公务员期刊网 精选范文 网络安全技术的应用案例范文

网络安全技术的应用案例精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全技术的应用案例主题范文,仅供参考,欢迎阅读并收藏。

网络安全技术的应用案例

第1篇:网络安全技术的应用案例范文

[关键词]电力信息网络;安全防护;安全隔离技术;应用分析

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)19-0399-01

前言

电力资源是我国目前应用最为频繁的资源,其作用意义重大已然得到了举国重视,作为我国的重点行业,电力企业要想不断做好自己的本职工作,并在此基础上继续提高发展,就要顺应时代的变化作出适当的改革转变,科学技术水平的提高将网络信息化的普遍程度推广到了各行各业,电力系统也不例外,网络信息化极大地改善了电力系统工作的状态,提高了供电服务的质量,加快了供电服务的效率。为此具有十分重要深远的意义。但是,电力信息网络也存在着一些安全上的问题,所谓安全大过天,安全一直是电力企业放在首位的工作重点,电力资源的特殊性决定了其具有一定的危险系数,因此,要保障居民用电安全不受影响,就必须加强电力信息网络的安全管理,合理利用安全隔离技术,积极做好安全防护工作。

1.电力信息网络的安全隐患

1.1 结构复杂

电力信息网络的工作十分繁杂,为此涉及到大量的数据信息,而每一个数据信息的运算背后后关系到电力信息系统的业务工作,如果这些数据受到外界的攻击,发生了丝毫差错的话,就会危及影响到整个电力系统的发展。

1.2 缺少防护

电力信息网络安全问题直接关系到我国电力企业的发展前景,可以说在电力系统中占有着举足轻重的地位,然而,与其重要性十分不相匹配的是,我国电力信息网络缺少足够的防护措施,始终处于一种暴露状态,一旦有不法分子侵入信息网,将会控制到电力系统的数据,给电力系统工作带来损害。

1.3 认知不足

我国电力系统的很多业务人员工作年限都非常长,不缺乏实际工作的经验,但是由于年龄增加,对于新事物的接受能力越来越弱,对于先进科学技术与科学设备的应用能力较差,且缺乏对其重要性的认知,因此其技术水平仍然止步不前。在工作上难以得心应手,而且没有良好的、积极的工作态度。

2. 网络安全隔离技术的概述

网络隔离技术所利用的原理是,将两个,或者两个以上的计算机或网络,处于一种断开连接的状态,即使如此,仍然能够实现信息交换与资源共享。那就意味着,一旦将安全隔离技术应用在电力信息网络时,就对电力信息网络实行了物理隔离,让其既能在安全的环境下继续工作,又能保障不受网络稳定性的影响,提高信息交换与资源共享的效率。保证了数据的准确性,也就保障了电力系统服务工作的质量。目前我国网络安全防护工作主要还是采用病毒软件、防火墙等工具方式进行,防病毒软件的应用是安全防护的最常用措施,针对性很强,但是需要不断更新。相比而言,安全隔离技术是具有很大优势的,如何将安全隔离技术优势发挥到最大,就要在实际应用中保证技术的合理与达标。

3. 安全隔离技术在电力信息网络安全防护工作中的应用分析

3.1 通用网闸类技术

通用网闸类技术指的是利用两个完全独立的计算机来处理系统两端连接的不同安全等级的网络,这样的话,在两套完全不一样的系统中,进行数据的交换往来,就能够确保内网、外网都做到同步隔离。通过对http协议进行数据分析,来实现数据访问安全的控制。

3.2 双网隔离技术

“网闸类技术的安全强度能够满足信息网隔离要求,但这种技术适合于各个业务系统分别布置在不同的分级区域中,而且这种装置还无法对数据库专用通信协议进行解析和强过滤,不能满足现有电力信息内外双网隔离的架构与需求。”[1]与网闸类技术相比,双网隔离技术在应用强度上要更胜一筹,将电力信息系统中不同业务信息进行分类处理,采取内外双网方式进行隔离,信息外网与因特网采用防火墙相连,安全防御的等级较低,容易受到病毒等因素的危害,但是外网与内网之间不存在网络关系,所以内网的安全防护等级非常高,适宜存储电力系统中各业务的重要数据。

3.3 其它常见安全隔离技术

除了上述两种隔离技术,数据库审计类技术和隔离类技术也较为常见,审计类技术主要是指对一般数据库服务器上的作出监测,采用基于协议解析的技术路线对数据库日志进行旁路分析与记录。

结论

“目前我国电力企业信息系统安全事故频发”[2],这充分说明我国在电力信息网络化的工作中做的仍不到位,电力事业直接影响着我国经济水平的提升发展,关系到人民日常生活的用电安全,因此“电力企业需要高度重视信息网络安全”[3]工作,针对目前出现的问题,做好切实有效的防护,利用安全隔离技术让信息化系统变得更加高校安全,为用户提供放心满意的供电服务。

参考文献

[1] 陈悦.探讨电力信息网络安全防护中的安全隔离技术应用[J].大科技,2012(04):68-69.

[2] 张敏.电力企业信息系统安全防护措施探讨[J].计算机光盘软件与应用,2013(04):175-176.

[3] 任春雷.电力信息网络安全防护及措施研究[J].商品与质量,2016(05).

作者简介:

1孙川,男,河南鹤壁浚县,1984年8月生,大学本科,国网河南浚县供电公司职工,工程师,主要从事电力信息,网络与安全等方面的工作。

第2篇:网络安全技术的应用案例范文

关键词: 案例教学法 网络安全技术课程 应用

案例教学法即通过对一个具体教育情境的描述,引导学生对这些特殊情境进行讨论的一种教学方法。在教学过程中,每一个个体都需要贡献自己的智慧,没有旁观者,只有参与者。学生一方面从同学间的交流、讨论中提高对问题的洞察力,同时也及时从教师及同学那里获得反馈。这种情景为学生将来的职业岗位设置了一个近乎真实的场景,缩短了教学与实践之间的差距。[1]

1.案例教学法概述

1.1案例教学法的定义

案例教学法最早起源于1908年美国哈佛大学,从最初到现在的一百多年里,案例教学法得到了广泛的运用,如今案例教学法已经在教学法体系中处于不可替代的地位。所谓案例教学法,是指一种“亲验式”的教学方式,它是根据教学目的和培养目标的要求,以教学案例为基本教学素材,将学习者引入教育实践的情景中分析问题和解决问题,培养学习者的反思能力,挖掘其教育机智的一种教学方式的总和[2]。简言之,就是通过一个具体教育情景的描述,引导学生对这些情景进行讨论的一种教学方法。案例教学法具有鲜明的实践性,是教育教学中对学生能力培养的一种不可替代的重要方法。

1.2案例教学的主要优点

1.2.1能够实现教学相长

教学中,教师不仅是教师而且是学生。一方面,教师是整个教学的主导者,掌握着教学进程,引导学生思考,组织讨论研究,进行总结、归纳。另一方面,在教学中通过共同研讨,不但可以发现自己的弱点,而且从学生那里可以了解到大量感性材料。

1.2.2能够调动学生的学习主动性

教学中,由于不断变换教学形式,学生大脑兴奋不断转移,注意力得到及时集中,有利于学生精神始终维持在最佳状态。

1.2.3生动具体、直观易学

案例教学的最大特点是它的真实性,由于教学内容是具体的实例,加之采用形象、直观、生动的形式,给人以身临其境之感,易于学习和理解。

1.2.4能够集思广益

教师在课堂上不是“独唱”,而是和大家一起讨论思考,学生在课堂上也不是忙于记笔记,而是共同探讨问题。由于调动集体的智慧和力量,容易开阔思路,收到良好的效果[3]。

1.3案例教学中应注意的问题

在案例教学中,学生首先必须具有一定的基础知识。这里的基础知识,首先是指理论知识,即对某学科的基本概念、基本方法、基本理论框架有一定程度的掌握。基本条件还应当包括实践经验。如果缺少这些条件,案例教学仍然可能流于形式,变成教师自己推举案例,教师自己对案例进行分析,教师自己得出结论,使本来别有意义的案例教学成为普通教学的一种形式。

2.案例教学法在网络安全技术课程中的实施

篇幅所限,下面笔者以《网络安全技术》课程中的“以太网链路聚合”课题为例,分析案例教学的实施方法。首先引入“交换网络中的冗余链路”案例并提出问题,其次让学生先行分组讨论稍后教师提问和评价讨论结果,最后分析并讲解问题需要的知识点,解决提出的问题。

2.1引入案例

某企业采用两台交换机组成一个局域网,由于很多数据流量是跨过交换机进行转发的,因此需要提高交换机之间的传输带宽,并实现链路冗余备份,为此网络管理员在两台交换机之间采用两根网线互联,并将相应的两个端口聚合为一个逻辑端口,现要在交换机上做适当配置来实现这一目标。

2.2分析研讨案例

这步是案例教学法的核心阶段。教师需要以一系列的问题引导和启发学生独立思考和探究,诱发学生说出自己所想、所思和所疑惑的问题,随后把有共性问题的学生分成小组进行讨论、释疑,直至找出问题解决的方法,最后让小组汇报讨论的成果,之后教师归纳总结出案例和教学知识点间的关系。

2.3相关知识及注意事项

2.3.1链路聚合

对于局域网交换机之间及从交换机到高需求服务的许多网络连接来说,100Mbit/S甚至1Gbit/S的带宽已经无法满足网络的应用需求。链路聚合技术(也称端口聚合)帮助用户减少了这种压力,链路聚合技术可以把多个物理接口捆绑在一起形成一个简单的逻辑接口,这个逻辑端口我们称之为Aggregate Port(以下简称AP)。AP是链路带宽拓展的一个重要途径,它可以把多个端口的带宽叠加起来使用,例如全双工快速以太网端口形成的AP最大可以达到800Mbit/S,千兆以太网端口形成的AP最大可以达到8Gbit/S。

链路聚合的另一个主要优点是可靠性。如果链路中所使用的多个端口中的一个端口出现故障,网络数据流可以动态地改向链路中余下的正常状态的端口进行传输,并且这种改向速度很快,在服务几乎不中断的情况下,网络可以继续运行。

2.3.2流量平衡

AP可以根据报文的源MAC地址、目的MAC地址、源IP地址/目的IP地址对进行流量平衡,即把流量平均地分配到AP的成员链路中去。

2.3.3配制AP的注意事项

组端口的速度必须一致;

组端口必须属于同一个VLAN;

组端口必须使用相同的传输介质;

组端口必须属于同一个层次,并与AP也要在同一个层次。

2.4实现案例及关键代码

2.4.1在交换机A上配置链路聚合及基于目的MAC地址的流量平衡

switchA(config)#interface aggregateport 1 !创建聚合接口AG1

switchA(config-if)#switchport mode trunk !配置AG模式为trunk

switchA(config-if)#exit

switchA(config)#interface range fastethernet 0/1-2 !进入接口0/1和0/2

switchA(config-if-range)#port-group 1 !配置接口0/1和0/2属于AG1

switchA(config-if)#exit

switchA(config)#aggregateport load-balance dst-mac!配置基于目的MAC地址的流量平衡

2.4.2在交换机B上配置链路聚合

交换机B上的配制方法和交换机A上一样。

3.结语

在计算机课程教学中合理、有效地使用案例教学,是对传统教学方法的一次革命,对高职教育有特殊的意义。“教学有法,但无定法”。“案例教学法”只是现代教学方法中的一种,要优化课堂教学,就是多种教学法的综合运用。每个教师都应根据教学大纲、教学内容和学生实际情况的不同选择和运用不同的教学方法,只有这样才能真正增强课堂教学效果,提高教育教学质量,培养出符合时展需求及企业欢迎的高素质技能型人才。

参考文献:

[1]杨敬杰.对高职院校计算机课程应用案例教学法的思考[J].恩施职业技术学院学报,2008(4).

第3篇:网络安全技术的应用案例范文

[关键词]计算机信息 管理技术 网络安全 应用

中图分类号:G623.58 文献标识码:A 文章编号:1009-914X(2014)42-0251-01

一. 计算机信息管理在实际网络安全中所存在的问题

在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。计算机信息管理技术在网络的安全中实际运用,其内容非常丰富,然而正因为这么多的内容,

要遏制恶劣的信息攻击保证其网络安全性。在实际的检测管理技术安全性的工作中,检测信息管理技术的安全性是所有计算机网络信息管理技术在日常检测中最应做的事情。由于计算机在实际操作中存在着各种不定的、多样性的因素,致使计算机信息管理技术的安全性的检测出现混乱的状况。因此为避免此类状况的发生,在日常的检测中便应做好一切应对突发问题的准备,能及时的将此类问题

得到更科学、快速、有效的解决。对于计算机信息管理的技术在网络安全中应用的问题,必须要制定相应的改善网络应用问题的相关策略.

二.计算机网络安全管理的措施包括以下几点:

(一)是对信息访问上的控制

这属于网络信息管理的重要组成部分,主要针对信息内容以及数量上进行控制,控制手段首先必须从网络信息的持有者、传播者以及使用者开始出发,然后在信息的公布以及信息用户自身的安全性进行控制和把握。其次,是加强对信息的安全监测,所有信息在管理过程中并不可能实现绝对的完善,在日常对信息进行管理之后,还要做好对信息安全性的观测工作,因为这些安全因素本身就是不稳定的,有些不容易进行辨认,甚至比较混乱。在每日科学系统的做好信息安全管理工作之后,还要做好对突发安全问题的应对,尤其是关于安全性所出现的新问题和新情况,从而实现最为科学系统化的管理,从各个方面做好信息安全管理工作。

(二)网络信息安全管理体系的构建防护,注重相关安全管理技术的运用

首先,是防火墙技术。目前在对网络信息进行保护的有效途径中,运用最多的就是防火墙技术,这种技术不但方便操作,容易升级,同时价格也比较便宜。防火墙技术主要依靠对数据流进行监测、修改并限制,在外部网络和保护网络之间形成一个屏障,随时观测外部网络信息的运行状况和相关结构,从而保护被保护内部网络信息的安全性。

其次,是信息认证技术,该技术的主要目的在于保证所需要认证的信息人为真正的信息的拥有人,同时在确保信息自身完整的同时保证在传输的过程中没有出现延迟或者是修改的情况。目前在信息认证方面主要包括验证信息、身份确认以及数字签名三种方式。验证信息以及身份确认主要是为了保证不会出现未授权第三方对信息的破坏和修改,而数字签名主要是防止未授权第三方对信息的截获,同时确认本人对信息的接收,防止出现本人对信息接收的否认。

第三,是信息加密技术,这种加密手段主要是为了更好实现对信息秘密性的保护,确保信息在传输以及存储的过程中不会被他人获取。目前在信息加密方面主要是对称密钥加密和非对称这两种方式。前一种对称方式的优点在于算法比较容易,解密的速度比较快,但是缺点的由于密码的空间较小,长度也比较短,其安全性较差,第三方进攻密码比较容易;后一种非对称的加密方式虽然算法上比较负责.

(三)关于加强操作系统的安全防护的措施

一般来说,为了确保计算机信息技术网络安全,需要进行计算机系统漏洞的积极排除,在此过程中,我们需要利用一系列的扫描软件进行系统漏洞的排除,提出有效的安全运行方案,并积极提出补救方案,强化使用者的身份验证,完善相关验证制度法规,确保网络上网口令的日常运行,及时进行系统补丁的更新,以杜绝黑客、病毒的入侵。

1.关于加强信息加密算法的具体应用

为了确保计算机安全信息系统的稳定运行,我们要进行积极的密码算法,进行信息加密,从而有效避免信息不安全情况的发生。密码算法是保证信息安全的重要环节之一。随着科学技术的更新,传统的加密系统已经过时,不再满足时代的需要,这就需要我们进行积极的机密方法创新。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。

2.建立健全计算机信息技术网络安全管理的相关制度

第4篇:网络安全技术的应用案例范文

关键词:计算机;网络安全管理;防火墙技术

中图分类号:TP393.08

随着计算机技术的快速发展和应用,加快了信息技术的变革和创新,尤其是在近几年的发展过程中,计算机技术得到了全国性的普及,并且计算机技术和网络资源已经形成了非常有效的联合。尽管,网络技术的快速发展带动了人们生活模式和节奏的转变,改善了数字化校园的环境,但是网络资源在没有防护或部分防护的情况下,仍然遭受到不同种类的黑客攻击,因此造成网络资源的破坏和丢失。为此,应加强现代网络资源的保护。

1 防火墙技术发展状况分析

随着新技术的发展和创新,现代化的防火墙技术已经具备了防御外部不良网络资源的同时,对于系统内部的操作有一定的过滤行为,但是防火墙只能够允许符合安全策略的通信。但是为了更高的提高防火墙的防御功能,必须具备过滤所有数据的能力。这也是世界网络技术界对防火墙技术的创新,接下来笔者向大家介绍两种最为常见的网络防护技术。第一种是包过滤型防护墙技术,这种包过滤型防火墙技术工作原理是建立在OSI网络参考模型中的网络层和传输层之间,可以依据不同的数据包源头地址和端口号数据等安全标志判断和分析是否通过。只有满足了这种过滤条件的数据包资源才有可能被转发到需要的目的地,那么其余没有通过的数据包资源就会被挡在外部。第二种是应用型防火墙技术,这种防火墙技术的工作原理是在OSI网络层中的最高层,就是常说的应用层。最大的特点就是完全阻断了网络通信流的数据,通过对每一种应用服务专门编制的程序,实现监督的作用和控制的作用。除了这两种防火墙技术之外,还有很典型的边界防火墙技术和混合防火墙技术等

2 防火墙技术的工作原理

2.1 包过滤型防火墙技术的工作原理

包过滤型防火墙技术的工作原理是通过若干条规则组合而成,然后提供给用户让用户进行自主的选择和设置,但是必须由网络经验非常丰富的网络技术人员对其进行操作和搜集最新的被攻击信息,然后通过加载信息,比如说名称、说明和协议等,包含了所有数据包出入防火墙的过滤方法。对于IP包过滤型技术工作的原理是根据IP数据包的信息,比如说IP地址和IP传输的目的地等进行相应的过滤,如果说在IP数据中加装了封装的TCP或者是ICMP协议的,需要根据这些特殊的协议进行特殊的过滤。应用层的协议主要包括了RPC应用服务过滤和FTP过滤等,主要的操作过程是:防火墙可以根据不同文件的组成格式,判断这个文件的初始地址、目的地地址和文件保存的具体时间、文件的特点和长度等信息,然后根据每个文件不同样的端口数据,对其进行最终的检测、截获和扫描工作。

2.2 应用型防火墙技术的工作原理

在应用层提供服务:服务是在确定了用户的连接请求之后,然后向服务器发出相关的请求,然后服务器根据服务器的要求,对用户端提出的请求作出应答。为了确定连接时的时效性和唯一性,在进行工作的时候需要维护服务器的数据和连接表,为了更好的确定和提供授权,服务器会适当的维护一个扩展字段的集合。在传输层提供服务:说的是防火墙技术会允许FTP的指令对某些指定的文件允许通过。用过户类型技术就是应用层在这个时候具有高级的能力,比如说POP3和HTTP等。支持网络地址的相互转换,简称NAT,意思就是可以将一个IP地址反映到另一个IP地址中,然后为终端的服务器提供路由的服务。NAT方法经常用在办公区域或者是私有区域,目的是更好的解决IP地址不够用的问题。

3 优势和不足

3.1 包过滤型

优势:通过一个过滤路由器就可以对整个网络系统形成保护,数据包在过滤的时候完全对用户透明,并且过滤路由器的工作效率非常高,过滤速度非常快。

不足:没有办法彻底的防御地址欺骗的问题,并且有些应用协议并不适合利用数据包的方式进行过滤。没有非常有效的方法应对黑客的攻击和侵袭,完全不支持应用层协议。

3.2 应用型

优势:网关可以直接隔断内网和外网之间的联系,内网用户对外网进行访问的时候直接转换成防火墙对外网的访问,然后防火墙通过技术的判定之后会转发给内网用户。所有的通信数据都必须通过应用层的专业软件完成,访问者任何时候都没有办法和服务器建立直接的TCP关系,并且整个应用层的协议会话都是完全符合安全策略规定的。而且在检查传输层、应用层和网络层之间的协议特征,对于数据包的检测能力非常强。服务的时候会对每一项数据信息及时记录,工作的灵活性和全面性可以有效的控制进出应用层的内容和流量。

不足:工作的速度相对于路由器工作速度慢,的过程对于用户是完全隐蔽的,对于不同的服务会要求使用不同的服务器,服务没有办法改进底层协议的安全性,适应能力比较弱。

4 最新的防护技术

(1)数据连接路层是TCP/IP协议的最低层,这个层面的常规功能是对于上层数据进行物理帧的拆封和密封,还有对硬件信息的搜寻和管理。在新型的防火墙技术中,数据连接路层除了上述简单的功能之外,还加设了监听网络数据和直接读卡的功能。(2)对于IP层的处理相对来说很复杂,而且需要进行非常多的安全工作。假如说在非常极端的情况下,可以修改IP地址的报头,增设安全机制的数量,但是考虑到系统的兼容性能,不能选择这样的方法,而是转而利用了包过滤型防火墙技术和ICMP所提供的相关功能。但是随着安全技术的不断发展,我们选择第一种方法,前提是必须有路由器的支持。IP层面临的最大问题就是IP地址的欺骗,并且很多上层结构中存在很多的IP欺骗隐患,比如说常见的就是DNS地址的欺骗。在IP层的安全防护工作依据就是根据地址的信息和目的地址的过滤,这个作用在大多数的路由器当中已经得到了实现,但是本系统中的IP层的主要任务就是:地址的过滤、地址和MAC之间的绑定和禁止地址的欺骗。

ICMP在网络防火墙技术当中的主要作用是:对于隐藏在子网内的主机信息进行有效的控制。ICMP虽然说在这个方面有一定的作用,比如说差错报告等,但是也存在很大的安全隐患。一般对外部环境来说,ICMP都应该禁止,因此对于隐藏子网内的主机信息采取了三种不同的策略:第一种是对主机内部的ICMP包可以转发,在转发的时候已经改写了IP源地址,使得外部访问者没有办法看到真正的内部IP地址。第二种是对ICMP请求包全部抛弃。第三种是当内部有请求指令的时候,才可以动态的和外部主机进行连接,并且一些ICMP的威胁安全相应也应该抛弃,比如说路由器的ICMP包。

5 结束语

通过上述材料的分析,随着计算机技术的不断发展,使得现代的人们对于信息资源的依赖性过于紧密,这是影响了防火墙技术的高速高效的发展,这就要求现在的防火墙技术必须将计算机技术和网络技术联合在一起,才可以在硬件和软件方面同时抵御和保护计算机资源。

参考文献:

[1]徐文君.计算机网络安全管理分析[J].河南科技,2013(2):123-124.

[2]赵俊.浅谈计算机防火墙技术与网络安全[J].成都航空职业技术学院学报:综合版,2012(4):79-80.

[3]曹秀娟.防火墙技术在校园网络安全管理中的应用[J].计算机安全,2010(12):143-145.

[4]王莉.网络安全与防火墙技术[J].内江科技,2007(6):13-17.

第5篇:网络安全技术的应用案例范文

【关键词】Java技术;网络安全管理;应用;互联网

1.引言

自上世纪90年代以来,互联网技术取得了巨大的发展,并且随着互联网应用的快速发展,网络安全管理在整个互联网应用中发挥着越来越重要的作用。目前,计算机网络呈现出显著的集群化、大规模以及高复杂度等特点,这也在很大程度上加大了网络安全管理的难度。因此出于对互联网稳定性和可用性等因素的考虑,必须采取积极的措施加强和改善目前的互联网安全管理,以更好的营造良好的互联网安全环境。网络安全管理主要是对计算机网络的信息安全等进行管理,以在最大程度上提高计算机网络的可用性,同时更好的保护用户的信息安全。然而,随着目前计算机网络的不断升级,网络的规模和复杂程度不断提升,因此采取传统的方式进行网络安全管理是难以满足互联网安全管理实际需求的,开发基于互联网的网络安全管理系统也就成为了必然的发展趋势。Java技术是伴随着互联网的发展出现的,并且在互联网的发展过程中得到了广泛的应用,同时由于Java技术在安全管理方面的独特优势,使其成为加强目前互联网安全管理的必然选择。

2.Java技术

Java技术出现于1995年,由Sun公司推出的一种全新的可实现不同平台之间程序设计的语言类型,其主要包括Java虚拟机、编程语言、程序接口语言以及类文件四个部分。Java技术的典型特点是其良好的通用性和可移植性,同时Java技术在安全性方面也有着较多的考虑,因此Java技术受到了互联网用户的青睐,也使得Java技术成为推动互联网技术发展的重要力量。区别于一般的计算机语言形式,Java语言是一种面向对象的计算机程序设计语言,而且具有独特的可移植性,也就是说Java技术具有十分良好的面向对象性、可移植性、支持多线程、程序设计简洁等特点,同时能够轻易的兼容对个系统平台,这些特点对于程序设计和开发人员的帮助是很大的。而且,Java技术独有的安全策略能够有效的规避恶意代码,对于维护互联网的安全环境有着十分重要的价值。

3.Java技术背景下的网络安全

互联网技术的快速发展引发了人们对于网络安全的广泛关注,而且随着目前电子商务的快速发展,关于互联网安全的概念已经成为目前的重要研究热点。从根本上讲,互联网安全是与危险共存的,因此在实施相关的互联网安全管理措施时就需要从系统的角度来实现,而不单单是从代码或者软件的角度,这主要是由于通过系统的角度实现网络安全管理具有更加简便的特点,而且基于系统角度的网络安全管理具有更高的性价比。在目前所有的互联网移动代码中,Java技术是唯一从代码设计的初期就对互联网的安全管理进行考虑的,即便在Java技术发展的初期这种安全性考虑并不十分完善,然而随着Java技术应用的加强和网络安全管理的迫切需求,目前基于Java技术的网络安全管理已经取得了十分巨大的进步,已经能够实现在保证相关程序功能完整性的前提下,在最大程度上对主机的网络安全性能进行优化,并且随着Java语言版本的不断升级,其相关的组件也更加注重网络安全性能,因此在网络安全管理中,Java技术的广泛应用能够起到重要的推动作用。与此同时,互联网网络安全管理需求的不断提高也有助于Java技术不断进行优化,推动Java技术不断走向成熟。

4.网络安全管理中Java技术的应用

在目前的Java技术中,虚拟机技术是其整个技术组成的核心,其主要由类装载系统以及相关的执行部件组成,同时虚拟机技术也是目前Java技术面向网络的核心技术,其中可以通过Java相关的接口技术为主机提供一套相关的标准。因此在目前应用于网络安全管理的Java技术中,Java虚拟机和相关的程序接口是其主要的组件。根据对Java技术的研究,结合其在网络安全管理中的应用分析,其主要包含以下三个方面的内容:

首先,关于类装载结构在网络安全管理中的应用。在目前的Java虚拟机技术中,类装载结构包括单一的启动类装载器以及多用户类装载器,其主要决定着在Java小程序运行过程中Java相关虚拟环境的时间及其实现方式,以更好的保证该类程序不会对系统造成影响。根据对目前网络安全管理的分析可以发现,基于Java虚拟机的类装载器主要用于对来自于网络的存在威胁的代码进行拦截,并且对处于网络中的相关信任代码进行保护,因此其在Java技术的网络安全管理功能中发挥着重要意义。在Java虚拟机的实现过程中,启动类装载器是重要部分,其可以通过默认方式在相关的磁盘下对包括Java应用程序在内的类文件进行装载。通过Java虚拟机能够实现一种较为特殊的系统型类装载器,其能够对相关应用程序的类文件进行装载,而且隶属于用户自定义装载器类型。

在目前的网络安全管理过程中,将不同类划分在不同的空间,并且对不同空间的代码进行相关的限制可以拦截一些不安全代码对特定空间的访问,从而可以实现对不信任代码的阻止,以更好的保护相关安全代码,保证网络的安全环境。在目前的网络安全管理实践中,通常使用多个类装载器的方式实现对网络安全的保护。在相关的程序对不同类文件进行处理时,就会根据类文件网络地址的不同创建不同的类装载器,因此就可以将不安全代码和安全代码进行区分,实现对信任类的有效保护,从而达到网络安全管理的目的。

其次,安全管理器以及相关的访问控制器在网络安全管理中的应用。安全管理器是网络安全管理的重要部分,其能够根据不同类对其来源进行判断,并且根据其来源确定其是否存在威胁。在计算机网络系统中,网络安全策略就是实现对某些特定保护域的封装,并且在不同的策略文件中将授予其不同的权限,即在Java虚拟机中相关的类装载器可以根据相关的安全授权确定其访问的权限。而且,通常情况下网络安全访问控制器是通过静态方法实现的。

同时,Java程序接口的安全性也关系到整个计算机网络的安全管理。Java API是整个程序的运行库总和,其在网络安全中主要通过代码签名以及相关的认证来实现,即在接收和发送端同时采用相同的原始密钥进行加密,以更好的保证数据传输的可靠性。

5.总结

网络安全管理是目前互联网应用中亟待解决的问题,其关系到整个计算机网络的发展及其相关应用。Java技术与其他编程语言相比有着显著的优势,其具有典型的安全性特点,同时依靠其类装载器系统结构、安全管理器以及外部接口等优势在维护网络安全方面发挥着十分重要的作用。同时,在安全管理方面Java技术也需要不断克服其自身的不足,推进Java技术不断成熟。

参考文献

[1]陈姗.基于Java的网络安全加密技术[J].中国科技信息,2008,01.

第6篇:网络安全技术的应用案例范文

【关键词】分布式联动 技术原理 网络安全 应用分析

1 联动技术的概述

1.1 联动技术定义

就目前来看,人们对于联动技术的还没有一个具体的定义,在实际的工作中,所谓的联动主要指的是设备之间的关联和互动以及相互之间的影响,通常来说,联动指的是各个设备之间所建立的机制,通过此种方式能够实现各个设备之间的信息资源共享。在网络安全系统中,联动主要包括了防火墙系统、入侵检测系统、防病毒系统、VPN、CA、网络安全指数评估系统等。

分布式以及相关的模块间的要求:从开发到应用,分布式都具有众多优点,并且,能够体现良好的技术性,分布式能够实现模块化,模块化催生分布式,这样就形成了联动。总的来说,联动就相当于一个纽带,有效的将各个模块融合,构建了一个强大的网络安全系统。在实际的工作过程中,联动方式主要是基于Radius的AAA认证体系进行工作。

1.2 分布式联动技术的网络安全构建框架

图1为分布式联动技术网络安全构建的框架。

在图1中,此网络安全构建主要由Client、Relay 和 Commander构成,它们主要设计了设备的认证以及分布式联动技术,在实际应用过程中,三部分都需要进行身份认证,只有通过相关的认证以后才能实现局域网的连接。在实际的工作过程中,分布式联动主要应用在Commander 和Client 、Commander和Relay 之间。分布式联动技术应用在Commander 和Client ,Commander能够及时的将相关的安全策略配置发下Client,然后,Client再对相关的参数进行配置,保证网络安全。如果Commander 和Client 之间存在相关的设备Relay,此设备能及时的将相关的安全策略传达给Client,Relay自身不会对相关的安全策略进行配置。分布式联动技术应用在Commander以及Relay 之间时,能够有效的解决网络汇聚以及核心设备失控时所造成的报文发送状况,维持了整个网络的稳定性,有效的提高了网络安全系数。

2 分布式联动技术的实际应用

2.1 分布式联动技术的应用分析

在实际的工作过程中,分布式联动通常能够分为系统功能安全策略分发、策略动态分析、系统安全监测联动。

2.1.1 系统功能安全策略分发

在实际的应用过程中Commander、Relay 与 client过程中的安全策略分发流程,主要包括了Client、Commander、Relay 三个设备通过认证以后,才能进行相关的安全策略配置,Relay设备在实际工作过程中,能够实现透传参数的配置,在Commander中相当于client。具体的协议安全参数配置应该是该宽带口的加权平均值,相关的计算公式为:

Client_Protocol_parameter=Port_bandwidth*(Protocol_parameter/All Port_enable_bandwidth)。

例如:ARP的队列通常限速为55Mbps,Commander 通过认证的两个端口,并且,每一个物理端口为110Mbps,如果将其分配到一个端口中,相关的协议参数应该为30Mbps,其计算公式为:110Mbps*(55Mbps/110Mbps*2)。

2.1.2 Commander以及Relay 间的安全策略分发

在实际的工作过程过程中,两者之间的参数可以依据实际情况进行配置,并且,在相关的参数分发之前,还应该积极的加强认证。

2.2 相关系统设备的安全策略动态调整

整个系统的安全策略参数分发工作完成以后,如果相关的参数出现变化,可以进行适当的调整,保证整个系统的良好运行。例如:commander 通过相关的认证进行端口增加,相关工作人员应该积极的对协议参数进行计算。

2.3 系统安全联动检测

在实际的系统工作中,安全参数策略分发完成工作完成以后,client 设备就会积极的对相关的工作内容进行检查。如果出现异常,相关设备就会采取一定的措施,保证整个系统的安全。

2.4 分布式联动技术的实现

(1)首先应该积极的对相关的报文进行认证,通过认证以后按照图2方式进行扩展。然后,在依据实际情况进行报文的发送。

(2)安全策略应答

Client系统收到相关的安全策略配置参数以后,应该积极的对相关的策略进行应答,并且积极的进行参数配置。应答报告应该采用DAP格式报文格式如图3。

在实际的应答报文中,TLV Type如果为5,并且TLV的长度为1,如果取值0x01时,则表示相关的安全策略配置成功;反之,则表示相关的安全配置失败。

3 总结

综上所述,分布式联动技术子对网络安全具有重要意义,有效的提高了企业网络的安全性。文章通过对其原理以及相关的应用进行分析,明确了其中的重要内容,希望能够促进分布式联动在网络安全中的应用。

参考文献

[1]张振华.基于动态策略联动响应的网络安全防护技术[J].工业控制计算机,2013,26(3):42-44.

[2]胡萍萍.基于分布式数据库的整体安全模型研究[J].网络安全技术与应用,2011,(8):43-46.

[3]白媛.分布式网络入侵检测防御关键技术的研究[D].北京邮电大学,2010.

[4]王菊.基于分布式数据库安全策略的研究[J].科技创新导报,2012,(7):42-42.

[5]杨加园.基于分布式联动技术的网络安全策略研究[D],南京邮电大学,2014.

[6]姚东铌.分布式蜜罐技术在网络安全中的应用[J].电子测试,2014,(15):134-136.

作者简介

王美玲(1980-),女,卓资县人。大学本科学历。现为武警新疆总队第一支队助理工程师。研究方向为网络信息安全。

第7篇:网络安全技术的应用案例范文

湖南商学院是一所以经贸、管理等商科类专业为主,工、理、文等专业学科共同发展的商科类高等院校,这是由我校的办学历史,学科特色等因素决定的,在这样的背景下,我校计算机专业的培养方案不能照搬其它综合类高等院校计算机专业的培养方案,应该根据商科院校的特色,更加注重学生商科背景下的计算机应用能力的培养,才能使学生在就业时有更大的竞争优势。随着高等院校课程教学改革的不断深入,互联网+创新性人才培养的需要,如何更能体现“求创新,重实践”的实践教学改革思路,如何将课程的改革推向更深、更宽、更广的范围,切实提高学生的实际动手能力,是我们目前迫切需要解决的问题之一。

计算机网络工程是计算机专业必修的一门课程,通过该课程的学习,使学生掌握网络工程的综合布线、交换机技术、路由器技术、网络安全技术、服务器技术等原理、配置方法与应用部署方式,根据湖南商学院计算机科学与技术专业2016版人才培养方案的介绍,计算机网络工程这门课程一共有2个学分,课时为32课时,其中理论课时16,实践课时16,先修课程为计算机组成原理,计算机网络原理等。

1 湖南商学院计算机专业网络工程课程中存在的主要问题

计算机网络工程这门课程重点介绍网络工程的基础,网络工程综合布线,交换机技术与应用,路由器技术与应用,网络安全技术与应用的原理及配置方法,我们在教学中存在的主要问题有:

1.1 教学中以介绍主要的网络设备为主,而网络安全技术、服务器技术却介绍不足

该门课程的理论课时为16,即每周2节课,讲授8周,课时主要安排给了交换机技术与应用中的交换机配置基础,交换机互连技术,交换机VLAN技术,交换机生成树技术。路由器技术与应用中的路由器配置基础,路由协议及其配置,三层交换技术,访问控制列表和网络地址转换技术。网络安全技术与服务器技术则安排了很少的课时进行讲授。

1.2 网络工程的理论教学环节中实际的项目案例安排不足

在网络工程的理论教学中,重点介绍设备的配置方法和应用,由于没有引入整体的网络工程项目案例,使学生在学习设备的配置时感到枯燥和繁琐,不能体会到设备能够在项目中实现互通的乐趣。

1.3 针对网络工程课程的考核重点,过多强调的是理论环节的考核

计算机网络工程的考核采用无纸化机试的考核方式,以理论考核为主,以实践考核为辅,这种考核方式的缺陷是缺乏对大型网络拓扑结构的配置和操作,使学生不能将理论知识转化为实践能力。

2 网络工程课程教学改革探讨

针对在计算机网络工程课程教学中存在的主要问题,我们提出以下几个解决问题的对策。

2.1 理论教学中增加网络安全技术、服务器技术的教学内容

针对理论教学中课时过多集中于交换机技术与路由器技术的问题,增加网络安全技术与服务器技术的内容,尤其是安全技术中的虚拟专用网VPN技术具有很强的实践应用价值。VPN技术是指将物理上分布在不同地点的局域网,通过公众网构建成一个逻辑上的专用网络,实现安全可靠,方便快捷的通信,VPN技术采用了加密、认证、存取控制、数据完整性等措施,相当于在各VPN设备间形成一些跨越INTERNET的虚拟通道、隧道,使得敏感信息只有预订的接收者才能读懂,实现信息的安全传输,使信息不被泄露、篡改和复制。目前VPN技术广泛应用于企业员工远程办公,企业内部各分支机构网络互连,以及B2B之间的安全访问服务,因此学习和掌握VPN技术十分重要。

2.2 增加网络工程理论教学环节中项目案例的安排

针对网络工程理论教学环节中项目案例安排不足的问题,增加实际案例的教学讲解。例如,每教授一个重点知识点,都配置一个实际网络工程的案例讲解,通过案例来理解理论,使学生能够真正做到灵活运用和融会贯通。

2.3 加强网络工程的实践教学,将网络工程课程拆分为网络工程和网络工程实验两门课程

计算机网络工程这门课程具有它的特殊性,应该重点强调实践环节,将网络工程课程拆分为网络工程和网络工程实验两门课程,考核方式均采取网上无纸化考核方式,理论测试以选择题、判断题和问答题为主,而实验的测试以网络工程的配置题为主,重点考核学生在面对网络工程的问题时的实际解决能力。配置题以交换机、路由器的配置为主,如交换机的VLAN划分,生成树协议,路由器的静态路由配置,RIP路由协议配置,OSPF路由协议配置,三层交换机静态路由配置,ACL访问控制列表配置,PPP协议配置,VPN配置等等。

3 计算机网络工程课程教学改革的具体成效

在理论教学过程中,通过网络工程配置案例教学,使学生掌握了网络设备的基本理论与基本配置,通过拆分网络工程课程,将网络工程分为网络工程和网络工程实验两门课程,加强网络设备的配置训练,让学生熟练掌握配置设备的理论和方法,为学生进行下一步的网络工程师的认证打下坚实的基础。

在计算机网络工程实验的考核过程中,引入无纸化考试系统,学生在规定的时间内完成设备的配置才能合格,对学生的动手能力要求更高,使考核机制更加科学化和实用化。

通过该课程理论与实践的结合,使学生在学习的过程中能够熟练地运用网络工程的理论方法来解决实际问题,教学效果有了很大程度的提升。

第8篇:网络安全技术的应用案例范文

关键词:网络安全技术;校园网;计算机;应用

1网络安全概述

1.1网络安全目标

随着计算机信息技术不断发展,校园网的受众人群越来越多,网络安全技术在校园网中的应用越来越广泛,网络安全的技术的应用解决了校园网络在使用中的诸多问题,校园网络的使用人群种类较多,有职工、教师、学生等用户,对于网络使用方式多种多样,所以一个先进有效的网络安全技术就显得至关重要。笔者从网络安全的目标出发,由浅入深对网络安全技术在校园网中的应用进行深入分析。(1)可用性是网络安全的根本目标,要保证计算机网络系统可以时刻为用户服务,保障用户的合法权利,为网络用户提供全方位的网络服务,避免在使用过程中对拒绝用户的合法请求的现象出现,提升网络用户的使用体现,提高网络使用质量。(2)网络系统的完整性是指在网络使用的过程中保证网络信息传输的完整性,避免在网络使用的过程中出现信息不完整、删除、重复、修改等问题。影响网络信息完整性的因素有很多,网络系统自身故障、网络攻击、网络病毒以及人为的破坏手段都能对网络信息的完整性带来不同程度的破坏。(3)网络系统的保密性是来确保网络用户使用过程中信息的安全,网络安全的重要评判标准,与网络系统的完整性不同,保密性是确保网络用户的信息不被泄露,是网络系统的使用的基本保障。(4)网络系统的可控性,是要保证网络系统的使用过程中,对网络信息的传播可以达到一定程度上的控制。网络管理员对网络上的信息进行监督与管理,防止不良信息的传播,保障广大网民使用权益,维护网络的良好使用秩序。(5)网络系统的可靠性,网络系统的可靠性是网络安全技术的最基本要求,是网络系统稳定运行的保证,网络系统需要去满足网络用户在使用过程中输入的合法操作指令,并稳定正确地运行。

1.2网络安全所存在的问题

互联网越来越重要的同时,如何保证网络安全也值得人们深思。在高校中,校园网的网络安全被破坏,可直接造成校园数据丢失、机密文件被盗、系统破损以及学生和老师的个人信息被暴露等重大事件,互联网中的暴力事件对国家的发展和高校的运营起到了严重威胁。互联网破坏者将研制的病毒侵入到校园网中,破坏了网络安全,造成了网络系统的瘫痪,各类广告软件层出不穷,这种情况下如果不及时制止,找出解决措施,只会使破坏者越来越猖獗。将破坏互联网的种类进行归纳,主要分为以下几类:①网络入侵和木马。网络入侵是指利用计算机的程序非法入侵到校园网内部获取信息权限,或者故意破坏互联网系统,造成互联网的瘫痪等。木马是指互联网破坏者网络系统的一种工具,因为它的隐蔽性和针对性,而被破坏者们所应用。这两类都是目前新兴起的破坏工具,如何消灭和解决还仍然是我们所要研究的课题。②病毒和蠕虫。由微生物学中的寄生虫而引伸过来。他们两者具有相似之处,那就是传播速度快、隐蔽性好等,并且病毒还可以进行自我繁殖生产出更多的病毒,如果没有采取对策将会一直繁衍下去。蠕虫具有更高的破坏能力,在有限的时间内,蠕虫可以蔓延至整个网络直至网络系统崩溃。③其他网络安全隐患。DOS攻击、加密算法攻击、对网络协议弱点攻击等都是破坏网络安全的一种方式,在今后的研究中,我们要不断研发出可以对抗网络破坏者的工具,保证高校内师生的网络安全。

1.3网络安全问题的原因

(1)传统网络所带来的隐患在最初的计算机网络中,由于人们思想的局限和技术的不够完善,在互联网设计时只保证了信息的准确运输和快捷操作,并未将网络安全技术考虑其中,在这种环境下建立的互联网体系,往往技术不够成熟,难免存在一些漏洞,导致如今的校园网络还会有垃圾软件、病毒广告等现象存在,网站还会被恶意攻击和侵略。(2)硬件和软件的缺陷要想保证网络安全,就要减少硬件和软件的漏洞。很明显,如今的互联网硬件和软件还是存在一些不足需要人们改进。硬件的安全性能低,可靠性不足,软件配置不正确、参数出现误差,都是造成互联网络受威胁的原因。在有破坏者入侵时,如果一个位置出现错误,就会造成安全漏洞出现安全事故。(3)人为造成网络安全问题互联网用户和互联网工作者,往往由于安全意识不够强,而导致失误。在使用互联网时,因为一时疏忽,破坏者入侵时还毫无察觉,平时粗心大意,造成了无法挽回的局面时后悔莫及。工作细节中的一个小小的失误都会造成校园网络安全问题,为了减少网络安全带来的威胁性,我们在平时就要注意,有较高的安全防范意识。

2校园网络安全技术

2.1防火墙技术

防火墙在校园网中起到了屏障作用,他可以检测校园网与外部网络之间的安全性,对于非法信息,防火墙可以组织其进入校园网。防火墙有着保护网络数据、机密文件、成员信息的功能,在遵守着它自身规则的情况下,防火墙可以强化网络安全,减少可疑信息进入校园网,同时,它还可以对内部的网络起到监督作用,严密审核浏览记录,提高校园网的安全指标。除此之外,防火墙还可以将整个网络系统分段隔离,避免病毒出现传播而危及整个网络。

2.2IDS系统

IDS即为入侵检测系统,它可以对互联网中的信息进行检测,严格监视网络系统中的情况,观察其内部是否有可疑信息或者系统禁止的信息入内,从而阻断了系统遭受外来破坏。IDS是一种新型安全防护技术,它可以通过识别破坏者的手段、鉴定信息是否异常,从而将网络安全进一步完善、提高网络安全的技术水平。

2.3防病毒技术

经过调查表明,在所有危害网络安全的原因中,病毒是最为严重的,将防病毒技术加以发展,可大大减少网络安全事故的发生率。防病毒技术是有一定的策略的,首先我们应该依据相关的法律法规对病毒进行防治;其次,我们还应该建立一套完整的防病毒系统,这样一来,可以大大地增加病毒的防范率,即便发生问题,系统也可以快速地做出解决方案从而恢复网络运行,在一定程度上保障了网络安全。

2.4加密技术

设计者可以使用加密技术将网络中的重要信息加以隐藏,通过链路加密、节点加密、端到端加密等方式,提高安全系数。在工作中,我们还要根据实际情况,对加密方式做出选择,每一种方式都有其优缺点,在研究中应该加以注意。加密技术是网路安全的核心技术,也是影响网络安全的关键因素。

2.5vpn技术

VPN技术在近几年来得到了广泛使用,其技术是将校园内部网络与局外的互联网络相互连接,提高了校园网络使用过程中的安全性。VPN服务器是VPN技术的载体,VPN服务器会对连接用户进行审核,只有符合服务器设置数据的用户才能允许其接入。VPN技术在校园网中的实现,提高了网络信息的安全性,在互联网络保密技术的基础上对其服务器中的网络数据进行了二次加密,提高了校园网的可靠性,提升了校园网用户的使用体验,降低校园网的维护成本,提高了校园网络管理能力。

3结束语

随着互联网技术的不断提升,保证校园网的网络安全至关重要,网络安全技术在校园网络的建设使用中发挥着越来越重要的作用。要想使高校信息不受到损失,一方面需要严格把控校园网内部的网络安全,另一方面,也要严格监控校园网与外部网络的信息交流,做到每一步都严格把关,将危害降到最低。在今后的生活和工作中,互联网安全技术仍然作为我们研究的一个重点,将保护高效资源和师生信息作为我们的重要指标,认真走好每一步,发展更完善的校园网络安全技术。

参考文献:

[1]郭迎慧.基于SQL注入技术的攻击和防范研究[D].辽宁科技大学,2015.

[2]李栋楠.P公司网络安全及管理体系的改进与实施研究[D].广西大学,2015.

第9篇:网络安全技术的应用案例范文

网络安全是指通过有效手段来保护网络内的所有软硬件以及存储的数据,避免被偶然的、恶意的原因破坏、更改或泄露,保证网络能够稳定的提供服务,系统也能够正常的运行。从广义来说,任何网络中数据安全保密的属性都是网络安全研究的领域。网络安全的本质就是网络中的数据和信息的安全。网络安全管理是一种依托网络管理、网络安全、人工智能、安全防范等多领域的技术支持,对计算机网络进行统一监控和协调管理的技术。主要解决在网络环境和计算机应用体系中的安全技术和产品的统一管理和协调问题,从整体上提高网络防御入侵、抵抗攻击的能力,确保网络和系统的完整性、可靠性和可用性。计算机网络安全管理包括对安全服务、机制和安全相关信息的管理以及管理自身的安全性两个方面,其过程通常由管理、操作和评估三个阶段组成,它涉及的因素很多,如人员、硬件、软件、数据、文档、法律法规,它在整个网络安全保护工作中起着十分重要的作用,在整个网络安全系统中网络安全技术都必须在正确的管理技术下得到实施。据有关分析报告指出,在整个网络安全工作中管理要素占份量高达60%,实体安全要素占20%,法律要素占10%,技术要素占10%。安全管理不完善是网络安全的重要隐患,例如一些单位或企业对于网络安全往往只注重对外部入侵者的防范,而对内部管理重视不足。在实际网络系统的应用中,既要重视对计算机网络安全技术的应用,又要注重对计算机网络系统的安全管理,它们之间相互补充,缺一不可,技术主要侧重于防范外部非法用户的攻击,管理则侧重于内部人为因素的管理。

2公共部门网络安全管理中的问题

(1)重建设、轻管理,安全管理制度落实不到位

目前公共部门在信息化建设中存在一些不良弊端,往往重视计算机网络系统设备的选购和建设的过程,然而当网络系统完成建设后却不能及时的按照上级相关网络管理制度,来对设备进行管理维护,缺乏一套有效的、适合本单位的网络管理制度。

(2)网络安全管理人才不足

当前计算机技术飞速发展,对操作和使用计算机设备的人的要求也是越来越高。然而,在计算机网络体系的建设过程中,相关的专业人才较少,相关的内部业务培训也无法满足当前信息发展的要求,在各单位普遍存在网络管理人员专业能力不强、素质不高、安全意识薄弱等问题。目前,加强网络安全管理人才的培养已成为当前计算机网络体系建设中急需解决的问题之一。

(3)公共部门人员网络知识水平参差不齐

网络安全意识淡薄。当下,随着计算机网络的普及,越来越多的单位都将本单位的计算机连入了网络。但是大部分用户对计算机网络安全知识不熟悉,对网络及各种系统大多停留在如何使用的基础上,对网络安全防护意识不强。例如,在无保护措施的情况下,随意共享、传递重要文件,甚至少数人在无意识的情况下将带有保密信息的计算机、存储介质连入Internet。

3相关对策

(1)加强思想教育

从思想上构筑网络安全的防火墙。提高网络安全防护能力,首先要加强用户的网络安全意识,通过在公共部门中宣讲学习上级关于网络安全防护的有关指示精神、政策法规和一些网络安全防护知识的教材,引导用户充分认识到网络安全防护工作的重要性,学习如何加强网络安全防护能力的基础知识,要让每名工作人员知道在网络防护工作中自己应该做什么和怎么做。以近些年发生的网络安全事件为案例,讲述发生网络失泄密对部门和个人造成的危害性,进一步增强全体工作人员的遵纪守法、安全保密意识,坚决杜绝危害计算机网络系统的思想行为。

(2)采取多种技术手段

为信息安全防护提供强有力的技术保障。在网络安全建设中,要在网络物理隔离的基础上,运用防火墙技术、入侵检测技术、身份认证技术、数据加密技术、漏洞扫描技术和防病毒技术及其相应的专业设备,从技术层面上提升网络防护能力。对已建设好的各类网络系统,要积极研究和开发适合的网络安全管理系统,对网络运行状态进行实时监控,能够及时发现和修复系统存在的漏洞,主动抵御黑客和病毒的侵袭,监测网络中发生的各种异常情况并进行告警。还要严格控制各类接触网络人员的访问权限,备份重要数据,以便一旦出事,可以迅速恢复。通过对各种网络防护技术的运用,科学的构建计算机网络安全防护体系。

(3)注重高科技人才的培养

建立一支具有强大战斗力的网络安全防护队伍。在未来可能遭遇的网络攻击中,要避免被侵害,先进的技术和设备是一个因素,但是最终决定结果的因素是人在其中所发挥的作用。新时期新阶段,信息化人才队伍的建设有了更高的要求,高素质人才是信息建设现代化的关键。

(4)加强网络安全制度建设

使网络安全防护工作有法可依、有章可循。严格按照规章制度办事是提升网络安全防护能力的基础,在计算机网络系统建设和使用过程中,把各项规章制度落实到位,还要具体问题具体分析,结合自己单位实际建立可行的网络安全管理办法。尤其是在制度实施过程中,一定要严格遵守,一套再科学有效的制度如果无法执行,那么就无法对网络安全建设产生作用。要建立合理的分层管理和责任管理的制度,将具体责任层层明确到具体人身上,对违反了规定的人要给予严厉的处罚,提高违法成本,对心存侥幸的人在心理上起到震慑,杜绝违规违法操作。同时,随着信息技术的快速发展,在制度制定时,要不断科学的创新、完善和更新现有制度,真正在制度上保障计算机网络系统的安全。

4总结与展望