网络管理与网络安全模板(10篇)

时间:2023-12-27 15:40:06

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络管理与网络安全,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络管理与网络安全

篇1

中国拥有四千万中小企业,据权威部门调研发现,90%以上的中小企业至少都已经建立了内部网络。但是,随之而来的,就是企业内部网络的安全性问题。多核、万兆安全、云安全这些新技术对于他们而言或许过于高端,中小企业应该如何进行网络安全管理?又该从哪入手呢?

1 企业内部网络建设的三原则

在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。

原则一:最小权限原则

最小权限原则要求我们在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。

如企业现在有一个文件服务器系统,为了安全的考虑,我们财务部门的文件会做一些特殊的权限控制。财务部门会设置两个文件夹,其中一个文件夹用来放置一些可以公开的文件,如空白的报销凭证等等,方便其他员工填写费用报销凭证。还有一个文件放置一些机密文件,只有企业高层管理人员才能查看,如企业的现金流量表等等。此时我们在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问。

原则二:完整性原则

完整性原则指我们在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信息,尤其要避免未经授权的人改变公司的关键文档,如企业的财务信息、客户联系方式等等。

完整性原则在企业网络安全应用中,主要体现在两个方面。一是未经授权的人,不能更改信息记录。二是指若有人修改时,必须要保存修改的历史记录,以便后续查询。

原则三:速度与控制之间平衡的原则

我们在对信息作了种种限制的时候,必然会对信息的访问速度产生影响。为了达到这个平衡的目的,我们可以如此做。一是把文件信息进行根据安全性进行分级。对一些不怎么重要的信息,我们可以把安全控制的级别降低,从而来提高用户的工作效率。二是尽量在组的级别上进行管理,而不是在用户的级别上进行权限控制。三是要慎用临时权限。

2 企业内部网络暴露的主要问题

2.1 密码单一

2.1.1 邮件用统一密码或者有一定规律的密码

对于邮件系统、文件服务器、管理系统等等账户的密码,设置要稍微复杂一点,至少规律不要这么明显,否则的话,会有很大的安全隐患。

2.1.2 重要文档密码复杂性差,容易破解

纵观企业用户,其实,他们对于密码的认识性很差。有不少用户,知道对一些重要文档要设置密码,但是,他们往往出于方便等需要,而把密码设置的过于简单。故我们对用户进行网络安全培训时,要在这方面给他们重点提示才行。

2.2 网络拥堵、冲突

2.2.1 下电影、游戏,大量占用带宽资源

现在不少企业用的都是光纤接入,带宽比较大。但是,这也给一些酷爱电影的人,提供了契机。他们在家里下电影,下载速度可能只有10K,但是,在公司里下电影的话,速度可以达到1M,甚至更多。这对于喜欢看电影的员工来说,有很大的吸引力。

2.2.2 IP地址随意更改,导致地址冲突

有些企业会根据IP设置一些规则,如限制某一段的IP地址不能上QQ等等一些简单的设置。这些设置的初衷是好的,但是也可能会给我们网络维护带来一些麻烦。

2.3 门户把关不严

2.3.1 便携性移动设备控制不严

虽然我们公司现在对于移动存储设备,如U盘、移动硬盘、MP3播放器等的使用有严格的要求,如要先审批后使用,等等。但是,很多用户还是私自在使用移动存储设备。

私自采用便携性移动存储设备,会给企业的内部网络带来两大隐患。

一是企业文件的安全。因为企业的有些重要文件,属于企业的资源,如客户信息、产品物料清单等等,企业规定是不能够外传的。二是,若利用移动存储设备,则病毒就会漏过我们的设在的病毒防火墙,而直接从企业的内部侵入。

2.3.2 邮件附件具有安全隐患

邮件附件的危害也在慢慢增大。现在随着电子文档的普及,越来越多的人喜欢利用邮件附件来传递电子文档。而很多电子文档都是OFFICE文档、图片格式文件或者RAR压缩文件,但是,这些格式的文件恰巧是病毒很好的载体。

据相关网站调查,现在邮件附件携带病毒的案例在逐年攀升。若企业在日常管理中,不加以控制的话,这迟早会影响企业的网络安全。

3 企业内部网络的日常行为管理

由于组织内部员工的上网行为复杂多变,没有哪一付灵药包治百病,针对不同的上网行为业界都已有成熟的解决方案。现以上网行为管理领域领导厂商深信服科技的技术为基础,来简单介绍一下基本的应对策略。

3.1 外发Email的过滤和延迟审计。

防范Email泄密需要从事前和事后两方面考虑。首先外发前基于多种条件对Email进行拦截和过滤,但被拦截的邮件未必含有对组织有害的内容,如何避免机器识别的局限性?深信服提供的邮件延迟审计技术可以拦截匹配上指定条件的外发Email,人工审核后在外发,确保万无一失。

事后审计也不容忽视。将所有外发Email全部记录,包括正文及附件。另外由于Webmail使用的普遍,对Webmail外发Email也应该能做到过滤、记录与审计。

3.2 URL库+关键字过滤+SSL加密网页识别。

通过静态预分类URL库实现明文网页的部分管控是基础,但同时必须能够对搜索引擎输入的关键字进行过滤,从而实现对静态URL库更新慢、容量小的补充。而对于SSL加密网页的识别与过滤,业界存在通过SSL加密流量、解密SSL加密流量的方式实现,但对于组织财务部、普通员工操作网上银行账户的数据也被解密显然是存在极大安全隐患的。深信服上网行为管理设备通过对SSL加密网站的数字证书的进行识别、检测与过滤,既能满足用户过滤 SSL加密网址的要求,同时也不会引入新的安全隐患。

3.3 网络上传信息过滤。

论坛灌水、网络发贴、文件上传下载都需要基于多种关键字进行过滤,并应该能对所有成功上传的内容进行详细记录以便事后查验。但这是不够的,如藏污纳垢的主要场所之一的互联网WEB聊天室绝大多数都是采用随机动态端口访问,识别、封堵此类动态端口网址成为当下上网行为管理难题之一,只有部分厂商能妥善解决该问题,这是用户在选择上网行为管理网关时需要着重考虑的问题。

3.4 P2P的精准识别与灵活管理。

互联网上的P2P软件层出不穷,如果只能封堵“昨天的BT”显然是不足的。在P2P的识别方面深信服科技的P2P智能识别专利技术――基于行为统计学的分析的确有其独到之处。基于行为特征而非基于P2P软件本身精准识别了各种P2P,包括加密的、不常见的、版本泛滥的等。有了精准识别,这样的设备对P2P的流控效果格外出众。

篇2

中图分类号:TP393.08

从传统的传媒视角分析的话,媒介的转换主要可以分为四个阶段,分别是口耳相传阶段、手写传播阶段、印刷传播阶段以及电子传播的阶段。当前我们所处的传播阶段就是电子传播阶段。自从20世纪初以来,不管是产生自美国的广播传媒技术还是后来的电视传媒结束、网络传媒技术,这些媒介都是电子传媒手段。这些手段逐渐的成为了我们日常生活中了解外界咨询,乃至进行办公等的重要手段。尤其是在上个世纪末期悄然兴起的互联网技术,成就了传媒的新辉煌。不管是其对于传统传媒手段的冲击还是其对人们生活的改变,都成为了当代的一个重要的特点。互联网技术已经成为了当前人们不得不面对,也是人们必须要适应的一个新的生活方式。同时,我们反观技术本身,其在产生和兴盛知己,给我们的文化留下了深刻的印记。技术本身造就了传播和沟通的通道,同时传播的过程也改变了文化的进程。在这样的背景下,网络的安全问题和网络的文化问题也就势必成为了当代人们不得不关注的一个焦点。

1 网络文化的内涵

1.1 网络文化的内涵

网络文化是伴随着网络技术的不断发展和更新逐渐形成的。对于网络文化本身来讲,其形成的重要事件就是互联网硬件技术和软件技术的不断更新。在互联网流行的当代,网络文化本身还是一个全球化的产物。而对于网络文化来讲,其实依赖于互联网技术所形成的一种现代化的生活方式,也是全球化过程中的重要技术支撑和必然产物。其具备了鲜明的价值判断和直接的价值取向,直接的体现着现代化社会的精神观念以及制度标准。

作为迅速兴起的媒介形式,网络文化在长时间的发展过程中也有其本身的形成过程。网络的生活方式不管是在行为方面还是在生活习惯方面都逐渐的积累起来,成为了一种新的文化范畴。对于互联网本身来讲,掌握信息的处理方式和网络语言是最基本的生存基础。而加入到网络中也意味着进入到了一种新的生活体验中,在网上更换新的生活方式也就意味着一个新的文化主体诞生,网络主体本身是语言构成的,是虚拟的。但是,不管是不是虚拟的生活方式,也不管是不是虚拟的事件,只要加入到了网络中,就必然要按照网络的逻辑进行。网络文化也就在这样的逻辑概念中有了自身的生存空间,逐渐的形成了一个特定的文化范畴。

1.2 网络文化的特征

1.2.1 网络文化的最基本特征就是信息的爆炸存在

网络本身对于任何人来讲都不是封闭的,网络将全球的居民都联系在一起。网民本身不管是身份如何,都能够不受任何限制的接受网络中的内容,资源在网络中是共享的,当代社会的一个重要的特点就是信息的爆炸式增长,而网络也就为这样的信息扩张提供了一定的条件。在网络出现之前,还没有任何一种传媒形式能够提供如此的信息传递方式,包容如此多的信息资源。

1.2.2 网络文化是虚拟的

我们不能够否认,网络文化本身是根植在人类实际文化的基础上。但是,作为文化的创造者,人类本身也是文化的创造物。如果在网络的创建之初是人作为主体影响着网络文化的话,那么到了后期的网络运行规则和网络逻辑形成了之后,网络文化的成熟就使得人们必须要服从网络文化。网络逻辑开始成为网络主体的主导,这样的话就使得网络主体要想融入到网络中,就必须实现自身网络化。

在现实的世界中,文化空间是由无知和信息共同构成的。但是,在网络的实际文化层面上,仅仅是信息就能够构成一定的网络文化环境。网络的信息通过虚拟的方式,将现实中的一切体验都归结到最后的信息化体验。虚拟化的现实也促进网络的使用主体成为了一种虚拟化的生存,这样的生存模式也就是网络文化的形成过程。

2 网络文化与网络安全管理技术

对于不同的人来讲,道德方面的高度有很大的差距。在网络中,主体之间带有很强的隐秘性,这样的话就使得人们的道德底线再也不受任何的人控制,也不受一定的社会规则控制。但是,网络本身是没有任何的责任的,这个过程还是网络使用主体的问题。要想促进网络管理的安全,就要促进网络文化的发展和健全。

2.1 密码技术

对于网络的安全管理技术来讲,密码技术是比较普遍的一种技术。基于密码学的基本原理基础上,所开发建立的密码体制,本质上就是通过定义一对数据的变换所实现的。当前比较典型的是对称密码体制,其特征就是用户加密和解密的密匙是一样的,或者是两者之间非常容易推出。对称密码可以分为序列密码和分组密码,比较典型的就是DES。

当前,随着密码技术的成熟,大量的黑客都喜欢利用密码的规律和算法上的漏洞对网络进行攻击。当前,比较流行的算法有SSL算法(一种基于web的安全传输协议),IETF算法(将SSL标准化之后的算法)以及WTLS算法(一种适应无线环境要求下的,WAP环境TLS算法简化)。对于采用密码进行等级保护的,应当遵照《信息安全等级保护密码管理办法》、《信息安全等级保护商用密码技术要求》等密码管理规定和相关标准。

2.2 入侵检测技术

入侵检测技术是一个比较新兴的安全管理技术。其可以有效的弥补传统防火墙技术的缺点,能够有效的抵御网络内部的攻击,可以提供实时的入侵检测和相对应的手段。入侵检测技术的主要功能就是对网上的用户和计算机系统自身的行为实行分开检测,对于系统本身的安全性能,包括漏洞和配置进行一定的分析,对系统自身的安全性进行审计和评估。同时,能够对于已知的攻击行为和模式进行自动化的记忆和识别。对于计算机终端的客户行为和所连接的计算机系统异常行为可以进行统计和分析。对于计算机的操作系统可以进行持续的检测和跟踪。我们根据入侵检测系统的范围,可以分为主机型、网络型和型三种基本的方式。当前,随着IDS技术的不断完善,IPS系统也日趋完善起来。在IDS检测技术的功能上增加了主动响应功能。以串联的方式部署网络,其流程如下图1所示:

2.3 陷阱网络技术

相对于密码体制和入侵检测技术来讲,陷阱网络技术是比较新兴的技术。随着网络攻击技术的不断发展,网络的安全防护一直以来都处在一种被动的防御地位。针对这样的形式,人们开发了一种主动防御的网络安全防护技术,也就是我们所说的陷阱网络技术。

陷阱网络技术是基于网络自身的开放性而言的假定网络上的每一台主机都可能被攻击,同时,对于那些带有某种特定资源的系统所遭受攻击的概率会进行计算。这样的话,就能够提前布设相关的陷阱,从而有可能成功的将入侵者带入到一个受控环境中,降低正常系统受到攻击的概率和损失的程度。具体来讲依据国家保密标准BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》进行规定。

3 结束语

我们要对网络的虚拟化现状有所了解,在网络极大的拓宽了人们的社会交往的基础上,也成为了一个社会性的存在。但是其本身也有异化的一个方面。网络文化的自由程度极其高,这就是异化的一个重要体现。人们社会在本质上是真实体现的,在这个过程中人本身的感性力量发挥了重要的作用。但是文明的基础永远不是网络的虚拟存在,而是人本身的个性张扬所带来的生命力量。

参考文献:

[1]樊梦.网络文化建设视角下的网络安全管理探析[J].网络安全技术与应用,2012(03).

[2]魏友苏.议网络文化发展问题与管理思路[J].东南大学学报(哲学社会科学版),2008(S1).

[3]陈垠亭.加强校园网络文化建设主动占领网络思想政治教育新阵地[J].河南教育(高校版),2007(11).

[4]王淑慧,刘丽萍.网络文化安全对信息化教育系统的重要性分析[J].信息与电脑(理论版),2011(04).

[5]姚伟钧.彭桂芳,构建网络文化安全的理论思考[J].华中师范大学学报(人文社会科学版),2010(03).

篇3

Hospital Network Security and Management

Gao Fang

( Yan'an People's Hospital of Shaanxi Province ShanxiYan'an 716099)

【 Abstract 】 the hospital because of development needs to undertake informatization construction, but after the construction must face various problems of network security, this paper mainly discusses the hospital network security and management.

【 Keywords 】 hospital; network security; management

0 引言

随着信息技术的不断进步,网络已经成为了人们进行信息传播的重要工具之一。随着信息技术优越性的体现,信息化建设已经逐渐被推动到一个新的高度,这也就推动了网络建设的发展。医院是重要的学术研究基地和治病救人的专业机构,为了自身发展的需要,对信息化建设的需求较高,而且信息化建设的程度也较高,这为医院的发展有着十分重要的作用。但是因为在信息化建设的过程中缺乏充足的技术力量以及其他方面的原因,使得医院现有的网络安全状况并不是很令人满意,这就提出了如何加强医院网络安全管理的问题。

1 当前医院网络所面临的主要安全威胁

因为医院的特殊性,当医院信息系统在通过测试正式投入使用后,就必须要24小时不间断地进行运行,但是这个过程中必须要面对的问题就是各种网络安全威胁,当这些安全威胁一旦爆发出来就会对医院的网络与信息系统产生影响,严重的就会导致网络和信息系统无法正常运转。当医院的网络和信息系统出现瘫痪,那么不仅仅是带来各种经济上的损失,最严重的是有可能会对医院的声誉带来影响。

医院网络系统所面临的安全威胁主要有两类:一类是对网络中的数据与信息产生的威胁;另一类是对各种硬件设备所带来的威胁。

1.1 网络传输以及网络设备所面临的安全威胁

医院在开始信息化建设时,并没有能够考虑到今后网络以及通信技术发展的速度以及发展的方向,这就使得其建设肯定会存在着一些缺陷,虽然在当时并没有问题。例如在进行网络线路的铺设时没有能够考虑到今后的扩展;在增加网点时十分随意,没有对整体的网络结构进行考虑,网络的传输效率不高;同时随着时间的推移,很多网络设备都不同程度的老化,并且可靠性也不强,与新设备的兼容性也不好;设备的备份不到位,如果出现故障容易造成大范围的瘫痪。

1.2 计算机病毒的威胁

计算机病毒是对医院网络所面临的威胁中较为重要的一种威胁。它不仅仅能够消耗网络与主机资源,严重的会对数据以及硬件造成不可逆的损害,其所造成的损失也就难以估量。现在病毒传播的途径主要有几种。

通过各种可移动存储媒介进行传播,例如U盘、光盘等。如今基本已经不再使用软盘,U盘的使用则十分的广泛,因此U盘往往也是很多计算机病毒传播的主要途径。还有一些盗版的光盘,其上面的软件或者是游戏也有可能会含有病毒。随着各种大容量可移动存储设备的广泛使用,这些存储设备成为了各种计算机病毒进行寄生的主要场所。但是这些大容量的可移动存储设备为用户带来了很多方便,这就使得用户需要经常使用,而且很多用户在使用时并没有考虑到其安全性,这就为病毒通过这些可移动设备进行传播提供了途径,进而为计算机用户的数据安全与网络安全带来了十分严重的威胁。

通过数据的共享与计算机之间的相互协作来进行传播。医院内的计算机基本都是属于一个局域网内,或者是通过虚拟网技术划分为多个内网,但是每一台计算机都会与其他的计算机相连接,并且很多计算机都在进行数据的共享。在这种情况下如果是有一台计算机的数据感染了病毒,那么其他与其相连并进行数据共享的计算机就容易感染病毒,进而继续传播,最后感染整个医院网络中的计算机。局域网技术虽然十分好用,但是也为计算机病毒的传播提供了途径。

2 提高医院网络安全性的方法和措施

2.1 对当前的医院网络进行科学规划与改造

在当前,基本上每一家医院中的网络设备都是通过一个核心交换机来进行数据的交换处理的,如果这个交换机出现故障,那么就会整个医院的网络都陷入到瘫痪之中。因此为了能提高安全性,在进行网络布线时以及核心层的交换机都需要考虑冗余模式的建立,对于汇聚层的交换机以及接入层的交换机都可以考虑备用机的购置。这样当核心机或者是汇聚层与接入层的交换机出现问题时,就能够通过备用的来进行更换,保证医院的网络不会出现瘫痪状态。

2.2 划分出科学合理的VLAN

提高网络安全的一项重要措施就是划分VLAN,特别是对于医院来说这更是一项经济实惠的措施。通过交换机所基本的VLAN功能能够局域网内的各种设备从逻辑上进行划分,这样有助于提高网络的传播效率提高带宽的使用效率,同时还能够防止广播风暴的产生。通过VLAN的划分有助于提高网络的安全性,并且通过访问权限的设定,能够使得网络的管理更加的方便。医院中可以根据具体的职能来将网段分为门诊、住院和机关三个子网。

2.3 注重对计算机病毒的预防

通常来说,如果是新型的计算机病毒,那么很多时候杀毒软件也无能为力,因此应该要以预防为主。当然对计算机病毒的预防通常是以杀毒软件与防火墙为主要基础。对于内部的局域网需要将医疗网络系统与外部网络系统从物理上进行分割,并要将医疗系统的所有对外的借口都进行封闭,防止各种来自外部的网络安全威胁。注重对U盘的使用,对于出现病毒的科室必须要进行重点检查,如果有违规使用U盘或者是其他可移动存储媒介的科室,必须要进行严肃处理。

2.4 加强内部管理

在医院中有很多人都没有信息安全的意识,这就为医院的网络安全造成了严重的隐患。因此必须要从内部加强管理。必须要禁止随意使用U盘或者是其他的可移动存储设备,如有需要必须要经过审批并进行安全性检查。禁止通过网络进行数据共享,特别是完全共享。需要制定计算机的检查制度,定期进行检查,及时的发现并解决问题。向医院的内部人员普及各种网络安全知识。

3 结束语

总之,医院要加强现代化建设就不可能离开信息化建设,进而离不开电脑网络,因此我们医院网络管理工作人员就必须要做好好医院的网络软硬件维护管理这项工作,为医院的发展提供一个良好的网络环境,使之能够保证医院各业务的有条不紊的运行,为医院的发展贡献自己的力量。

参考文献

[1] 孙平波.基于医院的网络安全解决方案[J].电脑知识与技术,2009,(06).

[2] 张真真.大型医院网络安全防护体系的架构[J].现代医院管理,2008,(06).

篇4

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30686-02

Management is More Important than Technology for Network Security

NING Meng-li1, MA Zhan-bao2

(1.Shanxi Tourism Vocational College,Taiyuan 030031, China; 2.Henan Communication Vocational Technical College,Zhengzhou 450005, China)

Abstract:Based on the current network security condition, through to each kind of network security threat analysis, introduces the realization of technical on the network security initiative defense system. It proposes the solution measure that management is more important than technology based on the analysis of the situation on the current network security management.

Key words:Network threats; Technology; Management; Legal

1 引言

随着计算机网络的普及和应用,网络对人们工作和生活的重要性越来越明显。全世界正对这个海量的信息库进行不断的挖掘和利用,人们在获取有用信息和利益的同时,也面临着各种各样的威胁。以高科技为特征的网络安全威胁带来的损害与人们对网络的依赖程度成正比,因此网络安全关系到国计民生,需要全社会的重视。

网络安全威胁来自多种渠道,内部的或外部的、恶意的或无意的。根据互联网信息中心(2006年)报告显示,在经济利益驱动下的网络安全事件更加隐蔽、复杂和频繁,涉及政府机构和信息系统部门的网络纂改、网络仿冒以及针对互联网企业的DDoS等事件,而其中利用漏洞攻击是网络系统安全威胁的最重要根源,目前黑客利用木马和僵尸网络攻击获取经济利益已经成为发展趋势。各种攻击方法相互融合,除了代码和数据流攻击外,还包括信息渗透、破坏机密资料以及人工物理接触攻击等。从整体上来说,网络都存在着被人忽视的管理漏洞,而攻击的定向性和专业性使网络安全防御更加困难。

2 安全威胁

2.1 恶意软件

恶意软件是指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含计算机病毒。它处于合法商业软件和计算机病毒之间,表面有一定使用价值,但其隐蔽性、对抗性的、恶意性的特点给用户带来各种危害,包括常见的广告软件、间谍软件、浏览器劫持、恶意共享软件、行为记录软件以及网络钓鱼等。这些恶意软件轻则频繁弹出,影响电脑运行速度,重则窃取用户重要数据及隐秘资料用作其他商业利益。由于网络所具有的易隐蔽、技术性强和无地理界限性的空间特点,已经成为恶意软件争夺利益的市场,而最终受害的是网络使用者。

2.2 泛滥且变化的病毒

病毒是能自行执行、自我复制的程序代码或指令,具有很强的感染性、破坏性和隐蔽性。蠕虫是一种恶性病毒,一般通过网络传播。它具有病毒的一些共性,同时具有自己的特征,不依赖文件寄生,通常利用系统漏洞进行传播,而目前二者界限越来越模糊,且相互融合进行传播破坏,如熊猫烧香病毒等。

2.3 有缺陷的软硬件和网络

根据计算机系统安全的分级标准,计算机安全性能由高到低分为A、B、C、D四大等级,其中A级最高,理论上安全级别越高,系统也就越安全,但是系统本身所具有的或设置上存在的某些缺陷,在某些条件下被某些人故意利用,就成为系统安全方面的漏洞,有软硬件方面、网络协议方面、管理上和人为方面等。

计算机操作系统在本身结构设计和代码设计时偏重考虑使用的方便性,但功能又相对的复杂和全面,从而导致系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。随着版本改进,新增加的功能又带来新的漏洞。如:UNIX OS建立于60年代,由于其源代码的开放性,从而开发出不同版本的UNIX OS和应用程序,但其协作方式松散,框架没有经过严密论证。源代码公开的特性使开发人员及软件爱好者能发现漏洞,促使其不断完善本系统,同时也使某些人有足够条件分析软件中可能存在的漏洞,由于补丁往往滞后于漏洞,因而补了旧的又产生新的漏洞。

互联网的基础是TCP/IP,TCP/IP是一个工业标准的协议,在协议制定之初,由于没有预料到网络发展如此之快,对安全问题考虑不周,而本身开放的特性,从而成了网络攻击的主要途径。同样网络中的各种结点也存在漏洞问题,Router是网络互联中最繁重的转发和指挥枢纽,功能强大而复杂,以目前技术而言,不可能完全避免漏洞,如Cisco产品就有几十种漏洞。

由于经验的缺乏和错误的理论,硬件系统和应用程序的错误配置也会成为安全隐患,这种隐患目前是许多部门网络普遍存在的现象。

2.4 单薄的制度和法律

法律对网络调整是一个不可忽略的因素。法律具有相对稳定性,而计算机与网络技术是不断发展的,同时病毒与漏洞也在不断变化,也就是再完备的法律也无法适应变化的网络需要。因为一方面,法律进行的程序难以适应网络的特点,例如取证困难等;另一方面根据目前网络的发展情况,缺乏有针对性的法律依据。

恶意代码的传播方式在不断演化,病毒流行的速度越来越快、变种周期越来越短,日益增加的网络、软硬件漏洞正被越来越多的恶意软件和病毒所利用,而法律和制度的相对滞后性及不完备性,使网络正成为一个高风险的安全薄弱的高技术领域。

3 安全管理

安全问题来自不同软、硬件设备,不同设备构成的不同系统之间,以及系统的不同设置条件等。随着使用时间推移,网络系统中存在的安全问题不断被暴露,因此安全问题是一个动态的不断变化和发展的问题。

网络安全是一个综合概念,也是一项比较复杂的系统工程,不是单一的某个安全产品或把各种安全技术的简单叠加就能够实现的网络安全。根据“木桶理论”,木桶容积取决于最短的木板,因此网络安全要求把各种技术、管理有机结合,各部分之间应相互协调,相互补充。

3.1 技术方面

根据网络变化和发展趋势,应该重视主动型、动态型的防御体系,通过制定严密的安全策略,运用新技术、新观点和新产品构建一个安全的网络保障体系。在整体的安全策略控制和指导下,在综合运用各种防护技术(包括使用防火墙技术、认证技术、加密技术等)的同时,利用检测技术(入侵检测技术、漏洞扫描技术等),安装杀毒软件、进行容灾备份等,组成一个策略、防护、监测和响应四部分的抵抗网络威胁的体系结构,将系统调整到最高安全级别和风险最低状态。

策略是可根据不同安全级别的资产制定不同的合理保护措施,根据2006年公安部对计算机安全产品进行质量监督中发现,各种安全产品都有自己的优缺点:

目前国内的防火墙产品实现技术多采用数据包过滤技术,且开发都是基于开放源代码的操作系统为主。审计监测产品大部分是国内产品,一般用agent(引擎,在远端主机上安装)/console(控制台)结构,技术上没有太大的创新,且审计不够全面和完善,但是比较注重专业化的应用。入侵监测产品目前以硬件为多,IDS(入侵监测产品)是将下载的数据包与自建或默认的攻击规则库进行对比,属于被动式反应技术;随着主动防御需求的日益增加,IPS(入侵防御系统)除了具有IDS的功能外,还能在检测到攻击后采取行动阻止攻击,但技术上国内产品稍有欠缺。现在社会对网络系统的依赖程度越来越深,但天灾人祸难免,重要部门对系统、信息进行容灾备份势在必行,由于资金、规划和认识方面的原因,至今能够实现的还是很少。

3.2 安全管理

管理重于技术,这是最重要也是目前最容易起到效果和达到长久有效的安全措施,在网络安全的管理上是一个持续发展的行为,可以从以下几个方面考虑:

3.2.1 完善法律体系

目前我们好多网络系统的安全预防能力处于初级阶段,许多应用系统除了安装杀毒软件外几乎不设防,法律制裁更是存在许多空白。因此,加快网络安全的立法速度,建立完善的网络安全法制体系刻不容缓,包括专业化的司法、执法程序和司法、执法人员,以及国家、组织和公民在使用网络资源及保护网络安全方面的权利和义务,在违反时应当承担的法律责任和接受的法律惩罚,以便做到网络安全管理的有法可依。

3.2.2 树立治理途径的多元化

在立法的同时,从国家长远发展的高度对网络安全提出要求,并提供理论指导性和政策性的文件,把网络安全作为一项关乎国计民生大事来落实,作为任务来完成。首先建立以国家部门为主导的联动机制,发挥国家有关部门的强制作用,通过政府机关、法律部门、非政府组织及一些有影响的组织和个人协同工作,制定相关政策,进行信息共享、制度整合、措施联动,从组织上、法律上、行政措施上形成完善的管理机制。同时加强与应急组织、网络运营商和网络服务提供商的联系与合作,提供技术保障。

3.2.3 加强网络市场监管力度

管理部门应该引导网络市场,树立正确商业意识,提高软件的网络准入制度。通过健全网络市场环境,建立网络市场规则体系逐步引导和规范网络行为。

3.2.4 提高使用者的安全意识

网络安全威胁来自多种渠道,根据研究发现来自内部的威胁影响更严重,由于内部用户相对于外部用户来说,有更好的条件了解网络结构、防护措施、部署情况、服务运行模式以及访问内部网络,若内部用户实施攻击或误操作,则造成的损失会更大。因此应该加强网络使用者的指导和培训,进行安全教育,提高网络与软件用户的安全意识与技术识别能力,以便实现自我保护。

3.2.5 进行技术合作和专业人才培养

提高网络安全保障能力,需要网络安全领域的商家和学术机构紧密合作,提供可信的软件和优质的服务,因而需要有较高技术水平的专业队伍来解决问题,因此重视对专业人员进行专门培训,并形成指导文件,成为一个严谨的详细的培训体系。相关部门和组织应技术合作,如实现软件安全工程和软件功能可信性等,在技术上封杀、围堵网络攻击和恶意软件的入侵途径,共同为用户创造一个可信赖的计算机网络环境。

4 总结

网络安全是一个不断发展和变化的研究课题,伴随着安全威胁事件的发生网络管理也在不断的完善和发展,相信随着技术的发展和法律法规的健全,在更具有前瞻性的管理思维模式下,网络会得到更好的发展。

参考资料:

[1] 蒋建春. 信息安全技术的8个发展趋势[J]. 计算机世界,2007.4.

篇5

1、引言 

Web起源于1991年,伯纳斯-李制作了一个网络工作所必须的所有工具:第一个万维网浏览器和第一个网页服务器,标志着因特网上万维网公共服务的首次亮相。 

Web是图形化的和易于导航的,它非常流行的一个很重要的原因就在于它可以在一页上同时显示色彩丰富的图形和文本的性能。Web可以提供将图形、音频、视频信息集合于一体的特性。同时,Web是非常易于导航的,只需要从一个连接跳到另一个连接,就可以在各页各站点之间进行浏览了。基于Web的优势,以及计算机网络和通信技术的迅猛发展,Web网络技术倍受青睐,广泛应用于各个行业,Web网络的管理与安全防御也凸显其重要地位。下面,将对Web网络的管理及其安全防御技术进行一些表述和探讨。 

2、网络管理的作用及发展趋势 

2.1、网络管理的作用 

网络的作用在于实现信息的传播与共享。为了确保正确、高效和安全的通信,我们必须对网络的运行状态进行监测和控制,进而提出了网络管理的概念。 

网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。网络管理包含两个任务,一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。通过监测可以了解当前状态是否正常,是否存在瓶颈和潜在的危机;通过控制可以对网络状态进行合理调节或配置,提高性能,保证服务。 

2.2、网络管理的发展趋势 

网络管理的根本目标是满足运营商及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。随着网络互连技术的飞速发展,网络管理技术自身也在不断发展。目前计算机网络管理技术的发展主要表现在以下三方面:  

(一)网络管理集成化:允许用户从单一平台管理各种协议的多种网络,通过一个操作平台实现对多个互连的异构网络的管理。基于WEB的网络管理模式融合了WEB功能和网络管理技术,允许网络管理人员通过与WWW同样形式去监视网络系统,通过使用WEB浏览器,管理人员在网络的任何节点上都可以方便配置、控制及访问网络,这种新的网络管理模式同时还可以解决异构平台产生的互操作问题。基于WEB的网络管理提供比传统网管界面更直接,更易于使用的界面,降低了对网络管理操作和维护人员的要求。   

(二)网络管理的智能化:采用人工智能技术进行自动维护、诊断、排除故障以及维持网络运行在最佳状态,如处理不确定问题、协同工作、适应系统变化并能通过解释和推理对网络实施管理和控制。现代网络管理正朝着网管智能化方向发展。智能化网络有能力综合解释底层信息,对网络进行管理和控制。同时,智能化网管能够根据已有的不很完全、不很精确的信息对网络的状态做出判断。 

(三)网络管理层次化。随着网络规模的扩大,SNMP管理机制的弱点被充分暴露出来。SNMP是一种平面型网管架构,管理者容易成为瓶颈。传输大量的原始数据既浪费带宽,又消耗管理者大量的CPU时间,使网管效率降低。解决这个问题,可以在管理者与之间增加中间管理者,实现分层管理,将集中式的网管架构改变为层次化的网管架构。 

3、Web网络的安全防御 

每个Web站点都有一个安全策略,这些策略因需而异,必须根据实际需要和目标来设置安全系统,估计和分析风险。在制定安全策略之前,首先要做威胁分析,其中包括:有多少外部入口点存在;威胁是否来自网络内部;威胁是否来自工业间谍;入侵者将访问哪些数据库、表、目录或信息;威胁是网络内部的非授权使用还是移动数据;数据被破坏还是遭受攻击,或是网络内外非授权的访问、地址欺骗、IP欺骗、协议欺骗等。根据威胁程度的大小做相应的评价分析,以作为设计网络安全系统的基本依据。 

3.1、Web服务器的安全特性 

Web服务器是整个网络的关键,它的安全性则成为重中之重。首先,分析用户与站点联接时会发生哪些事件和动作。每次用户与站点建立联接,其客户机会向服务器传送机器的IP地址、有时,Web站点接到的IP地址可能不是客户的地址,而是它们请求所经过的服务器地址。服务器看到的是代表客户索要文档的服务器的地址。由于使用HTTP协议,客户也可以向Web服务器表明发出请求的用户名。 

如果不要求服务器获得消息,服务首先会将IP地址转换为客户的域名。为了将IP地址转化为域名,服务器与一个域名服务器联系,向其提供这个IP地址,并获得相应的域名。通常,如果IP地址设置不正确,就不能转换。一旦Web服务器获得IP地址和客户可能的域名,它就开始一系列的验证手段以决定客户是否有所要求的访问文档。这就存在一定的安全漏洞:客户可能永远得不到要求的信息,因为服务器伪造了域名,客户可能无法获得授权访问信息,服务器可能向另一用户发送信息;误认闯入者为合法用户,服务器允许其进入访问,Web服务器的安全也将会受到威胁。 

3.2、监视控制Web站点出入情况 

为了防止和追踪黑客闯入和内部滥用,需要对Web站点上的出入情况进行监视控制。可以借助一些工具提供帮助,如,假定Web服务器置于防火墙之后,可将一种Web统计软件“Wusage”装在服务器上,监控通过服务器的信息情况,这一工具可以列出被访问次数最多的站点及站点上来往最频繁的用户。为了加强安全性,必须监控出入站点的情况、访问请求及命中次数,这样可以更好的显示站点的状态。 

3.3、Web网络的防御措施 

为了确保Web服务的安全,通常采用以下几种技术措施: 

在现有的网络上安装防火墙,对需要保护的资源建立隔离区; 

对机密敏感的信息进行加密存储和传输; 

在现有网络协议的基础上,为C/S通信双方提供身份认证并通过加密手段建立秘密通道; 

对没有安全保证的软件实施数字签名,提供审计、追踪手段,确保一旦出现问题可立即根据审计日志进行追查等。 

其中,防火墙是位于内部网络与因特网之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机结合体,其目的是为内部网络或主机提供安全保护,控制可以从外表访问内部受保护的对象。按运行机制可以分为包过滤和两种。 

包过滤主要是针对特定地址主机提供的服务,其基本原理是在网络传输的TCP层截获IP包,查找出IP包的源和目的地址及端口号,还有包头中的其他信息,并根据一定的过滤原则,确定是否对此包进行转发。 

在应用层实现,其基本原理是对Web服务单独构造一个程序,它不允许客户程序与服务器程序直接交互,必须通过双方程序才能进行信息的交互;还可以在程序中实现其他的安全控制措施,如用户认证和报文加密等,从而达到更高的安全性能。 

参考文献: 

篇6

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)14-0086-02

互联网技术高速发展,在显著提高了人们的生活质量的同时,正逐步改变着人们的生活方式。与此同时,互联网安全问题也日益凸显,成为影响用户体验的主要因素受到各界人士的广泛关且已达成普遍的共识。信息资源的安全防范涉及到硬件和软件两方面内容,因此应采取系统性的保障措施,防止信息传递过程中泄露、破坏和更改,保证网络系统正常、安全、稳定的运行。

1 信息安全管理存在的问题

1.1 操作系统漏洞

计算机软件系统中操作系统是最基本、最重要的系统,为用户正常使用计算机或安装其他程序提供可运行的平台。另外,操作系统还具备对计算机资源的管理功能,例如,可以通过相应的操作查看计算硬件和相关软件存在的问题并对其进行管理。管理过程中会涉及系统某个模块或程序的安全运行问题,这些模块如果存在一些缺陷可能造成整个系统崩溃,影响计算机的正常使用。操作系统对信息传输、程序加载提供支持,尤其通过ftp传输的某些文件。这些文件中如果包含可执行文件也会带来不安全因素。众所周知,这些文件都是程序员编写而成其中难免出现较多漏洞,这些漏洞不但会威胁计算机资源的安全,而且还可能引起整个操作系统的崩溃。本质上来看计算机操作系统出现问题的原因在于其允许用户创建进程,能够对其进行远程激活,一旦被不法分子利用创建一些非法进程就能实现对计算机的控制威胁计算机安全。同时计算机还能通过操作系统实现对远程硬、软件的调用,在互联网上传递调用信息是会经过很多网络节点,这些网络节点被别人窃听就会造成相关信息的泄露,带来巨大的经济损失。

1.2 网络开放性存在的漏洞

开放性是计算机网络的显著特点,该特点在促进网络技术快速发展的同时,也给网络安全带来较大安全隐患。首先,互联网的开放性使接入网络的门槛降低,不同地区的不同人群纷纷接入网络,他们相互交流互联网的学术问题,不断提出新的思想和方法,为互联网技术的发展奠定坚实的基础。其次,接入的这些用户难免存在图谋不轨的人,他们中的多数人要么为某个非法组织效力,要么为了炫耀网络技术,进而对互联网进行攻击,这些攻击有的是针对计算机软件漏洞发起攻击行为,有的对网络层中的传输协议进行攻击。从发起攻击的范围来看,大多数网路攻击来源于本地用户,部分来源于其它国家,尤其发生在国家之间的攻击案例屡见不鲜,这些攻击者拥有较强的网络技能,进行的攻击行为往往会给某个国家带来严重的损失。因此,互联网安全问题是世界性的问题,应引起人们的高度重视。

2 网络安全技术介绍

2.1 入侵检测

入侵检测指通过收集审计数据,分析安全日志和网络行为,判断计算机系统中是否出现被攻击或者违法安全策略行为。入侵检测能够使系统在入侵之前进行拦截,因此是一种积极主动的安全防御技术,被人们称为除防火墙外的第一道安全防护闸门。入侵检测的优点不仅体现在保护计算机安全上,还体现在入侵检测时不会对网络性能产生影响上。检测入侵能够时时监控来自外部攻击、内部攻击行为,提高计算机资源的安全系数。目前来看计算机检测入侵主要分为混合入侵检测、基于主机和网络入侵检测三种,在保障网络安全运行中基于网络入侵检测技术应用较为广泛。

2.2 可视化

在入侵检测、防火墙以及漏洞扫描的基础上,为了提高网络安全的可视操作延伸出了网络安全可视化技术,该技术可以说是上述安全技术的补充。网络安全可视化技术将网络中的系统数据和较为抽象的网络结构以图像化的形式展现在人们面前,并能时时反映网络中出现的特殊信息,监控整个网络的运行状态,最终较为人性的提示用户网络中可能存在的安全风险,为网络安全技术员分析网络潜在的安全问题提供便利。网络安全技术人员利用高维信息展开网络具体状况,从而能够及时有效的发现网络入侵行为,并对网络安全事件的未来发展趋势进行估计和评定,以此采取针对性措施进行处理,保证网络安全防护更为便捷、智能和有效。

2.3 防火墙

防火墙是人们较为熟悉的网络安全防范技术,是一种根据事先定义好的安全规则,对内外网之间的通信行为进行强制性检查的防范措施,其主要作用是隐藏内部网络结构,加强内外网通信之间的访问控制。即根据实际情况设定外网访问权限限制不符合访问规则的行为,从而防止外网非法行为的入侵,保证内部网络资源的安全。同时规范内网之间的访问行为进一步提高网络资源的安全级别。目前防火墙主要包含网络层防火墙和应用层防火墙两种类型,其中可将网络层防火墙看做是IP封包过滤器,在底层的TCP/IP协议上运作。网络管理员设置时可以只允许符合要求的封包通过,剩余的禁止穿过防火墙,不过注意一点防火墙并不能防止病毒的入侵。另外,网络管理员也可以用较为宽松的角度设置防火墙,例如只要封装包不符合任一“否定规则”就允许通过,目前很多网络设备已实现内置防火墙功能;应用层防火墙主要在TCP/IP堆栈上的“应用层”上运作,一般通过浏览器或使用FTP上传数据产生的数据流就属于这一层。应用层防火墙可以拦截所有进出某应用程序的封包,通常情况将封包直接丢弃以达到拦截的目的。理论上来讲这种防火墙能够防止所有外界数据流入侵到受保护的机器中。

2.4 漏洞扫描

漏洞扫描通过漏洞扫描程序对本地主机或远程设备进行安全扫描,从而及时发现系统中存在的安全漏洞,通过打补丁等方式保证系统的安全。工作过程中漏洞扫描程序通过扫描TCP/IP相关服务端口监控主机系统,并通过模拟网络攻击记录目标主机的响应情况从而收集有用的数据信息,通过漏洞扫描能够及时的发现和掌握计算机网络系统存在安全漏洞,以此准确反映网络运行的安全状况,为网络安全的审计创造良好的条件。从而能够根据反馈的信息制定有效的应对措,例如下载相关的漏洞补丁或优化系统等及时的修补漏洞,减少有漏洞引起的网络安全风险。

2.5 数据加密

数据加密是现在常用的安全技术即通过一定的规则将明文进行重新编码,翻译成别人无法识别的数据,当编码后的数据传输过程中即便被不法人员截获,但是没有密钥就不能破解加密后的信息,就无法知道信息的具体内容。数据加密技术主要应用在信息和动态数据的保护上,在当今电子商务发展迅速的时代,该项技术应用较为广阔。数据加密系统主要有密钥集合、明文集合、密文集合以及相关的加密算法构成,其中算法和数据是数据加密系统基本组成元素,算法主要有相关的计算法则和一些公式组成,它是实现数据加密的核心部分。密钥则可看做算法的相关参数。数据加密技术的应用确保了数据在互联网开放环境中的安全,它既不违背互联网开放性特点,又保证了信息传递的安全性。

3 加强网络信息资源管理措施

3.1 注重管理人员业务技能的提升

网络信息资源管理面临的最大威胁是人为攻击,其中黑客攻击就是人为攻击的一种。目前可将网络信息资源的攻击行为分为主动攻击和被动攻击两种,其中主动攻击指利用非法手段破坏传输信息的完整性,即更改截获来的数据包中的相关内容,以此达到误导接收者的目的,或者进入系统占用大量系统资源,使系统不能提供正常的服务影响合法用户的正常使用。被动攻击在不影响数据信息传递的前提下,截取、破解传递的信息,这种攻击手段通常不容易被人发觉,容易造成较大经济损失。因此,针对这种情况应定期举行相关的技术培训,提高管理人员的专业技能水平,加强安全网络的监测力度,并针对不同的攻击方式制定有效的防御措施,同时在总结之前常见的网络攻击手段的研究,加强与国外先进技术的交流合作,共同探讨防止网络攻击的新技术、新思路。

3.2 加强计算机软件、硬件管理

软件管理在保证网络资源安全方面起着至关重要的作用,因此平时应注重软件的管理。威胁软件安全的主要因素是计算机病毒,所以管理员应定期利用杀毒软件查杀病毒,并注重更新下载相关的补丁及时修补软件漏洞。

加强计算机硬件管理应从两方面入手,首先应为计算机的运行创造良好的外部环境,尤其应注重防火、防潮等工作,从而降低硬件损坏给网络带来的影响;其次,制定严格的管理制度,未经管理员允许不能打开机箱更换硬件,同时平时还应注重对硬件性能的检测,发现问题应及时通知管理员进行排除。

4 总结

网络为人们提供了新的信息共享方式,同时其安全性也面临着严峻的考验,面对当前互联网安全存在的问题我国应加强这方面的技术研究,采用多种网络安全技术保证信息传递的安全性。同时国家相关部门应制定详细的法律法规,严厉打击网络攻击和犯罪行为,以此营造良好的互联网运营秩序。

参考文献

[1]张泉龙.对网络安全技术管理的探讨[J].科技资讯,2011(18).

[2]王贤秋.浅议计算机网络的信息资源管理[J].内江科技,2009(07).

篇7

1网络信息资源的安全管理之中存在的问题

1.1操作系统中存在的漏洞

计算机拥有庞大的软件系统,但是其中最基本也最重要的系统就是计算机的操作系统。操作系统是提供一个用户正常使用计算机或者对其他程序进行安装的一个可以运行的平台。并且,操作系统还能够对计算机之中储存的资源进行管理。例如,对于计算机的硬件和软件之中存在的问题,利用一定的操作就能够轻松的进行查看和管理。在这个过程之中,就有可能会涉及到一个模块或者程序的安全问题。如果这些程序之中,存在着一些问题,但没有被发现和及时解决的化,可能就会造成计算机的整个系统崩溃,从而影响用户对计算机的正常使用。信息的传输、程序的加载等功能都能通过操作系统进行实现,尤其是通过ftp传输一些特殊的文件。而当这些特殊文件之中包括了一些可执行的文件,对于计算机也会造成不安全的影响。这些ftp文件,大都是由程序员编写出来的,在编写的过程之中可能会出现很多的漏洞,这些漏洞就会造成计算机资源的安全威胁,甚至引起系统的崩溃。计算机操作系统的不安全因素出现的原因,主要是操作系统会允许用户在计算机上创建一定的进程,并且能够对其进行远程激活。这种手段一旦被一些不法分子所利用,就有可能造成计算机被远程控制的威胁,也就是俗称的被“黑”。操作系统还能够实现对计算机的远程硬件和软件调用,从而通过网络节点流失很多相关的信息,从而带来一定的损失和安全威胁。

1.2网络开放性存在的问题

计算机最显著的特点就是其具有开放性,这是互联网技术发展的必然趋势,但是这种趋势却会给网络的安全带来比较大的隐患。首先,由于网络开放性的存在,就使得网络接入的门槛比较低,来自不同地区,不同身份的人都能够接入网络来交流一些信息或者问题。因此,在这些接入的人群之中,很有可能会存在一些图谋不轨的人,从而使得网络受到攻击,有可能会是针对计算机一些软件漏洞所发起的攻击,也有可能是针对网络之中的传输协议发起的攻击。并且这些攻击的范围包括本地的用户,也包括外地甚至国外的用户。这种入侵行为,在国家之间的存在早已经屡见不鲜,有些攻击行为一旦得逞可能会让某个国家造成严重的损失。所以,互联网的安全问题不仅仅是个人的问题,也是国家和世界的问题。

2网络安全技术

在我国比较常见的网络安全技术主要有入侵检测、可视化、防火墙、漏洞扫描、数据加密等技术。这些技术的应用,让当前的互联网安全有了一个比较好的保障,为用户提供了一个相对安全的上网环境。入侵检测技术主要指通过对审计数据的收集,从而将对网络安全日志以及网络行为进行分析,进而判断在近期的计算机系统之中是否存在被攻击或者一些违法的网络行为。这是一种积极主动的安全防御技术,是除了防火墙之外的第一道安全防护的闸门,该技术在检测时能够避免对网络性能的影响,从而更好的检测出网络供给的行为。进行入侵检测,可以随时对来自外部以及内部的网络攻击进行监控,让计算机资源的安全性得到有效的提高。目前的计算机入侵检测方法主要有混合入侵检测,基于主机以及网络的入侵检测等。入侵检测技术在网络资源安全的应用中,属于应用比较广泛的技术之一。可视化技术是建立在入侵检测、防火墙和漏洞扫描技术基础上的一种技术。该技术是网络安全可视操作的一种延伸,是各种安全技术的一种补充。该技术可以让网络数据之中的比较抽象的网络结构,以图像化的形式,被人们所观察,并且对网络中出现的一些特殊信息,进行实时的反应。该技术可以监控整个网络的运行状态,并且能够向网络安全管理员提示网络之中可能会出现的一些安全风险,使网络安全工作得到了便利。网络安全的管理人员,可以将网络的具体状况采用高维信息技术进行展开,从而使网络入侵行为更加清晰的暴露在管理人员的眼前。同时,采用可视化技术,还能够对未来网络安全事件的发展形势进行估计和判断,并且采取相应的针对措施来进行预防。可视化技术的应用,使得网络资源安全的防护更加的方便、智能。防火墙技术是普通大众最为熟悉的一种网络安全技术。该技术事先制定好一定的网络安全规则,然后强制性的检查内外网之间的信息交流行为,对不安全的外网访问行为进行限制。这种技术主要是根据实际情况对外网的访问权限进行设定,从而防止外网之中一些非法行为对计算机的入侵,使网络资源的安全得到保证。同时,防火墙技术还能够将内网之间的访问行为进行一定的规范,保证内部网络资源的真正安全。当前的防火墙技术主要有网络层防火墙以及应用层防火墙这两种类型的技术。网络层防火墙,可以被当作是在最底层的TCP/IP协议上工作的一种IP封包过滤器。网络管理员在对其进行设置的时候,可以设置成只允许自己需要的或者符合要求的封包通过,这样就可以禁止其他封包穿过防火墙。虽然,在理论上来说防火墙技术能够防止所有的外界数据流对计算机的入侵,但是防火墙并不能够对病毒的入侵有效的防止。漏洞扫描技术,是通过漏洞扫描的程序,对计算机的本地主机或者远程设备进行安全扫描,从而发现计算机系统之中存在的一些安全漏洞,并对这些漏洞进行打补丁形式的修补。以这种形式来保证整个系统的安全。漏洞扫描程序,通过对TCP/IP的相关服务端口监控主机系统的扫描,并利用模拟网络攻击记录目标主机的响应情况,从而对有用的数据信息进行收集。漏洞扫描能够将计算机之中存在的一些安全漏洞及时的掌握和发现,让网络运行的状况得到有效的反应,为用户提供一个安全的网络环境。并且,漏洞扫描还能够针对一些漏洞及时的做出有效的弥补措施,进行漏洞的修复,使漏洞引起的网络安全风险降到最低。数据加密技术,是目前比较常用的一种安全技术,是通过制定一定的规则,从而使得明文能够重新进行编码,变成别人没有办法识别的数据。这样在传输的过程之中即使被不法人员所截获,但是没有相应的密钥就不能够破解加密的信息,从而无法知道信息的具体内容。数据加密的技术主要是应用在对信息以及动态数据保存的方面。计算机的数据加密系统,主要包括密钥集合、明文集合、密文集合以及相关的算法所构成。而算法以及数据是数据加密系统之中最基本的组成部分,采用一系列的数学法则形成的算法,是数据加密能够实现的真正核心。

3提升网络信息资源管理的策略

3.1提升管理人员的业务技能

对于网络信息资源的安全而言,所面临的大部分威胁都是来自人为的威胁,包括黑客攻击等威胁。按照网络信息资源受到攻击的形式,主要可以分为主动攻击和被动攻击两种形式。主动攻击指的是一些不法分子,利用非法手段将信息的完整性进行破坏,并对数据包之中的内容进行更改,从而让接收者受到误导。或者是不法分子,进入计算机系统之中,将系统的大量资源进行占用,让系统不能够为用户提供正常的服务。被动攻击主要指的是,不对信息的传输造成影响的截取并破解传递信息的手段,这种手段具有极大的危险性。所以针对网络资源被攻击的形式,网络安全管理部门应该定期对管理人员进行专业技能水平的训练,并且让管理人员加强对安全网络的监测力度。同时制定不同攻击形式下的防御措施,让管理人员熟练掌握应对的方式,并且加强与国内外先进技术部门的合作,共同探讨防止网络攻击的新技术和新方法。

3.2加强计算机软硬件的管理

计算机的软件管理在计算机的网络信息资源安全保障方面,存在着非常重要的作用,所以在平时,网络安全管理人员要注重对软件的管理。对于计算机软件而言,主要的威胁是存在于计算机之中,或者一些外来的病毒,管理员应该定期的对计算机进行杀毒,并且注重杀毒软件的更新和补丁的下载等。对于计算机的硬件管理,主要需要从两个方面进行,首先是要为计算机的运行创造出一个非常良好的外部环境,要注重计算机的防火以及防潮等工作,避免外部环境对计算机造成一些不良影响。其次,对于机箱等硬件的管理,要制定一个详细、严格的管理制度,规定在没有经过系统管理员允许的情况之下,不能够打开机箱进行硬件的更换。此外,在平时,管理人员还需要对计算机的硬件进行定期的检测,使出现问题的硬件能够及时的发现并进行修理。

4结束语

总而言之,在当前的社会形式和时代背景之下,网络信息资源的安全管理技术的研究是非常重要的一件事情。所以有关部门要加强对技术的创新,加强对管理人员的培训,并且加强对计算机软硬件的良好管理,让我国的互联网处在一个安全、干净的环境之中,让每一位用户都能够放心的使用互联网技术。

作者:赵杰 单位:晋中职业技术学院电子信息系

引用:

[1]汪江.谈网络安全技术与电力企业网络安全解决方案研究[J].价值工程,2012.

篇8

 

一.引言 

近年来,在计算机网络技术应用的深入发展中,网络安全问题已经逐渐成为网络建设中的核心问题。网络系统是一个由众多计算机和网络设备,以及网络系统软件构成的一个复杂的集成系统。在因特网络上,互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。因此,计算机网络的安全与管理越来越受到人们的关注,成为一个研究的新课题。 

 

二.计算机网络安全威胁分析 

(1)计算机网络面临的安全性威胁 

①非法授权访问。威胁源成功地破坏访问控制服务, 如修改访问控制文件的内容, 实现了越权访问。②非法连接。威胁源以非法手段形成合法的身份, 在网络实体与网络源之间建立非法连接。③拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。④信息泄露。未经授权的实体获取到传输中或存放着的信息, 造成泄密。⑤无效的信息流。对正确的通信信息序列进行非法修改、删除或重复, 使之变成无效信息。⑥伪装。威胁源泉成功地假扮成另一个实体,随后滥用这个实体的权利。 

(2)计算机网络面临的安全攻击 

安全攻击的形式: 计算机网络的主要功能之一是通信,信息在网络中的流动过程有可能受到中断、截取、修改或捏造形式的安全攻击。 

①中断。中断是指破坏采取物理或逻辑方法中断通信双方的正常通信, 如切断通信线路、禁用文件管理系统等。②截取。截取是指未授权者非法获得访问权,截获通信双方的通信内容。③修改。修改是指未授权者非法截获通信双方的通信内容后, 进行恶意篡改。如病毒可能会感染大量的计算机系统,占用网络带宽,阻塞正常流量,发送垃圾邮件,从而影响计算机网络的正常运行。④捏造。捏造是指未授权者向系统中插入仿造的对象, 传输欺骗性消息。 

 

三. 计算机网络安全体系的建立 

建立开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础。 

(1)身份认证。身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。 

(2)访问控制。访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强制访问控制两类。实现机制可以是基于访问控制的属性的访问控制表(或访问控制矩阵), 也可以是基于安全标签、用户分类及资源分档的多级控制。 

(3)数据保密。数据保密是针对信息泄露的防御措施。数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法,如目前的DES算法,公开密钥算法等。 

(4)数据完整性。数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施。也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。 

(5)加密机机制。加密技术的出现为全球电子商务提供了保证,从而使基于因特上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 

(6)路由控制机制。一套完整的防火墙系统通常是由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个服务器本质上是一个应用层的网关一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同服务器打交道,服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。 

(7)入侵检测技术。随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。 

(8)备份系统。备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

四.计算机网络管理 

(1)计算机网络管理概述 

计算机网络管理分为两类。第一类是计算机网络应用程序、用户帐号(例如文件的使用)和存取权限(许可)的管理,属于与软件有关的计算机网络管理问题。第二类是对构成计算机网络的硬件管理, 包括对工作站、服务器、网卡、路由器、网桥和集线器等的管理。通常情况下这些设备都分散在网络中,当设备有问题发生时网络管理员希望可以自动地被告通知,为了解决这个问题,在一些设备中已经具有网络功能,可以远程地询问它们的状态,使它们在有某种特定类型的事件发生时能够发出警告。这种设备通常被称为“智能”设备。网络管理应遵循以下的原则: 由于管理信息而带来的通信量不应明显的增加网络的通信量。被管理设 

备上的协议不应明显的增加系统处理的额外开销,以致于削弱该设备的主要功能。 

(2)计算机网络管理的功能 

国际标准化组织ISO定义了网络管理的五个功能域,分别是: 故障管理、配置管理、计费管理、性能管理和安全管理。 

①故障管理。故障管理是对网络中的问题或故障进行检测、隔离和纠正。使用故障管理技术,网络管理者可以尽快地定位问题或故障点,排除问题故障。故障管理的过程包括3个步骤。a.发现问题;b.分离问题,找出故障的原因;c.如果可能, 尽量排除故障。 

②配置管理。配置管理是发现和设置网络设备的过程。配置管理提供的主要功能是通过对设备的配置数据提供快速的访问,增强网络管理人员对网络的控制;可以将正在使用的配置数据与存储在系统中的数据进行比较,而发现问题;可以根据需要方便地修改配置。配置管理主要是包括下面三个方面的内容:a.获得关于当前网络配置的信息;b.提供远程修改设备配置的手段;C.存储数据、维护最新的设备清单并根据数据产生报告。 

③安全管理。安全管理是控制对计算机网络中的信息的访问的过程。提供的主要功能是正确操作网络管理和保护管理对象等安全方面的功能。具体包括: 

a.支持身份鉴别, 规定身份鉴别过程;b.控制和维护授权设施;c.控制和维护访问权限;d.支持密钥管理;f.维护和检查安全日志。 

计算机网络的规模越来越大、复杂程度越来越高,为了保证计算机网络良好的性能,确保向用户提供满意的服务,必须使用计算机网络管理系统对计算机网络进行自动化的管理。计算机网络管理系统的功能是管理、监视和控制计算机网络, 即对计算机网络进行了配置, 获取信息、监视网络性能、管理故障以及进行安全控制。计算机网络管理系统对计算机网络的正常运行起着极其重要的作用。 

 

五.结束语 

计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习。只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,确保计算机网络的安全、可靠地运行。 

 

篇9

中图分类号:TP393.08 文献标识码:A

现阶段,全球已经进入了网络化的时代,人们对于网络的依赖程度变得越来越高。算机上面的数据和信息已经能够满足人们全部的生活。为此,很多的个人信息被不法分子窃取,给人们带来很大的危险。文章从互联网使用的角度论述了如何加密与加强网络安全管理问题。数据加密技术对于现阶段的互联网有很大的帮助作用。这一技术就是将有关密码的相关技术进行加密处理,之后再经过处理将密码进行隐蔽传输。这实际上是计算机安全的核心技术问题。为计算机网络的数据提供更高的安全保障。

1网络加密技术类型

1.1存储加密技术

现阶段的很多操作上需要上传自己的数据和信息,所以现在的互联网需要采取一定的方式对信息进行加密技术的应用。存储加密技术的应用实际上就是需要对相应的模块或计算机算法进行加密使用者的用户信息实际上就是最需要保证的东西。采取这样的措施实际上就是为了能够预防用户的有效信息被利用和被非法的获取。

1.2网络信息加密

互联网就是一个共享的空间,很多的资源和数据都会在这一平台上得到分享。一般来说,对于信息的接受者来说,在这种情况下就能够保证自己接收到准确的信息,对于之前的不法分子来说也将面临一个残酷的现实。他们的手段将会被很快的识破,当他们进行资料篡改的时候就会对他们的信息进行拦截,使得这样的信息不会直接的传达到使用者的手中。

1.3网络传输加密

在网络传输过程中的信息加密措施是非常常见的安全保护方式,实际上就是对数据进行自动的加密,只能够针对特定的用户,其他与之无关的用户是不能够接收和识别的'这些加密之后的信息传到相应的客户端之后还要对其进行解密,使用者再获取相关的有效地信息。这种方式实际上就是在信息的传播过程中起到了保护和屏障的作用,保证了信息的安全传输。

1.4网络密钥管理

除了上述三种方式之外,还有一种就是网络的密钥管理。实际上,这一方式是网络安全中最为常见的一种方式,最大的优点就是能够使得相应的数据传输和获取变得更加的方便,同时也为使用者提供更大的便捷。这一技术包括很多的关键环节,包括密钥的产生、分配、保存和销毁四个步骤。同时,它需要的媒体也是非常的复杂。

2网络安全防护措施

2.1加强互联网管理体系

计算机网络环境是网络安全的重要组成部分,加强网络安全的方式也是构件良好网络环境的关键。建立良好的网络管理体系不但能够保证良好纯净的网络环境,最主要的就是能够保证网络的安全。在很大程度上能够降低网络数据传输的风险,使得网络平台和数据的接收者邡将处在一个良好的环境之中。

2.2加强访问控制

实际上,现在互联网上的很多网站存在访问权限的问题。实际上,存在访问权限的原因就是保证网络上的相关资源不被非法的利用和篡改,它也是网络安全管理中的重要组成部分。这样的网站在登录时,需要对相关人员的身份进行验证,当身份验证通过之后才能够正常的访问相应的资源、所以说,这种方式对于网络的数据有很大的保障。

2.3实行文件加密技术

对于文件的加密木质就是将文件的明文变成密文,这实际上是解决网络安全问题的最主要的措施。当文件变成密文时,就不容易被人们所识别,就算能够识别也将花费很多的时间。这也就有效地保证的数据的隐秘性和安全性。现阶段,这一措施之所以被广泛地应用到网络安全管理中去,就会因为它存在很多的优点,保证了文件的安全性和真实性。

3信息加密技术的应用

传统的信息加密技术主要包括对称和非对称两种加密方式。

3.1数字签名技术

这一技术实际上就是将传统的非对称加密技术做了进一步的发确保信息安全性能,在广泛的互联网之中保证电子商务和电子支付的安全性能。这一技术应用最为广泛的也就仅局限于这一操作过程。当进行互联网交易时,数字签名必须保证使用的是私人密钥,这一密钥他人是不能够复制和使用的。

篇10

0引言

随着国家信息化建设的快速发展,信息网络安全问题日益突出,信息网络安全面临严峻考验。当前互联网络结构无序、网络行为不规范、通信路径不确定、IP地址结构无序、难以实现服务质量保证、网络安全难以保证。长庆油田网络同样存在以上问题,可靠性与安全性是长庆油田网络建设目标。文章以长庆油田网络为例进行分析说明。

1长庆油田网络管理存在的问题

长庆油田公司计算机主干网是以西安为网络核心,包括西安、泾渭、庆阳、银川、乌审旗、延安、靖边等7个二级汇聚节点以及咸阳等多个三级节点为架构的高速广域网络。网络庞大,存在的问题也很多,这对日常网络管理是一份挑战,由于管理的不完善,管理存在以下几个方面问题:

1.1出现问题才去解决问我们习惯人工战术,习惯凭经验办事。网络维护人员更像是消防员,哪里出现险情才去扑救。设备故障的出现主要依靠使用者报告的方式,网管人员非常被动,无法做到主动预防,无法在影响用户使用之前就预见故障并将其消除在萌芽状态。因此,这种维护模式已经很难保障网络的平稳运行,能否平稳影响网络安全与否。

1.2突发故障难以快速定位仅仅依靠人工经验,难以对故障根源做出快速定位,影响故障处理。而且随着网络的复杂程度的提高,在故障发生时,难以快速全面的了解设备运行状况,导致解决故障的时间较长,网络黑客侵犯可以趁机而来,带来网络管理的风险。

1.3无法对全网运行状况作出分析和评估在传统模式下,这些都需要去设备近端检查,或远程登录到设备上查看,不仅费时费力,而且对于历史数据无法进行连续不间断的监测和保存,不能向决策人员提供完整准确的事实依据,影响了对网络性能及质量的调优处理,庞大的网络系统,不能通盘管理,不能保证网络运行稳定,安全性时刻面临问题。

2网络安全防范措施

计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性,为了有效保护网络安全,应做好防范措施,保证网络的稳定性,提高网络管理的效率。

2.1完善告警机制,防患于未然告警监控是一种手段,设备维护人员、网络分析人员需要通过告警信息去分析、判断设备出现的问题并尽可能的找出设备存在隐患,通过对一般告警的处理将严重告警发生的概率降下来。告警机制的完善一般从告警信息、告警通知方式两方面着手:

2.1.1在告警信息的配置方面目前,长庆油田计算机主干网包括的97台网络设备、71台服务器,每台设备又包含cpu、接口状态、流量等等性能参数,每一种参数在不同的时间段正常值范围也不尽相同。

例如同样为出口防火墙,西安与银川的各项性能阀值的设置也不尽相同,西安的会话数达到25万,而银川的超过20万就发出同样的告警。再比如,西安电信出口流量在凌晨00:00-6:00只有二、三十兆的流量是正常的,因为这个时候在线用户很少,但是如果在晚上8:00-10:00,流量只有二、三十兆的流量,就要发出告警信息。

因此必须根据监控的对象(设备或链路)、内容(各项性能指标)以及时间段,设置不同的触发值及重置值。

2.1.2告警通知方式的多样化任何时间我们都无法保证能全天候死盯着屏幕,所以一方面需要制定相应的运维管理制度和轮班值守职责,另一方面则需要选择更加人性化的运维管理方式。维护人员不但需要页面显示的告警触发通知,也迫切需要在移动办公状态或休假状态第一时间得到预警,从而做出应有的反应,所以我们需要开发出例如声音、邮件、短信等多种告警方式。

通过以上两个方面,我们可以建成一个完善的故障告警系统,便于隐患的及时消除,提高了网络的稳定性。

2.2网络拓扑的动态化如果一个个设备检查起来显然费时费力,如果我们能将所有设备的状态及其连接状况用一张图形实时动态的直观显示出来,那么无疑会大大缩短故障定位时间(见图1,2)。

说明:2009-10-11日17:05,庆阳、延安、靖边、银川四个区域的T1200-02的连接西安的2.5GPOS口,泾渭T1200-01连西安的2.5GPOS口,以及西峰、吴起连接庆阳汇聚交换机Z8905-02的千兆光口,以上接口同时发出中断告警。

因此,综合告警信息与全网拓扑图,当出现大规模告警的情况下能够非常高效地找出故障源,避免了一步步繁琐的人工排查,从而达到有效提高故障的解决效率,提高了网络的稳定性。

2.3全网资源管理的动态化

2.3.1通过对网管系统的二次开发,实现全网动态资源分析,他的最重要特点就是动态,系统通过PollingEngine从设备上自动提取资料数据,如设备硬件信息、网络运行数据、告警信息、发生事件等。定时动态更新,最大限度的保持与现网的一致性。

2.3.2通过一个集中的浏览器界面上就可以快速、充分地了解现有网络内各种动态和静态资源的状况,彻底转变了传统的网络依赖于文字表格甚至是依赖于维护人员的传统维护模式,变个人资料为共享资料。

2.4提高安全防范意识只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。

总之,影响网络稳定的因素有很多,本文基于日常网络安全管理经验,从日常网络管理的角度,提出一些安全防范措施,以期提高网络稳定性。

参考文献:

[1]石志国,计算机网络安全教程,北京:清华大学出版社,2008.