落实网络安全管理范例6篇

前言:中文期刊网精心挑选了落实网络安全管理范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

落实网络安全管理

落实网络安全管理范文1

关键词:计算机 网络安全 管理措施

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)06-0208-01

我们在享受计算机互联网时代便利的同时,也被计算机网络安全问题所困扰着。计算机互联网作为一个开放性的大众信息资源共享平台,已经融入我们的生活。虽然在计算机世界我们能够用虚拟身份和其他人沟通了交流,但在计算机融入我们生活的现代,信息泄露和安全风险无时无刻不在威胁着我们。受经济的趋势和政治目的,黑客技术作为互联网的阴暗面,同样随着互联网的发展日渐兴盛。如果确保个人计算机中的数据,在计算机接入互联网后安全性不受影响,更是成为一个全球性的技术问题。随着我国互联网发展进入新时期,互联网金融、网上银行、网上商务体系的不断健全,互联网的安全问题更是受到社会各界的高度重视,如何做好计算机网络安全管理,已然成为个人、组织、企业和团体在应用互联网时亟需解决的问题之一。

1 计算机网络安全问题探讨

1.1 计算机病毒威胁

计算机是编程者在计算机程序中插入的破坏计算机功能和数据的代码,这种特殊的计算机程序代码和普通的应用程序相比,具有传播性、隐蔽性、感染性、潜伏性和破坏性,并能够像生物病毒一样自我繁殖,互相传染。计算机病毒一旦蔓延,不仅会给互联网安全带来极大威胁,还会对感染计算机内部的数据带来巨大的影响和破坏。如果计算机病毒在计算机上不断自我复制,还会影响计算机的正常使用,甚至导致计算机内部个别零部件由于过载烧毁,带来经济损失。

1.2 木马程序和黑客攻击

木马程序也是病毒的一种,但和计算机病毒最主要的区别就是不能自我复制和感染其他文件,但程序设计人员利用木马程序,可以打开被种主机的门户,施种者就能够任意毁坏、窃取被种计算机的文件,甚至远程操控主机。木马程序是黑客攻击计算机的主要工具,会对个人计算机的信息安全带来巨大威胁。

1.3 网络钓鱼

网络钓鱼是一种在线身份盗窃手段,网络钓鱼是通过发送大量来自于银行或其他未知机构的诈骗行垃圾,来获取目标用户的私人信息。目前,网络钓鱼对我国的互联网安全危害巨大,很多用户由于警惕性不高,在钓鱼页面或网站输入了银行卡账号或密码,最终导致资金被盗刷,造成经济损失。

1.4 系统漏洞

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,不法者利用软件漏洞能够通过植入木马或病毒来攻击和控制电脑、窃取资料、破坏系统。所有的计算机软件和系统中都难以避免软件安全漏洞问题,但通过科学的技术和管理措施,能够尽量避免漏洞被不法分子利用,造成我们信息的泄露和资料损失。

2 计算机网络安全管理措施

想要做好计算机网络安全的管理,需要做好以下几点措施。

2.1 提高网络技术水平,开发先进网络技术

我国作为发展中国家,虽然网络技术近年来发展迅速,但相比于西方发达国家仍然有一定差距。为了提高我国网络安全,避免网络安全漏洞被不法分子利用,我国有必要培训属于自己的网络技术人才梯队,并依此为基础开发属于我们自己的先进的网络技术。只有我们自己的网络技术和安全管理水平得到提高,才能研发出更多有益于互联网环境安全的杀毒和管理软件,构建和谐安全的互联网环境。

2.2 了解网络攻击途径和方式,提高安全防范措施

无论是公共计算机还是个人计算机,在接入互联网后都面临着安全威胁。在使用互联网时,为了确保个人计算机信息安全,我们一定要了解互联网安全风险的种类,明白病毒、木马、钓鱼网站、漏洞等安全风险存在的方式和原理,并以此为基础,通过对计算机技术的运用,有针对性的提高计算机安全性能。除此之外,在互联网上浏览信息和下载资源时,要懂得甄别,避免下载含病毒的资源到我们的个人计算机。还要对个人计算机进行定期查毒和检查,清理到计算机上存在的木马和病毒,降低个人计算机的互联网安全威胁风险。

2.3 强化安全意识,加强内部管理

现如今,计算机互联网已经成为各大企业办公和业务开展的主要工具之一。在计算机网络时代的今天,应用计算机互联网技术的企业更是面临着最直接、最严峻的网络安全威胁。如果企业的互联网技术不过关,无异于将企业或集体的重要信息暴漏在不法分子面前,一旦关键信息被盗取或被删除,将会给企业的正常经营和发展带来致命的打击。为此,企业要加强计算机安全管理意识,确保所有的设备和注意都设计有安全的密码,并定期更换秘钥。对于企业路由器的访问权限,同样要设计权限密码,并设计安装仅限于维护人员使用的检测级登陆设备。同时,还要加大对计算机系统安全和数据库安全的资金投入,购置专业的安全防火墙和管理服务,以提高企业内部计算机在接入互联网后的绝对安全。

2.4 构建立体的网络安全防范体系

通过层层防范,尽可能将攻击拦截在最外端。交换机上划分VLAN 将用户与系统进行隔离;路由器或三层交换机上划分网段,将用户与系统隔离;配置防火墙,杜绝 DOS 攻击。 技术上的安全防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。

2.5 管理上的安全防护措施

除上述安全防范措施外,对于计算机的硬件使用管理也要提高安全等级。首先,应该提高网络设备的应用安全性,实现企业内部 不同安全等级的计算机管理分级,将存在重要信息的设备集中管理。除此之外,还要做好通信线路的管理,并做好相应标记,对终端设备安全管理落实到个人。最后,还应该建立完善的数据备份和恢复体系,当重要数据收到攻击被篡改和删除时,能够及时恢复数据,降低影响。

综上所述,计算机网络安全管理,是确保我们的计算机在接入互联网后的信息安全的关键。在设计和建设计算机网络安全管理体系时,首先要把握好计算机网络安全威胁的途径和方式,并有针对性的提高网络安全管理技术水平,确保计算机内部信息和资料的安全。

参考文献

[1]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),2012,(09).

落实网络安全管理范文2

关键词:铁路网络;信息;安全风险;管理措施

 

目前,我国已经进入信息网络技术普及的时代中,在信息技术应用越来越广泛、作用越来越强大的同时,铁路运输组织、服务、管理、建设等多方面的发展逐渐依赖于信息技术与网络技术,目前铁路生产与管理已经进入智能化、管控一体化的管理模式中,因此,信息与网络的安全性对铁路发展有着至关重要的影响。但是随着信息化越来越强烈,存在的风险越来越多,这对铁路发展无疑是一种严重的威胁,下面对控制网络与信息安全风险提出了几点参考建议。

一、信息安全管理体系结构

信息安全风险管理体系结构模型主要由技术、管理以及系统生命周期三大要素组成的三维模型。而信息安全是由信息安全技术与信息安全管理共同参与保护工作而实现的,信息安全技术的保护作用在于对信息安全保护采取的有效技术措施,而信息安全管理的作用主要在于对信息安全技术实施与运行过程中进行科学管理,促使信息安全技术发挥最大作用。随着信息安全风险越来越多,需要不断提高信息安全技术实施与运行能力,更重要的是加强信息安全管理,从政策、法律、技术、人员等方面进行全面管理,为保证信息安全采取有效的应对措施。

1、技术要素

在技术要素中主要含有环境、系统、网络、应用四个技术方面。铁路信息系统建设过程中,环境安全是保护信息系统安全的基础与屏障,对于机房环境安全要求非常严格,从机房建设过程开始就需要对机房地址、周边环境等方面进行考虑,特别是对防火、防雷击、防渗水、防鼠害等多种对机房安全有影响的因素全部考虑在内,同时还要加强对机房维护与管理等方面工作的考虑。值班人员管理、设备管理、电源管理、机房询问控制以及机房保密等方面中都会存在安全风险,因此需要对其采取相应的管理措施,来降低风险发生几率,保障信息安全。

系统主要是由硬件、软件以及数据组成,加强系统安全,首先要确保硬件安全、软件安全以及数据安全,一旦发生安全风险,就会使数据遭到破坏、更改、泄露等风险出现,因此,需要加强对其安全保护,保证数据安全、促使系统正常运行。网络是数据传输、分析、处理等方面的重要渠道,要对网络安全加以重视,网络安全是可以保证信息安全的基础,因此,需要对其加强管理,要从结构、访问、审计、设备、代码、病毒等方面进行全面加强防范措施。应用系统是实现信息权限管理的重要技术,具有赋予、变更、撤销等重要信息应用功能,因此,加强应用系统安全管理有一定的必要性。首先要完善专用用户登录识别功能;其次要提高访问控制功能;再次需要对重要信息进行加密保管;还要保证数据完整性,加强密码技术功能应用;最后要对资源进行合理控制,限制使用额度。

2、管理要素

信息安全风险管理效果与铁路内部组织结构、管理制度以及人员管理有着直接的关系,没有完善的组织结构,相应的管理制度,会使内部管理混乱,进而发生信息安全管理不得当,同时技术人员的技术水平以及个人素质等因素都会造成信息泄露、丢失等风险存在。因此,必须建立完善的组织结构,铁路信息系统的安全要在组织结构方面得到安全保证。铁路信息安全管理应建立由上级领导层、中级管理层、下级执行层三个层面的管理组织机构,并制定完善的管理制度,落实到实际工作中,加强技术人员的培训,以提高技术人员专业水平以及综合素质为目的,优化整个信息安全管理部门,促使铁路信息安全风险管理得到保证。

3、系统生命周期要素分析

设计阶段的安全风险管理过程应对设计方案中所提供的安全功能符合性进行判断,作为采购过程风险控制的依据。应详细评估设计方案中对系统可能面临威胁的描述,将使用的具体设备、软件等资产及其安全功能需求列表。基于设计阶段的资产列表、安全措施,实施阶段应对规划阶段的安全威胁进行进一步细分,同时评估安全措施的实现程度,从而确定安全措施能否抵御现有威胁、脆弱性的影响。运行维护阶段的风险评估应采取定期和非定期两种方式;当组织的业务流程、系统状况发生重大变更时,也应进行风险评估。

二、采取措施建议

在信息系统规划、设计阶段,应对信息系统的安全需求进行分析,同步规划、设计信息系统的安全等级和保护措施,建立安全环境,从源头上保障信息安全。对已定级的信息系统,应严格按照等保要求进行区域划分、边界防护、访问控制、安全审计及安全管理。构建一个全路信息系统可视化管理平台,对网络、计算机设备、应用系统部署、操作用户及角色、运维状态等关键信息进行全局监控,提高对系统中安全问题及其隐患的发现、分析和防范能力。建立全路统一的身份认证与授权机制,对各信息系统的用户进行统一管理,确保信息在产生、存储、传输、处理过程中的保密性、完整性、抗抵赖性和可用性。

铁路网络与信息安全风险管理,不仅仅是从加强技术或者管理任意一方面就可以实现的,而是需要对信息技术与安全管理相结合,共同完善信息安全风险管理。加强对信息技术内部结构的保护,从硬件、软件、数据、加密手段、权限管理手段等多方面进行安全防护,控制系统安全风险发生,同时还需要加强信息外部管理,从建设、人员、操作、管理等方面进行管理,保证铁路网络与信息安全,降低风险发生,为铁路发展提供信息安全保障。

 

参考文献:

落实网络安全管理范文3

关键词:信息化;网络安全;管理对策

0 引言

在信息化社会建设的进程中,网络的应用和开发已成为衡量一个国家政治、经济和军事综合能力水平的重要标志,网络的作用和地位越来越重要。网络为信息交换、存储和处理提供了极大的便利。计算机网络因其开放性、互联性的体系结构使网络扩展更加便利,信息利用更加快捷高效,网络的服务性和需求日益提高,社会、经济、军事等领域对网络信息作用的依赖日益增强。然而,也正是网络开放、互联等特点增加了网络的复杂性和脆弱性,网络信息遭受来自网络内部和外部的各种安全威胁。因此,网络安全问题已成为信息时代人类共同面临的挑战,越来越被重视。就其本质而言,网络安全就是信息安全。网络安全是指通过各种技术和管理措施,使网络系统正常运行,保护网络数据(信息)的可用性、完整性、私密性和可控性。网络安全是一个完整的体系,其防护主要包含技术方面和管理方面,二者相互补充,缺一不可。加强网络安全不仅要从技术防护着手,更要注重网络安全管理工作。本文试对网络安全管理存在的问题简要分析,并就加强网络安全管理提出几点措施。

1 网络安全现状及存在的原因

1.1 现状

经过长期的努力,我国在信息安全管理上取得了一些成就,制定了一系列信息安全的制度法规,建立了专门的加强法制信息安全管理机构,出台了一系列信息安全技术标准。从国家互联网应急中心(CNCERT)的2011年互联网网络安全态势报告,显示我国基础网络防护水平明显提升,政府网站安全事件显著减少。其中,2011年我国大陆被篡改的政府网站数量较2010年下降39.4%。但由于缺乏自己的计算机网络及信息安全核心技术,互联网新技术和新应用快速发展而网络安全法规建设相对滞后,加之人们对网络信息安全的认识存有误区,网络信息安全事件频繁发生。数据泄露事件层出不穷,钓鱼网站数量持续增加,虚假信息和垃圾信息泛滥,用户信息安全保障难度加大;病毒、木马、蠕虫变化多、更专业,其破坏性和危害性更强。有数据表明,我国2011年遭受境外网络攻击持续增多,网上银行面临的钓鱼威胁、手机恶意程序、应用软件漏洞、工业控制系统安全事件等也呈增长态势。其中,2011年CNCERT捕获移动互联网恶意程序6249个,较2010年增加超过两倍。为此这些将成为网络安全管理工作的主要难点。

1.2 主要原因

1.2.1 网络安全意识淡薄。

网络安全实质就是要保障网络信息安全。影响网络安全的因素有许多,既有网络硬件、软件或系统等问题造成;也有人为因素造成。但是一些企事业单位机关对网络安全的认识存在误区,过度依赖网络设备和技术方面的防御,把防范的重点放在外部,忽视从内外结合上,技术和管理上构建网络信息系统的安全防范体系;对网络管理制度、管理队伍建设重视不够;网络工作人员和用户安全意识淡薄,导致疏于安全管理的网络安全问题时有发生。大量的调查表明,因人为因素或自然灾害所造成的计算机信息系统的损失事件中,至少有70%是因为管理措施不得力或管理不善所致,而其中95%是可以通过正确的信息安全配置管理来消除的。增强网络安全管理意识,强化管理措施是做好网络信息系统安全保护工作不可缺少的保障。

1.2.2 网络信息安全管理体系建设滞后于网络技术的发展。

网络安全是以安全技术为支撑,以安全管理为手段。虽然随着网络信息技术运用的不断深入,网络信息安全管理工作有所改进,但是由于没有及早认识到网络信息安全管理的重要性,网络信息安全管理工作还存在诸多不足。一是我国安全管理法规制度建设不健全。相对网络信息发展,我们在网络立法方面明显落后于信息技术的发展,难于满足网络信息发展的需要,不能有效地适应各类网络非法行为。二是网络建设处于分散管理状态。信息安全管理条块分割,各管理部门之间缺乏有效的沟通和联系,网络信息安全的多头领导,极易引起信息安全管理的混乱。三是网络信息管理队伍建设发展不平衡。从整体而言,网络信息管理队伍重视程度远低于网络硬件建设,网络安全管理的人才无论是数量还是质量都达不到信息发展及信息安全管理的需要。

2 加强网络安全管理几点建议

2.1 重视管理在网络安全的作用

加强网络信息安全必须从管理上着手,有人提出“网络信息安全的工作是三分技术、七分管理”。诸多事实证明,仅从防火墙、密码机单一设备加强信息安全已不能适应当今网络安全的需要,尽管目前已经有成百上千种的安全产品,但人们仍然越来越感觉不安全。网络的规模、复杂性、日趋增多的应用等,是造成这种状况的主要原因之一。要保证真正的意义安全,必须从管理上着手,加强对网络安全的防范意识、法规制度建设,加强网络技术、市场和人员等管理。

2.2 完善网络管理的法规制度

法规制度建设是管理运行的基本依据和最有效手段。经过长期的努力,我国在信息安全管理取得了一些成就,制定了一系列信息安全的制度法规,建立了专门的加强法制信息安全管理机构,出台了一系列信息安全技术标准。但是,与信息技术发展比较,我们的信息安全管理工作相对落后,加之网络发展速度迅速导致了法制的滞后性,使有关部门在打击网络犯罪的过程中面临无法可依的尴尬局面。所以法制建设应该不断健全,做到规范网络运行商、企事业单位和用户的行为,规范网络信息与资源的管理制度,切实做到有法可依、有法必依、违法必究。

2.3 加大舆论宣传

加强思想上网络安全意识建设,文化和法制等部门在社会主要加大基本网络安全知识的普及。同时加强网络用户的安全意识的宣传,要求网络用户在思想上要引起高度重视,既要他们认识到网络犯罪的概念与危害,增强法律意识;也要增进他们的自我安全意识,主动规避风险,最大限度地预防与减少网络犯罪的发生。

2.4 制定切实可行的网络安全管理策略

网络的安全是保证网络使用安全为前提,安全策略的制定应是建立在信息使用足够方便的基础上,寻求最有效的安全措施。第一,明确本网络的开放性要求和安全性要求,寻求二者的均衡点,对两者间有矛盾的根据实际情况决定取舍。第二,对本网络拓扑结构和能够承受的安全风险进行评估,从网络安全技术方面为保证信息基础的安全性提供了一个支撑。第三,要建立全网统一、有效的身份识别系统。遵循最小特权、最小泄露和多级管理的授权原则,未经授权相关信息和资源不允许访问、引用和使用。第四,建立网络信息监控机制。对信息、传输和使用等,需要有较全面的审计、记录的机制,以便于事后的调查和处理。第五,制定各种网络安全事件的应急预案,一旦网络安全事故发生,能在第一时间予以控制,防止事态的扩大,减少损失。

参考文献:

[1] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.

落实网络安全管理范文4

1互联网环境下的网络数据库安全现状分析

从本质上来讲,网络数据库的安全就是信息安全,它包括许多方面的内容,如入侵检测、风险评估以及防火墙等。经过大量的实践表明,以防火墙为主的反入侵安全技术并不能有效地确保网络数据库整个信息的安全性。通常情况下,在的大部分信息系统当中,数据资料全部都储存在数据库当中,一旦数据库发生安全问题,会直接威胁到信息安全。现阶段,随着互联网的大范围普及,网络数据库的安全问题也随之凸显,而这种安全问题主要指的是访问安全问题。由于互联网环境下的数据库一般都是为网络用户提供服务的,这就使得数据库需要暴露在网络环境当中,只要是网络上的用户都可以随意对数据库进行访问,而在这种情况下,访问控制的手段仅能以用户控制为主,即通过用户名和密码的方式来实现。然而,在互联网中传输的用户名和密码十分容易被网络黑客窃取,并且只要知道密码的用户全部都可以对数据库进行访问,这在一定程度上增大了密码管理和保护的难度,数据库安全也间接受到威胁。当网络用户从数据库中读取到相应的数据并借助网络进行传输时,由于这些数据缺乏应有的安全保护措施,从而使得它们很容易被截取或是篡改,这也是当前互联网环境下数据库安全的主要问题之一。

此外,因为数据库当中存储着海量的信息,这些都是构建信息系统的关键,所以数据库及其所在的计算机的安全运行就显得非常重要。但是由于系统程序方面存在的漏洞,给黑客带来了可乘之机,当黑客利用这些漏洞侵入到系统中后,便可以获得相应的管理权限,从而随意对系统指令进行修改,致使网络数据库系统的安全受到严重威胁,甚至会导致系统瘫痪的情况发生。在互联网环境下,黑客已经成为威胁网络数据库安全的最大问题,并已经超过了计算机病毒的威胁程度,这必须引起我们高度的重视和关注,并采取行之有效地措施加以解决,以确保网络数据库的整体安全性。

2网络数据库安全管理的有效措施

2.1网络数据库的安全管理策略

网络数据库系统的信息安全主要依赖于以下两个方面:一方面是数据库管理系统自身所提供的一些管理功能,如用户名与密码识别、使用权限控制、审计等等,一般大型的数据库管理系统都具备上述功能;另一方面则是依靠应用程序设置的控制管理,常用的管理手段主要有以下几种:

(1)用户分类。大体上可将用户权限分为以下三类:①数据库登录权限。只有具备数据库登录权限的用户才可以进入到数据库系统当中,并对数据库系统提供的工具和程序进行使用。同时数据库系统的拥有者可授予此类用户查询数据和建立视图等权限,而被授予权限的用户也只能查阅数据库中的部分信息,并不具有更改数据库中数据信息的权限。②资源管理权限。对于具备资源管理权限的用户除了能够拥有上述用户的基本权限之外,还具有对数据库表、索引等数据库客体进行创建的权限,此类用户可在权限允许的范围之内对数据库中的数据信息进行相应的查询和修改,并且还可以将自身所拥有的权限授予其他用户,可申请审计。③数据库管理管理员权限。具有此类权限的用户将具备对数据库管理的一切权限,其中具体包括以下内容:访问任意用户的任何数据信息、授予及回收用户的各种权限、对各种数据库客体进行创建、数据库整库备份、全系统审计等等。由于此类用户的工作性质是全局性的,故此只有非常少数的用户属于该类型。

(2)数据分类。虽然一些用户具有同一类权限,但是他们对数据库中的数据管理和使用的范围却可能是不同的。所以,数据库管理系统提供了将数据分类的功能,即建立视图。管理员将某个特定用户可以查询的数据逻辑归并起来,简称一个或多个视图,然后赋予相应的名称,再将该视图的查询权限授予给一个或多个用户。这种分类方式最大的优点是可进行较细的分类,它最小粒度为数据库二维表中一个交叉的元素。

(3)审计功能。一些大型的数据库管理系统都会提供审计功能,这也是较为重要的安全措施之一,该功能可以监视用户对数据库施加的动作。常见的审计方式有两种,一种是用户审计,另一种则是系统审计。其中用户审计时,数据库管理系统的审计系统会记下一些相关的信息,如对视图进行访问的企图、实施操作的用户名、操作时间、操作代码等等。通常这些信息都是记录在系统表当中,借助这些信息用户便可以进行审计分析;而系统审计则是由系统管理员负责,审计内容主要是系统一级命令以及数据库客体的使用情况。经过大量的实践验证,采用以上几种手段可以有效地确保网路数据库系统的安全性。

2.2网络数据库安全的技术措施

(1)访问控制技术。对于网络数据库系统而言,确保安全最为重要的方法还是访问控制。访问控制是信息安全保障机制的核心内容,并且也是实现数据完整性和保密性机制的主要手段,通过访问控制可以有效地限制访问主体对需要保护资源的访问权限,从而确保系统在正当、合法的范围内使用。访问控制在数据库安全中的运用所需控制的行为具体有以下几类:数据读取、可执行文件运行以及发起网络连接等等。目前常用的访问控制方式主要有DAC(自主访问控制)、MAC(强制访问控制)和RBAC(基于角色的访问控制)。

(2)加密技术。①MD5加密。目前,MD5加密技术已经被广泛应用于网络系统当中,该技术可以有效地确保数据的安全性,它的基本原理如下:当用户登录时,系统会将用户输入的密码计算成MD5值,并与保存在文件系统当中的MD5值进行比较,由此确定出用户输入的密码是否正确,这样系统便可以在不知道用户密码的明码的条件下,确定出登录系统的用户是否合法。采用这种加密技术以后,可以防止用户的密码被具有系统管理员权限的用户知道,同时还能进一步增强密码被破解的难度。MD5是将任意长度的字节串转换成为一个128bit的整数,这是一个不可逆的字符串转换算法,故此就算知道源程序和算法描述,也不能将MD5值还原成原始的字符串,从而可以有效地确保数据安全;②Access的加密方法。虽然网络数据库的种类较为繁多,但是目前应用较多的还是由微软的Access。对该数据库管理系统的加密方法是手动设置数据库密码,采取这种加密方法时应对数据库进行备份或是将其存储在一个相对较为安全的位置上。(来源:《计算机光盘软件与应用》杂志 编选:)

参考文献

[1]张念.罗红.金元元.混合加密技术在电子商务数据库安全中的应用[J].西华大学学报(自然科学版),2008(4).

[2]王超.网络信息与数据库安全研究与应用[A].2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[C],2008(6).

[3]怀艾芹.基于SQL Server的高校OA系统数据库安全技术研究[J].计算机与数字工程,2010(10).

落实网络安全管理范文5

关键词:网络安全;防火墙;数据库;病毒;黑客

当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

(一)针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。

但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。

通过部署入侵检测系统,我们实现了以下功能:

对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。

入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。

(二)针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。

(三)针对病毒感染的问题

病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

(四)针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安

全配置和数据库(SQLServer2000)的安全配置。

1.操作系统(Windows2003)的安全配置

(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。

(2)禁止默认共享。

(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帐号,并给guest加一个异常复杂的密码。

(6)关闭不必要的端口。

(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。

(8)打开审核策略,这个也非常重要,必须开启。

2.数据库(SQLServer2000)的安全配置

(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。

(2)使用安全的密码策略设置复杂的sa密码。

(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

(五)管理员的工具

除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。

Ping、Ipconfig/winipcfg、Netstat:

Ping,TCP/IP协议的探测工具。

Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,

Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。

SolarWindsEngineer''''sEditionToolset

另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”

SolarWindsEngineer''''sEditionToolset的介绍:

SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。

SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

制订相应的机房管理制度;

制订相应的软件管理制度;

制订严格的操作管理规程;

制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;

落实网络安全管理范文6

关键词:网络安全管理;网络安全管理系统;企业信息安全

中图分类号:TP271 文献标识码:A 文章编号:1009-3044(2012)33-7915-03

计算机网络是通过互联网服务来为人们提供各种各样的功能,如果想保证这些服务的有效提供,一是需要全面完善计算机网络的基础设施和配置;二是需要有可靠完善的保障体系。可靠完善的保障体系是为了能够保证网络中的信息传输、信息处理和信息共享等功能能够安全进行。

1 网络安全的定义

网络安全问题不但是近些年来网络信息安全领域经常讨论和研究的重要问题,也是现代网络信息安全中亟待解决的关键问题。网络安全的含义是保证整个网络系统中的硬件、软件和数据信息受到有效保护,不会因为网络意外故障的发生,或者人为恶意攻击,病毒入侵而受到破坏,导致重要信息的泄露和丢失,甚至造成整个网络系统的瘫痪。

网络安全的本质就是网络中信息传输、共享、使用的安全,网络安全研究领域包括网络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而网络安全是集合了互联网技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。

2 网络安全技术介绍

2.1 安全威胁和防护措施

网络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关策略、机制和过程。

安全威胁可以分为故意安全威胁和偶然安全威胁两种,而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对网络中的数据信息进行监听、窃听等,而不对这些数据进行篡改,主动安全威胁则是对网络中的数据信息进行故意篡改等行为。

2.2 网络安全管理技术

目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。

网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。

在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。

2.3 防火墙技术

互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。

防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。

将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。

2.4 入侵检测技术

入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。

3 企业网络安全管理系统架构设计

3.1 系统设计目标

该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。

3.2 系统原理框图

该文设计了一种通用的企业网络安全管理系统,该系统的原理图如图1所示。

3.2.1 系统总体架构

网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。

网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。

网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。

网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。

3.2.2 系统网络安全管理中心组件功能

系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。

系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。

3.3 系统架构特点

3.3.1 统一管理,分布部署

该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。

3.3.2 模块化开发方式

本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。

3.3.3 分布式多级应用

对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。

4 结论

随着网络技术的飞速发展,互联网中存储了大量的保密信息数据,这些数据在网络中进行传输和使用,随着网络安全技术的不断更新和发展,新型的网络安全设备也大量出现,由此,企业对于网络安全的要求也逐步提升,因此,该文设计的企业网络安全管理系统具有重要的现实意义和实用价值。

参考文献: