时间:2024-04-11 10:26:21
序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络安全与网络管理范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!
1)计算机病毒攻击。计算机病毒是能够自我复制的一组计算机指令或者程序代码,具有复制性、传染性和破坏性。目前,计算机病毒已经成为不少黑客入侵的先导,是网络安全的重大隐患。计算机病毒可能攻击系统数据区,如磁盘主引导扇区、磁盘分区表等,使电脑无法进入系统或硬盘不能读取;还可能攻击文件数据区,对文件进行改名、替换、删除等操作,如果重要数据丢失和被破坏,将造成难以估量的损失。
2)黑客攻击。黑客最早是指那些喜欢通过网络入侵其他人电脑搞恶作剧的电脑高手的称呼,没有贬义。但现在不少黑客更多出于经济利益考虑,利用网络安全漏洞,通过编写病毒文件或脚本来出售或亲自入侵其他电脑,盗取用户信息,插入广告,改变浏览器主页等方式牟利,这实际上已成为一种犯罪行为。
3)间谍软件攻击。顾名思义,间谍软件在用户不知情的情况下,在用户电脑上安装后门、收集信息。间谍软件可能利用用户电脑的系统资源,或在网络上散播用户的隐私、敏感信息等,尽干些损人利己的事情。
网络安全管理漏洞
1)网络诈骗。利用电子邮件、虚假信息和“钓鱼”网站等诱骗用户泄露自己的银行卡号、账户名及密码、社保编号等信息,或者利用假造的购物网站行骗,使人落入圈套,造成经济损失。
2)泄密损失。由于用户缺乏安全意识,密码、口令过于简单易被破解;或保密意识不强,随意泄露密码等造成网络安全隐患。另有些人“”,利用掌握公司企业电脑网络密码口令的权利故意泄密,以谋取个人私利。
解决网络安全问题的对策
1网络安全策略
应对网络安全问题的策略目前主要有:物理安全策略、访问控制策略、数据加密策略和安全管理策略几个方面。只有综合采用各种安全策略并加强安全防范意识,才能有效应对网络安全问题。
2物理安全策略
对网络关键设备,如网络服务器、大型计算机等执行严格的网络安全制度,防止人为破坏、搭线攻击和受到自然灾害影响;严格控制使用权限;采取防辐射、防火、防盗措施;使用UPS电源等。对单位的移动存储设备要制定相应的管理制度和措施,进行妥善保管;安装安全防护软件,防止因遗失而损失重要数据。
3控制访问策略
1)安装防火墙。防火墙既可以是硬件,也可以是软件。防火墙可以在内外网之间建立网关,过滤数据包,限制访问权限,是网络安全的重要保障。但防火墙不能控制网络内部的信息传输安全,故还需要其他安全保障技术。
2)入网访问控制。作为网络安全保护的第一道屏障,限制非法用户登录服务器,控制准许用户访问有限的资源。入网访问控制是通过验证用户名、口令、检查账户限制等实现的。
3)其他访问控制策略。如网络的权限控制、网络服务器安全控制、目录级安全限制、属性级安全控制、网络监测、端口和结点控制等。
4数据加密策略
数据加密就是使用加密算法使信息被截取后不能轻易得到真实的数据。企业在传送重要数据时要使用密文传送,即加密后变成乱码,接收方收到后再解密还原为可识别的数据。
5安全管理策略
网络安全管理策略是通过规章制度保证网络安全,其策略包括:确定安全管理的等级和范围;制定网络操作规程和出入机房管理制度;制定网络系统维护和应急措施等。
6其他有效的网络安全措施
1)病毒和漏洞扫描。采用防毒软件定期扫描是防范病毒简单有效的方法,防毒软件需要经常更新病毒特征文件,以防范最新品种的病毒。防毒软件扫描病毒时一般执行一个独立进程,对发现的病毒进行清除或隔离。漏洞扫描是检查系统是否存在漏洞,有漏洞存在就要进行修复,一般是安装补丁程序。
2)入侵检测技术。入侵检测技术是识别并报告系统中存在非法入侵或异常现象的技术。入侵检测技术主要基于特征和异常活动现象,核心是将收集到的网络、系统的相关数据及用户活动行为等信息进行分析,识别非法入侵和异常情况。
3)数据备份。在开放的网络环境下,系统随时都有可能因各种原因发生故障而不能正常工作,数据备份是保证系统安全最有效也是最重要的举措。当出现严重的问题时,还原数据可能是唯一的解决办法。备份数据应通过网络将重要数据备份到远程客户机上。
随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,计算机网络和系统的安全与管理工作就显得尤为重要。
1、局域网安全威胁分析
局域网是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。一般的情况下,局域网的网络安全威胁通常有以下几类:
1.1 核心设备自身的安全威胁
软交换网络采用呼叫与承载控制相分离的技术,网络设备的处理能力有了很大的提高。可以处理更多的话务和承载更多的业务负荷,但随之而来是安全问题。对于采用板卡方式设计的网络设备,一块单板在正常情况下能够承载更多的话务和负荷,那么在发生故障时就有可能造成更大范围的业务中断。
目前,软交换设备安全完全依赖厂商的软硬件的安全设计,主要通过主备、1+1、N+1备份和自动倒换以及软硬件模块化设计等方式实现故障情况下的切换和隔离。但备份和倒换的可靠性无法保障:关键设备的倒换(特别是一些关键接口板)一般会影响业务或者设备运行,倒换的成功率目前无法保障,可能在紧急情况下无法顺利进行倒换。
1.2 网络层面的安全威胁
虽然单个或者区域核心节点的安全可以通过负荷分担或者备份来保证,但是从网络层面来看仍然存在安全隐患。在现有的软交换网络中,各种平台类设备很多,而且往往都是以单点的形式存在,这些节点一旦失效,将严重影响网络业务。目前网络层面的威胁主要是重要业务节点瘫痪造成的业务中断、拥塞和溢出,其中SHLR、通用号码转换(一号通平台)等关键平台的影响最大。因此,应该重视突发话务冲击导致话务资源耗尽等现象。
1.3 承载网的安全威胁
软交换系统的承载网络采用的是IP分组网络,通信协议和媒体信息主要以IP数据包的形式进行传送。承载网面临的安全威胁主要有网络风暴、病毒(蠕虫病毒)泛滥和黑客攻击。黑客攻击网络中的关键设备,篡改其路由和用户等数据,导致路由异常,网络无法访问等。从实际运行情况来看,承载网对软交换网络的影响目前是最大的,主要是IP网络质量不稳定引起的。
1.4 接入网的安全威胁
软交换网络提供了灵活、多样的网络接入手段,任何可以接入IP网络的地点均可以接入终端。这种特性在为用户提供方便的同时带来了安全隐患,一些用户利用非法终端或设备访问网络,占用网络资源,非法使用业务和服务,甚至向网络发起攻击。另外,接入与地点的无关性,使得安全事件发生后很难定位发起安全攻击的确切地点,无法追查责任人。
正是由于局域网内在应用上存在这些独特的特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。根据这些存在的安全隐患,在局域网中采取如何策略进行防范呢?
2、局域网安全策略控制与管理
局域网安全的控制主要从人员和设备两个方面进行考虑:
2.1 局域网中人的行为安全控制
安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的,所以必须加强工作人员的安全培训。对局域网内部人员,从下面几方面进行培训:加强安全意识培训;加强安全知识培训;加强网络知识培训。
2.2 局域网的安全策略控制与管理
2.2.1 网络系统的安全控制
为保护网络的安全,必须对访问系统及其数据的人进行识别,并检查其合法身份,对进入网络系统进行控制。访问控制首先要把用户和数据进行分类,然后根据需要把二者匹配起来,把数据的不同访问权限授予用户,只有被授权的用户才能访问相应的数据。入系统访问控制为系统提供了第一层访问控制,控制着可以登录到服务器网络操作系统并获取系统资源的用户,通过用户识别和验证、用户口令识别和验证以及用户账号的默认限制检查进入系统,选择性访问控制是基于主体或者主体所在组的身份,这种访问控制是可选择性的,如果一个主体具有某种访问权,则它可以直接或简接地把这种控制权传递给别的主体。选择性访问控制被内置于许多操作系统当中,是任何安全措施的重要组成部分。文件拥有着可以授予一个用户或一组用户访问权。
2.2.2 网络互连设备的安全管理
网络中的互连设备包括集线器、交换机、路由器等设备,这些设备在网络中起着非常重要的链接作用,因此,这些设备的安全性更是关系到整个网络的关键命脉。实际中,一定对网络中这些设备的登录有严格的控制管理,登录方式只能掌握在网络的管理人员手中,网络的管理人言要正确配置设备的参数,运行过程中,能够顺利连接局域网中的各个环节,使整个网络运行顺畅。
2.2.3 网络终端的安全管理
目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。采取的手段是:利用管理系统控制用户入网;采用防火墙技术;封存所有空闲的IP地址,启动IP地址绑定,采用上网计算机IP地址与MCA地址唯一对应,网络没有空闲IP地址的策略;属性安全控制。启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。
通过了对网络中的安全进行了策略的设置,还要对网络的运行过程中做好预防工作。
3、病毒防治策略
网络是目前计算机病毒急速增长,种类快速增加的直接推动力,几乎任何一种网络应用都可能成为计算机病毒传播的有效渠道。由于局域网中数据的共享和相互协作的需要,组成网络的每一台计算机都连接到其他计算机,局域网络技术的应用为企业的发展做出了贡献,同时也为计算机病毒的迅速传播铺平了道路,同时,由于系统漏洞所产生的安全隐患也会使病毒在局域网中传播。
由此可见,病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:
(1)增加安全意识和安全知识,对工作人员定期培训。如果技术人员对网络安全产品一只半解,就不能正确配置,甚至根本配置错误,不但安全得不到保护,而且还带来虚假的安全,因此,在网络中,首先对技术人员进行专业的培训。只有真正掌握安全管理各方面的知识,才能使整套的安全策略得到充分的执行和实施。
(2)小心使用移动存储设备。日常工作过程中,数据的传输、备份,难免使用移动存储设备,那么,在局域网中使用这些设备时,注意的问题有:使用是保证存储设备的安全性,在使用移动存储设备时,要做到不把病毒带到网络中,以防发生网络故障,同时,也注意网络中某台计算机上的病毒感染移动存储设备,防止数据的丢失。
(3)挑选网络版杀毒软件。目前市面上杀毒软件比较多,但任何一个杀毒软件都不能对所有病毒都起作用,我们在选择杀毒软件时需要注意到以下几个方面:首先,杀毒软件对客户端设备的要求不是很高,能够保证网络中层次不齐的客户端都能安装该软件,并且运行起来顺畅。其次,杀毒软件病毒库升级比较方便,在出现新的病毒时,病毒库能够第一时间更新,确保客户端不被侵犯。最后,杀毒软件使用比较灵活,网络中的客户端都安装杀毒软件,但如果依靠人为手动进行查杀,运行起来比较麻烦,选择杀毒软件,一定能够设置某时间点进行自动查杀。
通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断安全事件发生点和网络。
4、信息化安全管理制度
局域网网络的安全管理制度是网络的安全运行的保障,在制定安全管理制度中,最重要的是关于网络各种文档的制定。其中有网络建设方案文档、机房管理制度文档、各类人员职责分工、安全保密文档、网络安全方案、安全策略文档、口令管理制度、安全防护记录、应急响应方案等等制度。实际中,通过以上各种文档,在网络运行过程中,随时可以用到,只有健全的管理制度,才能确保更快地处理遇到的各类问题。
5、结语
中图分类号:TP393.08
从传统的传媒视角分析的话,媒介的转换主要可以分为四个阶段,分别是口耳相传阶段、手写传播阶段、印刷传播阶段以及电子传播的阶段。当前我们所处的传播阶段就是电子传播阶段。自从20世纪初以来,不管是产生自美国的广播传媒技术还是后来的电视传媒结束、网络传媒技术,这些媒介都是电子传媒手段。这些手段逐渐的成为了我们日常生活中了解外界咨询,乃至进行办公等的重要手段。尤其是在上个世纪末期悄然兴起的互联网技术,成就了传媒的新辉煌。不管是其对于传统传媒手段的冲击还是其对人们生活的改变,都成为了当代的一个重要的特点。互联网技术已经成为了当前人们不得不面对,也是人们必须要适应的一个新的生活方式。同时,我们反观技术本身,其在产生和兴盛知己,给我们的文化留下了深刻的印记。技术本身造就了传播和沟通的通道,同时传播的过程也改变了文化的进程。在这样的背景下,网络的安全问题和网络的文化问题也就势必成为了当代人们不得不关注的一个焦点。
1 网络文化的内涵
1.1 网络文化的内涵
网络文化是伴随着网络技术的不断发展和更新逐渐形成的。对于网络文化本身来讲,其形成的重要事件就是互联网硬件技术和软件技术的不断更新。在互联网流行的当代,网络文化本身还是一个全球化的产物。而对于网络文化来讲,其实依赖于互联网技术所形成的一种现代化的生活方式,也是全球化过程中的重要技术支撑和必然产物。其具备了鲜明的价值判断和直接的价值取向,直接的体现着现代化社会的精神观念以及制度标准。
作为迅速兴起的媒介形式,网络文化在长时间的发展过程中也有其本身的形成过程。网络的生活方式不管是在行为方面还是在生活习惯方面都逐渐的积累起来,成为了一种新的文化范畴。对于互联网本身来讲,掌握信息的处理方式和网络语言是最基本的生存基础。而加入到网络中也意味着进入到了一种新的生活体验中,在网上更换新的生活方式也就意味着一个新的文化主体诞生,网络主体本身是语言构成的,是虚拟的。但是,不管是不是虚拟的生活方式,也不管是不是虚拟的事件,只要加入到了网络中,就必然要按照网络的逻辑进行。网络文化也就在这样的逻辑概念中有了自身的生存空间,逐渐的形成了一个特定的文化范畴。
1.2 网络文化的特征
1.2.1 网络文化的最基本特征就是信息的爆炸存在
网络本身对于任何人来讲都不是封闭的,网络将全球的居民都联系在一起。网民本身不管是身份如何,都能够不受任何限制的接受网络中的内容,资源在网络中是共享的,当代社会的一个重要的特点就是信息的爆炸式增长,而网络也就为这样的信息扩张提供了一定的条件。在网络出现之前,还没有任何一种传媒形式能够提供如此的信息传递方式,包容如此多的信息资源。
1.2.2 网络文化是虚拟的
我们不能够否认,网络文化本身是根植在人类实际文化的基础上。但是,作为文化的创造者,人类本身也是文化的创造物。如果在网络的创建之初是人作为主体影响着网络文化的话,那么到了后期的网络运行规则和网络逻辑形成了之后,网络文化的成熟就使得人们必须要服从网络文化。网络逻辑开始成为网络主体的主导,这样的话就使得网络主体要想融入到网络中,就必须实现自身网络化。
在现实的世界中,文化空间是由无知和信息共同构成的。但是,在网络的实际文化层面上,仅仅是信息就能够构成一定的网络文化环境。网络的信息通过虚拟的方式,将现实中的一切体验都归结到最后的信息化体验。虚拟化的现实也促进网络的使用主体成为了一种虚拟化的生存,这样的生存模式也就是网络文化的形成过程。
2 网络文化与网络安全管理技术
对于不同的人来讲,道德方面的高度有很大的差距。在网络中,主体之间带有很强的隐秘性,这样的话就使得人们的道德底线再也不受任何的人控制,也不受一定的社会规则控制。但是,网络本身是没有任何的责任的,这个过程还是网络使用主体的问题。要想促进网络管理的安全,就要促进网络文化的发展和健全。
2.1 密码技术
对于网络的安全管理技术来讲,密码技术是比较普遍的一种技术。基于密码学的基本原理基础上,所开发建立的密码体制,本质上就是通过定义一对数据的变换所实现的。当前比较典型的是对称密码体制,其特征就是用户加密和解密的密匙是一样的,或者是两者之间非常容易推出。对称密码可以分为序列密码和分组密码,比较典型的就是DES。
当前,随着密码技术的成熟,大量的黑客都喜欢利用密码的规律和算法上的漏洞对网络进行攻击。当前,比较流行的算法有SSL算法(一种基于web的安全传输协议),IETF算法(将SSL标准化之后的算法)以及WTLS算法(一种适应无线环境要求下的,WAP环境TLS算法简化)。对于采用密码进行等级保护的,应当遵照《信息安全等级保护密码管理办法》、《信息安全等级保护商用密码技术要求》等密码管理规定和相关标准。
2.2 入侵检测技术
入侵检测技术是一个比较新兴的安全管理技术。其可以有效的弥补传统防火墙技术的缺点,能够有效的抵御网络内部的攻击,可以提供实时的入侵检测和相对应的手段。入侵检测技术的主要功能就是对网上的用户和计算机系统自身的行为实行分开检测,对于系统本身的安全性能,包括漏洞和配置进行一定的分析,对系统自身的安全性进行审计和评估。同时,能够对于已知的攻击行为和模式进行自动化的记忆和识别。对于计算机终端的客户行为和所连接的计算机系统异常行为可以进行统计和分析。对于计算机的操作系统可以进行持续的检测和跟踪。我们根据入侵检测系统的范围,可以分为主机型、网络型和型三种基本的方式。当前,随着IDS技术的不断完善,IPS系统也日趋完善起来。在IDS检测技术的功能上增加了主动响应功能。以串联的方式部署网络,其流程如下图1所示:
2.3 陷阱网络技术
相对于密码体制和入侵检测技术来讲,陷阱网络技术是比较新兴的技术。随着网络攻击技术的不断发展,网络的安全防护一直以来都处在一种被动的防御地位。针对这样的形式,人们开发了一种主动防御的网络安全防护技术,也就是我们所说的陷阱网络技术。
陷阱网络技术是基于网络自身的开放性而言的假定网络上的每一台主机都可能被攻击,同时,对于那些带有某种特定资源的系统所遭受攻击的概率会进行计算。这样的话,就能够提前布设相关的陷阱,从而有可能成功的将入侵者带入到一个受控环境中,降低正常系统受到攻击的概率和损失的程度。具体来讲依据国家保密标准BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》进行规定。
3 结束语
我们要对网络的虚拟化现状有所了解,在网络极大的拓宽了人们的社会交往的基础上,也成为了一个社会性的存在。但是其本身也有异化的一个方面。网络文化的自由程度极其高,这就是异化的一个重要体现。人们社会在本质上是真实体现的,在这个过程中人本身的感性力量发挥了重要的作用。但是文明的基础永远不是网络的虚拟存在,而是人本身的个性张扬所带来的生命力量。
参考文献:
[1]樊梦.网络文化建设视角下的网络安全管理探析[J].网络安全技术与应用,2012(03).
[2]魏友苏.议网络文化发展问题与管理思路[J].东南大学学报(哲学社会科学版),2008(S1).
[3]陈垠亭.加强校园网络文化建设主动占领网络思想政治教育新阵地[J].河南教育(高校版),2007(11).
[4]王淑慧,刘丽萍.网络文化安全对信息化教育系统的重要性分析[J].信息与电脑(理论版),2011(04).
[5]姚伟钧.彭桂芳,构建网络文化安全的理论思考[J].华中师范大学学报(人文社会科学版),2010(03).
1、引言
Web起源于1991年,伯纳斯-李制作了一个网络工作所必须的所有工具:第一个万维网浏览器和第一个网页服务器,标志着因特网上万维网公共服务的首次亮相。
Web是图形化的和易于导航的,它非常流行的一个很重要的原因就在于它可以在一页上同时显示色彩丰富的图形和文本的性能。Web可以提供将图形、音频、视频信息集合于一体的特性。同时,Web是非常易于导航的,只需要从一个连接跳到另一个连接,就可以在各页各站点之间进行浏览了。基于Web的优势,以及计算机网络和通信技术的迅猛发展,Web网络技术倍受青睐,广泛应用于各个行业,Web网络的管理与安全防御也凸显其重要地位。下面,将对Web网络的管理及其安全防御技术进行一些表述和探讨。
2、网络管理的作用及发展趋势
2.1、网络管理的作用
网络的作用在于实现信息的传播与共享。为了确保正确、高效和安全的通信,我们必须对网络的运行状态进行监测和控制,进而提出了网络管理的概念。
网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。网络管理包含两个任务,一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。通过监测可以了解当前状态是否正常,是否存在瓶颈和潜在的危机;通过控制可以对网络状态进行合理调节或配置,提高性能,保证服务。
2.2、网络管理的发展趋势
网络管理的根本目标是满足运营商及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。随着网络互连技术的飞速发展,网络管理技术自身也在不断发展。目前计算机网络管理技术的发展主要表现在以下三方面:
(一)网络管理集成化:允许用户从单一平台管理各种协议的多种网络,通过一个操作平台实现对多个互连的异构网络的管理。基于WEB的网络管理模式融合了WEB功能和网络管理技术,允许网络管理人员通过与WWW同样形式去监视网络系统,通过使用WEB浏览器,管理人员在网络的任何节点上都可以方便配置、控制及访问网络,这种新的网络管理模式同时还可以解决异构平台产生的互操作问题。基于WEB的网络管理提供比传统网管界面更直接,更易于使用的界面,降低了对网络管理操作和维护人员的要求。
(二)网络管理的智能化:采用人工智能技术进行自动维护、诊断、排除故障以及维持网络运行在最佳状态,如处理不确定问题、协同工作、适应系统变化并能通过解释和推理对网络实施管理和控制。现代网络管理正朝着网管智能化方向发展。智能化网络有能力综合解释底层信息,对网络进行管理和控制。同时,智能化网管能够根据已有的不很完全、不很精确的信息对网络的状态做出判断。
(三)网络管理层次化。随着网络规模的扩大,SNMP管理机制的弱点被充分暴露出来。SNMP是一种平面型网管架构,管理者容易成为瓶颈。传输大量的原始数据既浪费带宽,又消耗管理者大量的CPU时间,使网管效率降低。解决这个问题,可以在管理者与之间增加中间管理者,实现分层管理,将集中式的网管架构改变为层次化的网管架构。
3、Web网络的安全防御
每个Web站点都有一个安全策略,这些策略因需而异,必须根据实际需要和目标来设置安全系统,估计和分析风险。在制定安全策略之前,首先要做威胁分析,其中包括:有多少外部入口点存在;威胁是否来自网络内部;威胁是否来自工业间谍;入侵者将访问哪些数据库、表、目录或信息;威胁是网络内部的非授权使用还是移动数据;数据被破坏还是遭受攻击,或是网络内外非授权的访问、地址欺骗、IP欺骗、协议欺骗等。根据威胁程度的大小做相应的评价分析,以作为设计网络安全系统的基本依据。
3.1、Web服务器的安全特性
Web服务器是整个网络的关键,它的安全性则成为重中之重。首先,分析用户与站点联接时会发生哪些事件和动作。每次用户与站点建立联接,其客户机会向服务器传送机器的IP地址、有时,Web站点接到的IP地址可能不是客户的地址,而是它们请求所经过的服务器地址。服务器看到的是代表客户索要文档的服务器的地址。由于使用HTTP协议,客户也可以向Web服务器表明发出请求的用户名。
如果不要求服务器获得消息,服务首先会将IP地址转换为客户的域名。为了将IP地址转化为域名,服务器与一个域名服务器联系,向其提供这个IP地址,并获得相应的域名。通常,如果IP地址设置不正确,就不能转换。一旦Web服务器获得IP地址和客户可能的域名,它就开始一系列的验证手段以决定客户是否有所要求的访问文档。这就存在一定的安全漏洞:客户可能永远得不到要求的信息,因为服务器伪造了域名,客户可能无法获得授权访问信息,服务器可能向另一用户发送信息;误认闯入者为合法用户,服务器允许其进入访问,Web服务器的安全也将会受到威胁。
3.2、监视控制Web站点出入情况
为了防止和追踪黑客闯入和内部滥用,需要对Web站点上的出入情况进行监视控制。可以借助一些工具提供帮助,如,假定Web服务器置于防火墙之后,可将一种Web统计软件“Wusage”装在服务器上,监控通过服务器的信息情况,这一工具可以列出被访问次数最多的站点及站点上来往最频繁的用户。为了加强安全性,必须监控出入站点的情况、访问请求及命中次数,这样可以更好的显示站点的状态。
3.3、Web网络的防御措施
为了确保Web服务的安全,通常采用以下几种技术措施:
在现有的网络上安装防火墙,对需要保护的资源建立隔离区;
对机密敏感的信息进行加密存储和传输;
在现有网络协议的基础上,为C/S通信双方提供身份认证并通过加密手段建立秘密通道;
对没有安全保证的软件实施数字签名,提供审计、追踪手段,确保一旦出现问题可立即根据审计日志进行追查等。
其中,防火墙是位于内部网络与因特网之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机结合体,其目的是为内部网络或主机提供安全保护,控制可以从外表访问内部受保护的对象。按运行机制可以分为包过滤和两种。
包过滤主要是针对特定地址主机提供的服务,其基本原理是在网络传输的TCP层截获IP包,查找出IP包的源和目的地址及端口号,还有包头中的其他信息,并根据一定的过滤原则,确定是否对此包进行转发。
在应用层实现,其基本原理是对Web服务单独构造一个程序,它不允许客户程序与服务器程序直接交互,必须通过双方程序才能进行信息的交互;还可以在程序中实现其他的安全控制措施,如用户认证和报文加密等,从而达到更高的安全性能。
参考文献:
当下的医院管理已经将门诊、住院等患者诊治信息管理实现了数字化信息管理平台操作,有效地提升了信息管理效率,达到了信息管理的高效、便捷化,为患者提供了更好的服务体验,但是网络管理中的安全问题也是时刻关注的问题。患者信息的泄露以及整个网络系统的正常运行都需要依赖网络安全管理,从而保证系统操作的有效性。需要充分关注医院网络管理中的安全问题,并提出行之有效的防控对策。
1 医院网络管理中的安全风险
当下的医院网络系统主要是通过人工编码设置起来的虚拟信息传输系统,系统本身具有多种安全漏洞与风险。在信息网络运用中,由于网络信息系统操作缺乏专业维护人员、操作人员,从而导致系统本身在硬件、软件设置上缺乏有效地维护,容易出现各种老化与系统陈旧等问题,进而导致整体系统抗安全风险能力下滑。信息网络系统中对于光缆、电缆所具有的布局、防水、断点与漏电、走向与质量有一定要求,同时对于系统服务器的品质也有较高要求。系统中的基础技术、信息备份与数据库管理都存在较大的危险性问题。医院工作人员无法有效运用信息网络技术,缺乏专业技术,同时信息平台自身的软件与硬件条件也缺乏抗风险能力,从而导致医院网络管理中潜藏着多种安全风险。
同时,医院内部管理也会潜藏多种安全风险。工作人员大部分缺乏安全管理意识,在系统平台的账户登录中,缺乏对密码的高级别设置。通常是简单的密码数字结构,甚至知晓密码的人员较多,而工作人员情况较为混杂,对系统安全性构成了一定的隐患。缺乏对应的密保设置,基本维护情况较差。在账户登录中缺乏对周围环境的观察,甚至在众人面前输入密码,容易导致账户与密码的泄露,甚至由此导致相关患者信息的流失。此外,由于大部分人员认为安全管理应该由专业的信息科工作人员负责,因此对于安全问题较为疏忽,认为信息科人员可以有效地处理多种安全隐患。但是实际上,信息科的安全维护工作人员在安全防护工作上更多地需要依赖所有员工做配合,并不是信息科人员自身可以全面处理。系统信息设备的更新与防护设置相对较多,缺乏高度的抗风险能力。甚至在医院内部缺乏信息安全管理的制度、流程,缺乏对应安全管理体系,进而导致相关人员安全意识淡薄,工作缺乏有效配合。
此外,对于医院网络系统而言,外部的攻击是直接构成系统安全的因素之一。医院网络系统与外部网络相连,工作人员可以便捷地运用外网对内部系统做登录操作,但是这种外部网可以登录操作本身就存在更高的信息安全隐患,同时做好维护管理的成本与难度也更高。甚至通过外网操作造成内网系统瘫痪的可能性也较大存在,安全威胁较大,同时对于外部链接的管理上也缺乏强烈的安全管理意识。例如,在USB接入、WIFI管理与光驱使用中,都缺乏足够重视。此外,对于外部侵入性操作,如黑客攻击缺乏足够的监督能力,甚至缺乏对应安全防护能力的应对。
2 基于网络安全视角的医院网络管理方略
2.1 强化硬件管理
首先,需要从硬件层面注重网络安全管理,要确定对应的安全管理制度,从网络系统的机房、设备、工作间等硬件资源上要做好对应规范管理约束。尤其是医院属于开放性管理环境,需要做好相关设备接触人员的管理,避免硬件资源过多地暴露在外界人员环境中,做好人员流动控制,避免外部人员接触到硬件设备。同时要对医院内部网线做好安全防护管理,避免恶意破坏,同时要做好施工人员管理,避免施工操作产生的误伤。要做好警卫值班管理,24h的维护硬件设备安全,留意机房中的温度、湿度、清洁度情况。如果有异常情况要及时作出反应。所有的设备需要配备对应的档案管理信息卡,包括设备型号、名称、配置、所属科室、安装程序、IP地址以及日常保养维修记录德国。确保每台设备有专人维护管理,做好责任制管理。
2.2 强化软件管理
对网络系统需要做好定时或者随机性检测,从而有效地修缮其中网络漏洞,达到系统动态监视,有效地提升网络对危险的防御能力。要做好服务器保护,避免重要信息的流失损毁。同时要做好服务器与局域网配置、安装中的规划,包括密码更换、账户锁定、磁盘分区格式、管理账号更改、网络用户组规划、共享设置等多种内容。做好各种管理权限的设置,确保软件系统的安全性操作,做好各操作的实时有效监视,特别是需要有专业的安全顾问做系统攻击情况的分析研究与防护对策管理。
2.3 完善监督机制
网络安全有赖于良性的监督机制做保障。医院网络属于相对繁复的系统工程,安全维护需要做好内部的监管,同时也要做好外部的攻击防御,对内需要避免工作人员借此展开违法活动。特别是在综合性医院中,内部终端成百上千,进而对安全管理构成了一定压力。需要落实好各项检查工作,避免细节疏忽。做好监督小组管理,及时监控网络运行情况,定时做好网络维护情况报告。对所有终端设备做好时时监控管理,严格依照各项检查制度做好实际监控工作的查实,对相关网络操作行为做好有效的记录观察。
2.4 设置应急预案
网络系统管理会面临多种紧急情况,如外在的攻击破坏,医院内部的火灾、地震,设备的故障等,都会威胁系统的正常运作。对于问题出现后所做的对应处理要设置好可执行的流程、步骤,让操作人员明白如何及时作出反应。同时要将应急预案设置在多种最危险糟糕的情况下,从而有效地提升实际应对能力。
2.5 人才管理
要σ皆旱男畔⑾低彻芾砼浔缸ㄒ档墓芾砣瞬牛或者聘请专业的第三方团队做网络维护。依据实际医院情况做好安全防护设置,提升网络环境的安全防御系数。同时要做好工作人员的教育,提升工作人员安全防护意识,让其明白安全防护靠大家,并不是安全员能够单方面做好全面防护处理就可以了。让工作人员做好个人行为规范,将危险问题杜绝在源头。要指导工作人员做好系统使用指导,提升工作人员的操作规范性,避免操作不当引发的系统故障。
3 结束语
医院网络安全管理是一个反复的工作,需要各方面工作人员配合,提供足够的技术、人才、设备、资金,从而有效地保证整体安全防护的有效性,避免信息泄露与损毁,保证系统平台的正常运转。
参考文献
中图分类号:TN 文献标识码:A 文章编号:1009-914X(2016)01-010-01
1、企业网络设备的定义和分类概述
企业网络设备其实就是网络互联设备,就是在网间的连接路径中进行协议和功能的转换,它具有很强的层次性。遵循OSI模型,在OSI的每一层对应不同的网络设备产品,每层网络设备产品用于执行某种主要功能,并具有自己的收集整理一套通信指令(协议),相同层的网络设备之间共享这些协议。
企业网络设备主要分为交换机、路由器、防火墙。交换机就是一种在通信系统中完成信息交换的功能,交换机拥有一条很高带宽的背部总线和内部交换矩阵,交换机的所有端口都挂接在这条背部总线上,制动电路收到数据包后,处理端口会查找内存中的地址对照表以确定目的的网卡挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口。路由器就是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行翻译,使它们相互读懂对方的数据,从而构成一个更大的网络。其功能是对用户提供最佳的通信路径,利用路由表查找数据包从当前位置到目的地址的正确路径。防火墙就是隔离在本地网络和外界网络之间的一道防御系统,防火墙可使用内部网络与因特网之间或者与其他外部网络相互隔离、限制网络互访,以保护企业内部网络,其主要功能是隔离不同的网络,防止企业内部信息的泄露;强化网络安全策略;包过滤和流量控制及网络地址转换等。
2、企业网络设备网络安全管理模式研究
2.1安全管理PC直接与安全设备进行连接是最常见的,也就是传统的对网络安全设备要进行配置管理就必须把管理的计算机直接连接到安全设备上,常见的是将安全管理PC的串口与安全设备的CONSOLE口连接,然后在PC机上运行终端仿真程序,如Windows系统中的超级终端或者使用SecureCRT应用程序。然后在终端仿真程序上建立新连接,选择实际连接安全设备时,使用的安全管理PC上的串口,配置终端通信参数,安全设备进行上电自检,系统自动进行配置,自检结束后提示用户键入回车,直到出现命令行提示符。然后就可键入命令,配置安全设备或者查看其运行状态。但对于不同设备可能会有不同的设置,例如对于防火墙0的连接参数就和上面不一致,对于这种情况我们可以采用WEB方式管理。就是用网线连接安全管理设备和计算机上的网卡接口,同时对管理计算机和安全设备的管理接口的IP地址进行配置,以便让它们位于同一个网段。开启安全设备的本地SSH服务,并且允许管理账号使用SSH。这是因为对大多数安全设备的WEB管理都是通过SSH连接设备的,这样安全管理PC和安全设备之间传输的数据都是通过加密的,安全性比较高。在安全管理PC的浏览器地址栏中输入https://192.168.1.1回车,输入用户名和密码后就可登陆到网络安全设备的WEB管理界面,对其参数和性能进行配置。
2.2安全管理PC通过交换机管理安全设备,只需把安全管理PC直接连接到交换机上,PC和安全设备就都位于同一网段中。除了采用WEB方式对安全设备进行管理配置外,还可以使用Telnet方式管理。用这种方式对安全设备进行管理时,必须首先保证安全管理PC和安全设备之间有路由可达,并且可以用Telnet方式登录到安全设备上,也可以采用SSH方式管理。当用户在一个不能保证安全的网络环境中时,却要远程登录到安全设备上。这时,SSH特性就可以提供安全的信息保障以及认证功能,起到保护安全设备不受诸如IP地址欺诈、明文密码截取等攻击。
2.3通过安全中心服务器管理安全设备,就是把“安全管理计算机”升级成了“安全中心服务器”。在服务器上就可以对网络中所有的安全设备进行管理配置,而不用再把安全管理计算机逐个的连接到安全设备或安全设备所在VLAN的交换机上。在这种管理模式中,除了不能直接连接到安全设备的CONSOLE口上对其进行管理配置外,WEB、Telnet和SSH在安全中心服务器上都可以使用。
总之,以上三种网络安全设备的管理模式主要是根据网络的规模和安全设备的多少来决定使用哪一种管理模式。三种模式之间没有完全的优劣之分。若是网络中只有一两台安全设备,显然采用第一种模式比较好,只需要一台安全管理PC就可以,若是采用架设安全中心服务器的话就有些得不偿失。如果安全设备较多,并且都分布在不同的网段,那选择第二种模式即可,用两三台安全管理PC管理安全设备,比架设两台服务器还是要经济很多。若是安全设备很多就采用第三种模式,它至少能给网络管理员节省很多的时间,因为在一台服务器上就可以对所有的安全设备进行管理。
3、企业网络安全研究
企业的网络拓扑结构比较复杂、网络节点繁多,这就要求企业需要有一套行之有效的IT运维管理模式。IT运维管理是企业IT部门采用相关的方法、技术、制度、流程和文档等,对IT使用人员、IT业务系统和IT运行环境(软硬件环境和网络环境)进行综合的管理以达到提升信息化项目使用,可起到提高IT运维人员对企业网络故障的排查效率。接下来通过下面两个实例来验证:
3.1 企业内部ARP断网攻击
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中IP-MAC列表造成网络中断或中间人攻击。基本原理就是在局域网中,假如有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。
3.2 非法DHCP服务器的快速定位
在DHCP的选择Request过程中,网络上可能有DHCP服务器都会对Discover的广播回应,但新加计算机只选择最先回应的所取得的IP地址。并与DHCP服务器再次确认要用此IP。如果网络上有多个可提供IP地址的DHCP服务器,新加计算机会选择最先回应广播的DHCP服务器所提供的IP地址,但现实中往往非法DHCP服务器回应广播速度比合法DHCP服务器快。
结束语
企业网络设备与网络安全问题主要是利用网络管理措施保证网络环境中数据的机密性、完整性和可用性。确保经过网络传送的信息,在到达目的地时没有任何增加、改变、丢失或被非法读取。而且要从以前单纯的以防、堵、隔为主,发展到现在的攻、防结合,注重动态安全。在网络安全技术的应用上,要注意从正面防御的角度出发,控制好信息通信中数据的加密、数字签名和认证、授权、访问等。而从反面要做好漏洞扫描评估、入侵检测、病毒防御、安全报警响应等。要对网络安全有一个全面的了解,不仅需要掌握防护,也需要掌握检测和响应等各个环节。
参考文献
一.引言
近年来,在计算机网络技术应用的深入发展中,网络安全问题已经逐渐成为网络建设中的核心问题。网络系统是一个由众多计算机和网络设备,以及网络系统软件构成的一个复杂的集成系统。在因特网络上,互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。因此,计算机网络的安全与管理越来越受到人们的关注,成为一个研究的新课题。
二.计算机网络安全威胁分析
(1)计算机网络面临的安全性威胁
①非法授权访问。威胁源成功地破坏访问控制服务, 如修改访问控制文件的内容, 实现了越权访问。②非法连接。威胁源以非法手段形成合法的身份, 在网络实体与网络源之间建立非法连接。③拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。④信息泄露。未经授权的实体获取到传输中或存放着的信息, 造成泄密。⑤无效的信息流。对正确的通信信息序列进行非法修改、删除或重复, 使之变成无效信息。⑥伪装。威胁源泉成功地假扮成另一个实体,随后滥用这个实体的权利。
(2)计算机网络面临的安全攻击
安全攻击的形式: 计算机网络的主要功能之一是通信,信息在网络中的流动过程有可能受到中断、截取、修改或捏造形式的安全攻击。
①中断。中断是指破坏采取物理或逻辑方法中断通信双方的正常通信, 如切断通信线路、禁用文件管理系统等。②截取。截取是指未授权者非法获得访问权,截获通信双方的通信内容。③修改。修改是指未授权者非法截获通信双方的通信内容后, 进行恶意篡改。如病毒可能会感染大量的计算机系统,占用网络带宽,阻塞正常流量,发送垃圾邮件,从而影响计算机网络的正常运行。④捏造。捏造是指未授权者向系统中插入仿造的对象, 传输欺骗性消息。
三. 计算机网络安全体系的建立
建立开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础。
(1)身份认证。身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。
(2)访问控制。访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强制访问控制两类。实现机制可以是基于访问控制的属性的访问控制表(或访问控制矩阵), 也可以是基于安全标签、用户分类及资源分档的多级控制。
(3)数据保密。数据保密是针对信息泄露的防御措施。数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法,如目前的DES算法,公开密钥算法等。
(4)数据完整性。数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施。也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。
(5)加密机机制。加密技术的出现为全球电子商务提供了保证,从而使基于因特上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
(6)路由控制机制。一套完整的防火墙系统通常是由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个服务器本质上是一个应用层的网关一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同服务器打交道,服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。
(7)入侵检测技术。随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。
(8)备份系统。备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。
四.计算机网络管理
(1)计算机网络管理概述
计算机网络管理分为两类。第一类是计算机网络应用程序、用户帐号(例如文件的使用)和存取权限(许可)的管理,属于与软件有关的计算机网络管理问题。第二类是对构成计算机网络的硬件管理, 包括对工作站、服务器、网卡、路由器、网桥和集线器等的管理。通常情况下这些设备都分散在网络中,当设备有问题发生时网络管理员希望可以自动地被告通知,为了解决这个问题,在一些设备中已经具有网络功能,可以远程地询问它们的状态,使它们在有某种特定类型的事件发生时能够发出警告。这种设备通常被称为“智能”设备。网络管理应遵循以下的原则: 由于管理信息而带来的通信量不应明显的增加网络的通信量。被管理设
备上的协议不应明显的增加系统处理的额外开销,以致于削弱该设备的主要功能。
(2)计算机网络管理的功能
国际标准化组织ISO定义了网络管理的五个功能域,分别是: 故障管理、配置管理、计费管理、性能管理和安全管理。
①故障管理。故障管理是对网络中的问题或故障进行检测、隔离和纠正。使用故障管理技术,网络管理者可以尽快地定位问题或故障点,排除问题故障。故障管理的过程包括3个步骤。a.发现问题;b.分离问题,找出故障的原因;c.如果可能, 尽量排除故障。
②配置管理。配置管理是发现和设置网络设备的过程。配置管理提供的主要功能是通过对设备的配置数据提供快速的访问,增强网络管理人员对网络的控制;可以将正在使用的配置数据与存储在系统中的数据进行比较,而发现问题;可以根据需要方便地修改配置。配置管理主要是包括下面三个方面的内容:a.获得关于当前网络配置的信息;b.提供远程修改设备配置的手段;C.存储数据、维护最新的设备清单并根据数据产生报告。
③安全管理。安全管理是控制对计算机网络中的信息的访问的过程。提供的主要功能是正确操作网络管理和保护管理对象等安全方面的功能。具体包括:
a.支持身份鉴别, 规定身份鉴别过程;b.控制和维护授权设施;c.控制和维护访问权限;d.支持密钥管理;f.维护和检查安全日志。
计算机网络的规模越来越大、复杂程度越来越高,为了保证计算机网络良好的性能,确保向用户提供满意的服务,必须使用计算机网络管理系统对计算机网络进行自动化的管理。计算机网络管理系统的功能是管理、监视和控制计算机网络, 即对计算机网络进行了配置, 获取信息、监视网络性能、管理故障以及进行安全控制。计算机网络管理系统对计算机网络的正常运行起着极其重要的作用。
五.结束语
计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习。只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,确保计算机网络的安全、可靠地运行。
一.引言
近年来,在计算机网络技术应用的深入发展中,网络安全问题已经逐渐成为网络建设中的核心问题。网络系统是一个由众多计算机和网络设备,以及网络系统软件构成的一个复杂的集成系统。在因特网络上,互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。因此,计算机网络的安全与管理越来越受到人们的关注,成为一个研究的新课题。
二.计算机网络安全威胁分析
(1)计算机网络面临的安全性威胁
①非法授权访问。威胁源成功地破坏访问控制服务, 如修改访问控制文件的内容, 实现了越权访问。②非法连接。威胁源以非法手段形成合法的身份, 在网络实体与网络源之间建立非法连接。③拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。④信息泄露。未经授权的实体获取到传输中或存放着的信息, 造成泄密。⑤无效的信息流。对正确的通信信息序列进行非法修改、删除或重复, 使之变成无效信息。⑥伪装。威胁源泉成功地假扮成另一个实体,随后滥用这个实体的权利。
(2)计算机网络面临的安全攻击
安全攻击的形式: 计算机网络的主要功能之一是通信,信息在网络中的流动过程有可能受到中断、截取、修改或捏造形式的安全攻击。
①中断。中断是指破坏采取物理或逻辑方法中断通信双方的正常通信, 如切断通信线路、禁用文件管理系统等。②截取。截取是指未授权者非法获得访问权,截获通信双方的通信内容。③修改。修改是指未授权者非法截获通信双方的通信内容后, 进行恶意篡改。如病毒可能会感染大量的计算机系统,占用网络带宽,阻塞正常流量,发送垃圾邮件,从而影响计算机网络的正常运行。④捏造。捏造是指未授权者向系统中插入仿造的对象, 传输欺骗性消息。
三. 计算机网络安全体系的建立
建立开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础。
(1)身份认证。身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。
(2)访问控制。访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强制访问控制两类。实现机制可以是基于访问控制的属性的访问控制表(或访问控制矩阵), 也可以是基于安全标签、用户分类及资源分档的多级控制。
(3)数据保密。数据保密是针对信息泄露的防御措施。数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法,如目前的DES算法,公开密钥算法等。
(4)数据完整性。数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施。也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。
(5)加密机机制。加密技术的出现为全球电子商务提供了保证,从而使基于因特上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
(6)路由控制机制。一套完整的防火墙系统通常是由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个服务器本质上是一个应用层的网关一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同服务器打交道,服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。
(7)入侵检测技术。随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。
(8)备份系统。备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。
四.计算机网络管理
(1)计算机网络管理概述
计算机网络管理分为两类。第一类是计算机网络应用程序、用户帐号(例如文件的使用)和存取权限(许可)的管理,属于与软件有关的计算机网络管理问题。第二类是对构成计算机网络的硬件管理, 包括对工作站、服务器、网卡、路由器、网桥和集线器等的管理。通常情况下这些设备都分散在网络中,当设备有问题发生时网络管理员希望可以自动地被告通知,为了解决这个问题,在一些设备中已经具有网络功能,可以远程地询问它们的状态,使它们在有某种特定类型的事件发生时能够发出警告。这种设备通常被称为“智能”设备。网络管理应遵循以下的原则: 由于管理信息而带来的通信量不应明显的增加网络的通信量。被管理设
备上的协议不应明显的增加系统处理的额外开销,以致于削弱该设备的主要功能。
(2)计算机网络管理的功能
国际标准化组织ISO定义了网络管理的五个功能域,分别是: 故障管理、配置管理、计费管理、性能管理和安全管理。
①故障管理。故障管理是对网络中的问题或故障进行检测、隔离和纠正。使用故障管理技术,网络管理者可以尽快地定位问题或故障点,排除问题故障。故障管理的过程包括3个步骤。a.发现问题;b.分离问题,找出故障的原因;c.如果可能, 尽量排除故障。
②配置管理。配置管理是发现和设置网络设备的过程。配置管理提供的主要功能是通过对设备的配置数据提供快速的访问,增强网络管理人员对网络的控制;可以将正在使用的配置数据与存储在系统中的数据进行比较,而发现问题;可以根据需要方便地修改配置。配置管理主要是包括下面三个方面的内容:a.获得关于当前网络配置的信息;b.提供远程修改设备配置的手段;C.存储数据、维护最新的设备清单并根据数据产生报告。
③安全管理。安全管理是控制对计算机网络中的信息的访问的过程。提供的主要功能是正确操作网络管理和保护管理对象等安全方面的功能。具体包括:
a.支持身份鉴别, 规定身份鉴别过程;b.控制和维护授权设施;c.控制和维护访问权限;d.支持密钥管理;f.维护和检查安全日志。
计算机网络的规模越来越大、复杂程度越来越高,为了保证计算机网络良好的性能,确保向用户提供满意的服务,必须使用计算机网络管理系统对计算机网络进行自动化的管理。计算机网络管理系统的功能是管理、监视和控制计算机网络, 即对计算机网络进行了配置, 获取信息、监视网络性能、管理故障以及进行安全控制。计算机网络管理系统对计算机网络的正常运行起着极其重要的作用。
五.结束语
计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习。只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,确保计算机网络的安全、可靠地运行。
中图分类号:TP393 文献标识码:A
0前言
校园网是高校中,师生获取信息和交流想法观点的重要途径,在高校的建设中占据着举足轻重的地位。但在建立校园网的过程中,它自身存在的问题也逐渐暴露出来,随着网络的不断发展和深化,信息安全方面的问题得到了人们越来越高的重视。为了保障校园网的信息安全,应该从管理方面着手,分析出校园网信息安全得不到保障的原因,以及在今后的建设中,应该如何加强对校园网的管理,建立起一个网络信息安全的长效机制,从根本上还原一个安全的网络环境。
1校园网信息安全的研究思路
校园网是指在各高校间被广泛应用的开放式网络,给学生和老师的上网环境提供了便利,但由于校园网的用户层次具有差异性,致使信息安全方面出现了很多问题。
1.1校园网的边界安全
校园网的边界安全是指校园网和外界网络之间实现的信息交换是安全的,建设校园网的边界安全,要求既能保证校园网和外界网络能够正常实行信息通讯活动,又能抵御来自互联网的病毒、端口扫描等一系列恶意攻击。
1.2系统漏洞的修补
校园网的用户主要是高校学生,每个学校里都有数量众多的学生,使得校园网的网络运行环境成了多用户、多系统、多应用的网络,数量庞大的网络设备和操作系统,让应用软件无可避免地存在许多安全漏洞,如果这些漏洞得不到及时的清理,将会带来大量的病毒、木马和黑客入侵。
1.3校园网计算机与存储设备的安全
校园网的终端计算机中存储了大量的文档信息,其中包含了学生档案、教师的教学设计、学生作业以及考试题目,这些信息非常重要,但是由于数量巨大,致使在应用和管理上这些信息存在着许多安全隐患,比如设备的无分级管理、操作人员没有安全信息方面的意识等。
1.4校园网维护管理
校园网建设完成后,想要保障信息的安全,就必要加强日常的维护管理。具体实施体现在网络的安全运行要有一个校园网的安全运营中心,通过对安全管理工作的重视和强化,对校园网的硬件设备、系统应用方面实时监控,对其情况进行汇总和分析,随时能够提出紧急的应急措施,确保校园网的信息安全。
2校园网中安全信息出现的问题
2.1安全管理制度的不完善和安全意识淡薄
对校园网的安全信息保障离不开管理力度的投入,但在实际情况中,很多高校存在着重建设、轻管理的现象。随着时间的流逝,表明了安全管理如果不被重视,会导致大量的网络安全风险。在大部分高校中,对校园网的建设也不够成熟,在这个阶段中,工作人员缺乏安全管理的意识,不能及时发现系统中存在的漏洞并予以修复,同时还缺乏一个安全预警和监管的体系制度,不能够有效做好安全信息的预防工作。
2.2病毒的侵害
近几年的发展中,校园网的网络规模不断扩大,性能也逐渐提高,但这也给病毒的传播提供了一个温床,造成了越来越严重的后果。比如曾经有新闻报道,某高校的校园网出现了“ARP病毒”,让校园网中的大部分用户无法上网,一时间,计算机的病毒成了校园网中威胁信息安全的头号杀手。
2.3系统的安全风险
系统是计算机网络最重要的组成部分,系统的安全风险主要是指操作系统、数据系统以及各种应用系统在运行过程中出现的安全风险。就目前的形势来看,校园网所使用的系统大多数都是微软系统,而这些系统和网络软件并不能保证没有漏洞和缺陷,有些漏洞可以直接获得管理员的权限,对服务器进行攻击,这也给校园网的信息安全带来了巨大的隐患。
2.4人为因素的影响
除了校园网本身的设备会对信息安全造成威胁外,还有一个最不确定的因素就是人为因素的影响。根据实践表明,人为因素破坏信息安全主要分为两类,一类是无意间造成的,是指操作软件的过程中,操作人员的技能不够熟练,在使用过程中出现了失误而致使了系统的故障;另一类就是故意的行为,主要是网络黑客为了窃取校园网中的数据而发起的蓄意攻击,非法使用网络资源,严重破坏了网络的信息安全。
3如何加强对校园网信息安全地管理
3.1建立健全校园网的规章制度
一个完善的制度可以引领行动,建立一个健全的校园网管理制度,就可以让管理工作做到有章可循。在现在的高校中,想要实现现代化的教学条件,就必须加强对校园网的建设,针对信息安全得不到保障的问题,可以建立一些相关的规章制度。而在建立规章制度的过程中,必须要从生活实际出发,让这些规章制度符合校园网的实际情况,能够做到全面、具体,当制度建完之后,则要规定师生都能够严格执行,只有这样才能让规章制度达到良好的效果。
3.2做好软件设备维护,定期进行杀毒
软件设备决定了校园网能够高效运行,要想让软件设备发挥出最大化的优势,就要定期对软件进行杀毒,加强软件设备的维护工作,只有这样,才能保障校园网的正常运行。在实际的工作中,软件设备的维护工作看似简单,但实际上非常繁琐,这就要求了工作人员要具备专业的知识,并不断学习新技术、新知识,从技术上保障软件设备的维护工作。网络中的病毒无处不在,一旦这些病毒入侵了校园网的服务器,就会让系统出现瘫痪的状态,因此要经常对病毒进行扫描,升级杀毒软件。除此之外,学校还应该对重要的数据进行备份,避免病毒入侵,数据丢失所带来的重大损失。
3.3做好硬件设备的维护
校园网的硬件设备主要是指服务器,它是网络能够正常运转的基本条件,也是整个校园网的核心。如果说软件设备维护不当会影响校园网的高效运行,那么硬件设备如果维护不当,则会让校园网根本无法运行,这会让老师无法开展教学工作,学生的学习也会受到影响。因此,在硬件设备的维护中,要求工作人员全面掌握计算机的工作原理,定期给硬件设备清灰除尘,保持机房的温度和湿度,保持在良好的自然条件中,一旦校园网的硬件设备出现了问题,工作人员能及实地维护和更换。
4结论
现代化科技的发展,让高校的教育越来越多地应用到了网络多媒体,因此建立一个校园网是尤为必要的,它能加强老师和学生之间的沟通交流。但在实际生活中,校园网的信息安全一直存在着许多问题,想要从根本上保证信息安全,就必须要加强管理工作。常言道:三分靠设备,七分靠管理,把管理的效率提高,自然会保障信息的安全。在实际工作中,管理人员一定要树立安全意识,提高对网络安全的技术掌握。另外,学校也需要建立相关的规章制度,有效控制校园网内部的安全隐患,让校园网能够健康平稳地发展。
参考文献
[1] 李小许,李杰.校园网信息安全与网络管理探讨[J].数字化用户,2013,(09):115.
[2] 牟文杰.探索校园网信息安全管理工作的长效机制[J].思想理论教育导刊,2005,(08):62-67.
关键词 :信息安全 网络安全 电子商务 网络管理技术
一、网络安全的概念及特点
1.网络安全的概念
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络的正常运行以及网络服务不中断。网络安全包括网络软、硬件资源和信息资源的安全性,网络安全涉及的内容有技术方面的问题,也有管理方面的问题。
2.网络安全的特点
一是攻击与防守的不确定性; 二是网络安全的动态特性;三是攻击与防御的经济性问题;人是网络安全问题的核心。
二、防火墙的概念、作用与类型
1.防火墙的概念
防火墙是设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不用网络或网络安全域之间信息的唯一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
2.防火墙的作用
(1)保护脆弱的服务。防火墙通过包过滤路由器过滤不安全的服务来降低子网上主系统所冒的风险。包过滤路由器只允许经过选择的协议通过防火墙,因此,子网网络环境可经受较少的外部攻击。
(2)限制对系统的访问。通过防火墙可以严格控制外部对主机的访问请求,即使某些主机被允许外部访问,也会同时禁止访问其他的主机,比如某些特定的主机在特定的情形下肯定是不允许访问的。
(3)安全管理集中化。企业想要利用防火墙对其内部网实现集中的安全管理,防火墙制定安全运行规则覆盖整个内部网络系统,不需要在每台个体计算机上都安装这种认证软件,用户就可以通过这种认证软件实现对企业内部网的安全管理。
(4)信息保密。保密对某些网络信息点是非常重要的,一般被认为无关大局的信息实际上常含有对攻击者有用的线索。使用防火墙之后,某些网络信息点希望封锁某些服务,如Finger和域名服务。Finger显示有关用户的信息,但是,Finger也可能把用户的信息泄露给攻击者,所以防火墙系统不可缺少。
(5)对网络存取和访问进行统计和记录。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的具体内容。
防火墙能有效地防止外来的入侵,它在网络系统中有如下优点:控制进出网络的信息流向和信息包,提供使用和流量的日志和审计,隐藏内部IP地址及网络结构的细节。
3.防火墙的类型
(1)包过滤防火墙(IP Filting Firewall)。包过滤(Packet Filter)是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据流中的每个数据包,根据数据包的源地址、目标地址,以及包所使用端口确定是否允许该类数据包通过。
(2)防火墙(Proxy Server)。服务器通常也称作应用级防火墙。包过滤防火墙可以按照IP地址来禁止未授权者的访问,但是它不适合单位用来控制内部人员访问外界的网络,对于这样的企业来说,应用级防火墙是更好的选择。
(3)状态监视器(State fullnspection)。状态监视器安全特性最佳,它采用了一个在网关上执行网络安全策略的软件引擎(也称为检测模块)。检测模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实时监测,抽取部分数据,即状态信息,并动态的保存起来作为以后制订安全决策的参考。
三、电子商务交易安全
随着国际互联网的高速发展,各国电子商务交易市场的发展从内容到形式焕然一新,以Internet为应用平台的电子商务已经成为世界电子商务发展的重要方向。但与此同时,安全问题也越来越严峻。
电子商务交易安全可以从两个方面来实现:计算机网络系统安全和商务交易安全。
1.计算机网络系统安全
(1)操作系统安全配置不规范。主机默认情况下安装的操作系统,必须对操作系统进行专门的安全设置,才能使系统的安全性得到保证。一般的防火墙往往存在漏洞,而“黑客”们往往最喜欢攻击漏洞多的操作系统,因为这样代价最小。
(2)web程序源代码审计。Web漏洞扫描服务能够为系统进行安全漏洞的监测,如发现存在高危漏洞、系统重要数据存在丢失可能等隐患时,可以凭借其强大的计算能力进行最终评估,寻找安全解决方案和漏洞修复的解决方案。
(3)分布式拒绝服务攻击。这些攻击利用IP地址来实现定位,如果用户和国际互联网服务器建立了正常的连接,攻击者就伪装成正常的IP地址向服务器发送TCP数据段,而服务器收到这些数据以后,则会认为正确的IP地址发生了错误,从而会断开正常的连接。这样就使得服务器停止了正常的服务,给用户带来损失。
(4)网络安全管理制度不完善。完备的网络安全需要同样完备的管理制度来保障,两者相辅相成,缺一不可。网络管理员必须加强学习,进一步提高维护网络信息安全的警惕性。
2.商务交易安全
(1)信息窃取。用户在网络上传送信息时如果安全意识不强,没有对重要或敏感的信息进行加密,而是采用了直接传送的方式,“黑客”们从网关或路由器中截取了这部分信息,经过专业的软件进行加工提取分析,可以从中获取重要的资料,对这些资料加以利用,并从中获利。这会给用户带来金钱或者名誉上的损失,这种案例很常见。
(2)信息篡改。跟上面的手法类似,“黑客”们截取了有利用价值的信息后,发现了其中的规律,通过技术手段对这些有规律的信息数据进行了篡改,然后在伪装成正常信息那样发送出去。当另外一端的用户收到信息后,这种信息已经是带有陷阱的信息了,一旦数据被读取或使用,会带来严重的后果。
(3)冒名顶替。截取了信息之后,“黑客”们可以冒名顶替,冒充合法用户发送错误信息,甚至发送含有木马病毒的信息,而另一端的用户则很难分辨出这种信息。
(4)恶意破坏。“黑客”们掌握了信息的内部构造,对信息进行了篡改之后,甚至可以潜入到网站内部进行恶意破坏,造成网络瘫痪,影响网站的正常使用,造成不可估量的损失。
四、网络安全管理技术的研究现状和动向
通过网络安全技术管理手段,最大限度地减少风险,增加攻击者的成本,给用户带来安全感,并使正常的交易、业务能进行下去,就是网络安全防御的目标。
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)10-0215-01
计算机网络的应用领域比较广,尤其Internet的普及,如今物联网技术的广泛应用,计算机网络技术越来越重要,因此计算机网络安全得到广泛重视。由于网络的特点,网络安全问题只能减少,不可能根本杜绝,如何提高计算机网络安全技术,有效的进行网络安全管理维护,提高网络安全性能,是计算机网络工作者需要解决的问题。
1 影响计算机网络安全的因素
1.1 网络系统影响因素
计算机网络技术是在不断发展,不断完善过程,计算机系统本身具有一定漏洞,这些因素都对网络系统有一定影响,计算机网络本身具有共享性,开发性,这促使计算机网络的不安全性,网络系统存在一定风险,具有一定漏洞,是网络系统本身结构因素,网络的协议Tcp/Ip协议本身就要全球通用性质,这也是网络能全球应用的根本,网络系统需要不断完善与提高,逐步修复其漏洞,提高网络安全性能。
1.2 人为因素
人为因素是计算机网络不安全主要因素,人为因素主要有两方面,一方面是黑客的攻击,黑客是网络高手进行系统的侵入,一般都是进行违法犯罪活动,尤其对一些重要数据的窃取,网络系统必须防范黑客侵入。另一方面是计算机病毒侵入,病毒是一段木马程序,一般具有一定的攻击性,对计算机软硬件有一定的破坏性,网络系统必须做好防范病毒规划,利用一些查杀病毒软件进行病毒防治,计算机病毒只能预防,不能杜绝,这也是计算机病毒的特点。
2 计算机网络安全技术
2.1 防火墙技术
防火墙技术是计算机防范病毒的主要方法,其是计算机网络安全体系中重要组成部分,对计算机软件、硬件都起到一定保护作用。防火墙技术对计算机病毒能起到拦截和阻碍入侵,但对计算机病毒不能起到杀毒作用。一般防火墙技术是网络安全体系中一道屏障,起到保护作用,对数据起到过滤作用,促使一些不正常数据或病毒不能入侵计算机,对一般计算机网络系统可以起到一定保护作用。
2.2 数据加密技术
防火墙技术一般只起到数据过滤,安全保障作用,但要进一步提高网络安全性能,必须采用数据加密技术。数据加密技术是网络安全的核心技术之一,数据加密技术在数据传输和存储过程中可以很大程度的提高数据的保密性,从而提高数据的安全性。数据加密技术是将数据转换成密文,并将密文进行传输或存储,数据接收方只有通过相对应的密钥才能对受保护的数据信息进行解密,从而获取原数据源。数据加密技术一般要对数据进行加密和解密,对方一般应该知道密码,在实际应用过程中,用户可以进行多道数据加密,以免数据在传输过程中被解密,数据加密分对称加密技术与非对称加密技术,加大破解难度,进一步提高网络安全性能。
2.3 黑客诱骗技术
网络攻击多数都来源于黑客攻击,对黑客的防范是解决网络安全关键因素。黑客诱骗技术就是网络专家编写的网络系统,让黑客进行攻击,对黑客进行跟踪,发现黑客运行轨迹,能起到对网络系统的有效保护,黑客诱骗技术具有一定应用价值。
3 网络管理技术
3.1 网络故障管理
网络出现故障是常用现象,如何解决网络故障是关键的,对网络故障的发现,分析、检测是一项复杂过程,网络管理人员对网络的设备要及时检查,分析出现网络故障的可能,减少网络故障发生,是防止黑客攻击的有效方法。网络管理人员要具有一定专业技术水平,起到网络安全管理职责,提高网络故障管理是提高网络管理技术主要手段。
3.2 网络配置管理
网络管理技术中网络配置必须需要专业技术人才完成,必须准确的完成网络配置,网络配置在网络管理技术中起到重要作用。网络配置管理的主要功能是对网络进行初始化,并对网络信息进行配置,从而保证网络能够进行正常的网络服务。网络配置对计算机网络的正常运行有很大的作用,主要是通过监视组、控制组、定义组、辨别组来组成通信网络的对象,从而对计算机网络提供服务,并将网络性能保持在最佳水平。科学有效的进行网络管理配置,是提高网络安全性能的主要指标,必须对管理人员提升专业技能。
3.3 网络性能管理
网络性能管理主要是对系统资源的运行状况进行分析,并对网络的通信效率进行评价。网络性能分析的结果对网络的针对测试过程或网络的配置都会有一定的影响。网络性能管理是以收集到的W络的运行状况的相关数据信息为基础而进行的管理行为,同时网络性能管理需要对网络性能日志进行维护和分析。
4 结语
总之,计算机网络技术应用越来越广,网络安全越来越被人们重视,提高网络安全性能是大家关注的焦点,提高网络安全性能,必须加强网络管理人员网络安全知识培训,提升网络技能,掌握相应的计算机网络技术,提高网络管理技术手段,掌握现代网络技术发展规律,科学的进行网络管理,有效提高网络安全性能。
参考文献
[1]梁成长.当前网络技术与综合布线系统的设计研究[J].中国管理信息化,2016(14).
[2]王.基于网络技术在上市公司信息化进程中的应用探究[J].科技风,2016(14).
[3]贺海侠,何铭.计算机网络技术在图书馆方面的应用研究[J].通讯世界,2016(14).