前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全管理的基本方法主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机;网络安全;管理;对策
随着网络的普及和计算机网络技术的发展,计算机网络已成为人们获取信息的重要方式之一,深入到生活的各个领域。计算机网络打破了地域的限制,以低成本、实时沟通、方便快捷等优势受到众多使用者的青睐。然而,随之而来的网络信息安全问题也一直困扰着网络的管理者和使用者,因此加强计算机信息网络安全管理建设成为当务之急。
1 进行信息网络安全管理的必要性
计算机网络安全管理的目标就是通过采取合适的安全防范制度和手段,保证网络系统中信息的机密性、完整性、可用性、抗抵赖性以及可控性,满足人们在网上进行各种活动的安全需求。随着计算机技术的发展,威胁网络安全的方式和手段也在不断变化,主要有木马病毒、黑客攻击、逻辑炸弹以及内部、外部泄密等。另外进行日常工作对计算机的依赖程度不断增强,相关数据的存储、处理、操作等基本都要通过计算机网络来进行,一旦网络安全存在威胁或者受到攻击,将造成严重后果。进行信息网络安全管理对提高整个网络系统的安全性、可靠性,对保证日常工作正常进行具有重要意义。
2 计算机信息网络安全管理中存在的主要问题
2.1 网络安全管理制度不完善
网络安全管理制度和条例是网络安全管理者进行日常工作的所遵循的依据,对开展网络安全管理工作具有重要作用。现行的管理制度缺乏有效的激励和约束机制,对工作中必要的管理内容和工作没有详细列出,造成网络安全管理工作具有很大的妥协空间,不能有效起到对管理者的约束和激励目的。
2.2 网络安全管理意识不强
网络安全管理关系到整个网络系统数据的安全和有效传递,任何一个可能存在的安全威胁都有可能造成系统崩溃、原始数据遭到窃取或修改等严重后果。管理人员对可能存在的网络安全威胁缺乏足够的重视,认为现在没有对计算机网络造成危害以后也不会造成危害,抱有侥幸心理,为计算机网络安全留下隐患。
2.3 对外来安全威胁缺乏有效措施
缺乏有效的应急机制,当计算机网络受外来威胁时,不能快速采取应对措施,将危害降到最低。外来威胁是计算机网络安全的重要因素之一,计算机网络安全的预防和防范不可忽略外来威胁可能对计算机网络系统的危害。
3 加强计算机信息网络安全管理的对策
3.1 建立健全网络安全管理制度,做到有章可循
“无规矩不成方圆”,对于网络安全管理工作也是如此。没有完善的网络安全管理制度,就会造成网络安全管理工作的混乱,不能有效激励网络安全管理工作人员积极开展工作,对整个网络安全管理都缺乏有效的约束与激励。因此,必须建立健全网络安全管理制度,对工作中涉及到的工作范围、网络安全监控系统、病毒查杀软件的更新、系统漏洞补丁更新以及数据备份等日常工作内容进行明确规定,让网络安全管理人员有章可循。另外可对其他高校的网络安全管理制度进行借鉴,依据本校的实际情况进行制度的完善和修改,切实制定符合本校实际的网络安全管理制度,促使网络安全管理工作的有效开展。
3.2 加强网络管理的安全意识,提高管理人员专业水平
态度决定行为,网络安全管理人员的思想意思会影响其工作的效果。然而网络安全关系到全校师生的正常工作学习,对教学管理和教学活动具有重要影响,因此必须加强网络管理人员的安全意识,确保整个校园网络系统的正常运行。可以通过开展网络安全的专题学习和培训,强化网络安全管理人员对网络安全的重要性认识,改变以往的侥幸心态,在工作管理中以正确的心态对待网络安全管理,正确认识网络安全管理的意义,并通过学习掌握一定的网络安全管理知识,提高网络安全管理水平。
3.3 增强网络安全技术的应用,提高网络抵抗外来威胁能力
网络安全技术的应用是提高网络系统对外来威胁抵抗能力的主要手段之一,合理利用网络安全技术也是增强网络系统安全能力的有效途径。对于校园网络安全来讲,主要应用到的有防火墙、数据维护和备份、数据加密、杀毒软件、以及用户识别与限制等,通过多种网络安全技术的综合运用,对外来威胁进行识别和防范,有效阻止外来威胁进入到校园网络系统。这些技术的应用还需要定期的维护和更新,比如杀毒软件以及软件的病毒库要及时更新,不能识别新产生的病毒和木马,不能有效阻止木马和病毒进入到计算机,进而不能起到保护计算机的功能。
[参考文献]
[1]张宏凯.论计算机网络安全管理的技术与措施[J].江苏:无线互联科技,2012(12):35-35.
[2]张红利.计算机网络安全管理的技术与方法探析[J].北京:科技与生活,2013(01):177-177.
[3]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江:黑龙江科技信息,2013(07):111-111.
关键词:疾病预防控制;网络安全;管理
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 07-0000-02
一、引言
近年来,随着如“SARS”、“甲流”和“手足口病” 等各种传染病的频频发生,这给疾病预防控制体系带来了严重的冲击,同时也暴露出政府在这方面的监管不足。从2003年开始,政府加大了疾病预防控制体系的建设,包括疾控中心网络的建设和信息的收集等等,提高对突发卫生事件的应对能力[1]。目前全国每个省都已建设疾控中心网络,怎样保证网络的安全的运行和良好的应用,这是今后很长一段时间内需要注意和努力的重点。
二、疾控中心网络安全管理的必要性
疾病预防控制中心网络的建设,在医疗卫生行业是一个很大的进步,为医疗系统繁杂的管理工作带来了很大的便利,方便医院进行医疗信息的统计。但这些便利的背后同时也掩盖着一些隐患,一旦疾控中心网络瘫痪或者系统数据丢失,这样就会导致整个医疗系统的瘫痪,影响医院正常的医疗工作,直接影响到病人的生命安全。由此可见,对于医疗系统而言,疾控中心网络管理的安全问题是非常重要,在日常的管理工作中一定要加强安全管理和维护,确保疾控中心网络能够稳定、正常安全地运行,防止不法分子利用网络和计算机犯罪、避免数据丢失和损坏,增加网络的稳定性和可靠性。所以加强疾病预防控制中心网络安全管理是很有必要的[2]。
三、疾控中心网络安全存在的问题
(一)网络攻击
网络攻击根据攻击类型可以分为病毒入侵和黑客攻击;根据攻击的来源可以分为内部攻击与外部攻击,这两种类型造成的影响往往不是单一的而是相互结合在一起的[3]。内部攻击是造成病毒入侵的重要手段,一般都是由于疾控中心的内部工作人员,在浏览一些网站时造成病毒的入侵,从而感染整个网络系统,为网络安全运行留下隐患。外部攻击一般都是由于黑客的恶意攻击,由于疾控中心网络与外部的互联网相连接,信息可以共享但同时也面临着遭遇外部攻击的风险,因为互联网隐藏着许多恶意的攻击工具,如果这些攻击工具进入到疾控中心网络就会对网络进行恶意攻击造成信息数据的损坏或外泄,相对于病毒入侵而言这种类型的攻击更具危害性,在网络的安全管理时一定要注意这个问题。
(二)监管缺失
疾控中心网络的大范围应用,接入网络系统的设备越来越多,如果监督管理措施不完善,就有可能造成网络中病毒的入侵,进而导致整个系统的瘫痪。一些内部的工作人员在上班时间进行娱乐,例如聊天、看视频、软件下载等等,这样会占据大量的网络资源,造成网络阻塞,网速慢等问题。
疾控中心网络系统的网络建设 存在一个普遍的问题就是软硬件的投入比例不协调,只重视硬件的投入,不注重软件的投入,这样就会出现重视运行轻视管理的现象。对网络安全的认识不够,将中心网络的建设当成工程来做,缺乏安全管理体系。网络系统管理员只将精力集中于网络地址的申请分配、开通及维护账户、日常维护各服务器的应用系统、审查系统日志和设计及调整网络规范上,而很少去研究网络安全状态的发展变化、入侵手段、防范措施、安全机制等[4]。
(三)硬件设备的老化和损坏
疾控中心网络建设所涉及的硬件设备很多,分布的范围也很广泛,管理起来有一定的难度,在长期的使用下,设备会慢慢地老化,给网络的安全运行造成不必要的危害。由于软件性能的加大,对硬件配置的要求也越来越高,旧的配置可能不能满足新的软件运行的要求,所以要定期地对疾控中心硬件设备进行维护和更新。
四、加强疾控中心网络安全管理
(一)加强病毒防范意识
病毒的入侵和传播危害性很大,但是我们在日常管理工作中只要掌握一些基本的防病毒常识就能很好地防范病毒的入侵 。在日常的管理中只要注意下列措施就会将病毒入侵危害降到最小。
1.利用计算机常识进行判断。在日常的工作之中,上网时,会有一些软件无意中弹出,如果自己不了解,尽量不要打开,发邮件时,垃圾邮件要定期删除,可疑的文件不要不自觉地打开。
2.安装杀毒软件。杀毒软件可以防止病毒的入侵,在你下载资源时会进行资源的过滤,定期的进行杀毒和杀毒软件的更新。
3.不要从不可靠的网站上下载东西。疾控中心的工作人员不要打开一些不健康网站,这些网站,最容易携带病毒,在自己不熟悉网站上下载时一定要特别注意。
4.不要用公用的磁盘等工具安装软件。这些公用设备很容易感染病毒,例如U盘和磁盘等等,用这些设备容易造成网络中病毒的大规模传播。
(二)加强防火墙隔离技术
防火墙技术是用来将内网与外网隔离开来的一门技术,广泛用于网络的安全管理建设,一般将防火墙的隔离分为物理隔离和软件隔离两种。物理隔离比较彻底,比较全面,安全性能比较高。广泛应用于政府机关和一些企事业单位中,但是硬件开销和维护费用比较大。软件隔离应用比较普遍,很多都是免费的,例如我们常见的金山卫士和360安全卫士等。
(三)加强网络的监控
为了比较系统全面监管网络的安全,可以在不影响网络正常运行的前提下,增加网络内部的监控机制,可以使网络资源得到很好的分配,最大限度的利用和保护网络资源,同时也可以监管内部工作人员的上网情况,从而增大网络运行的安全性。一般来讲可以通过加入一些检测系统和时时监听系统,这样可以增加网络的自适应性和针对突发事件的反应能力,及时找到问题的所在,并且备份写下系统工作日志,以便以后查看。加入网络安全监控机制后,会在很大程度上提高网络安全的性能,方便管理人员对网络安全的管理。
(四)加强身份认证技术
身份认证技术是用来确认使用用户的身份,防止非使用用户越权操作给网络安全造成不必要的麻烦。目前常用的身份认证方法是口令法和指纹法,口令法我们比较常见,就是我们通常所见的密码,通常是一些字母、数字和符号进行一系列组合而成的,根据加密的等级不同,口令的长度也不同,口令设置时要尽量复杂一些防止被破译,口令应该进行严格管理,并且定期更换,防止口令的外泄。指纹法比较安全,就是采用指纹识别的方法,这种方法可靠性很高,但是硬件的花销也很大,在一些非常重要的地方才应用[5]。
(五)重要数据的加密备份维护
网络体统中数据的存储是一个很重要的环节,在网络安全管理时一定要 特别注意,存放用户数据的地方和计算机系统不要放在一个区里面,这样可以有效地防止因系统更新或重装而导致的用户数据的 损坏和丢失。重要数据的维护通常采用两种方法,一种是加密,这种方法主要针对保护数据只被有权限的人员查询,这样可以防止信息的泄漏,加密根据文件的重要性可以采用一级加密、二级加密或层层加密的技术来增加数据在网络中的安全性。另外一种方法就是备份,对于重要的数据,为防止被误操作或损坏等而导致数据不能用 ,可以将数据备份,这样可以确保数据的无误。实际操作中,考虑到网络安全性的要求通常是将这两种手段综合起来使用。
(六)建立网络安全责任制
设置专门的网络管理中心,负责网络的安全管理和日常维护,聘用专业的计算机人员来担任这个岗位的工作。另外通过建立网络安全责任制,定期进行软件杀毒、软件更新以及设备维护,保证专职专用,将网络安全贯穿到每一个工作当中。
(七)加强网络应用和管理的培训
疾控中心内部人员可以定期地参加网络安全应用培训班,这些培训可以由网络管理人员来完成,主要目的就是提高大家的安全用网意识,减少日常工作当中一些小麻烦等等,让大家明白网络安全的重要性,使大家可以自觉地提高网络安全意识,增加整个网络的安全性。对于网络安全人员来讲,可以定期去参加一些专业的技术人员的培训课,及时地了解网络管理的最新动态和新情况,掌握新技术和新方法来解决网络安全问题,提高个人的专业技术水平,增加网络安全受到威胁时的自救能力。
五、结语
随着医疗系统的发展和逐步完善,疾控中心网络的重要性日益显现出来,但一旦网络瘫痪就会给医疗部门带来巨大的损失,进而影响病人的切身利益,针对这一现状,我们应该加大对疾控中心网络安全的管理,本文作者根据多年的网络管理经验,给出了一些加强网络安全管理的措施,极大地增强了疾控中心网络的安全性。
参考文献:
[1]张文生,聂强.直辖市疾病预防控制系统应对突发公共卫生事件的对策[J].现代预防医学,2007,34(14):2700-2700,2706.
[2]邹显东,周然,马晓江.疾病控制中心网络安全管理策略分析[J].海峡科学,2008,8:62-64
[3]罗晓红,何其才,罗书练.医院图书馆计算机网络安全管理策略[J].西北国防医学杂志,2007,28(2):159-160
关键词:计算机网络;安全管理;安全策略;准入控制
0 引言
随着当代信息科学与技术的突飞猛进,特别是信息网络化的飞速发展,人类社会正在向信息化社会全面发展。信息化进程对教育产生了深刻的影响,高校的教学与管理借助计算机网络已经司空见惯,大学资源计划(URP)更是涵盖了大学校园网各种应用系统的集成系统,使全校的信息能通过统一的接口实现有效的共享。但与此同时也出现了诸多网络安全问题,病毒、特洛伊木马、网络蠕虫、恶意软件、间谍软件以及拒绝服务(DOS)攻击等各种安全威胁事件成指数级增长,因此网络的安全管理显得非常重要。
1 安全问题探因
目前,我国高校计算机网络的安全管理普遍存在问题,或是病毒入侵致使校园网瘫痪,或是信息过滤不足致使大量垃圾邮件冲垮邮件服务器等。造成这些问题的原因主要有以下五个方面:
(1)在高校计算机网络兴起的初期,校园网的建设只重视规模不在乎安全。大部分的学校将主要精力和财力集中于校园网的扩容建设,在网络安全方面的投入不足,缺乏必要的网络安全意识。
(2)高校网络安全管理人才缺乏。现有的网管人员多数对网络安全的技术和经验不足,难以应付日益复杂多变的网络环境,缺乏处理突发网络安全事故的经验和能力。
(3)网络用户安全防范意识薄弱,缺乏足够的网络安全防御技术和能力。高校校园网内的网络用户主体是大学生,收发邮件、聊天、下载等很流行,如果缺乏足够的网络安全防御技术和能力,就会在不经意间感染病毒并加以传播,对校园网造成严重影响甚至瘫痪。
(4)网络道德教育严重后。恶意使用网络资源、浏览黄色网页、接受、不良信息等问题日趋严重,大学生网络犯罪也呈现上升趋势。
(5)相关的管理法规、制度不健全,监督机制不完备,管理漏洞多。高校对国家已出台的法规,如《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等宣传力度不够,很多师生不了解,也未定出适应于本校的网络安全管理规定。另外,网络安全监督的机制也没有完善,大部分高校未发挥学校在网络安全管理中的主导作用。
据此,学校在计算机网络的安全管理方面应加大力度,采取相应的措施,防范可能存在的网络安全隐患,保障校园网的安全运行。
2 构建全面的安全策略
2.1 改进管理
从学校政策层面考虑,应重视高校计算机网络的安全管理,加大投入,完善校园网安全管理的各项规章制度,健全网络安全监督机制;并引进专业的网络安全管理人才,对网络管理人员进行专项培训,加强安全意识和安全业务技能;重视校园网络用户安全教育,大力开展学生网络道德教育,对大学生进行安全常识教育,如防杀病毒软件的安装、病毒库的更新、来历不明电子邮件的处理等,以抵御来自校园网外部的攻击。
2.2 技术安全策略
从技术应用层面考虑,应通过合理有效的网络管理技术来应对日趋复杂多变的网络环境,通过各种技术手段来监督、组织和控制网络通信服务以及信息处理,确保计算机网络的持续正常运行,并在计算机网络运行异常时能及时响应和排除故障。以下将主要阐述四种技术在高校计算机网络安全管理上的应用。
(1)入侵检测系统
入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防火墙合理和必要的补充。它完全改变了传统网络安全防护体系被动防守的局面,使网络防护变得更积极、更主动,特别是IDS可视化安全管理功能给网络安全防护工作带来了革命性的变化。
拥有防火墙的用户可以通过IDS与防火墙的联动,进一步加强网络安全管理的控制功能。当IDS发现入侵时,可以在报警的同时通知防火墙拦截可疑的数据包,实现对入侵行为全方位的控制。对于网络中原先就使用网管软件的用户来说,如果IDS产生的报警消息可以被他们的网管软件所接收,那就意味着其现有资源可以得到最大限度的利用,而且可以实现对包括入侵在内的各种网络异常现象的统一管理。另外,IDS还可以通过SNMP?Trap消息将报警事件发送到网管平台,实现与各类网管平台的集成。
(2)身份认证管理与准入控制
在众多的网络安全事件背后,普遍存在的事实是大多数的网络用户不能及时安装系统补丁和升级病毒库。每个网络用户都可能成为网络攻击的发起者,同时也是受害者。因此,如何管理众多的用户及其接入计算机,如何确保绝大多数的接入计算机是安全的,这些问题决定了能在多大程度上保证网络的可用性。
网络准入控制就是思科为了应对这种情况而率先提出来的。它通过对用户的身份认证,对用户的接入设备进行安全状态评估(包括防病毒软件,系统补丁等),使每个接入点都具有较高的可信身份和基本的安全条件,从而保护网络基础设施。从中可以看出,身份认证是网络准入控制的基础,不论采用哪种准入控制方案,都必须采用某种形式的身份认证技术。目前常用的身份认证方式包括:用户名/密码方式,公钥证书方式,动态口令方式等。
以清华大学的准入控制系统为例,它通过提供综合管理平台,对用户和接入设备进行集中管理,统一实施校园网的安全策略。在用户终端试图接入网络时,安全客户端首先搜集、评估用户机器的安全特征,包括系统补丁、病毒库版本等信息;并把这些特征和用户信息上传至认证服务器,进行用户身份认证和安全策略对照;根据对照结果,非法用户将被策略控制服务器拒绝接入网络;是合法用户、但接入计算机没有达到基本安全要求的将被隔离到隔离区;进入隔离区的用户可以根据组织的网络安全策略,进行安装系统补丁、升级病毒库、检查终端系统信息等操作,直到接入终端符合组织网络安全策略;合法合格的接入终端可以根据组织安全策略正常访问网络。
(3)蠕虫主动防治
Internet蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。蠕虫在传播速度和危害性两个方面上远远高于传统意义上的病毒。因此,在Internet上必须采用自动化的防范系统。
目前,主要有三类Internet蠕虫主动防治技术:接种疫苗用于遏制易感主机数量;强制关机用于遏制已感主机数量;双向疏导用于遏制蠕虫传播流量。在蠕虫防治的不同阶段――预防、检测、遏制和清除阶段,这三类技术既可以单独形成自动蠕虫防治系统,也可以组合在一起构成更大规模的自动防治系统。
蠕虫疫苗接种的过程必须首先建立易感主机列表,并利用漏洞攻击代码,随后嵌入蠕虫疫苗,实施疫苗接种。而强制关机 是针对已感主机的主动防治技术,在某些情况下,直接关掉已感主机是比较有效的降低蠕虫传播速度的措施,仅靠在网络边界封堵流量并不能直接减少已感主机的数量。双向疏导则是通过控制已感主机的流量来控制蠕虫的传播流量,对于本地网络而言,已感主机的出流量可以通过DNS劫持技术来控制,已感主机的入流量可以通过零路由技术来控制。
(4)出口流量的分析与管理
高校校园网的网络规模正在不断扩大,校园网内部数据传输率越来越高,上网用户数量多,上网时间比较集中,并且网络应用越来越丰富,这些因素对校园网的出口压力越来越大。部分用户的过度下载,占用了校园网出口的大部分网络带宽,也使网络设备严重地超负荷运转。如以BitTorrent(BT)为代表的P2P下载就占用了网络接入的大量带宽,据统计已超过50%。因此,学校网络中心应利用技术手段禁止或限制某些不合理的网络应用,限制用户校外下载,合理地使用校内的网络资源。与此同时,也可以尽量减少外部不良信息、病毒、蠕虫等对校园网络的危害,减轻校园网安全管理的负担。
对BT应用进行封锁,大致有三种方法。第一,针对BT客户软件的应用端口6880~6890,在出口路由器或防火墙上,利用ACL访问控制方法将此范围的应用禁止使用;第二,对BT种子服务器、BT跟踪服务器进行封锁;第三,对出口使用CISCO路由器的网络,可利用CISCO公司出品的PDLM模块,针对BT应用服务标识封锁BT等点对点应用。而要对BT应用进行带宽限制,可以利用校园网出口三层交换机或路由器提供的QOS质量服务功能,对不同应用给予一定的带宽限制,并对不同的应用给予不同的优先级,以保障重要应用的服务质量。或者运用针对点对点应用的专用流量控制设备,从应用层来识别点到点应用,并根据管理策略有针对性地对点对点应用加以带宽限制,保障用户合理使用网络资源。
3 结束语
电子商务和互联网金融的崛起正是依托于网络平台之上,人们通过各种个人真实信息的填写,注册极大享受到网络平台给人们带来的生活便利。然而,个人信息被盗以及金融财产等网络安全问题,也逐渐显现出来,加强计算机网络的安全管理对于互联网的长期发展意义重大。虚拟现实技术作为最有效的网络安全管理手段之一,逐步发展起来。基于此,本文浅析了虚拟现实技术的主要特点和两大技术类型,针对网络安全的影响因素,提出了虚拟现实技术在网络安全中应用的具体策略。
1虚拟现实技术的主要特点
1.1运营成本低
虚拟现实最大的要求就是对于网络安全实现低成本运营。由于网络安全管理成本较高,所以360杀毒软件借助免费模式迅速崛起。然而仅凭借免费模式对于网络安全管理不是长久之计,需要开发运营成本较低的新型网络安全技术。随着接入点和ip地址的增加,所需要的长途专线会呈现指数级的骤增。因此,成本耗费数目惊人。虚拟现实技术,由于选择的网络接入方式与长途专线式的不同,对于新增的节点和ip只要符合相关的通信协议,可以实现网络安全管理的专线共用。这样就在线路成本的投入上费用得到有效的控制,在提升网络安全管理和运营的同时,成本低廉很多。
1.2适用范围广
将虚拟现实技术应用到网络安全中,由于虚拟现实技术服务的对象和设施较为完善,虚拟现实技术可以实现独立计算机网络控制,不断可以用于网上电商网络、金融网络、企业内部网络、军工网络等所有的万维网网络平台,都可以发挥出虚拟现实的安全管理优势。因此,可以看出,虚拟现实技术的最重要的特点就是适用范围广。虚拟现实技术由于类型较为完备,这是该特点得以展现的技术保障。虚拟现实技术具体是通过客户网络连接身份验证、网络平台访问权限管理、网络地址监控记录、数据流量信息监管和日常网络变化等重要工作的监控和管理。虚拟现实技术由于配套的服务体系较为完善,可以为不同的移动式网络安全提供定制化安全管理项目。
2虚拟现实技术两大类型
2.1网络隧道技术
所谓网络隧道技术是指通过对于计算机等网络设备的网络数据形成链条式安全管理。由于不同计算机等网络设备在数据传输的过程中具有一定的链条式传递,因此可以将这些仿佛隧道的网络信息数据进行不同pptp协议的数据安全管理,这也就是我们通常而言的隧道数据包安全管理。只有符合pptp协议的数据流量才可以经过网络隧道进行发送,对于一些网络安全中出现的问题数据流量,可以最快进行拦截和预警。Pptp协议有效的从计算机源头上实现了网络的安全控制和管理。
2.2身份验证技术
所谓身份验证技术是指在计算机等网络设备中针对网络使用者的身份进行验证的过程的管理方法。这种虚拟技术类型之所以可以发展,就是一切基于网络的信息,包括用户的身份信息都是借助特殊的编制代码来表示的。然而由于计算机与用户进行指令交换是依赖用户的数字身份信息,这样就必然存在很大的网络安全隐患,对于用户本身的安全保护仅仅局限在数字身份还是弊端较多的。为了加强计算机网络对于用户物理身份的安全验证,身份验证技术就成为用户开展网络安全管理的第一道防火墙。
3网络安全中的主要威胁因素
3.1恶意授权访问
无论借助网络是盗取客户资料,是盗取重要项目机密,还是非法利益驱使等行为都属于破坏网络安全问题。一些技术人员对于网络安全意识淡薄或恶意授权访问,严重危害了网络安全,将其他局域网络的访问权限进行恶意更改或泄露,进而使得他人借助外部网络进入,进而获取对自身有价值的网络信息数据。这种因素主要威胁了计算机网络数据的访问安全问题和数据信息存储权的安全问题。恶意授权访问会对计算机网络系统的完整性造成破坏,进而还会引发其他网络安全问题。
3.2可植入的病毒
可植入的病毒主要攻击的对象就是网络信息数据的源头计算机,通过程序类似植入实现计算机的远程控制,通过一定病毒程序攻击网络安全,造成计算机对于网络数据的管理失控,让计算机存储的重要的网络数据面临被窃取的风险,由此带来的网络安全问题性质最为严峻,是急需要解决的首要问题。其中最为常见的可植入病毒要数CHI病毒,它可以借助网络平台对于计算机硬盘上的所有系统文件,对于5196个扇区进行垃圾数据和程序的输入,直到将硬盘所有可以被篡改的数据破坏完为止。
3.3网络木马程序
网络木马程序跟可植入病毒的破坏网络安全的性质基本一样,但是木马病毒的网络危害性更加迅速、直接,可以在最短时间内让攻击网络安全系统瘫痪。网络安全具有一定的网络防火墙设置,然而木马可以有效识别并入侵网络安全中心,破坏网络安全系统软件。木马病毒是通过对计算机网络访问权限的篡改,使得原来网络的使用者无法正常使用网络,而非法入侵者利用这段可以远程控制的时间,将网络安全中的高级别的隐蔽性和权限以及身份验证等设置,改为有利于自己长期自由进入的程序代码。
4虚拟现实技术在网络安全中应用的具体策略
4.1虚拟现实技术在企业网络平台的应用
目前,各大企业正处在互联网转型之际,加强企业网络平台的安全管理对于企业的稳步发展具有直接影响。不同企业和部门之间借助计算机网络共享有很大价值的信息数据,这些信息由于需要企业多方进行共同登录,因此可以利用身份验证虚拟现实技术来加强网络安全性能。一方面,利用指纹识别技术和网络访问权限相结合,进而将客户最有效的物理身份由现实应用到虚拟的网络世界中,实现物理身份的多界唯一认证。另一方面,利用网络隧道技术,根据时间节点进行网络安全管理。由于企业办公时,是分时间节点的,最容易被入侵的时刻正是访问流量最集中的时刻。除此之外,还可以利用虚拟现实技术设置多层网络防火墙。
4.2虚拟现实技术在计算机编程中的应用
针对前文所述的可植入病毒引发的网络安全问题,可以利用网络加密虚拟现实技术和密匙管理虚拟现实技术来改善。首先,提升网络安全管理人员的编程能力和加密的升级研发。对于网络安全最有效的手段就是防患于未然,让可植入病毒无法植入,这就需要不断提高入侵的门槛。其次,加强对网络安全监管人员的管理,对于肆意篡改计算机网络平台访问权限的,依据国家相关法律法规及时给予处罚,提高安全管理人员的高压线,不断净化计算机网络内部安全管理的不良风气,减少由此带来的合法经济利益损失。最后,对于计算机硬件虚拟加强密匙管理,将网络的加密密匙存于网络虚拟内存,增强网络安全的防御能力。
4.3虚拟现实技术在国际网络环境的应用
黑客攻击网络安全行为主要发生在国家与国家之间。一方面,通过国家计算机网络的入侵可以了解某些国家军工或科研机密,进而及时了解各国的实际军事水平,为军事战略布置提供的信息数据基础。另一方面,借助入侵后的网络平台,乱发一些不利于本国的信息,引发国内舆论。因此,将虚拟现实技术应用到国家级别的网络安全系统中,对于一个国家的网络安全是必须的。具体对策如下:一方面,加大虚拟现实技术的国家网络平台的使用,结合信息安全管理等级实施分布式监控和管理。另一方面,研发可以自我升级的智能虚拟现实安全管理软件。这样可以最大化应对国际复杂的网络环境。
5结束语
总而言之,加强对于网络安全管理,特别是计算机网络安全管理,对于保障用户信息安全,营造良好健康的网络环境具有重要的现实意义。虚拟现实技术由于运营成本低、适用范围广等特点,有效的解决了影响网络安全的不利因素,进而提升了网络安全管理质量和效率。
作者:孙亚伟 岳俊华 王敏敏 单位:吉林建筑大学
引用:
[1]郑振谦.简析计算机网络安全中虚拟现实技术的作用效果[J].价值工程,2014.
关键词:信息安全专业;网络管理;网络安全管理;课程教学
中图分类号:G642 文献标识码:A
信息安全作为一个新近发展的专业,从教学体系和教学模式的构建、课程建设、教材建设等诸多方面都不太成熟,需要进一步发展。网络管理是信息安全专业的一门方向专业课。由于现在网络安全问题已经成为影响网络应用的关键问题,安全管理在网络管理中占据越来越重要的位置。信息安全专业的网络管理课程针对此应用需求开设。传统的网络管理偏重于网络性能、故障的管理,安全管理虽然也是其功能之一,但比较薄弱。一般的网络管理教材都基于传统的网络管理内容。为了体现信息安全专业的特色,适应实际应用的需要,我们从课程目标、教学内容、教学组织和方法、教学评价四个方面都对传统的网络管理课程进行了探讨和改进。
1确定课程目标
课程目标是课程本身要实现的具体目标,以及在一定的既有阶段学生全面发展可望达到的程度。课程目标是教育目标的具体化,应与学校的定位和具体专业的培养目标相一致。我校属于基础相对薄弱、历史较短的教学型大学,现在向着教学科研型大学的方向发展,以培养信息行业和地方经济社会发展所需要的应用型人才为主,同时兼顾培养应用研究型人才。共同的专业培养目标是培养具备良好思想道德素质、身体素质,心理健康,专业知识与技能扎实,具有创新能力和创新精神的社会主义接班人和建设者。对于信息安全专业的学生,需要掌握信息安全学科、计算机科学与技术学科、计算机网络和通信的基本理论和基本知识,具有计算机网络的管理、研究与开发、使用和维护与网络和信息安全有关的软硬件产品、监控和维护网络及其安全等专业能力。计算机网络管理属于信息安全专业的专业方向课程,在学生已经学习了计算机网络、现代密码学、网络安全、信息安全标准与法律法规等信息安全的主干专业课之后开设。此方向是为了培养具有计算机网络的管理以及网络安全的监控与维护能力的信息安全专业的学生。根据学校定位、专业培养目标及其计算机网络课程在专业培养中的位置,我们确立该课程的培养目标。布卢姆等人将课程目标分为认知类、技能类、情感类和应用类。根据这个分类,并考虑到课程目标表述的全面性、合适性、有效性、可行性、相容性等要求,计算机网络管理的课程目标表述见表1。
2教学内容的选择与组织
根据以上确定的课程目标选择和组织教学内容。由于现在没有专门针对信息安全专业的网络管理教材,通用的网络管理教材一般介绍传统的网络管理理论与技术,虽然安全管理也为传统网络管理的功能之一,但比较薄弱,书上介绍得也比较简单。另外,通过参考较新的教材发现,每种教材在理论和应用上各有侧重且各有优势,没有哪一本教材能够适合我们制定的课程目标,因此,具体的教学内容来自多本教材的综合,见表2。
整个内容被分为三大部分:理论、应用和实用技术及工具。
教材[1]比较偏向于理论,特别是对网络管理模型的介绍部分内容全面、结构清晰,本课程的理论部分以该教材为蓝本。具体内容包括:网络管理基础理论、OSI系统管理模型、电信管理网TMN、SNMP(包括RMON)及其新型的网络管理模型。
网络管理应用主要介绍两个方面:典型的网络管理系统和网络管理开发。这部分内容来自教材[2]。包括国内外典型的网络管理软件Ciscoworks、HP OpenView、IBM Tivoli NetView、SNMPc的主要功能特征介绍和对StarView网络管理系统的应用进行分析,了解典型的网络管理系统的主要组成部件及可实现的管理功能目标,对网络管理应用有一个具体的认识。网络管理开发介绍Windows系统下网络管理软件开发的流程和方法。
第三部分是网络管理的实用技术和工具,来自教材[3]和实用技术书籍[4]和[5]。这部分的特点在于将众多零散的网络管理和网络安全管理实用技术和工具融合并归纳为三类:网络流量监测、网络设备管理与安全和系统管理与安全。对每一类技术,在介绍通用的管理技术的基础上融入相应的安全管理技术。对于网络流量监测,介绍基于SNMP、协议分析和探针的流量监测方法和MRTG、PRTG、Sniffer、Ethreal等典型工具。在此基础上介绍网络性能分析方法和异常流量检测方法。网络设备管理与安全主要是交换机、路由器、防火墙、服务器等设备的配置、性能管理和安全。系统的管理和安全指Windows系统和Linux系统的管理和安全,包括用户、组策略、补丁、文件、目录、弱点、防病毒等方面,都在管理的基础上融入相应的安全机制的介绍。比如用户方面包括用户和组账户管理及其用户和组账户安全,组策略方面包括组策略管理及组策略安全等。
3教学的组织与方法
本课程以课堂教学作为主要的组织形式并辅以实验教学,并应用多种教学方法。理论部分主要以课堂教学和讲授法为主,并辅以多媒体教学手段使教学更为生动,为后面的应用和实用部分打下好的基础。
为了在应用和实用技术部分有效地培养学生的各种技能和提高学生的动手能力,采用了多种教学方法,大大加强学生参与的机会。其中基础介绍性的部分采用讲授法以提高效率,具体技术和工具的应用部分应用实验教学并辅以学生自学、讨论法。实验共有12学时,共设计了6个实验,见表3。
实验一和实验二是为了对网络管理协议的实现有一个更深刻的理解,与理论部分的讲解相对应。实验三和实验四与应用部分相对应。实验五和实验六是实用技术和工具的应用。为了达到预期的实验效果,应用学生自学和讨论的方法进行辅助。在基础部分讲解之后和做实验之前安排学生课外在自己的电脑上完成实验的前期工作,并讨论交流。比如在进行实验之前,首先要求学生在自己的电脑上实现SNMP服务的启动与配置,并通过建立的本课程的QQ群,进行及时的讨论交流和问题的解决。由于实验五和六中涉及的内容比较多,我们采用内容分块和学生分组的方式,每一个组学习部分内容,然后归纳总结,派一个代表进行公开讲述。这样不仅提高了效率,也能够锻炼和培养学生的合作、交流、自我表达等方面的能力。
另外,我们也鼓励学生参与网络上的专业论坛,与专业人士进行沟通交流,解决疑难问题和经常浏览相关专业信息,提升专业素养和查找信息、自我学习的能力。通过关注时事,摘取有价值的和针对学生普遍存在和关心的问题的事件与学生谈心和交流,并引导他们建立对专业的爱好、积极向上的生活态度和树立正确的职业道德观念等。
通过以上多种教学组织形式和教学方法的应用,提高了学生的学习兴趣和学习效率,使学生在本门课程的学习中不仅较好地掌握专业知识、提升技能、增强专业特色,也能在非专业技能和情感发育上有所进步。
4教学评价
教学评价是对受教育者的多种要素进行价值评估。根据我们设置的多元化的课程目标,我们采用了多种方式评定学生的成绩,最终总成绩由考试、实验和平时成绩构成。平时成绩包括考勤、课后作业完成情况和小组评议三部分组成。在总成绩的评定中,我们适当地降低了考试成绩占据的比例(不超过60%),避免学生为了应付考试片面地死啃书本的坏习惯,增强自己动手的积极性。
5结束语
网络管理是一门实践性较强的课程,为了在这门课程的教学中体现信息安全专业的特色和实践需求,在传统网络管理内容的基础上融入安全管理的内容,并对课程目标、教学内容、教学组织和方法和教学评价进行了仔细的设计。本课程于2009年上学期开设,现在基本上已经完成了教学任务,从实验课和平时成绩的考核来看,取得了较好的效果。
参考文献:
[1] 潘懋元,王伟廉.高等教育学[M]. 福州:福建人民出版社,1995.
[2] 教育部西南高校师资培训中心组. 高等教育学[M]. 重庆:重庆出版社,2006.
[3] 周海涛.大学课程研究[M]. 北京:中国社会科学出版社,2008.
On teaching of Network Management for Information Security Speciality
XIAO Min, WANG Ying, SONG Xiu-li, SU Chang
(Department of Computer Science and Technology, Chongqing University of Posts and Telecommunications, Chongqing 400065,China)
一、校园网络中存在的安全问题
1.来自校园内部和外部的非法入侵。各类非法入侵的方式和手段是多样的,如:有选择地破坏信息的有效性和完整性而导致数据丢失和泄密、系统资源非法占有;截获、搭线窃取、破译等以获得机密信息;拒绝服务攻击,非法占用系统资源导致系统服务停止甚至崩溃;例如:电子邮件炸弹等;通过主机之间的信任关系实现IP欺骗攻击;IP地址盗用。
2. 计算机病毒的入侵。计算机病毒是一类恶意攻击性程序,隐藏在计算机系统软件或数据资源中,在软件运行或数据资源使用过程中进行繁殖、生存和传播。在校园网络方便信息交换的同时,病毒也正在充分利用网络的特性来达到它的传播目的。病毒的传播方式主要有:通过共享资源传播、通过网页恶意脚本传播、FTP方式、邮件感染。
3.内部管理疏漏。校园网络内部的防护普遍存在依赖网络中心防火墙构架而忽视个人使用中病毒防护的问题。从上到下对网络安全的认识不足,用户随意打开不明网站或来历不明的电子邮件、或在网上下载东西时忽略了先查杀病毒和木马;学生好奇和好玩的心态促使部份学生网上下载诸如“灰鸽子”等病毒程序攻击网内机器。
二、网络安全技术
1.信息加密技术。计算机网络中,加密有通讯加密和文件加密。通讯加密主要有链路加密、节点加密、端到端加密3种方法。链路加密是保护网络节点之间链中信息的安全,链中的所有数据均以密文形式出现。节点加密是对源节点到目的节点之间的传输链路提供保护。端到端加密对源端用户到目的端用户的数据提供保护,允许数据在整个传输过程中始终以密文形式存在。
2.信息完整性技术。在传输信息中加入一定的冗余信息,以便发现对信息的任何修改。包括数据单元的完整性和数据单元序列的完整性两种形式。
3.鉴别交换技术。鉴别通讯双方的身份是否合法,通过交换信息的方式来确认。有单向鉴别和双向鉴别:单向鉴别的前提是请求用户对被请求用户是信任的,双向鉴别是对等实体间的鉴别。
4.身份认证技术。身份认证是系统确认用户身份证明的过程,主要有数字证书和数字签名技术。数字证书是一种用户被授权购买的检验用户身份的电子文件,此证书可以表明用户的身份。数字签名技术采用5.状态监察技术。该技术工作在系统内核,通过截获网络中的数据,对信息进行状态提取,以实现信息监控功能。它可以根据IP地址和端口号进行监控。还能通过对自选定义的某种安全规则进行验证,从而判断连续状态的合法性。
6.网络访问控制技术。按事先确定的规则决定主体对客体的访问是否合法。信息保护的前提和最基本技术是防止未授权访问。一般采用防火墙技术,典型的防火墙由过滤器、安全策略和必要的网关构成。其主要技术有过滤路由器、电路层网关、应用层网关(或服务器)。
三、校园网络安全解决方案
1.网络系统层次化安全规则。数据链路层安全主要防止物理通路的损坏、窃听、对物理通路的攻击等。而传输层安全规则上有多种现存协议,其中有些协议有较严惩的安全问题,在这一层须检查被禁止的应用层安全规则。
2.校园计算机网络安全策略。(1) 网络层策略:在网络层限制访问,设一道硬件防火墙,是最基本的安全设施。(2) 应用层策略:在应用层建立全校的电子身份认证系统,实现全校资源的统一管理、统一授权。(3)安全管理策略:安全管理主要是配合行政手段,从技术上实现安全管理。技术上可使用网络分段办法,将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。
四、结束语
关键词 油田;网络安全;管理;防护建设
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)05-0180-01
1 油田网络安全管理方面的问题
我国的油田企业较多,而在发展油田企业的同时,信息化建设也迅速的融入到油田企业中,促进油田企业的发展,这时网络安全问题就摆在了油田企业面前,目前我国的油田企业存在以下几个比较典型的问题。
1)防范意识缺乏。我国大多数的油田企业对于安全问题都是出现后再解决,“事后诸葛亮”是现在我国油田企业对于安全问题的典型现象。严重缺乏网络安全防范意识,比如说,网络硬件系统崩溃,无法使用,这时网络管理人员才发现随后报告上级领导,维护人员也没能主动检测预防,这也就造成了解决问题的滞后性。也就影响了油田企业网络的正常运行,网络安全管理形同虚设。
2)应急方法不及时。由于我国的油田企业很早就有,而网络信息技术自融入油田企业以后,网络管理人员就已经通过网络来控制油田设备,随着时间的增加,网络管理人员的经验也越来越丰富,但是每个管理人员的经验是不同的,所以在出现网络故障时,靠经验办事的管理人员就各抒己见,由于互相的争执,就会错过故障发生的时间,这也会耽误问题解决的时间,随着我国网络信息化的提高,网络环境的日益复杂,有一些人和组织就会利用网络进行破坏,最具代表性的就是黑客。所以油田企业一旦出现网络安全事故,没有及时了解设备的状况,问题没有及时解决,那么这时就会给不法分子,黑客提供了可乘之机,给油田企业带来了极大的危险和不可预计的损失。
3)没有及时分析网络的整体运营情况。目前我国的油田企业网络安全管理采用的检查方式是去网络设备的终端查看或者利用远程登陆进行查看,这一方式虽然可以检测到相关数据,但是在实际的操作中比较浪费时间,浪费精力,而且所测出的数据也只是当时的设备数据,对于设备以往的数据并不能进行检测,也保存不了检测的相关企业数据,如果想保存的话还得工作人员自行手抄,这样不仅会给工作人员带来工作任务,同时也会影响到企业的正常运行,面对如今复杂的网络环境,网络的管理必须跟上,而且网络的安全问题也要随时检查预测。
2 油田企业网络安全
为了及时发现网络安全方面的问题,目前多数油田企业已建立网络安全预警机制,油田企业工作人员就可以通过这一系统及时了解发现网络安全等方面的问题,并且及时分析出系统故障、判断故障的原因。网络安全预警机制的主要操作有以下几方面。
1)对网络安全的硬件设备进行完善。一个油田企业的主要网络组成有网络终端设备、服务器等,而且网络设备的CPU、网络资源和接口状态等性能参数都是不相同的,所以我们在对网络的各项设置上还是要根据实际的需要来进行设定,这样的话才能够保证网络一旦出现异常就能够被预警装置及时发现,管理人员就可以及时的发现问题并解决。
2)警告形式多样。在实际的网络安全管理中,虽然我们说要实时对网路安全进行检查监管,但是我们还要考虑到管理人员的作息时间,管理人员不可能一直坐在电脑前对网络安全管理系统进行监控,就算实施轮休制度,但是这其中也会有特殊情况,始终保证不了网络管理的实时监管,所以建议对网络故障的警告实行不同的警告方式,在网络管理系统中设置一个信息通知软件,只要有网络故障出现就会在第一时间通知管理人员,或者对已知的不同网络故障先设置不同的故障声音,这样一旦出现网络故障,随着声音的出现,管理人员就可以知道是什么问题,对未知的问题,还有信息通知系统,可以说只要这两种软件装到网络管理系统当中,基本就可以实现对网络管理的实时监管了。
3)网络监测动态化。我们的网络管理人员在日常的网络维护中,对每一个终端细节都要仔细的进行检查,设备、数据都要进行检测,这样虽然可以及时的检查出问题,但是这种方法比较浪费时间和人力物力,而且有时候由于工作人员的检测疏忽,还存在漏掉的地方,我们不妨设计一个实时动态网络管理图。网络管理人员把这一企业所有相关设备的运行状态以及连接端口等方面情况全部反映到立体图上,这样会给网络的安全监管带来较大的方便。我们假设某一管理环节或者设备出现问题,那么就会直接通过设备直接传送到实时动态网络管理图上,管理人员就可以根据动态图上的位置发现问题,就可以及时研究出解决对策对问题进行解决,这就在一定程度上提高了工作效率。也提高了网络的稳定性。
3 网络安全防护
在日常的网络安全管理中,对网络安全的防护也是最重要的步骤之一,同时也是保障一个企业网络安全的有效手段,所以企业的网络安全管理人员与维护人员都要有对网络安全事故的防范意识以及责任感。通过实验我们知道有很多的网络安全事故是可以避免的,比如在企业内部,员工在使用企业的网络时,对不明软件不要下载,不明文件不要打开,养成良好的上网习惯,另外为了避免企业网络存在黑客偷袭的危险,可以在创建企业网络,下载计算机软件时设置禁止使用不明软件。而对于企业内部的相关资料数据,不经过企业管理层允许不可上传到网络上,设立专名针对员工上网的相关制度,既可以管理员工上网,还可以间接提高员工的素质。另外还要及时对计算机进行杀毒,清理垃圾。
4 成立高素质队伍
任何时候,人才都是社会急需的,人才可以说是一个国家、企业争取优势的基本。同样的油田企业也需要高素质人才。尤其是网络管理的融入,对高素质人才的需求更为急切。所以油田企业在日常的运营中,应该尽企业最大的方便对企业的网络安全工作人员提供学习培训的机会,使员工不断提高自己自身的专业知识技术水平。另外,企业与企业直接也要加强网络安全管理方面的交流。互相促进,互相学习。及时了解新型可靠的网络安全管理技术,此外,油田企业还要加大对高素质人才的招收,尤其是网络技术专业高素质人才的引进。
5 结束语
随着网络技术的飞速发展,在企业的管理与维护中占有重要地位,为企业带来了较大的方便,提高了企业的效率和生产力,但是任何情都是有两面性的,网络技术在发展油田企业的同时,如果网络技术运用不当,也可能危害到企业进步,所以需要油田企业在运用网络技术的同时还应加强网络安全管理与维护,避免企业的机密数据泄露。
参考文献
[1]杨树宏,戎茹敏,李小兵.玉门油田网络安全管理和防护建设[J].信息系统工程,2011(08).
关键词:网络;信息;安全
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Thinking on Computer Network Information Security Management
Cirenduoji
(Northwest Nationalities University,School of Mathematics and Computer Science,Lanzhou730030,China)
Abstract:Computer network technology is indispensable to the development of the modern world as a technology,network and information security issues become increasingly prominent,the article from all aspects of network security management to explore ways to enhance computer network security management,and proposed a variety of network security management tools and systems.
Keywords:Network;Information;Security
一、计算机网络安全的含义
根据ISO所指定的计算机网络安全定义,计算机网络安全就是保护计算机软件系统中的信息安全,不因偶然或恶意的原因遭到破坏、更改、泄露,保证网络系统能安全可靠的运行,网络服务正常有序。计算机网络安全是利用相应的技术手段和安全管理,保证信息在网络上传输时受到机密性、完整性和真实性的保护,预防不法人员的窃听、冒充、篡改、抵赖,以此来保护隐私安全。
二、计算机网络不安全因素
(一)计算机网络的脆弱性。互联网使世界各地有了紧密的联系,人和单位和个人都能在有网络的地方从网络上获取信息资源,互联网具有的开放性、国际性让计算机网络安全管理面临挑战,而互联网的不良问题主要有以下几个:(1)由于网络的开放性,网络系统可以收到世界各地不同人的访问,这让网络面临着各方面的攻击。主要是来自物理传输线路的攻击、对网络通信协议的攻击,或者不法人员对网络漏洞的攻击。(2)与上述相同的是,网络的国际性,让网络系统存在的问题是多样化的,例如网络黑客,它有可能会影响到世界网络,所以,网络安全也面临着国际化的挑战。(3)网络的自由性,网络系统对很多用户没有进行用户,用户可以自由的访问某些资源,用户可以自由的上网或者是信息,这给网络安全带来了不便。
(二)操作系统存在的安全问题。操作系统是计算机网络的支撑软件,它能让所有程序都有序、正常的运行,同时,操作系统还具有管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,或者是在系统开发的过程中产生了漏洞和不足,这些都给网络安全问题留下了隐患。(1)操作系统结构的漏洞,操作系统中包括了内存管理、CPU管理、外设的管理,每一个管理程序都涉及到一些系统结构,如果程序除了问题,例如内存管理出了问题,外部网络的一个连接过来,就会连接到这一个缺陷的部分,那计算机系统就有可能崩溃。(2)操作系统在创建过程中可能会出现不安全问题,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,而这些都有可能被安装上“间谍”软件。如果间谍软件被打上安全软件进行销售、或者是被使用在特权用户上,那黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
三、如何做好安全防范
(一)制定出技术防范措施。如果要解决网络中信息被病毒、污秽信息污染与黑客破坏、以及信息通过计算机辐射被泄漏的问题,那就必须重视病毒防治技术、防火墙技术和信息泄漏防护技术的研究,以及进行数据加密、用户认证、防火墙设置等工作,制定相关的安全问题防范制度,防止信息篡改和、计算机病毒的产生,同时还要经常进行检查,预防相同的问题再次发生。
(二)加强网络信息安全管理政策和法规建设。制定合理的计算机网络安全管理制度,首先,网民必须遵守网上信息活动管理法律、法规和行为道德规范,而管理者也要依据民法通则,要求所有用户都遵守网络信息安全条例,不损害他人利益,预防违法乱纪的行为。对于信息资源获取中多发生的违法行为,一定要严厉处罚,防止虚假信息、黄色信息的传播,做到有法可依、有法必依,认真做好安全管理工作。
(三)防火墙是网络访问控制。这种技术主要用于拒绝除了明确允许通过之外的所有通信数据,它与普通的路由器传输不同,它在网络传输中的相关访问站点建立了一整套系统。现代防火墙技术都是采用几种功能相结合的形式来保护计算机网络环境,使其不受外界的损害,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,因为它们的安全层次都较高,但在实践中还是要具体问题具体分析,不仅要考虑到性价比的问题,还要考虑到安全衔接的问题。(1)包过滤防火墙。最初的防火墙主要是拦截和检查任何通过它的网络数据包,再根据风险的程度对数据包进行筛选,包括放行、阻止、忽略等。上述的风险程度就是防火墙技术队网络系统中存储的基本信息进行的反馈,哪些数据可以通过、哪些可以访问、什么数据需要阻止,这些都是根据反馈信息而定的。每一个要通过防火墙的数据包,都需要被防火墙过滤、检查,主要包括源地址、目标地址以及端口和协议等等。再将截获的信息与本身的信息相对比,如果符合安全规则,就通过,如果存在安全问题就拦截。(2)状态/动态检测。防火墙状态/动态检测防火墙可以对不同的数据包进行全方面的、主动地、实时的细致检测,再对检测到的信息进行详细分析,防火墙就能准确的判断出哪些不合法的信息进入了,并采取拦截手段,以便及时的提醒计算机用户拒绝接受以及删除外来数据,保证计算机网络的安全。杀毒软件对黑客病毒是完全没有办法拦截或杀灭的,因为黑客的操作没有任何的特征码,杀毒软件自然无法识别,而防火墙就可以把每个端口都隐藏起来,让黑客找不到入口,那计算机系统也就安全了。
四、结语
对于计算机网络安全管理来说,不管是生活还是工作,它的作用都十分巨大。可见网络安全的重要性,因此,了解防火墙技术、掌握防火墙使用方法和技巧对于我们安全、快速的利用网络是至关重要的,只有有了健康安全的网络,才会让我们的生活、工作变得更加美好。
参考文献:
[1]程线.论校园网络系统建设安全性及相应策略[J].湖南广播电视大学学报,2004,2
[2]南洋.浅析计算机网络安全及防范[J].哈尔滨金融高等学校学报,2010,12
[关键词]计算机;网络安全;防护措施
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)09-0069-01
前言:新背景下计算机技术发展迅速,影响网络安全的因素也越来越多,以后计算机网络安全可能会面临更复杂的问题。面对这种严峻的形势,我们在保护计算机网络安全方面不能只采用单一的防范措施,只有技术与管理并举,彼此相互协调,才能在计算机网络安全方面取得较好的效果。在计算机使用过程中,保证服务器的安全性以及网络的顺畅对于用户而言非常重要。
一、计算机网络安全性分析
由于计算机网络具有一定的开放性,使得计算机信息没有得到相应的保护,并且计算机网络具有的广域性与开放性能够使计算机网络所进行存储、传输以及处理的相关计算机数据信息,在计算机网络保密性以及安全性方面受到一定程度上的冲击。计算机互联网的通信协议、通信软件系统以及数据传输协议都不是很完善,并且存在着不同程度的漏洞,这些漏洞会给各种计算机网络中出现的具备不安全性因素的创造入侵机会,并且很大程度上会留有隐患。诸如微软公司创立的Windows操作系统以及苹果公司创造Mac操作系统等都存在着不同程度的安全漏洞以及安全保护性比较脆弱的问题。另外,计算机网络系统遭受最常见的攻击就是来源于黑客的入侵,黑客入侵攻击计算机网络使其安全保护防不甚防。黑客入侵到计算机网络最主要的目的就是通过这种不正当的行为来有效窃取存在于计算机网络系统的数据以及相关资料,对计算机网络构成了巨大的威胁。
二、计算机网络安全管理技术
1、数据加密技术
计算机网络技术的最基本技术就是数据加密技术,其被称为计算机安全管理的核心,并且其主要用来对计算机相关数据在传输以及存储过程中的保密性进行有效保证。数据加密技术主要是将计算机信息通过转换以及变换等方法转换为密文,然后再进行计算网路信息的传输以及存储,这种技术就算在传输以及存储的过程被他人非法获取,依旧能够达到保证这些网络信息数据不被人所知,以此来实现保护计算机网络信息的目的。这种安全管理技术的保密性主要是依靠所采取的密码长度以及算法。按照密码不同能够将现代密码技术分为两种:第一种就是对称加密算法。在这种加密方法中,网络信息加密与解密用的是同一个密匙,也就是说,计算机网络系统运用这个技术其安全性主要依靠密匙的安全性。第二种就是非对称加密算法。网络信息数据加密与解密使用不同的密匙,并且使用加密密匙进行加密的数据只能够使用相对应的解密密匙进行数据的解密。
2、防火墙技术
防火墙技术在整个计算机网络安全管理技术中占有非常重要的地位,并且也是一项非常实用的技术,其不仅能够通过硬件来完成计算机网络的安全管理,也能够通过相关的软件实现安全管理,还可以通过硬件与软件的结合进行计算机网络安全管理。防火墙技术包括: 1、过滤防火墙,2、应用级网关,3、状态检测。我国目前的防火墙技术在实现方式上能够分为:过滤防火墙与应用级网关。过滤防火墙就是对计算机网路数据进行过滤的一种技术,通过对计算机网络中的数据包进行选择与分析,并且根据相关数据来源的地址、所用端口以及相关协议状态等因素,来对数据进行阻止或者允许。应用级网关就是针对一些特定的网络所应用的相关服务协议使用特定的过滤数据逻辑,并且在进行过滤的过程中对相关数据积极性记录、统计以及分析,形成一种报告,这种防火墙技术能够防止那些不受信任的服务器与受信任的服务器建立直接关系。
3、检测网络入侵技术
检测网络入侵技术在某些方面也被叫做对网络安全进行实时监控技术,其主要是通过计算机的软件和硬件对存在于计算机中的数据进行实时检测,与此同时与计算机系统中的相关入侵特点进行对比,一旦出现有被攻击的现象,就要立刻依照使用用户原始定义的动作做出及时的反应。例如及时切断电源、将入侵的数据进行过滤等。以此来实施一套完善的解决计算机网络安全方案。
4、防病毒软件
这也是一种能全面保护网络的安全软件。例如金山毒霸、360安全卫士等软件都可以帮助网络用户更好的保护数据而不受侵害。网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。
5、认证技术
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。
6、虚拟专用网技术
该技术是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。
三、计算机通信网络的防护措施
1、提高通信网络安全的对策。要充分认识到计算机通信网安全的重要性。在通信网顶层设计及其管理中都需要把网络安全放在首要位置。现代的网络安全概念已经扩展到了网络管理、网络系统、数据对象、通道控制数据分析、网上信息等,追求信息、系统、联通和数据通道的完整性、保密性、可用性。
强化网络安全教育。进行网络安全研究,加强技术交流研究,掌握新的网络技术,确保在高层次上占有一定的主动性。
强化内部人员管理。网络安全管理的关键是基层人员,人员不行,就算有再好的安全技术和管理模式也是没有用的。因此要加大保留网络管理的人才,加强各部门之间的合作以及网络技术人员的培训,让他们有丰富的知识和一定的经验,以达到最有效的网络防护。
网络建立及使用要进过严格的审批手续。用户在网络内增设终端等设备以及通信网的各种状态改变都必须要经过网络部门的批准后才能够建立,确立密码加密技术在网络安全防护中应该占有主导地位。
2、提高通信网络安全的措施。身份信息鉴别。如果对方不是本人,连接就会被终止或是部分地址被屏蔽,最终达到网络分级机制的目的,这是利用用户的口令及密码的方式来达到网络权限分级,以此来鉴别身份信息的真假以及访问地址限制,网络授权。指的是用控制访问的方法阻止非授权用户使用网络,利用网络管理的方式向终端用户发放访问通行证。
数据的保护。数据的加密是利用UDP的四层协议或TCP/IP的后六层协议来进行的,对加密后的数据包发送指向性,确保整个流程的保密性,最终达到密码几乎不可能被破解的效果。
发放和接收确认。这种方式相当于电子签名的方式,避免了不承认发送过或接受过数据而引起的矛盾。
确保数据的完整性。通过数据检查核对来实现数据的完整性,检查数据核对有两种方式,一种是发送接收的同时进行检查核对,这种方法耗时且占用大量网络资源,另一种是接收完再进行检查核对,这种方式就避免了前者的缺点,而且还能减少数据包发送错误的问题。
业务流分析保护。屏蔽各种业务流出现信息信源和信息长度等问题。清理大量垃圾信息出现造成的信息堵塞,同时也能够避免网络业务流中用户的信息被恶意网络终端窃取。