欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络安全管理

网络安全管理样例十一篇

时间:2022-09-10 10:10:08

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络安全管理范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络安全管理

篇1

一、网络安全管理技术概述

网络安全管理是一门复合型技术,它涵盖了人工智能、网络管理、信息安全以及分布式计算等多个领域。目的是综合运用上述各领域的理论、技术和方法,维护和加强网络安全,防止各类病毒性软件的攻击和入侵,保证网络信息时刻处于安全、可控状态。其主要包括两方面,一是保护安全服务和信息;二是维护自身的网络安全。通常的途径主要有三个,分别是操作、管理和评估[2]。

二、网络安全管理技术的组成结构

网络安全管理技术的组成结构目前是网络安全管理工程师研究的热门领域。其首先应具备安全管理的能力,能够有效地维护网络的安全。其次,应该具备稳定性强、可重复使用以及适用范围广等特征。市场上现比较流行的网络安全管理系统主要有以下几种:一是Agent结构,它基于MAS方法,充分利用人工智能技术,将系统内部的Agent划分为不同的小类,并以某种方式组合起来,协同、互联式的完成网络安全管理维护;二是基于网络管理式的结构,它利用网络管理体系结构来维护网络信息安全,两者之间的关系较为密切。目前,主要应用的网络管理式为Web模式;三是基于模块化的网络结构,它借助于网络模块来实现对于网络安全的维护,此种方法是目前市场上较为流行的网络维护方法,常用的模块有构件、插件以及组件等[3]。

三、实现网络安全管理的有效策略

为了加强对于网络安全的管理,光靠建立完整的网络体系并不能够完成,完善的信息集成技术、信息之间的协同机制以及智能分析技术等也是不可或缺的。

(一)完善的信息集成技术

网络安全管理系统的功能是维护网络安全,鉴于目前复杂多变的互联网体系,要想完好的保护网络安全其必须具备适用范围广泛这一特征,能够维护各类网络信息的安全。因此,有效的采集不同类型的网络信息并对其加以维护处理,然后进行相关性分析,这就成为网络安全管理系统必须要解决的问题。信息集成技术为解决这些问题提供了新的思路,它的主要功能是采集数据并加以处理。其中,数据采集的目标是从各类信息库中筛选关联信息,数据处理的目标是净化各类数据,将其转化为一种便于识别的格式。

(二)智能分析引擎技术

智能分析引擎技术的主要功能是将不同信息类数据关联起来并加以分析,对威胁数据、携带病毒类数据识别出来并加以警告提示,因而它是整个网络安全管理技术的核心。其主要特点是综合性的分析各类网络数据,例如,网络漏洞和病毒攻击可以联合起来一起分析,发生于同一个时间段内的事件也可以协同综合性分析。此种综合性分析功能所产生的效果是单独分析所不具备的,能够明显提高数据分析的准确性。现有的安全管理平台之所以安全性能高就是因为具备这一分析特征。

(三)协同和通信规范技术

协同和通信规范技术是网络安全管理的另一个核心技术,它可实现各网络安全部件之间的无缝衔接和协同,是网络联合响应以及综合分析的前提条件。为了协同的处理各类信息数据,用户、安全部件、主机之间需要彼此建立密切的联系纽带。该纽带可以是直接的,常用方式有接口、协议等;也可以是间接的,常用方式是向公共安全管理信息基(SMIB)读写数据。

四、结语

互联网技术的深入快速发展对网络信息安全管理提出了更高的要求,目前已有很多网络安全产品进入市场,在各自领域维护者网络安全。然而,现有的网络安全管理技术尚存在很多不足,严重影响到网络安全的有效维护。比如,病毒程序的攻击、网络安全管理产品的协同性差等。幸运的是,目前很多网络安全维护商已经认识到这一问题,并组织技术专家对这些问题进行攻关。可以想象,未来的网络安全管理技术一定会是从小范围辐射到大范围,从集中式管理演变为分布式管理,网络安全维护能力会更强。

参考文献

篇2

2网络安全管理的有效措施

2.1加强网络安全教育

加强网络安全教育,需要从如下几个方面着手:(1)宏观层面上,国家要不断的通过舆论引导、宣传教育以及相关的标准制定,强化对网络安全的要求,并且引导社会认识网络安全的重要性;(2)中观层面上,机关、团体、企事业单位要组织相关岗位的干部或者员工深入的开展网络安全教育,从思想观念、知识结构等方面加大网络安全教育力度,在具体的教育过程中,要注意搞好疏堵结合,增强抵御能力。(3)微观层面上,个人要认识到网络安全的重要性,有目的的,有计划的开展网络安全学习,真正的从思想观念的高度认识到网络安全问题的严峻性。

2.2加大网络安全管理力度

在现今的网络信息化时代,对网络系统进行严格的安全管理,对于维护网络信息安全,促进网络系统的可持续发展具有重要的现实意义。在实际的网络安全管理过程中,管理者要将管理工作与自身的实际情况进行紧密联系,从实际管理要求出发,对系统中存在的网络安全问题进行科学研究,并探索相应的管理手段,进而有效地提高网络安全管理质量。对于企业,有关的技术管理部门应该对某些保密级别高的台式电脑实行严格的网络安全管理,配置必要的干扰机以及屏蔽仪等安全防护设备,并推行安全口令,口令要定期或不定期地进行更换。如果有必要还可以对某些台式机的网络接口实施关闭管理。不仅如此,有关的管理部门还应该经常对网络安全进行临时检测,如果发现存在人为的安全问题,要对操作者进行适当的惩处,以引起操作人员对网络安全管理的重视,并在以后的工作中认真执行相应的安全管理。

2.3健全网络安全制度

建立起严格的网络使用制度,对于需要使用网络的要经过一定的审批程序,固定Mac和IP地址。其次,要建立信息技术安全制度,从硬件的物理链接上保障信息传输安全。当前网络安全态势评估关键性的内容就是建立在系统配置信息基础之上的网络安全态势评估。以COPS所提供的数据为基础,Ortalo以及Deswarte利用权限图理论构建起系统漏洞模型,利用马尔科夫模型,得出黑客为击溃网络安全需要付出代价的平均值,从而对网络系统安全作出定量性分析,总结出系统安全演化。但当前建立在系统安全态势的评估,主要是对某个具体攻击事件带给网络系统的威胁加以评估。在现有的研究成果的基础之上,依据IDS日志库取样数据以及网络宽带占用率、系统曾经所遭受的攻击的相关记录,并综合考察服务以及主机本身的重要性,构建网络安全威胁态势层次化定量评估模型,从服务、主机以及网络3个层次评估网络安全威胁态势。本文来自于《科技创新与应用》杂志。科技创新与应用杂志简介详见

篇3

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30686-02

Management is More Important than Technology for Network Security

NING Meng-li1, MA Zhan-bao2

(1.Shanxi Tourism Vocational College,Taiyuan 030031, China; 2.Henan Communication Vocational Technical College,Zhengzhou 450005, China)

Abstract:Based on the current network security condition, through to each kind of network security threat analysis, introduces the realization of technical on the network security initiative defense system. It proposes the solution measure that management is more important than technology based on the analysis of the situation on the current network security management.

Key words:Network threats; Technology; Management; Legal

1 引言

随着计算机网络的普及和应用,网络对人们工作和生活的重要性越来越明显。全世界正对这个海量的信息库进行不断的挖掘和利用,人们在获取有用信息和利益的同时,也面临着各种各样的威胁。以高科技为特征的网络安全威胁带来的损害与人们对网络的依赖程度成正比,因此网络安全关系到国计民生,需要全社会的重视。

网络安全威胁来自多种渠道,内部的或外部的、恶意的或无意的。根据互联网信息中心(2006年)报告显示,在经济利益驱动下的网络安全事件更加隐蔽、复杂和频繁,涉及政府机构和信息系统部门的网络纂改、网络仿冒以及针对互联网企业的DDoS等事件,而其中利用漏洞攻击是网络系统安全威胁的最重要根源,目前黑客利用木马和僵尸网络攻击获取经济利益已经成为发展趋势。各种攻击方法相互融合,除了代码和数据流攻击外,还包括信息渗透、破坏机密资料以及人工物理接触攻击等。从整体上来说,网络都存在着被人忽视的管理漏洞,而攻击的定向性和专业性使网络安全防御更加困难。

2 安全威胁

2.1 恶意软件

恶意软件是指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含计算机病毒。它处于合法商业软件和计算机病毒之间,表面有一定使用价值,但其隐蔽性、对抗性的、恶意性的特点给用户带来各种危害,包括常见的广告软件、间谍软件、浏览器劫持、恶意共享软件、行为记录软件以及网络钓鱼等。这些恶意软件轻则频繁弹出,影响电脑运行速度,重则窃取用户重要数据及隐秘资料用作其他商业利益。由于网络所具有的易隐蔽、技术性强和无地理界限性的空间特点,已经成为恶意软件争夺利益的市场,而最终受害的是网络使用者。

2.2 泛滥且变化的病毒

病毒是能自行执行、自我复制的程序代码或指令,具有很强的感染性、破坏性和隐蔽性。蠕虫是一种恶性病毒,一般通过网络传播。它具有病毒的一些共性,同时具有自己的特征,不依赖文件寄生,通常利用系统漏洞进行传播,而目前二者界限越来越模糊,且相互融合进行传播破坏,如熊猫烧香病毒等。

2.3 有缺陷的软硬件和网络

根据计算机系统安全的分级标准,计算机安全性能由高到低分为A、B、C、D四大等级,其中A级最高,理论上安全级别越高,系统也就越安全,但是系统本身所具有的或设置上存在的某些缺陷,在某些条件下被某些人故意利用,就成为系统安全方面的漏洞,有软硬件方面、网络协议方面、管理上和人为方面等。

计算机操作系统在本身结构设计和代码设计时偏重考虑使用的方便性,但功能又相对的复杂和全面,从而导致系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。随着版本改进,新增加的功能又带来新的漏洞。如:UNIX OS建立于60年代,由于其源代码的开放性,从而开发出不同版本的UNIX OS和应用程序,但其协作方式松散,框架没有经过严密论证。源代码公开的特性使开发人员及软件爱好者能发现漏洞,促使其不断完善本系统,同时也使某些人有足够条件分析软件中可能存在的漏洞,由于补丁往往滞后于漏洞,因而补了旧的又产生新的漏洞。

互联网的基础是TCP/IP,TCP/IP是一个工业标准的协议,在协议制定之初,由于没有预料到网络发展如此之快,对安全问题考虑不周,而本身开放的特性,从而成了网络攻击的主要途径。同样网络中的各种结点也存在漏洞问题,Router是网络互联中最繁重的转发和指挥枢纽,功能强大而复杂,以目前技术而言,不可能完全避免漏洞,如Cisco产品就有几十种漏洞。

由于经验的缺乏和错误的理论,硬件系统和应用程序的错误配置也会成为安全隐患,这种隐患目前是许多部门网络普遍存在的现象。

2.4 单薄的制度和法律

法律对网络调整是一个不可忽略的因素。法律具有相对稳定性,而计算机与网络技术是不断发展的,同时病毒与漏洞也在不断变化,也就是再完备的法律也无法适应变化的网络需要。因为一方面,法律进行的程序难以适应网络的特点,例如取证困难等;另一方面根据目前网络的发展情况,缺乏有针对性的法律依据。

恶意代码的传播方式在不断演化,病毒流行的速度越来越快、变种周期越来越短,日益增加的网络、软硬件漏洞正被越来越多的恶意软件和病毒所利用,而法律和制度的相对滞后性及不完备性,使网络正成为一个高风险的安全薄弱的高技术领域。

3 安全管理

安全问题来自不同软、硬件设备,不同设备构成的不同系统之间,以及系统的不同设置条件等。随着使用时间推移,网络系统中存在的安全问题不断被暴露,因此安全问题是一个动态的不断变化和发展的问题。

网络安全是一个综合概念,也是一项比较复杂的系统工程,不是单一的某个安全产品或把各种安全技术的简单叠加就能够实现的网络安全。根据“木桶理论”,木桶容积取决于最短的木板,因此网络安全要求把各种技术、管理有机结合,各部分之间应相互协调,相互补充。

3.1 技术方面

根据网络变化和发展趋势,应该重视主动型、动态型的防御体系,通过制定严密的安全策略,运用新技术、新观点和新产品构建一个安全的网络保障体系。在整体的安全策略控制和指导下,在综合运用各种防护技术(包括使用防火墙技术、认证技术、加密技术等)的同时,利用检测技术(入侵检测技术、漏洞扫描技术等),安装杀毒软件、进行容灾备份等,组成一个策略、防护、监测和响应四部分的抵抗网络威胁的体系结构,将系统调整到最高安全级别和风险最低状态。

策略是可根据不同安全级别的资产制定不同的合理保护措施,根据2006年公安部对计算机安全产品进行质量监督中发现,各种安全产品都有自己的优缺点:

目前国内的防火墙产品实现技术多采用数据包过滤技术,且开发都是基于开放源代码的操作系统为主。审计监测产品大部分是国内产品,一般用agent(引擎,在远端主机上安装)/console(控制台)结构,技术上没有太大的创新,且审计不够全面和完善,但是比较注重专业化的应用。入侵监测产品目前以硬件为多,IDS(入侵监测产品)是将下载的数据包与自建或默认的攻击规则库进行对比,属于被动式反应技术;随着主动防御需求的日益增加,IPS(入侵防御系统)除了具有IDS的功能外,还能在检测到攻击后采取行动阻止攻击,但技术上国内产品稍有欠缺。现在社会对网络系统的依赖程度越来越深,但天灾人祸难免,重要部门对系统、信息进行容灾备份势在必行,由于资金、规划和认识方面的原因,至今能够实现的还是很少。

3.2 安全管理

管理重于技术,这是最重要也是目前最容易起到效果和达到长久有效的安全措施,在网络安全的管理上是一个持续发展的行为,可以从以下几个方面考虑:

3.2.1 完善法律体系

目前我们好多网络系统的安全预防能力处于初级阶段,许多应用系统除了安装杀毒软件外几乎不设防,法律制裁更是存在许多空白。因此,加快网络安全的立法速度,建立完善的网络安全法制体系刻不容缓,包括专业化的司法、执法程序和司法、执法人员,以及国家、组织和公民在使用网络资源及保护网络安全方面的权利和义务,在违反时应当承担的法律责任和接受的法律惩罚,以便做到网络安全管理的有法可依。

3.2.2 树立治理途径的多元化

在立法的同时,从国家长远发展的高度对网络安全提出要求,并提供理论指导性和政策性的文件,把网络安全作为一项关乎国计民生大事来落实,作为任务来完成。首先建立以国家部门为主导的联动机制,发挥国家有关部门的强制作用,通过政府机关、法律部门、非政府组织及一些有影响的组织和个人协同工作,制定相关政策,进行信息共享、制度整合、措施联动,从组织上、法律上、行政措施上形成完善的管理机制。同时加强与应急组织、网络运营商和网络服务提供商的联系与合作,提供技术保障。

3.2.3 加强网络市场监管力度

管理部门应该引导网络市场,树立正确商业意识,提高软件的网络准入制度。通过健全网络市场环境,建立网络市场规则体系逐步引导和规范网络行为。

3.2.4 提高使用者的安全意识

网络安全威胁来自多种渠道,根据研究发现来自内部的威胁影响更严重,由于内部用户相对于外部用户来说,有更好的条件了解网络结构、防护措施、部署情况、服务运行模式以及访问内部网络,若内部用户实施攻击或误操作,则造成的损失会更大。因此应该加强网络使用者的指导和培训,进行安全教育,提高网络与软件用户的安全意识与技术识别能力,以便实现自我保护。

3.2.5 进行技术合作和专业人才培养

提高网络安全保障能力,需要网络安全领域的商家和学术机构紧密合作,提供可信的软件和优质的服务,因而需要有较高技术水平的专业队伍来解决问题,因此重视对专业人员进行专门培训,并形成指导文件,成为一个严谨的详细的培训体系。相关部门和组织应技术合作,如实现软件安全工程和软件功能可信性等,在技术上封杀、围堵网络攻击和恶意软件的入侵途径,共同为用户创造一个可信赖的计算机网络环境。

4 总结

网络安全是一个不断发展和变化的研究课题,伴随着安全威胁事件的发生网络管理也在不断的完善和发展,相信随着技术的发展和法律法规的健全,在更具有前瞻性的管理思维模式下,网络会得到更好的发展。

参考资料:

[1] 蒋建春. 信息安全技术的8个发展趋势[J]. 计算机世界,2007.4.

篇4

2神经网络在计算机网络安全管理应用的现状

2.1对神经网络在计算机安全管理运用中的重视程度不够。计算机网络安全是因特网发展的最基础的目的,但与此同时近乎所有的计算机网络在开创以及不断的发展过程中都趋向于实用以及便利,相反却在一定程度卜没有重视对计算机的安全管理,更没有将神经网络技术运用到计算机的安全管理中,进而对计算机网络的安全管理留下了严重的隐患。另外,神经网络在计算机网络安全管理中主要是对计算机的网络安全进行评估,然而由于不重视对神经网络在计算机网络安全管理中的运用,使得没有建立良好的计算机网络安全评价标准体系。

2.2对神经网络在计算机网络安全评价模型的设计和实际运用不够合理。一般来说,神经网络在计算机网络安全管理中主要是对计算机网络安全进行一定的评估,在对其进行评估的过程中,就需要设计一定的计算机网络安全评价模型,主要包含刊浦俞入层、输出层以及隐含层的设计;但是,目前神经网络在计算机网络安全管理中对于评价模型的设计还没有将这三方面有效的联系起来、除此之外,对神经网络在计算机网络安全管理的实际运用中,不能科学、合理的实现计算机网络安全管理评价模型运用,不注重对评价模型的学习以及不关注对评价模型进行有效的验证。

3加强神经网络在计算机网络安全管理中的应用采取的措施

3.1神经网络在计算机网络安全管理中要科学、合理的设计网络安全评价模型。神经网络在计算机网络安全管理中要科学。合理的设计网络安全评价模型,以便更好的实现计算机网络安全、高效的运行。为此,计算机网络安全评价模型需要进行一下设计:首先是对输入层的设计,一般来说,神经网络在计算机网络安全管理运用中,对于输入层考虑的是神经元的节点数以及评价指标的数量,尽可能的使这两者数量保持一致。其次是对隐含层的设计,对于隐含层的设计需要注意的是若某个连续函数在任意的闭区间中,可以通过在隐含层里的神经网络来靠近,大多数情况下,神经网络通常运用的是单隐含层。最后是输出层的设计,神经网络的输出层设计主要是获得计算机网络安全管理评价的最终结果,例如可以设置计算机网络安全管理评价的输出层节点数为2,那么相应的输出结果(l,)l指的是非常安全、(o,)l指的是较不安全、(,l山指的是基本安全以及(,0切指的是非常的不安全。

3.2神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证。需要注意的是,神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证,一般体现在一下几方面:首先是要关注评价模型的实现,为了实现神经网络在计算机网络安全管理中的良好运用,就要依据客户满意的评价模型,运用计算机网络技术创建设置含有输入层、隐含层以及输出层的神经网络模型,然后再对网络安全进行检验。其次是要注意对评价模型的学习,在对计算机网络安全进行评价之前,需要对神经网络进行标准化的处理,才能尽可能的减少对计算机网络安全管理评价中的误差。最后要注意对评价模型进行验证,当神经网络经过标准化处理以及在计l章机网络安全评价之后,就需要刊输出的结果进行一定的验证,以便确定神经网络对计算机网络安全的评价输出结果是否与期望的评价结果相一致,进一步验证神经网络在计算机网络安全管理中安全评价模型的准确与否。

3.3重视神经网络在计算机网络安全管理运用以及建立健全安全评价标准体系。神经网络在计算机网络安全管理运用中主要的任务是对计算机网络的安全进行一定的评价,并且将评价的结果准确、及时的反馈给用户,所以就应该对其在计算机网络安全管理中的应用引起高度的重视,为此就应该建立健全计算机网络安全管理的评价标准体系。一方面是评价指标的建立,计算机网络安全管理是复杂的过程,同时影响计算机网络安全的因素比较多。因此,建立科学、合理以及有效的计算机网络安全管理评价标准,对于神经网络高效的开展评价工作有很大的关联。另一方面是刊评价标准的准确化,影响计算机网络安全管理的因素非常的多,就应该对各种评价标准进行细化,以达到评价的准确。

篇5

0 引言

在信息化社会建设的进程中,网络的应用和开发已成为衡量一个国家政治、经济和军事综合能力水平的重要标志,网络的作用和地位越来越重要。网络为信息交换、存储和处理提供了极大的便利。计算机网络因其开放性、互联性的体系结构使网络扩展更加便利,信息利用更加快捷高效,网络的服务性和需求日益提高,社会、经济、军事等领域对网络信息作用的依赖日益增强。然而,也正是网络开放、互联等特点增加了网络的复杂性和脆弱性,网络信息遭受来自网络内部和外部的各种安全威胁。因此,网络安全问题已成为信息时代人类共同面临的挑战,越来越被重视。就其本质而言,网络安全就是信息安全。网络安全是指通过各种技术和管理措施,使网络系统正常运行,保护网络数据(信息)的可用性、完整性、私密性和可控性。网络安全是一个完整的体系,其防护主要包含技术方面和管理方面,二者相互补充,缺一不可。加强网络安全不仅要从技术防护着手,更要注重网络安全管理工作。本文试对网络安全管理存在的问题简要分析,并就加强网络安全管理提出几点措施。

1 网络安全现状及存在的原因

1.1 现状

经过长期的努力,我国在信息安全管理上取得了一些成就,制定了一系列信息安全的制度法规,建立了专门的加强法制信息安全管理机构,出台了一系列信息安全技术标准。从国家互联网应急中心(CNCERT)的2011年互联网网络安全态势报告,显示我国基础网络防护水平明显提升,政府网站安全事件显著减少。其中,2011年我国大陆被篡改的政府网站数量较2010年下降39.4%。但由于缺乏自己的计算机网络及信息安全核心技术,互联网新技术和新应用快速发展而网络安全法规建设相对滞后,加之人们对网络信息安全的认识存有误区,网络信息安全事件频繁发生。数据泄露事件层出不穷,钓鱼网站数量持续增加,虚假信息和垃圾信息泛滥,用户信息安全保障难度加大;病毒、木马、蠕虫变化多、更专业,其破坏性和危害性更强。有数据表明,我国2011年遭受境外网络攻击持续增多,网上银行面临的钓鱼威胁、手机恶意程序、应用软件漏洞、工业控制系统安全事件等也呈增长态势。其中,2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。为此这些将成为网络安全管理工作的主要难点。

1.2 主要原因

1.2.1 网络安全意识淡薄。

网络安全实质就是要保障网络信息安全。影响网络安全的因素有许多,既有网络硬件、软件或系统等问题造成;也有人为因素造成。但是一些企事业单位机关对网络安全的认识存在误区,过度依赖网络设备和技术方面的防御,把防范的重点放在外部,忽视从内外结合上,技术和管理上构建网络信息系统的安全防范体系;对网络管理制度、管理队伍建设重视不够;网络工作人员和用户安全意识淡薄,导致疏于安全管理的网络安全问题时有发生。大量的调查表明,因人为因素或自然灾害所造成的计算机信息系统的损失事件中,至少有70%是因为管理措施不得力或管理不善所致,而其中95%是可以通过正确的信息安全配置管理来消除的。增强网络安全管理意识,强化管理措施是做好网络信息系统安全保护工作不可缺少的保障。

1.2.2 网络信息安全管理体系建设滞后于网络技术的发展。

网络安全是以安全技术为支撑,以安全管理为手段。虽然随着网络信息技术运用的不断深入,网络信息安全管理工作有所改进,但是由于没有及早认识到网络信息安全管理的重要性,网络信息安全管理工作还存在诸多不足。一是我国安全管理法规制度建设不健全。相对网络信息发展,我们在网络立法方面明显落后于信息技术的发展,难于满足网络信息发展的需要,不能有效地适应各类网络非法行为。二是网络建设处于分散管理状态。信息安全管理条块分割,各管理部门之间缺乏有效的沟通和联系,网络信息安全的多头领导,极易引起信息安全管理的混乱。三是网络信息管理队伍建设发展不平衡。从整体而言,网络信息管理队伍重视程度远低于网络硬件建设,网络安全管理的人才无论是数量还是质量都达不到信息发展及信息安全管理的需要。

2 加强网络安全管理几点建议

2.1 重视管理在网络安全的作用

加强网络信息安全必须从管理上着手,有人提出“网络信息安全的工作是三分技术、七分管理”。诸多事实证明,仅从防火墙、密码机单一设备加强信息安全已不能适应当今网络安全的需要,尽管目前已经有成百上千种的安全产品,但人们仍然越来越感觉不安全。网络的规模、复杂性、日趋增多的应用等,是造成这种状况的主要原因之一。要保证真正的意义安全,必须从管理上着手,加强对网络安全的防范意识、法规制度建设,加强网络技术、市场和人员等管理。

2.2 完善网络管理的法规制度

法规制度建设是管理运行的基本依据和最有效手段。经过长期的努力,我国在信息安全管理取得了一些成就,制定了一系列信息安全的制度法规,建立了专门的加强法制信息安全管理机构,出台了一系列信息安全技术标准。但是,与信息技术发展比较,我们的信息安全管理工作相对落后,加之网络发展速度迅速导致了法制的滞后性,使有关部门在打击网络犯罪的过程中面临无法可依的尴尬局面。所以法制建设应该不断健全,做到规范网络运行商、企事业单位和用户的行为,规范网络信息与资源的管理制度,切实做到有法可依、有法必依、违法必究。

2.3 加大舆论宣传

加强思想上网络安全意识建设,文化和法制等部门在社会主要加大基本网络安全知识的普及。同时加强网络用户的安全意识的宣传,要求网络用户在思想上要引起高度重视,既要他们认识到网络犯罪的概念与危害,增强法律意识;也要增进他们的自我安全意识,主动规避风险,最大限度地预防与减少网络犯罪的发生。

2.4 制定切实可行的网络安全管理策略

网络的安全是保证网络使用安全为前提,安全策略的制定应是建立在信息使用足够方便的基础上,寻求最有效的安全措施。第一,明确本网络的开放性要求和安全性要求,寻求二者的均衡点,对两者间有矛盾的根据实际情况决定取舍。第二,对本网络拓扑结构和能够承受的安全风险进行评估,从网络安全技术方面为保证信息基础的安全性提供了一个支撑。第三,要建立全网统一、有效的身份识别系统。遵循最小特权、最小泄露和多级管理的授权原则,未经授权相关信息和资源不允许访问、引用和使用。第四,建立网络信息监控机制。对信息、传输和使用等,需要有较全面的审计、记录的机制,以便于事后的调查和处理。第五,制定各种网络安全事件的应急预案,一旦网络安全事故发生,能在第一时间予以控制,防止事态的扩大,减少损失。

参考文献:

篇6

中图分类号:TP393.08

从传统的传媒视角分析的话,媒介的转换主要可以分为四个阶段,分别是口耳相传阶段、手写传播阶段、印刷传播阶段以及电子传播的阶段。当前我们所处的传播阶段就是电子传播阶段。自从20世纪初以来,不管是产生自美国的广播传媒技术还是后来的电视传媒结束、网络传媒技术,这些媒介都是电子传媒手段。这些手段逐渐的成为了我们日常生活中了解外界咨询,乃至进行办公等的重要手段。尤其是在上个世纪末期悄然兴起的互联网技术,成就了传媒的新辉煌。不管是其对于传统传媒手段的冲击还是其对人们生活的改变,都成为了当代的一个重要的特点。互联网技术已经成为了当前人们不得不面对,也是人们必须要适应的一个新的生活方式。同时,我们反观技术本身,其在产生和兴盛知己,给我们的文化留下了深刻的印记。技术本身造就了传播和沟通的通道,同时传播的过程也改变了文化的进程。在这样的背景下,网络的安全问题和网络的文化问题也就势必成为了当代人们不得不关注的一个焦点。

1 网络文化的内涵

1.1 网络文化的内涵

网络文化是伴随着网络技术的不断发展和更新逐渐形成的。对于网络文化本身来讲,其形成的重要事件就是互联网硬件技术和软件技术的不断更新。在互联网流行的当代,网络文化本身还是一个全球化的产物。而对于网络文化来讲,其实依赖于互联网技术所形成的一种现代化的生活方式,也是全球化过程中的重要技术支撑和必然产物。其具备了鲜明的价值判断和直接的价值取向,直接的体现着现代化社会的精神观念以及制度标准。

作为迅速兴起的媒介形式,网络文化在长时间的发展过程中也有其本身的形成过程。网络的生活方式不管是在行为方面还是在生活习惯方面都逐渐的积累起来,成为了一种新的文化范畴。对于互联网本身来讲,掌握信息的处理方式和网络语言是最基本的生存基础。而加入到网络中也意味着进入到了一种新的生活体验中,在网上更换新的生活方式也就意味着一个新的文化主体诞生,网络主体本身是语言构成的,是虚拟的。但是,不管是不是虚拟的生活方式,也不管是不是虚拟的事件,只要加入到了网络中,就必然要按照网络的逻辑进行。网络文化也就在这样的逻辑概念中有了自身的生存空间,逐渐的形成了一个特定的文化范畴。

1.2 网络文化的特征

1.2.1 网络文化的最基本特征就是信息的爆炸存在

网络本身对于任何人来讲都不是封闭的,网络将全球的居民都联系在一起。网民本身不管是身份如何,都能够不受任何限制的接受网络中的内容,资源在网络中是共享的,当代社会的一个重要的特点就是信息的爆炸式增长,而网络也就为这样的信息扩张提供了一定的条件。在网络出现之前,还没有任何一种传媒形式能够提供如此的信息传递方式,包容如此多的信息资源。

1.2.2 网络文化是虚拟的

我们不能够否认,网络文化本身是根植在人类实际文化的基础上。但是,作为文化的创造者,人类本身也是文化的创造物。如果在网络的创建之初是人作为主体影响着网络文化的话,那么到了后期的网络运行规则和网络逻辑形成了之后,网络文化的成熟就使得人们必须要服从网络文化。网络逻辑开始成为网络主体的主导,这样的话就使得网络主体要想融入到网络中,就必须实现自身网络化。

在现实的世界中,文化空间是由无知和信息共同构成的。但是,在网络的实际文化层面上,仅仅是信息就能够构成一定的网络文化环境。网络的信息通过虚拟的方式,将现实中的一切体验都归结到最后的信息化体验。虚拟化的现实也促进网络的使用主体成为了一种虚拟化的生存,这样的生存模式也就是网络文化的形成过程。

2 网络文化与网络安全管理技术

对于不同的人来讲,道德方面的高度有很大的差距。在网络中,主体之间带有很强的隐秘性,这样的话就使得人们的道德底线再也不受任何的人控制,也不受一定的社会规则控制。但是,网络本身是没有任何的责任的,这个过程还是网络使用主体的问题。要想促进网络管理的安全,就要促进网络文化的发展和健全。

2.1 密码技术

对于网络的安全管理技术来讲,密码技术是比较普遍的一种技术。基于密码学的基本原理基础上,所开发建立的密码体制,本质上就是通过定义一对数据的变换所实现的。当前比较典型的是对称密码体制,其特征就是用户加密和解密的密匙是一样的,或者是两者之间非常容易推出。对称密码可以分为序列密码和分组密码,比较典型的就是DES。

当前,随着密码技术的成熟,大量的黑客都喜欢利用密码的规律和算法上的漏洞对网络进行攻击。当前,比较流行的算法有SSL算法(一种基于web的安全传输协议),IETF算法(将SSL标准化之后的算法)以及WTLS算法(一种适应无线环境要求下的,WAP环境TLS算法简化)。对于采用密码进行等级保护的,应当遵照《信息安全等级保护密码管理办法》、《信息安全等级保护商用密码技术要求》等密码管理规定和相关标准。

2.2 入侵检测技术

入侵检测技术是一个比较新兴的安全管理技术。其可以有效的弥补传统防火墙技术的缺点,能够有效的抵御网络内部的攻击,可以提供实时的入侵检测和相对应的手段。入侵检测技术的主要功能就是对网上的用户和计算机系统自身的行为实行分开检测,对于系统本身的安全性能,包括漏洞和配置进行一定的分析,对系统自身的安全性进行审计和评估。同时,能够对于已知的攻击行为和模式进行自动化的记忆和识别。对于计算机终端的客户行为和所连接的计算机系统异常行为可以进行统计和分析。对于计算机的操作系统可以进行持续的检测和跟踪。我们根据入侵检测系统的范围,可以分为主机型、网络型和型三种基本的方式。当前,随着IDS技术的不断完善,IPS系统也日趋完善起来。在IDS检测技术的功能上增加了主动响应功能。以串联的方式部署网络,其流程如下图1所示:

2.3 陷阱网络技术

相对于密码体制和入侵检测技术来讲,陷阱网络技术是比较新兴的技术。随着网络攻击技术的不断发展,网络的安全防护一直以来都处在一种被动的防御地位。针对这样的形式,人们开发了一种主动防御的网络安全防护技术,也就是我们所说的陷阱网络技术。

陷阱网络技术是基于网络自身的开放性而言的假定网络上的每一台主机都可能被攻击,同时,对于那些带有某种特定资源的系统所遭受攻击的概率会进行计算。这样的话,就能够提前布设相关的陷阱,从而有可能成功的将入侵者带入到一个受控环境中,降低正常系统受到攻击的概率和损失的程度。具体来讲依据国家保密标准BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》进行规定。

3 结束语

我们要对网络的虚拟化现状有所了解,在网络极大的拓宽了人们的社会交往的基础上,也成为了一个社会性的存在。但是其本身也有异化的一个方面。网络文化的自由程度极其高,这就是异化的一个重要体现。人们社会在本质上是真实体现的,在这个过程中人本身的感性力量发挥了重要的作用。但是文明的基础永远不是网络的虚拟存在,而是人本身的个性张扬所带来的生命力量。

参考文献:

[1]樊梦.网络文化建设视角下的网络安全管理探析[J].网络安全技术与应用,2012(03).

[2]魏友苏.议网络文化发展问题与管理思路[J].东南大学学报(哲学社会科学版),2008(S1).

[3]陈垠亭.加强校园网络文化建设主动占领网络思想政治教育新阵地[J].河南教育(高校版),2007(11).

[4]王淑慧,刘丽萍.网络文化安全对信息化教育系统的重要性分析[J].信息与电脑(理论版),2011(04).

[5]姚伟钧.彭桂芳,构建网络文化安全的理论思考[J].华中师范大学学报(人文社会科学版),2010(03).

篇7

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)19-4571-02

Network Security Management Platform

YUE Yang

(Computing Technology Institute of China Navy,Beijing 100841 China)

Abstract: More and more enterprise networks are connected to the Internet, directly orindirectly,to the enterprise networkto bring in security,the security of its information system needs to be fully protected.To ensure network security and network resources can be exploited fully, you need to provide an efficientand reasonable network management platform to manage network security devices.

Key words: network security; management platform; research

网络的发展,使信息共享和应用达到了前所未有的程度。传统的信息安全方法通常是采用严格的访问控制和数据加密等策略来防护,它们是系统安全不可缺少的部分但不能完全保证系统的安全。需要综合运用各种安全技术手段,使之相互协调工作。在此基础上构建一个全方位安全防御体系才能对计算机系统、网络系统以及整个信息基础设施提供安全、有效、有力的保障。

1 网络安全和J2EE概述

1.1 网络安全

网络安全技术分为被动防御和主动检测。防火墙是被动防御的技术,而入侵检测可以对网络进行动态分析,发现潜在的威胁。我们在应用中应该结合两者的优点,构建更安全的网络。

从网络安全角度上讲,防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。防火墙还包括了整个网络的安全策略和安全行为,是一整套保障网络安全的手段。它是通过在内部受保护网络和外部公众网之间的界面上建立起来一个相应网络安全检测系统来隔离内部和外部网络,以确定哪些内部服务允许外部访问,以及哪些外部服务可以被内部访问。

入侵检测目的是尽可能实时地提供对内部或外部的未授权的使用或滥用计算机系统的行为进行鉴别和阻止。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

1.2 J2EE介绍

J2EE是一个平台规范,平台规范是一个用于简化分布式企业级应用开发与部署的基于组建的模式,它提供了一个多层次的技术规范,它已经称为当今企业web应用开发的标准,从逻辑结构上分为客户端层,J2EE服务器层和EIS三层,

在J2EE架构中主要包括两种客户端,即Web客户端和应用程序客户端。web客户端通常是由多种标记性语言完成的web页面和web浏览器构成,web浏览器主要用来显示该页面。Web客户端通常将数据库和复杂的业务逻辑操作交给J2EE服务器完成,这样就减轻了客户端的工作负担和减少存储内容,而应用程序客户端主要用在复杂界面的实现,也是采用很多组件来完成的。

J2EE服务器层由两个层次构成,分别是web和业务层。Web层是以servlet和JSP为基础进行开发的,将它们两者紧密结合在一起,利用JSP调用servlet引擎服务。业务层实现具体业务流程和特定的功能,采用EJB组件来满足不同的业务需求,以方便被web层访问。它的主要核心技术包括JDBC、EJB、JSP、Java Servlet、XML、JMS等。

2 网络安全管理平台系统设计

2.1 需求分析

为了明确网络安全管理平台系统的需求,使最终的系统可以为网络安全管理人员提供最便捷有效的技术手段,同时也为确定下一步开发的具体目标,特对系统进行需求分析。

网络安全管理平台需要实现如下功能:采集防火墙设备、入侵检测设备、防病毒系统、终端监控系统的安全事件信息。显示防火墙设备、入侵检测设备、防病毒系统、终端监控系统安全事件信息。

生成数据统计报表包括:安全事件统计报表、IDS事件统计报表、防火墙事件统计报表、病毒事件统计报表和设备信息报表。

性能上需要满足精度需求,时间需求和灵活性需求。

1) 精度需求:在用户正确操作的情况下,不能因为系统产生采集和应用错误,从而造成系统无法正常运行的情况;

2) 时间特性:完成安全事件信息采集到安全事件信息入库的延时小于5秒和对安全设备工作状态监控时间灵敏度小于1分钟;

3) 灵活性需求:可以通过定制数据,形成每个二级网络的定制系统。可以通过二级网络数据集成,形成以一级网络为中心的网络群定制系统。

2.2 系统设计

网络安全管理平台系统采用B/S和C/S结构相结合的方式,事件处理和展示部分采用B/S结构以增加系统的可扩展性,事件采集部分采用C/S结构以提高事件采集的效率和稳定性。

网络安全管理平台系统由产生安全事件的安全设备和安全系统、安全信息数据库系统、安全事件采集子系统和数据管理子系统四部分组成。

作为系统安全事件来源的安全设备和安全系统,包括:防火墙设备、入侵检测设备、防病毒系统、服务器、主机等,网络安全管理平台系统采集来自这些安全设备和安全系统的事件、日志、报警信息。而安全信息数据库用于存储安全事件数据和其他安全数据。

安全事件采集子系统采用C/S结构,包括安全事件采集和安全事件格式化处理两部分。安全事件采集部分通过SYSLOG协议、SNMP协议采集安全事件。

数据管理子系统采用B/S结构,包括显示、告警管理、设备管理、事件管理、应急管理、报表管理、系统管理、扩展管理等功能。

3 总结

该文深入分析了网络安全的现状与发展趋势,利用现有技术构建网络安全管理平台的方法,提出了网络安全管理平台的一般架构模式。网络安全管理平台进行少量的投入,即能大大提升网络的安全性能。

参考文献:

[1] 刘文涛.Linux网络入侵检测系统[M].北京:电子工业出版社,2004.

篇8

随着网络技术发展高歌猛进,网络技术给人们的生活带来了便利,提升了人们群众的获得感,但是网络技术在提供便利的同时也暴露了很多安全漏洞,隐藏了很多安全隐患。一些别有用心的人利用计算机网络中暴露的漏洞开展攻击和入侵,截获用户敏感信息、核心机密,传播计算机病毒、破环计算机系统,这些恶意行为一旦成功,将产生严重后果,小的而言将付出经济代价,大的而言将付出安全代价。因此,加强计算机网络安全管理与防范,提升计算机网络安全能力是目前信息技术领域的重要课题迫切要求。

1计算机网络安全现状

随着互联网技术的不断发展,信息数据资源被广泛应用,在很多企业中大数据已经带来了客观的经济价值,但是我们也可以看到安全威胁一直存在,并给用户带来了很大的损失,帐号窃取,核心资料泄露等安全威胁一直存在。网络安全问题一直是企业需要应对和解决的头等大事,在开放共享的互联网环境下,用户安全意识参差不齐,很多用户安全意识薄弱,很容易受到网络安全的攻击和威胁,机密信息如帐号、密码信息泄露,机密信息被篡改、系统被攻击瘫痪,2013年是我国遭受网络攻击最平方很受损失最惨重一年,发生了多起重大的网络安全事故,例如棱镜门事件、路由器后门事件、APT攻击、DDOS攻击、全球范围内的大规模信息泄露等等,这些安全事件的发生给我国经济带来了严重损失高达高达5000亿美元,同时安群威胁还造成了严重的舆论影响,不利于社会稳定[1]。

2计算机网络管理的主要内容

2.1计算机组网管理:计算机组网管理是这个网络管理的基础性工作,当计算机需要进行组网时,需要设计组网方式、网络的承载能力、网络功能的设计以及网络地址的划分等基础性工作,当网络建设方案敲定后,开始进行网络的组网,计算机网络组网首选是要核对网络的组网用途、承载能力等,然后进行实施[2]。2.2网络维护与安全管理:一旦网络组网完成,下一步就是对网络进行维护、监控和安全防范,其中安全防范是这个网络生命周期中非常重要并且需要持续推进的工作。安全管理的内容非常广泛,大到网络安全的防火墙、病毒防范等,小到用户账号、密码的申请与用户行为日志的监控。总的来说,网络安全主要问题表现在如下几点:2.2.1企业内容人员不按规定操作,非法操作。随着计算机技术的普及,一线人员对计算机知识有了一定程度的掌握,计算机操作也变得娴熟。很多员工不遵守安全管理规定,存在侥幸心理,思想麻痹大意,同时企业对员工的安全教育不到位,考核问责不严厉,员工违规操作,导致了严重后果,付出了沉重代价。2.2.2外部人员的非法入侵。由于很多企业自身的计算机网络的维护水平不够,需要寻找网络运营商等第三方厂家进行进行网络维护,第三方厂家的维护人员由于自身安全意识薄弱,对网络进行误操作,导致网络瘫痪,也存在第三方厂家的维护人员动机不存,窃取核心机密进行出卖,获取非法收益。2.2.3电脑病毒、木马的破环。在互联互通的网络世界里面,任何一台计算机都存在被攻击和破坏的可能,邪恶与正义一直在较量,出现了很多病毒,对计算机网络系统进行了攻击,带来了很多威胁,产生了很大影响。2.2.4自然因素的损坏。存在一些不可抗拒的力量导致了计算机网络系统的损坏,例如因火灾、水灾、地震等因素导致的计算机网络设备的损坏,这些因素将导致计算机网络设备的损坏、数据丢失等严重后果。

3计算机网络安全防范措施

通过上述的归纳,网络安全无时不在,严重威胁着人们的生产生活,网络安全防范是企业健康运营的重要内容,一旦网络受到威胁,将威胁计算机网络的安全运行,严重的情况将导致整个网络瘫痪,重要数据被窃取,导致无法估量的经济损失,给企业的生产经营带来严重后果。因此应该加强网络安全防范,笔者认为应该在如下几个方面开展网络安全防范,提升网络安全防范能力,确保计算机网络持续健康运行[3]。3.1加强网络内控管理体系,提升人员安全意识。很多网络安全出现问题,都是由内部员工进行了非法操作进行的,很多企业的安全管理内控你健全,员工的安全生产意识薄弱,因此应该加强企业内部安全管理体系建设,形成网络安全考核问责机制,对员工进行定期的安全培训,增强企业员工的安全意识,形成问责、考核、奖惩并举的安全机制,营造分清气正的网络安全运营环境。3.2加强外部企业如供应商的安全管理。对外部的访问者进行流程化的网络安全管理,对申请的帐号进行严格把关,形成安全管理考核机制,对操作进行日志管理,执行严格追责。3.3提升网络硬件安全等级,当前的网络安全威胁,需要加强安全防范,提高网络安全防范登记,比如建立防火墙,防火墙是目前网络安全防范体系中比较重要的安全设备,提升防火墙硬件的数据安全等级,从而提升网络安全的登记,防火墙通过利用硬件和软件技术结合来防范网络安全攻击。通过对不可信的安全行为进行鉴别和拦截,建立防火墙安全日志,同时对网络进行内外隔离,通过建立级联组网方式将内网和外网进行隔离,提升网络的安全防范登记。通过防火墙技术实现数据包的过滤,同时可以对特定的网络端口进行禁止访问,防止非法的登入、连接与访问。建立详细的安全审计日志,对网络安装软件进行监控,对不安全的软件进行访问拦截。3.4信息加密和对网络进行限制访问。通过采用链路加密、节点加密和端对端加密对网络进行加密。通过链路加密技术对网络网络传输的数据进行加密,加密传输的数据报文,同时收到后进行解密,这样就防止了数据被窃取,链路加密是目前非常常用的加密技术,但需要消耗一定的网络性能,为了保障网络安全,消耗一定的性能也是可以的。当传输的的信息需要经过多个节点时,通过节点加密技术对信息在每个节点传输时进行加密,保障信息数据中节点上以密文形势呈现,提升了数据安全级别。对网络进行限制访问,能后有效的进行安全防范,在计算机网络访问中,有的是要访问文件、有的是操作数据,按照文件、数据重要性和区域性对网络用户进行限制,分门别类的进行访问控制,按照安全规则进行,提升网络安全级别。3.5加强网络病毒的防范。病毒是计算机网络安全威胁中比较广泛和严重的网络威胁,一些简单的网络病毒可以通过杀毒软件可以进行识别,但是很多比较复杂的病毒不容易被杀毒软件识别,此时需要及时、频繁的对网络病毒库进行更新,不断扩大病毒库,这样就可以及时的识别新型病毒。网络病毒的防范还需要用户具有良好的操作习惯和很强的安全意识,通过良好的操作防范病毒攻击是非常重要的也是可行的。3.6加强网络安全人才队伍建设。网络安全需要人力支持,人才是关键,形成一直网络技术过硬的人才队伍是保障网络安全的重要前提。国家需要在职业技术院校开展软件安全专业,并进行扶持,网络安全专业的人才目前来说非常欠缺,需要学校与社会培养相结合,将理论技术与实践经验相结合,培养过硬的网络安全人才服务网络安全防范阵地。3.7加强网络设施备份,形成容灾机制。少部分的网络安全威胁来之于自然因素,例如火灾、地震、磁盘损坏等,虽然这种网络安全威胁发生的概率低,但一旦发生损失缺很严重,基本失去了恢复的可能,通过建立容灾备份机制,特别是磁盘的备份如热备、冷备等,对重要数据的物理设施进行备份,一旦发生了网络安全威胁,如地震,断电等情况发生,启用备用机制,保障网络在最低时间恢复,保障网络正常、健康运行。

4结束语

网络安全防范是一个永恒的话题,安全防范的内容复制、覆盖面广,需要我们携手合作,不断提升网络安全防范的技术能力,突破技术瓶颈,研发更高级别的网络安全设备,不仅仅如此还需要我们加强网络安全教育,提升网络安全防范意识,要从软和硬两个方面来进行网络安全的防范,同时国家还要出台网络安全防范的制度标准,法律规范,将预防与惩戒落到实处,还有,需要我们加强合作与交流,不断学习先进国家的安全管理理念与方式,,充实安全管理内容,加强安全管理人才队伍建设,为安全防范提供有力的人力资源保障。

引用:

[1]吴巍.计算机网络安全问题及有效防范措施研究[J].计算机光盘软件与应用,2015:164-165.

篇9

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4044-03

Enterprise Network Security Management Were Discussed

XIE Qing-yu

(Shandong Electric Power School Information Center,Tai'an 271000, China)

Abstract: In the enterprise the computer network management, how to effectively manage the entire network system, safely better for the enterprise service has become the problem bothering network managers content of network security, this paper is the fundamental changes will occur the safety of network and its realization methods were discussed thoroughly, and specific solutions.

Key words: network security; hackers; information; holes; countermeasures

自上世纪九十年代“网络安全”这一概念提出至今,网络技术飞速发展。近几年,各种互联网资源日益丰富和网民数量激增的同时,各类网络攻击事件数量成倍增长,充分说明各种安全威胁仍然存在,网络安全形势依然严峻。如何有效地管理企业网络系统,提高网络的安全性,已是迫切需要解决的重要难题之一。

1 影响网络安全的因素

计算机网络的安全性,是一个系统的概念,它是由数据运行安全、通信安全和管理人员的安全意识三部分组成。任何一方面出现问题都将影响整个网络系统的正常运行。

1.1 计算机病毒及黑客入侵的影响

1) 计算机病毒有着破坏性强、变形变种繁多、传播速度快、影响范围广等特点。计算机病毒凭借自身特点,利用网络作为自己繁殖和传播的载体及工具,造成信息、资源泄密,网络阻塞甚至瘫痪。

2) 黑客的入侵是网络攻击中最为普遍的现象,计算机软硬件方面的隐患为黑客入侵创造了有利条件。其入侵方法总体上可分为以下几种:

第一种:口令入侵

黑客通过破解密码、中途截击等方法得到某个合法用户的帐号和口令登录到目的主机,然后进行攻击。密码的破解一般都是利用了系统管理员的失误,如使用习惯性帐号、采用易泄漏的密钥和易被第三方截获的DES加密;另外,操作系统的设计缺陷、安全漏洞以及Bug也都是黑客进攻的渠道。

中途截击是由于Telnet、FTP、HTTPSMTP等协议以明文格式传输地用户帐户和密码,黑客利用数据包截取工具便可以很容易地收集到,或者利用 “三次握手”通信中假冒用户与服务器进行欺骗。

由此可见,在日常的工作中,我们只有通过修改系统账号、设置复杂密码、设置口令文件的访问权限,并且不断注意安全防范,及时查看服务器系统的异常情况,才能避免此类问题的发生。

第二种:利用安全漏洞和软件错误

1) 放置“Trojan Horse”程序:是一种最常见的攻击方法。它典型的做法就是把一含特殊任务的程序注入在某一合法用户的正常程序中,并改变其程序代码,一旦此程序被激活,它就能完成黑客指定的任务。由于此种程序必须被安装在目标系统,这就要求电脑用户必须有意或被欺骗的安装它。只要保持警惕性,不运行来历不明的软件,电子邮件和盗版软件,就可以做到主动防范。

2) 端口扫描:目标探测是网络攻击的第一步,以了解被攻击目标的一些信息,包括目标主机已开启的端口、端口上的网络服务及其版本,由此可以进一步发现和分析出系统的安全漏洞,为实施攻击作好充分的信息储备。这需要我们手工关闭闲置和有潜在危险的端口;有端口扫描的症状时,用防火墙屏蔽该端口。

3) 网络监听:在网络上,任何一台主机所发送的数据包,都会通过网络线路传输到指定的目标主机上,所有在这个网络线路上的主机都能侦听到这个传输的数据包。攻击者利用这一原理,截获流经他的各种数据包进行分析,并对一些敏感性的数据包做进一步的解析。这种攻击需要进入到目标主机所在的局域网内部,选择一条主机实施网络监听。我们可以通过检查系统运行的程序列表,及时查看日志文件,对数据及账号进行加密,划分VLAN等方法防止我们的网络被监听。

4) 另外,黑客还常利用IP、DNS、WEB、ARP、电子邮件等进行网络攻击。

1.2 计算机网络系统内部存在的安全威胁

计算机系统、通信线路、路由器、交换机等网络设备被自然和人为破坏。物理电磁辐射引起的信息泄露。计算机网络端口、传输线路、和各类处理机都可能因为屏蔽不严或未屏蔽造成电磁信息辐射,造成有用信息甚至机密信息泄漏。

TCP/IP、FTP等协议虽然拓宽了共享资源,但他提供的服务却包含许多不安全因素,存在许多安全漏洞。在发送信息时常包含源地址、目标地址和端口号等信息。导致了网络用户读写文件通过网络进行传送时产生了安全漏洞。

1.3 管理人员缺少严格的网络安全管理制度

网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的最重要的原因。网络管理人员配置不当、网络应用升级不及时、网管员使用简单的系统账户及口令、网管员不慎将操作口令泄露、临时文件未及时删除而被窃取,或者随意使用普通网络站点下载的软件等都是人为因素造成的。另外用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。因此必须制定完备的管理体制来约束网络管理人员和企业用户。

2 网络安全管理的实现办法及安全对策

计算机网络安全性包括:保密性、完整性、可用性、真实性、可控性五大指标。网络安全的本质就是网络上的信息安全,安全防护的目的是保障各种网络资源稳定、可靠的运行和受控、合法使用。这是一项系统工程,下面从以下几方面给出网络安全解决方案。

2.1 物理安全管理

制定严格的网络安全管理规章制度,管理计算机网络系统物理安全。目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线窃听攻击,确保网络设备有一个良好的电磁兼容工作环境。另外还要配备UPS电源以确保网络能够不间断运行。

2.2 访问控制策略

访问控制是网络安全防范和保护的主要策略,它能有效的解决信息安全领域的访问控制问题,有效地保护数据的保密性和完整性,保证网络资源不被非法使用和非法访问。

我们可以通过以下几种策略实现全方位的网络控制:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制、防火墙控制。

2.3 系统安全设置

1) 操作系统安全。及时更新系统补丁,大多数病毒和黑客都是通过系统漏洞进来的。关闭TELNET、guest等不需要的服务和账号。并修改超级管理员账号名称。

2) IE浏览器安全级别。很多黑客通过访问网页,当你打开一个网页的时候,会不断的跳出多个窗口,关都关不掉。所以我们要将IE的安全性调高,经常删除一些cookies和脱机文件,还有就是禁用那些ActiveX的控件。

3) 口令安全。使用大小写字母和数字以及特殊符号混合的复杂密码,不要使用空口令或者简单易猜的口令。也可以在屏保、重要的文件上添加密码,以确保双重安全。

4) 安装杀毒软件。对全网内的机器从服务器到客户机都要安装杀毒软件,并保持最新的病毒定义码。减少由病毒带来的危害。另外每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。

2.4 部署防火墙

防火墙是位于不同网络或网络安全域之间的一系列部件的组合,实现网络和信息安全的访问控制。它使内部网络与Interner之间与其他外部网络互相隔离。通过对防火墙的策略设置,可以用来限制网络互访,防止外部攻击;保护内部网络资源免遭非法使用者的侵入;执行安全管制措施;记录所有可疑事件。另外,防火墙还提供了NAT网络地址转换、加密、身份验证等功能。目前使用的防火墙产品可分为两种类型:包过滤和应用防火墙。但是防火墙也存在一些缺点和不足:防火墙不能防止内部攻击;不能防止未经过防火墙的攻击;不能完全防止有病毒的软件的传送; 不易防止木马攻击。所以必须配合其他手段进行网络防御。

2.5 入侵检测系统的部署:

入侵检测系统(IDS)是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息并将事件与入侵检测规则比较,在发现入侵行为与迹象后,及时作出响应,包括切断网络连接、记录事件和报警等功能。他是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

2.6系统审计

审计(Audit)是指产生、记录并检查按时间顺序排列的系统事件记录的过程,它是一个被信任的机制 。它也是计算机系统安全机制的一个不可或缺的部分,对于C2及其以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程,从身份认证到访问控制这些都离不开审计。同时,审计还是人们研究的入侵检测系统的前提。

2.7 部署漏洞扫描系统

漏洞扫描就是对重要计算机信息系统进行检测,发现其中可被黑客利用的漏洞。多数攻击者所利用的都是常见的信息系统漏洞,这些漏洞,均有实时的书面资料记载。每一个系统都有漏洞,用户在使用过程中发现后必须及时安装系统补丁;然而系统配置的不断更改,黑客攻击技术的不断提高,网络安全系数也会不断地变化,必须定期地进行漏洞检测。漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描系统自动检测,系统管理员可以快速发现所维护的服务器的各种TCP端口分配、提供的服务、服务软件版本以及操作系统、数据库、防火墙甚至整个局域网呈现在Internet上的安全漏洞。

2.8 部署网络防病毒系统

病毒在网络中的迅速传播是利用了构成网络结点(工作站、服务器等)的可驻留性、可复制性和通信传播性实现的。因此企业内部需要部署网络防病毒系统,并且定时升级病毒库。部署防病毒能够在源头上保障企业内部的网络安全。在选择防病毒软件时应选用口碑比较好的名牌产品。并需具备以下功能:

1) 防护策略:实现全方位、多层次防毒。如:网关防毒、 群件服务器、应用服务器防毒和客户端防毒等。能够截断病毒可能传播、寄生的每一个结点。

2) 采用网关防毒作为首要防线。

3) 管理人员可随时随地通过浏览器对防毒系统进行有效管理。

4) 能够提供防毒产品及时、全面的服务与更新。

2.9 通过网络分段和VPN管理网络

网络分段式安全的主要措施,网络分为物理分段和逻辑分段,网络可从物理上分为若干段,通过交换器连接各段。更为强有力的安全控制是逻辑分段,对于TCP/IP,即把网络分成若干子网,各子网通过中心交换机连接。

虚拟专用网VPN(Virtual Private Network)是一种“基于公共数据网,给用户一种直接连接到私人局域网的服务”。虚拟专用网VPN不是真的专用网络,但是它却能够实现专用网络的功能,是公司对外的延伸。通过VPN平台,管理员定义管理政策来激活基于重要性的出入口带宽分配。这样既能确保对数据丢失有严格要求和高优先级应用的性能,又不会“饿死”低优先级的应用。

2.10 使用数据加密、数字签名和用户认证的传输技术。

他是企业在传送涉及到自己的商业秘密的数据时保障信息安全的最基本最核心的技术措施和理论基础。

2.11 加强网络安全管理,逐步完善网络系统安全管理规章制度。

对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,建立和实施严密的网络机房计算机安全管理制度与策略是真正实现网络安全的基础。建立完备的网络机房安全管理制度,妥善保管备份磁盘和文档资料,防止非法人员进入机房进行偷窃和破坏活动。将重要信息存放在光盘或其他介质上,同时镜像磁盘和双机系统,在受到攻击而造成破坏时及时恢复信息,减少受到攻击所造成的损失,只有把安全管理制度与安全管理技术手段结合起来,整个网络的安全性才有保障。

3 总结

在当前网络安全问题已经成为影响企业稳定发展的重要因素的严峻形势下,保障网络安全已经不容忽视。任何单位都应该根据自己的需要,制定自己的安全政策,采用合适的安全技术,选择合适的标准,让企业通过网络这个平台快速发展壮大。

参考文献:

[1] 谢希仁.计算机网络[M].4版.北京:电子工业出版社,2007.

[2] 郝兴伟.计算机技术及应用[M].北京:高等教育出版社,1999.

[3] 邓吉,罗诗尧,曹轶.黑客攻防实战入门[M].北京:电子工业出版社,2007.

[4] 王达.网管员必读――网络安全[M].2版.北京:电子工业出版社,2007.

[5] 戚文静.网络安全与管理[M].北京:中国水利水电出版社,2004.

篇10

中图分类号:TP309.1文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

Enterprise Network Security Management

Chen Xianhai

(Telecommunication&Information Center State Administration of Work Safety,Beijing100013,China)

Abstract:With the rapid development of computer network,our society is undergoing great changes,and enterprise’s network security is increasingly subject to greater attention.Therefore,in order to ensure the smooth running and ensure the effective transfer of information,we must emphasis on enterprise network security management.

Keywords:Enterprise;Network;Security

企业运行过程中需要大量的信息,同时很多信息将会通过网络进行上传下达,在企业运行期间是不允许中断的,一旦断网将会对企业运行产生重大的负面影响。但目前而言,企业网络安全仍然存在一些不安全因素,因此,为了保证企业顺利运行,保证信息的有效传递,研究企业网络的安全是很现实也是很有必要的。

一、企业网络的特点

(一)企业内部网络与外界绝对隔绝。企业内部网络是单独的一个互联专网,它没有与Internet的接入口,而且,企业网络的所有接入端都是在企业内部,其他人员轻易不可能接触到接入点,所以,通过Internet将无法连接到企业内部网络。

(二)实时性要求高。企业网络大部分时间主要传递企业本文资料,视频和图形图象的传递较少,因此流量不是很大,但是,有时也需要将一些特殊资料如视频、图形、会议等通过网络实时的传递到各部门、各分支机构,所以要保证这些信息能够在快速高效的传递,网络的接入端也应采用高带宽,以免为企业决策造成贻误。

(三)绝大部分接入点在企业内部。企业网络的接入点大都是在企业内部,尽量做到集中管理,尽量降低信息接入点被其他个人或机构影响的可能性。

(四)企业网络出问题带来的后果比Internet出问题大得多。企业网络如果出现服务器被攻击瘫痪、网络设备被堵塞,造成断网或者服务器不能访问,在企业管理中各个部门将无法获取所需信息,严重得的话将会影响到企业的战略决策。

从以上分析比较可知,尽管互联网与企业网络原理一样,结构上却存在较大的差异,也正是企业网络结构的特殊性,大大增加了企业网络的安全,但它仍然存在一些不安全的因素。

二、企业网络不安全的因素

(一)物理链路的不安全。有的企业各分支机构分布在全国来说是比较分散的,要使各分支机构全部纳入统一管理必然将部分物理链路分散管理,这样地方人员将能够接触到这些链路,使这部分物理链路有可能成为攻击、窃取的目标,这是对企业网络安全管理最大的威胁,同时也是企业内信息最可能泄露的地域。另外,如果有人对物理链路进行窃听或者剪断,将会使这些单位造成长时间断网,无法发送和接收信息,或者传递的信息将可能被窃取,造成泄密。

(二)接入端信息接入点的不安全。对企业网络来说,接入端也有不安全因素,这些接入点将最有可能被窃取,只要一个信息接入点被成功窃入,那么信息就有可能借此被窃取,为企业信息管理带来麻烦。

(三)违规使用造成的不安全。由于人员结构的复杂性,导致有些员工私自使用软件、存储介质,甚至个人PC,从而可能导致病毒在网络上的传播;同时,将企业专用的存储介质在企业网络和Internet之间互用,造成企业信息在Internet上的泄露,同时将病毒带入网络,对企业造成危害。

从上述分析可知,尽管企业网络从结构上解决了一定的安全问题,但是由于其特殊性,它仍然存在一些不安全因素,这些不安全因素将会是企业网络的薄弱点,也是企业网络安全管理应特别注重的地方。

三、解决企业网络不安全因素的几点建议

(一)技术方面:一是对核心的数据库服务器和网页服务器要运用高性能防火墙保护;二是对整个系统部署统一的防病毒软件,安装网络入侵检测系统加强对入侵行为的监控;三是对异地连接的系统要运用数据加密技术;四是对应用系统要强化口令和账号设置,提高对使用人员的身份鉴别与认证的可靠性;五是强化对重要业务系统的操作审计;六是重要数据进行异地备份存储等。

(二)管理方面:一是结合系统实际制定统一的安全管理制度和操作规程指导安全操作;二是指点专人负责对系统的日常运行与维护工作;三是要对安全产品配置进行定期审计;四是对系统和漏洞要进行制度化的加固和修补;五是要制订应急措施,制订在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小;六是对安全等级要求较高的系统,实行分区控制,限制工作人员出入与己无关的区域;七是强化物理访问控制,设置警示牌、栏杆、栅栏和岗哨,加固门窗等。

(三)制度方面:对风险进行持续性控制,必须有严格的制度作保证。通过将有效的风险控制活动,用条文的形式固定下来,列入企业计算机网络安全管理规章制度,要求组织内的成员必须遵照执行,使对风险的控制步入到经常化和制度化的轨道上来。

(四)教育培训方面。在信息安全风险管理控制的过程中,人的因素至关重要,如果组织只是实施了技术性的控制措施,但却忽略了与计算机网络相关的操作人员、管理人员和用户的安全意识的提升及安全技能的掌握,安全控制措施就不可能稳定而持续地发挥效力,因此应加强对企业计算机网络相关人员的教育和培训。

总之,对企业网络安全风险的控制是一项系统工程,必须综合考虑多种控制措施,才能提高控制的有效性和针对性,实现控制的目的。

参考文献:

篇11

一、企业网络安全的隐患

(一)网络系统中存在安全隐患

目前,现代企业网络大多采用以广播技术为基础的快速以太网的类型,传输协议通常为TCP/IP协议,站点以CSMA/CD机制进行传输信息,网络中各个节点之间的通信数据包,不仅能够被这两个节点所接受,同时又无法避免地被处在同一以太网上的任何一个节点的网卡截取。因此,只要能够接入以太网上的任一节点进行侦听,就可以捕获在该以太网上的所有信息,对侦听到信息加以分析,就能窃取到关键信息。这是企业网络安全存在的普遍安全隐患。通常,大多数企业由于网络建设经费的不足,没有相应的网络安全设备,对企业的网络安全也没有有效的安全措施和防范手段。

(二)缺少专业的网络技术管理人员

企业大多都没自己专业的网络技术管理人员。企业对网络的出口、网络监控等都缺乏有效的技术管理,而且企业内部上网用户的这也存在着极大的安全隐患。

(三)电子邮件的收发系统不完善,缺乏安全管理和监督的手段

企业收发电子邮件是网络办公的基础活动,但是这些活动也是最容易感染病毒和垃圾的。而企业大多在公司内部网络中没有设置邮件过滤系统。对邮件的监督和管理都不完善,同时,这也不符合国家对安全邮件系统提出的要求。即使出现了侵害企业利益的事件也无法及时有效地解决。

(四)网络病毒的肆虐。只要连通网络便不可避免的会受到病毒的侵袭。一旦沾染病毒,就会造成企业的网络性能急剧下降,还会造成很多审要数据的丢失,给企业带来巨大的损失。

二、加强对企业网络安全的管理

(一)建立健全企业关于络安全的规章制度

只有建立了完善的规章制度,企业的各项工作才能得以顺利开展。企业要针对网络的安全责任和惩戒措施做出详细的书面规定,并进行相关制度的学习工作,让企业内部的员工都对网络安全的规章制度有所了解。对违反制度的人员要进行严历处罚,同时,企业还要建立并完善企业内部的安全保密制度。

(二)规范企业网络管理员的行为

企业内部安全岗位的工作人员要经常进行轮换工作,在公司条件允许的情况下,可以每项上作指派两到三入共同参与,形成制约机制。网络管理员每天都要认真的查看日志,通过问志来清楚的发现有无外来人员进入公司网络,以便做出应对策略。

(三)规范企业员工的上网行为

根据每个员工的上网习惯不同,很多员工会把在家里使用电脑的不良习惯带到公司里来。这就要求企业要制定规范,规定员工的上网行为,如免费软件、共享软件等没有充分安全保证的软件尽量不要安装,同时,还要培养企业员工的网络安全意识,注意病毒的防范和查杀的问题,增强计算机保护方丽的知识。

(四)加强企业员工的网络安全培训

企业网络安全的培训大致可以包括理论培训、产品培训、业务培训等。通过培训可以任何两有效解决企业的网络安全问题,同时,还能减少企业进行网络安全修护的费用。

三、企业网络安全的维护措施

(一)使用防火墙技术。防火墙技术采用的核心思想是在相对不安全的网络环境中建构一个相对安全的子网,也是目前国际上最流行、使用范围最广的一种网络安全的技术。防火墙可以监控进出网络的通信数据,让允许访问的计算机和数据进入内部网络,将不允许进入计计算机的数据拒之门外,限制一般人员访问内网及特殊站点,最大限度地阻止网络中的黑客访问企业内部网络,防止他们更改、拷贝、毁坏重要信息。因此,防火墙可以有效阻挡外网的攻击。目前,为了提高企业网络的安全性,企业网络中的防火墙设置一般遵循以下原则:依照企业的网络安全策略及安全日标,设置有效的安全过滤规则,严格控制外网不必要的访问;配置只允许在局域网内部使用的计算机的IP地址。供防火墙识别,以保证内网中的计算机之间能正确地迸行文件或打印机等资源的共享。

(二)数据加密技术。企业如果要通过外网传送一些比较重要的机密文件和数据,则必须使用加密技术对文件和数据进行保护。加密技术和防火墙技术的配合使用,可以大幅度提高信息系统和数据的安全性,有效地做到防止文件和数据外漏的危险。