。
在安全组件运行的平台上,统一分发、配置、加载、升级并管理安全组件。通过应用组件技术,提供了系统安全的系统性、灵活性、集成性、开放性、模块性、透明性及可管理性等优势。安全管理服务器作为整个系统运行的核心,在分布式运行环境中,可对外提供各种基础,如策略管理、资产管理、事件管理、应急响应等。通过应用安全管理服务器,可对组件完成集中注册、存储、索引、分发等,加强对各项管理信息、相关策略的收集、索引、存储、分发等功能,同时支持审计。
通过应用数据库,给安全系统提供数据查询、存储支持等功能。在安全管理控制台中,提供了统一的系统管理界面框架以及各项服务配置的界面。可在该平台中实现策略编辑组件、监视组件等功能,实现面向系统用户与管理员,管理员完成安全监督、安全策略、应急响应等工作。
分布式组件容器,分别部署于网络的各个端点位置,为组件运行提供基础环境,支持每个功能组件的统一运行环境、加载方式、通信模块以及通用功能等。通过组件技术,实现安全产品的深化改造,统一在系统中加载运行,统一管理安全产品的应用性能、网络配置以及安全性能,提高管理效率,确保整个系统的顺利运行。
2 网络安全管理架构的实现机制研究
通过组件技术,将入侵检测技术、漏洞扫描、防火墙技术、网络安全评估等相结合,利用多组件的动态协作模型,可确保安全组件既独立运行又相互通信、共同开展工作,提高工作效率与质量,实现网络与主机的保护功能。
2.1 防火墙和网络探测器
网络探测器建立在入侵检测技术基础上,拦截并获取网段中的数据包,从中找出可能存在的敏感信息或入侵信息,发挥保护作用。当网络探测器检测到攻击事件,就可实时记录并保存有关信息,将信息传输到管理控制台,实现报警提示。但是网络探测器自身并不能直接阻断具有攻击行为的网络连接,只能作提示所用。因此,为了及时发现攻击行为,应加强防火墙和网络探测器的协作,由网络探测器发出请求信号,通过防火墙切断网络连接。另外,如果防火墙自身发现了可疑但是不能确定的事件,也可将有关信息传送到网络探测器中,由网络探测器进行分析与评估。当网络探测器发出通知,要求防火墙切断网络连接,则调用API命令的函数:FW-BLOCK,其中包括命令源、源端口、目标端口、源IP、目标IP、组断电等。其中,命令源主要指发送命令的组件技术,阻断点则主要指防火墙阻断的具置。
2.2 防火墙和扫描器
扫描器定期或者按照实际需要,评估目标网络及主机的安全风险。如果发现漏洞,扫描器不能实现漏洞修补功能,而是通过管理人员的人工干预。如果在发现漏洞到修补漏洞的这段时间内,发现风险级别较高的漏洞但是无法及时采取措施,将增加系统的安全风险,给系统运行造成威胁。基于这一实际情况,可以实现扫描器与防火墙的协作功能,如果扫描器检测到主机中的服务存在高风险漏洞,即将信息传输到防火墙,由防火墙对外部网络的访问行为进行限制,当人工干预修补漏洞完毕之后,再请求防火墙开发外部信息的输入。通过实现这一操作过程,可在扫描器端口分别调用FW-BLOCK以及FW-RELEASE命令函数。
2.3 网络探测器和主机
网络探测器和主机都是完成入侵检测任务的重要组成部分,二者的集成与协作较为简单。实际上,当前很多入侵检测系统中集合了基于主机与网络两种测试技术的复合型入侵检测系统,例如ISS中的ReaSecure。在组件技术的网络安全管理架构中,网络探测器和主机两种组件部署在保护网络的不同层次与位置,分别收集来自不同层次、不同位置的信息,共同归属于一个安全数据库,协同整合网络信息,并在整个网络范围内判断各种异常行为的特点与具体过程,如经过伪装的入侵行为等。在网络探测器和主机之间,实现共同协作,应参照CIDF建议中的相关标准,以CISL数据交换语言及格式为主。
2.4 管理控制台和组件技术
在组件技术的网络安全管理架构中,设置专用控制台,统一集中管理组件。通过这种集中式的网络安全管理环境,更好地保持组件之间协作,成为有机整体。网络管理员只要通过管理控制台就可以访问并控制各个组件,提升整个网络安全策略,实时掌握安全动态,并做好相关测试工作,保障各组件之间的协调工作,全面保护网络运行。
2.5 扫描器和入侵检测
当扫描器扫描到网络及系统中的脆弱性安全信息,对网络探测器以及主机的入侵检测非常重要。因此,在该组件技术的网络安全管理架构中,每次扫描器完成扫描评估过程,就会将漏洞信息中的相关入侵检测组件,包括服务端口、主机IP地址、CVE值以及风险级别等。另外,在扫描器中可以获得相应的目标网络安全评估报告,给网络探测器、主机等部署提供有效建议。如果入侵检测组件已经检测到内部主机中产生的攻击信息,就可同时传递到扫描器中,实行主机安全评估,尽快完善主机存在的系统漏洞及安全隐患。
3 组件技术的安全机制
为了确保各个安全组件的协同工作,各组件之间必须兼容、共享,保持密切通信关系,实现信息交互。在大型分布式网络构架中,大多安全组件安装在通用网络中,因此组件技术的安全系统中各组件之间的通信也通过网络而实现,安全系统自身也可能受到外来病毒、黑客的入侵与攻击。
出于对网络安全管理系统自身安全性的重视,构建一个安全、可靠、完整的内部通信机制非常重要。为了确保组件技术的网络安全系统自身具有安全性、可靠性,建议采取PKI身份认证或者保密通信机制。给系统中的组件通信提供鉴于数字证书基础上的身份认证、消息加密、消息认证、消息发送等。在整个PKI系统中,主要包括CA服务器、客户端应用接口、证书查询服务器三大部分,如图2所示。
其中,CA服务器用于签发并核实证书;客户端应用接口则是一个用于安全组件中的PKI应用接口软件,支持入侵检测系统、扫描器、防火墙等安全组件的身份认证与通信保密;证书查询服务器支持各种证书查询服务。在CA服务器中,向系统中的所有组件签发证书,每两个组件之间实现通信连接。以证书查询服务器为基础,验证对方身份,并协商好共享的对称密钥,通过该密钥实现系统加密,构建一条信息交换的安全通道。
4 系统应用的优势分析
(1)在整个管理构架系统中,存在着多级防御体系,分别完成不同的工作任务。将整体工作量具体划分为若干层次,可避免过去集中式系统中常产生的负载过度集中问题。在该系统中,负责服务器组的安全防御体系中,监控过滤后的流量,与监控所有流量的方式相比,负载有所降低,有效提高监控效率。
(2)对于各个子系统,在不同防御级别上有所重叠,更利于实现不同子系统之间的协作管理。例如,在核心防御系统中,防火墙、网络扫描器、中心NIDS端接在同一个核心交换机中,极大方便相互协作与信息共享。
(3)与传统的网络安全管理系统相比,该系统既可防御外部网络攻击,更可对内部攻击行为进行记录,为用户提供依据,防堵内部漏洞,震慑内部攻击行为,提高系统运行安全性。
5 结束语
随着网络安全问题的日益突出,给网络安全防护提出全新要求,且体系结构越来越复杂,涉及到各种各样的安全技术与安全设备。随着网络安全管理系统的提出,将过去孤立的网络安全转变为统一性、集中性的大型安全技术管理。以组件技术为基础的网络安全管理架构系统来看,不同的组件在不同机器、不同设备运行时,执行的任务也有所不同,但是最终归属到安全管理控制台中,统一汇总并管理。
可见,以组件技术为基础的网络安全管理构架,既可保障系统安全性、完整性,也可发挥最大效益,减少投入成本,更方便网络安全设备的统一监控、集中管理,减少安全管理员的工作强度。当前,该架构已逐渐应用并推广,具有良好的发展空间。
参考文献
[1] 朱思峰,李春丽,刘曼华,杨建辉.基于多组件协作的网络安全防御体系研究[J].周口师范学院学报,2007(2).
[2] 刘效武.基于多源融合的网络安全态势量化感知与评估[J].哈尔滨工程大学:计算机应用技术,2009.
[3] 谢桂芹.网络安全软件的自动化测试系统的研究与应用[D].南京邮电大学:计算机软件与理论,2009.
[4] 郭晨,夏洁武,黄传连.基于漏洞检测安全中间件的设计与实现[J].微计算机信息,2007(18).
[5] 王宇,卢昱.基于组件及信任域的信息网络安全控制[J].计算机应用与软件,2006(3).
[6] 杨宏宇,邓强,谢丽霞.网络安全组件协同操作研究[J].计算机应用,2009(9).
【关键词】医院网络系统 安全管理 技术
1 医院网络系统安全面临的威胁
1.1 网络系统安全管理不到位
由于医疗行业本身具有很高的不确定性,从门诊和住院到各方面的操作,都会涉及到很多科室和医务人员,很难准确预测医疗结果,多数医院认为,信息网络系统不能为医院创造较好的经济效益,导致信息网络系统的安全管理不能得到医院的重视,加之规章制度不健全,给医院信息网络安全管理体系造成了严重障碍。此外,操作人员的专业技术能力不足,出现违规操作、误操作等情况,都可能会造信息网络系统中的数据产生错误和系统故障。
1.2 网络和硬件组成方面的威胁
医疗机构的网络系统由各种设备,多种元件构成。例如电源、布线、网络服务器等,系统运行过程中,虽然某个独立的元件发生故障的可能性比较小,但整个网络系统的故障概率比较高,医疗网络系统所存在的设备在运行当中,都有可能出现各种类型的安全隐患。所以,选择正确的网络,匹配的硬件设施,在医院信息网络系统安全运行中起着重要的作用。
1.3 恶意攻击程序的威胁
病毒是计算机网络中一种具有"传染”性的其他程序,这种"传染”主要是通过对其他程序进行修改,进而将该程序复制成与自己一样的程序。一步一步传输,最终启动的病毒程序。特洛伊木马病毒是一种能够执行超出程序定义以久的程序,例如,一个编译程序不仅可以执行相应的编译任务,还能将用户的程序源代码进行拷贝。
病毒是一种植入计算机网络中,侵害系统并且具有“传染性”的程序代码,该程序能够对系统其他程序进行篡改,并将病毒代码拷贝到系统程序中。譬如较为常见的计算机蠕虫病毒就是利用网络通信,经过程序节点,一步步传输,最终启动病毒程序。另有特洛伊木马病毒,其能执行超出定义程序以外的程序,换言之,一种独立的编译程序,不仅能执行对应的编译作业,还能够将用户本身的计算机程序源代码进行复制;一个独立的用户占用网络的共享资源,令其他的用户没有权限来使用该系统的其他Y源。这种攻击会大幅度降低信息网络系统的可用资源量,造成系统中的网络服务器、磁盘空间、处理器以及打印机等设备停止服务。
2 医院网络安全体系架构
医疗机构的网络系统安全管理在医院朝着信息化时代迈进的阶段中显得尤为重要,医院内部机密、患者信息、医药信息等都是医院重要的信息,任何不安全因素都会造成医院这些内部信息泄露,造成巨大的损失。所以,一个安全稳定的网络系统是医院进行信息化建设,跟上时代的脚步的根本。
目前多数医院的HIS服务器和Web服务器均运用双机热备份,完成了数据的实时更新,内外部网络之间设定了防火墙确保医院内网的信息安全。另有不少医院为了加强系统安全,采用内网准入和桌面安全技术,文章下文将从这两个技术方面进行分析,其如何保障医院网络安全。
3 内网准入控制
安全接入控制系统的一类管理组件,称之为内网准入控制,其能够达到对客户机进行控制的目的。客户机的身份不匹配或者存在安全隐患,则该管理组件就会限制该用户进入内部网络。反之,才能有进入内网的权限。内网准入控制组件具有如下几大功能:
(1)预防外部、非法的计算机进入内部网络,提高网络安全性;
(2)具有防病毒的能力,能无时无刻地阻止各种病毒或带有病毒的计算机接入内部网络;
(3)对内网的客户机能够实施统一的安全管理机制;
(4)阻止内部人员自行接入HUB和无线AP,防范网络安全隐患。
当外部设备打算接入内部网络时,首先通过身份认证以及安全认证。接入内网的设备主要分为两大类:其一是内部合法设备,其二便是外部非法设备。若是外部非法设备接入内网时,该组件将会激发如下几项功能:
(1)阻止接入;
(2)把该设备转移到访客区,并进行相关记录。
当接入的是内部合法设备时,本组件实现的功能如下:
(1)首先检测用户名和密码的有效性,其次对检测设备的安全要求;
(2)只有当客户机的身份和安全都满足要求时,才能被允许接入内部网络;
(3)当用户成功进入到内部网络后,本组件按照用户的身份信息对用户分配网络范围,用户按照身份来访问自身的网络。
4 桌面安全管理系统
桌面安全系统提出一种新型的互联网访问技术手段,来确保网络访问安全性。系统保证给每个用户一个互联网虚化的安全桌面,访问过程中防止内外部文件的直接传送,同时达到内外部网络隔断的目的。用户的上网过程都是在虚构的安全桌面上进行,同时汇集在服务器端口处,与本地电脑完全脱离,不使用本地电脑内部资源,使得本地电脑形成一个安全稳定的平台。
桌面安全系统具有逻辑隔离、文件传输控制、上网行为管理、应用程序配置、病毒防范、高安全性、高易用性、高效性、稳定性、实施与维护等特点。用于协助医院用户在享受互联网的同享性、开放性和便利性的同时,还能够抵制来自互联网潜在风险。运用重要技术和独到的信息安全系统,阻止信息泄露,阻断来自内外部的威胁,却不影响正常上网和办公;帮助医院采取防范措施,避免出现大的信息安全事件,要考虑如何挽救尴尬局面。
5 结语
计算机信息网络系统是一个相对较为复杂的工程,它需要将网络设计、建设、维护等各个方面贯穿其中。只有将先进合理的技术结合有效地管理才能充分实现医院信息网络的安全性,从而更好地保障医院信息数据和其信息系统的高效运行。
参考文献
[1]傅征,袁永林.医院信息系统建设与应用[M].北京:人民军医出版社,2002.
[2]周小利.医院计算机网络系统安全的维护及保障之策分析[J].硅谷,2013(20).
[3]郝德坤.浅谈医院信息系统的安全管理[J].中国美容医学,2012(18).
关键词 数字化;油田;网络安全
中图分类号TE4 文献标识码A 文章编号 1674-6708(2013)86-0025-02
1 网络现状
在长庆油田信息化、数字化建设进程中,逐步完善了从井站、作业区、厂部到公司以及业务单位的网络覆盖,在此基础上应用RTX、布谷鸟、电子邮箱、QQ、视频会议、信息网站、冠林系统、A2系统、ERP系统、SAP系统、数字化生产指挥系统等,实现了办公同步、资源共享、信息录入访问及逻辑处理、生产远程监控、数据智能分析等功能,构成了庞大的数字化信息系统,极大的提高了生产、办公效率。但相应的,现代油田生产办公对网络、计算机的依赖也越来越高,如果出现网络安全问题,就有可能造成重大损失或灾难性的影响。
2 网络存在的安全隐患
按照中国石油统一规划,长庆油田网络,对内与中国石油各级内部网络互联,对外,通过西安网络核心接入电信网,那么梁油田的网络安全问题从结构上,可以从内网安全、外网安全来进行具体分析。
2.1 内网的潜在危险
油田内网是整个数字化信息系统中最重要的基础组成部分,内网的高效运行首先要求网络系统架构(硬件)的合理稳定。包括网络三层结构(核心层、汇聚层、接入层)的油气区地理部署,各层级组网拓扑结构设计,交换及路由设备规划,网络带宽划分,系统承载能力设置,连接线路(光缆、无线网桥等)选择,计算机(服务器、客户端)配备等,只有有了合理的架构才能讨论解决相关的网络安全问题。
2.1.1 油田局域网的开放性降低安全性
利用局域网的资源开放性,应用web服务器、FTP、映射等实现了油田内部资源高度共享,但同时也为数据丢失、篡改以及病毒的传播留下了安全隐患。
2.1.2 无线技术的易侵入性
在油田数字化建设过程中,由于基层井站距离、地貌等问题,通过光缆连接网络不易实现,无线技术由于其终端可移动性、覆盖范围广、低成本、易施工等优点得到大量应用,但是在接入点AP范围内,使用加密破解程序或MAC地址欺骗等手段,任何一台无线设备都有可能接入该网络,占用网络带宽资源,对保存在网络终端电脑里的油水井生产数据等重要资料进行窃取,损害企业利益。
2.1.3 使用人员操作不当
部分员工缺乏安全防范意识,未经杀毒处理就直接将U盘、储存卡、光盘等存储介质以及存在安全隐患的个人电脑、手机等终端接入内网,导致病毒、木马程序的快速传播,感染其他计算机,造成网络过载、数据破坏。
2.1.4 运维人员监控难度大、手段不足
油区的范围广人员多,数字化的大规模建设和应用,使情况越发复杂,而且无法保证没有来自内部的攻击,内部人员对情况相对了解,破坏力更大;同时由于运维人员(网络管理员、数字化运维人员)技术手段的不足,寻找问题源点迟缓,常常不能及时处理修复。
2.2 外网的威胁
2.2.1 软件的漏洞攻击
软件分为系统软件和应用软件两大类,系统软件负责管理计算机系统中各种独立的硬件,使得它们可以协调工作,主要包括操作系统、程序设计语言(c语言)、解释和编译系统、数据库管理程序(ORACLE、MySQL、ACCESS、MS SQL)等;应用软件是指用户利用计算机及其提供的系统软件为解决各种实际问题而编制的电脑程序,常见的有OFFICE软件、Photoshop、建站代码、杀毒程序等。这些软件都不可能做到完美,通常或是故意存在一些漏洞(尤其是盗版软件),其存在的漏洞和缺陷传统安全工具难以防御,容易受到别有用心者的专门攻击,导致某个程序或者整个网络瘫痪,数据损坏和丢失。
2.2.2 网络病毒破坏
网络病毒是一组能在计算机系统中通过自我复制进行快速传播的计算机指令或者程序代码,在侵入电脑后影响计算机功能或篡改破坏数据,危害性极大。目前,油田内网用户通过设置接入因特网,与外部网络交互,服务器的访问屏蔽功能和与之相连的入侵保护防火墙实现了一定的过滤清洗防护作用,但相对于外部泛滥的病毒问题,一次不经意的鼠标点击就有可能感染病毒从而危害到整个内网的安全,如梁油田内部常见的有Arp病毒、首页劫持、AV终结者、宏病毒等。
2.2.3 黑客入侵
在油田网络的运行中也有黑客的入侵(梁油田较少见),黑客对数据库系统、客户端电脑等的入侵主要有前期的ping扫描、端口扫描、sniffer,以及后门程序(植入木马)、信息炸弹、拒绝服务(DOoS))、IP欺骗、UDP攻击等,导致计算机、网络过载或账号密码、机密资料丢失。
3 网络安全管理措施
解决以上网络安全问题,主要从用户、制度、技术三个方面进行管理防护。
3.1 强化网络用户安全意识和防范能力
基层员工是网络最基础也是最主要的接触者,运维人员只有做好员工的培训管理,提高安全素质,普及安全知识、小窍门,如及时安装更新杀毒软件,定期对计算机进行木马病毒扫描,使用安全软件扫描修复系统、软件漏洞;用户登陆密码设置尽可能复杂,采用数字、字母、符号相互交互组合的方式,取消各系统密码保存选项; ftp、共享文件夹等资源共享方式,需对允许用户的权限进行设置,只有指定账号、特定机器才能访问,对重要文件及文件夹取消删除、修改权限并做好数据备份;谨慎登陆不明网址,谨慎打开QQ、电子邮件中出现的不明链接、应用程序等,从而从根本上消减问题。
3.2 完善网络安全管理制度
对无线、有线连接的电脑及设备进行备案,明文指定IP地址,进行MAC绑定认证,严禁使用人更改分配的固定IP地址;在设备硬件管理上执行严格的安全规章制度,如不得私自拆卸安装硬盘、更换网卡等配件,不许随意在原有线路上添加更换交换机、路由设备,不得将私人储存设备与办公电脑及服务器连接,禁止无关人员进入机房等。要提高保密意识、完善相关规章制度才能最大限度的提升安全及保密效果。
3.3 应用技术强化网络安全建设
3.3.1 业务系统网站访问限制,严格认证
控制内网用户访问网上办公系统、信息网站内容、ftp-server资料等众多网络资源的权限,加强内部认证工作。由各级单位对访问系统用户信息进行上报,经相关部门、系统管理员层层核实认证后,得到仅属于访问用户的唯一帐户、密码授权,由管理员按照工作级别和工作性质设定不同分组和权限,并对操作进行全程的监督。如ERP系统、SAP系统等的以usbkey用户工具为核心的中国石油集中身份管理与统一认证服务平台,公文、合同系统的中油邮箱绑定认证,梁公事审批系统的层级审批权限划分,网以IP认证的版块权限分配等。
3.3.2 应用完善的数据备份措施
网络安全管理就是要保障数据、数据库的完整和网络的稳定运行。数据及数据库时时刻刻都在进行变动,在数据的上传下载、数据修改和网络交换过程中都可能造成丢失、破坏。我们要做的就是要尽量避免出现此类情况,或是在最快时间内恢复,使数据的丢失最少。但是,最妥善的方法是做好数据备份,当面对系统硬件故障、人为操作失误或是黑客的攻击时,依然能切实保证数据的完整性。比如,对梁油田web服务器、ftp服务器等应用磁盘阵列RAID1或RAID5技术,通过磁盘数据镜像或奇偶校验,提高数据安全性和服务器的可用性,同时应用Filegee、DiskWin等专业软件将数据实时备份至数据储存服务器。
3.3.3 建立统一的防毒体系
在油区建立统一防病毒网,机房服务器系统安装控制中心(服务器端),用户安装杀软客户端,实现远程控制管理、共同升级、远程统一报警、分开杀毒、详细记录病毒攻击及查杀情况等多种功能。在运行中,网络病毒库更新后,服务器自动检索服务商站点进行下载,之后将更新包共享至用户电脑,保证了内网病毒库的及时更新,尤其可将数字化生产指挥系统无外网终端纳入了防毒体系,消减隐患。而且通过管理员控制台,管理员可以在网络中的任意一台计算机上对整个网络进行集中控制管理,清楚的掌握全网的安全状况,提升处理效率,有效保障网络系统安全。目前,梁油田采用金山毒霸企业版2012部署运行。
油田的信息化、数字化是不可阻挡的趋势,而面对随之而来的网络安全隐患,我们必须切实增强人员的安全防范意识,提升运维人员水平,强化网络监管力度,实践应用好新技术,如网络加密、数字签名、防火墙、vpn、数据库加密等,保证油田生产的安全平稳进行。
参考文献
[1]李宇宁.大庆数字油田网络安全化分析.
1.1网络中恶意程序及病毒的影响
来自恶意程序和病毒的影响,最为常见的是网络的病毒和黑客,这也是对于企业信息安全的最大威胁之一,我们已经见识到了很多骇人听闻的病毒了,比如木马病毒,木马病毒通过网络连接和系统的一些微小漏洞进入用户的计算机系统并且隐藏起来,并向外界泄露用户的私人信息。而黑客病毒则有一个可视的页面,对用户的计算机进行远程的控制。还有好多病毒诸如脚本病毒、系统病毒、后门病毒。现在木马和黑客常常组合,木马负责入侵电脑,而黑客则对计算机进行控制,拥有很大的破坏力。一般企业的计算机系统都是在相互信任的基础上建立的,所以企业的计算机系统不但要有防护病毒和黑客的恶意进攻,还要积极地自主研发一些高安全性、人机友好化和安全高效的计算机系统,是计算机的软硬件很好的配合,对企业起到更加有效的作用。
1.2网络信息管理工作不到位
对算机管理者出现的一些问题,对于计算机网络安全的管理不仅仅是技术上的还有管理层面,加强管理层面的建设迫在眉睫。要加强计算机管理层面的建设,加强对于计算机类的法律法规的认识和学习是十分必要的。只有做到法律法规、技术与管理的三结合才能保证计算机网络系统的安全高效运行。计算机犯罪的现象时有发生,信息管理者往往大意了对于一些信息的保密性,导致一些内部的信息资料外流,有的计算机用户故意进入企业的信息系统来盗取一些信息谋取利益,所以对于管理者出现的一些问题要十分注意和警惕,从而来维护计算机的信息安全。
2关于计算机网络安全系统管理的若干建议
2.1加强对计算机网络安全方面的意识
首先对于计算机的管理层面,企业本身应加强对于企业计算机管理者的法律知识和法规知识的了解和教育,提高计算机用户的法律和道德水平,提升其安全方面的意识,防止计算机犯罪等事件的发生。了解一些法律法规比如《计算机安全法》、《犯罪法》等关于计算机的法律法规。还要建立一些安全机构,来加强计算机网络安全方面立法、执法的管理机制,并定期向计算机用户进行一定的教育,提升计算机用户的安全防范意识,防止计算机违法犯罪现象的发生。其次应建立一套有关计算机安全管理的维护制度来维护其安全性,对于企业内部的计算机给予严格的管理,制定对重要资料和计算机中心的保密机制和保护方案。在对计算机安全方面应该实行分工明确的监管和等级管理制度,控制企业内部的计算机系统,以此来严格保证计算机的安全性。
2.2建立并完善安全保护机制
切实建立计算机安全系统的保护与防范机制,一个企业如果想加强其自身的计算机安全方面的能力,最好最实用的办法就是建立一套属于自己企业的计算机网络安全保护和防范机制。只有好的计算机系统安全机制才能保证计算机安全稳定的运行,对整个企业的计算机系统进行监督和管理往往有意想不到的作用。想要维护计算机的网络系统的安全,一套切实可行的网络安全体系必不可少。在信息化的潮流中,建立计算机网络安全体系是时展的趋势,也是维护计算机网络安全的重要措施,它在企业的现代化和信息化过程中起到了保驾护航的重要作用。同时在计算机建立安全体系时,有很多注意事项,但这些注意事项都要结合企业的实际情况。必须制定一身适合自己企业的信息安全体系和防御系统。有些共性的注意点在这里给以简单介绍,首先企业的计算机系统应实行分区块划分,以免当计算机出现安全性文体时影响到整个企业的计算机可以降低来自安全性的威胁;再有就是对于企业的信息在重要性的等级上给予划分,对高价值的信息资料给以严格的保护,并设定其使用者的权限,实行分等级管理,避免信息的外漏;在使用计算机时对于企业内部网络流量给以监管并且制定相应的规章和要求,保证企业内部使用计算机者网络的无阻和稳定性。建立一套行之有效的安全防范体系可以增强企业的信息化管理实力和企业计算机网络安全。
2.3做好数据备份及恢复,加强防护联合
计算机的病毒入侵,计算机被病毒入侵时往往有比较严重的后果比如破坏计算机系统,使系统崩溃甚至无法使用;造成数据的丢失,或者运行速度大打折扣;盗取企业内部的信息等。面对如此严重的威胁,企业应如何让应对呢。建立一套完备的文件备份和恢复机制,在计算机遭受病毒侵袭时能够完整的保存和恢复全部数据。在防范措施上,应用防火墙和杀毒软件是一般用户最先使用的措施。防火墙可以有效地组织不安全IP地址程序的入侵和攻击,这种方式在维护企业内部网络安全方面十分实用也十分有效,如果能把防火墙和关键部位的检测系统结合起来,不仅能检测来自外部网络的进攻还会避免企业内部网络的相互入侵。两者相互结合,在维护企业计算机网络安全方面起到了十分完美的作用。除此之外,信息交换和物理隔离系统可以对影响企业内部局域网的不安全因素予以隔离,组织不安全因素的入侵,往往这种防止入侵的方式优于防火墙。定期的对计算机进行病毒的查杀,这些事看起开来很小,到对于防止病毒寄生在计算机内部十分有效,不可忽视。企业也要定期对内部计算机进行安全监测。
3结束语
关键词:设计与实现;系统;监控管理;网络安全
中图分类号:TP393.08
随着现代科技的发展和计算机网络的高速普及,网络的覆盖不断的扩大,节点不断的增多。网络发展的迅速,就给人们带来了一些管理和维护的方面的一些问题,而网络安全这个问题,也是对于维护人员的考验之一。目前网络中经常,也是主要遇到的问题,便是网络管理的难度相对较大,所带来的工作量也会随之加大;网络上的信息量多大,不能对没一条信息进行逐步有效的监管和统计,所以对于一些警报和定位的问题,修复起来就会很费时间和人力,也会出现维护不及时的问题;由于信息的产生很快,和统计的一些不足,导致无法集中智能的处理和筛选。这篇文章主要是就网络监控安全系统的管理和实现进行一个简要的分析。
1 网络管理与设计
1.1 网络管理的意义概念
网络管理就是用某一种方式方法来对网络来进行管理,让网络能够正常并且有效的运行。这样做的目的是对网络中的信息资源的利用扩大到最大化,从实际操作上来讲,管理可以是对主干网络进行管理,可以是对接收的端口来进行管理,也可以是对于网络资源的信息管理。网络信息安全的管理软件的发展,从单方面维护到对网络信息的整理,经历了不少的过程,做这个软件应该考虑到,对于信息的整理和分析,达到真正的网络高效的管理。
1.2 网络监控管理系统的设计原则
依照当今的市场主流思想,这个系统应当是一个在实现过程中简单可靠,并且实用的软件。依据这个原则,需要做的便是要研究当下的计算机网络技术和网络技术,对这个软件尽可能的使用成熟先进的主流技术。研究网络信息中心的需求,对需求和特点进行分析。对于其他的一些网络监管系统进行对比和创新,将不足的地方进行简化修改和修复。优化该系统,让这个系统的资源占用小,被监管资源也能够监管到位,可操作性强,方便,实用,可靠,简单。
1.3 网络监控管理系统的制作目标
网络监管系统是为了让人能够更好的对网络进行管理,一般而言,对于系统所需要达到的目的是根据客户要求要做的。而一般系统中,都有一些通用的目标特点。能够远程的操控和维护该系统,操作性强,能够跨平台的运行其主要的运用和服务。遇到漏洞或错误能够自动的修复,能够24小时自动对监控对象进行管理。方便使用系统中的功能,易于操作并且拥有一定的课扩展性,还能提供比较全面的报表。
2 网络监控管理系统的结构
2.1 系统的主要结构
就系统来说,大致可以分为两个部分,也就是后台数据采集和前台的监控。后台数据采集考虑到它的安全性,采用的一般都是独立运行。后台数据采集是非常重要的,主要影响到了呼气的数据的整理,独立性能减少被攻击的可能,使系统更加的安全。前台的监管系统来说,主要是连接网络设备和洽谈的资源。用来管理资源。
2.2 网络设备的管理
在网络发现模块传送到了计算机内的时候,能够通过网络的设备所连接到的所有的客户端口,可以在端口中建立新的管理属性。例如将主机、服务器等设备,通过传送到网络管理模块,来新添加管理的属性,例如联系人、负责人等信息。
2.3 服务器管理模块
因为服务器十分的主要,所有这个要作为一个单独的管理模块,服务器管理模块,是被管理的一个部分。对于windows的系统的服务器来说,可以用基于windows系统的WMI技术,可以周期性的采集服务器的处理类、IP包类、网络接口类、DUP包类、内存类、物理储存类、TCP包类、服务类等,以及被管理的计算机的运行基本状况信息,例如内存占用率、网络占用率等,在此同时,也能够对服务器进行远程的控制,例如开关机等。而对于不是windows的系统来说呢,一般用到的是SNMP协议的管理,这个协议的管理是基础WMI的技术而言的。
2.4 网络的接入管理模块。
这里对于网络接入的管理,是采用的IP和MAC地址绑定的方法来实现的。对网络接入管理有特殊的要求的情况下来说,可以用来读取被接入的网络设备,就像,交换机IP,同时记录的了IP地主和MAC地址,如果在意外中发现了接入设备的地址,不论是IP地址还是MAC地址,和之前的不同,就可以发送信息到总计,并且能够关闭端口或者是报警等等可以设置的措施。对于安全性来说是必不可少的。
4 系统的主要特点
4.1 可应用于多个平台
这个系统可一用到各种不同的平台之中,增加了系统的运用率。可以用于LINUX、windows、NT、Unix等平台,使不同的客户能够根据实际的情况来选择不同的平台下的本产品,而且由于通用性好,在端口服务中,能够进行远程的操控。满足多端口控制,也能够进行自动化的集中的监控和管理,使用起来更便捷。
4.2 完善的数据库
系统能够对于采集来的信息数据进行缉拿单的分化操作,支持多种数据库。由于后台的独立性,能够最大化的保证他的安全性,减少访问次数,也能够减少它的内存占用率,让它运行起来更流畅,也能对恶意攻击的系统进行屏蔽。
4.3 提供图纸
能够直观的生成系统检测图,从任意一个模块开始,搜索整个的网络,用来寻找和发现数据,快速并方便的自动管理网络设备和信息数据,并传送到端口。能够对于每一个系统进行监控,能够及时的发现软件是否运行正常,管理人员也能够快速的对其进行定位和使用。
5 结束语
近年来,随着信息技术的进步和网络的发展,网络监管安全系统能够使使用人员能够快速、方便、安全的对系统数据进行分析和管理。同时也能够及时的对各个运行的软件和系统进行自动修复,能够稳定高效的运行,同时保障系统的安全。可以说在这个科技高速发展的今天,这种方便、安全的系统的出现是必然的。
参考文献:
[1]陈兵,土立松.基于立气层架构的网络拓扑结构发现[J].计算机应用,2002,22(6).
[2]刘妹,李成忠.网络自动拓扑发现算法的研究与设计[J].计算机应用研究,2002,2.
[3]邱林,张建忠.基厂端日流量的物理网络拓扑发现方法研究[J].计算机工程与应用,2002,22.
[4]李天剑,曾文方.扑图自动构造的研究与实现[J].计算机T程与设计,2001,2(l).
关键词:网络信息;安全管理;管理制度
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 11-0000-01
The Study of Computer Network Information Security Management
Yang Liu
(Dazhou Institute of Technology,Dazhou635000,China)
Abstract:The Information technology and network gradually penetrate into the socio-economic sectors and number of key areas,and play an increasingly important role.Therefore,the establishment of the network security system and ensure the safety of users is currently the main content of network information management,has important social significance and economic significance.
Keywords:Network information;Security management;Management system
随着信息技术的发展,信息网络正在越来越多地融入到社会经济的各个方面。在经济方面,以互联网技术和电子商务为代表的网络经济日益发展,已成为人们生活不可缺少的部分。但是,由于互联网是一个开放的平台,用户越来越多样化,导致出于各种不同目的的网络入侵和攻击越来越频繁。本文从计算机网络信息管理出发,探讨了网络环境下的信息安全管理途径,为提高网络信息安全提供一点参考。
一、影响网络信息安全的主要因素
信息的安全性一直是网络的薄弱环节之一,如果网络信息的安全问题得不到解决,对上网企业和用户造成巨大的经济损失和经营风险。但归结起来,主要的影响因素主要有几下几个方面:
(一)网络信息的保护意识缺失。网络信息的安全需要所有人的共同维护,只有大家的安全意识都得到全面提高,网络信息安全问题才能得到根本的解决。由于缺乏安全意识,有些用户的无意行为,如授权管理人员的安全设置不正确导致不应进入网络的用户接触到信息,导致信息的泄露等,都会对网络系统造成极大的影响和破坏。
(二)信息安全保护手段有待提高。计算机病毒一直是网络信息安全最直接和影响最广泛的威胁因素。互联网的高速发展也为病毒的迅速传播提供了途径和平台,使得一些高危和破坏性的病毒很容易通过各种网络服务器以邮件接收、软件下载、网页木马等形式进入用户电脑,窃取用户重要信息,给互联网的发展造成了巨大影响
(三)互联网系统完整性需要加强。现阶段,来自网络外部的攻击,如修改网络数据、窃取和破译机密信息等危害信息安全的行为时有发生,这主要是因为现在的信息系统常常会出现各种漏洞。虽然操作系统的设计者及各种网络软件不可能完全克服各种安全漏洞,但是由于安全漏洞极容易受到病毒和木马的攻击,常常给用户造成巨大的损失。因此,系统是设计者应该格外重视系统完整性的构建,尽可能的修复系统可能存在的各种安全漏洞,预防信息受到外界因素的影响。
(四)重要信息的网络传输和存储方式有待创新。对机密资料而言,企业通常将其存储在网络系统内,往往具有较高的安全风险。当信息系统受到外界攻击时,很容易导致安全保护手段实效造成信息的泄露。与此同时,在信息的传递构成中,往往出现信息丢失或被窃取的情况,给用户造成非常巨大的损失。作为第三次产业革命的代表,互联网技术为经济发展提供了强劲的经济增长点。要维持信息经济的稳定和健康发展,必须积极加强网络信息安全管理。
二、加强计算机网络信息安全管理的途径
随着信息技术的发展,信息技术的创新已经成为利用先进技术手段改变和提升企业效率的一个重要方面。如何保证企业在享受信息化带来效率和竞争力的同时,认清信息系统存在的潜在威胁,并适时采取强有力的安全保证策略,成为摆在面前的重要任务。笔者关于加强网络信息安全管理的建议,主要包括以下几点:
(一)建立完善的安全管理制度。如何保证网络信息持续稳定和安全,最基本的工作就是要网络的安全制度管理的建立,这是一切安全管理的基础。信息安全的管理制度在保证用户信息安全性和完整性方面具有非常重要的作用,一方面有助于规范网络环境下信息的运行机制;另一方面有效的信息安全控制程序在一定程度上可以弥补产品在安全性方面的不足。信息安全管理制度的建立需要企业根据自身的情况对业务流程和日常业务操作进行深入的研究和分析,发现控制薄弱点,制定完善有效的安全保密管理制度和管理策略。
(二)企业应设立专门的信息安全管理机构。信息安全管理工作离不开利息管理部门的监督和管理。信息安全管理机构可以遵照垂直管理原则,并按照国家信息系统安全的有关法律和法规,指导日常信息安全保障工作。
(三)积极创新保护技术,实施多重技术保护。随着互联网技术的飞速发展,影响网络安全的因素也越来越多。信息安全保护技术要适时根据系统安全性的要求,进行不断创新和发展,保护网络信息的安全。通常而言,保护网络信息安全的主要技术有防火墙技术、安全评估技术、入侵检测技术、加密技术、防病毒技术、身份认证技术等。对于授权管理而言,作为安全保密的重要部分,一方面要不断完善已有的安全保密技术措施,同时还要定期对现行的安全授权设置予以监督和检查,避免出现影响信息安全的隐患。
(四)加强员工培训管理,提升员工安全管理意识。由于网络工作人员既是网络的具体使用者,也是网络信息安全的需求者,因此,加强员工的信息安全意识培训具有重要的作用和意义。信息安全管理人员的工作内容包括有系统的安全分析、办公自动化的操作、系统安全的管理、安全设备的操作以及软硬件维修等。网络安全管理人员应积极通过各种机会,不断提升自己的安全意识和风险管理能力,提升企业信息的安全保障能力。
四、结束语
由于网络技术应用的逐步深入,网络安全管理工作越来越关键,因此完善的计算机网络安全管理显得十分重要。在分析影响企业网络系统安全体系的时候,应结合企业的具体情况,从制度出发,建立完善的风险管理程序,才能实现真正意义上的网络系统安全,把网络安全风险降低到最低程度。
一、计算机信息网络安全管理所面临的问题
(一)计算机自身操作系统出现问题
计算机自身操作系统通常均会具有很强的开发性。通常情况下,新型计算机系统研发出来后,都是最基本系统,开发商会在后期不断进行升级与修改,来巩固系统便利度与强度。而这一特性也是计算机的弱点所在,由于系统有一定的扩展性,因此,黑客或不法分子在进行系统侵入时,可以利用计算机系统的弱点进行攻击,进而达到入侵目的。当计算机系统被入侵后,会使得计算机中的信息出现泄漏状况,进而对使用者造成影响。
(二)计算机病毒对计算机信息网络安全造成影响
在计算机信息网络安全隐患中,计算机病毒属于最为严重的隐患之一。计算机网络病毒不仅会影响计算机的正常运行,损坏计算机内部文件,还具有强大的传染性与隐蔽性。有些高端计算机病毒,在感染到计算机系统中后,很难进行彻底杀毒,最终只能选择放弃文件。在计算机技术的不断发展中,计算机病毒也在不断进步。计算机病毒的种类繁多,有时更是防不胜防。而如今,计算机病毒的种类主要包括蠕虫病毒、脚本病毒以及木马病毒。这三种病毒的主要传播形式各有不同。对于蠕虫病毒来说,主要是计算机使用者在进行互联网网页游览时,进行病毒传播;对于木马病毒来说,传播形式较多,主要是通过链接与网页形式进行传播。当使用者点击链接或网页时,就有可能会使计算机感染上木马病毒。木马病毒是以窃取计算机内部数据为目标而产生的病毒,而蠕虫病毒是以攻击计算机系统为目标而产生的病毒。当蠕虫病毒攻击成功后,能够控制被攻击计算机,具有代表性蠕虫病毒为熊猫烧香病毒。
(三)网络黑客对计算机进行攻击
网络黑客通常是具有较高水平的计算机操作者,能够对他人的计算机进行网络攻击,侵入他人计算机进行资料窃取与破坏。网络黑客进行攻击的形式包括三种。第一种为拒绝服务式攻击。通常情况是指网络黑客对他人计算机的DOS进行攻击,导致他人的计算机网络瘫痪,无法正常传输数据,影响使用。第二种为利用性攻击。通常是指网络黑客为了窃取资料进行的攻击,导致计算机使用者的数据泄露,造成损失。第三种为虚假信息式攻击。通常是指网络黑客对计算机使用者所使用过的邮件信息进行劫获,并且对信息进行虚假修改,或者将信息输入病毒,导致使用者计算机瘫痪,影响使用。
二、计算机网络安全管理策略
(一)建立完善计算机网络安全管理制度
应当建立完善的计算机网络安全管理制度,提高计算机网络信息的安全性。对于恶意散播病毒人员,应当加大惩罚力度,减少病毒散播数量,进而保障计算机网络信息的安全。同时,还应当培养专业人才,来进行计算机网络安全管理。计算机硬件管理对于计算机网络安全也有很大帮助,只有做好硬件保护工作,提高硬件安全性,才能保障计算机网络信息安全。
(二)加大对防病毒技术的研究力度
病毒对计算机信息网络安全性有极大的危害,因此必须加大对防病毒技术的研究力度。主要的防病毒技术有防毒软件、防病毒系统。防毒软件主要是为个人计算机所安装的防病毒技术,能够对病毒进行查杀。尤其是对于从网络上下载的不明内容文件,具有很大作用。由于个人在使用计算机时,可能防范病毒的能力较低,很容易发生计算机中毒现象,进而导致计算机信息泄露或受损。而防毒软件技术的研发,能够自动对网络文件进行检查,当发现病毒踪迹时,可以提醒计算机使用者进行查杀或者阻止其继续下载。而对于防病毒系统,主要运用在重要场合。在进行查杀病毒时,应当注意将防毒软件的病毒库更新至最新状态,防止出现漏网之鱼。只有这样,才能保障计算机的信息安全不受侵害。
(三)防火墙技术的研发
防火墙技术主要包括两方面内容,其一是应用级防火墙。主要是对使用者的服务器数据进行检查,当发现外界非法侵入时,可以将服务器与计算机及时断开,防止侵入者入侵到计算机系统中,提高计算机网络信息安全性。其二是包过滤防火墙,主要是对路由器到计算机之间的数据进行检查与过滤。当有危险临近时,可以及时的进行拦截,并且具有提醒功能,让使用者可以提升警惕性。通过防火墙技术可以很好的保障计算机信息安全性,防止外界病毒或攻击侵入计算机系统中。
三、结束语
计算机使用的普及,带给人们便利的同时也带来一些危险性。为了能够保障计算机网络信息安全性,减少数据损坏或泄露给使用者带来的损失,应当加大对计算机安全性问题的重视[4]。可以建立完善的计算机安全管理制度,培养更多的优秀管理人才,加快防毒技术与防火墙技术的研究步伐,来确保计算机信息网络的安全性。只有计算机信息网络技术真正的获得了安全,才能够保障使用者的利益不受侵害,让计算机网络技术成为人们最强有力的助手,提高人们的生活、生产水平。
参考文献
[1]杨福贞.关于计算机网络的安全管理技术探究[J].佳木斯教育学院学报,2013,06(17):473-475.
[2]张世民.计算机网络的安全设计与系统化管理探究[J].煤炭技术,2013,06(10):224-226.
[3]杨丽坤,张文婷.探究计算机网络的安全设计与系统化管理[J].电子制作,2014,01(32):160.