HI,欢迎来到好期刊网!

网络安全管理论文

时间:2023-03-21 17:03:28

导语:在网络安全管理论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

网络安全管理论文

第1篇

【关键词】网络安全;防火墙;数据库;病毒;黑客

当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

(一)针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。

但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。

通过部署入侵检测系统,我们实现了以下功能:

对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。

入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。

(二)针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。

(三)针对病毒感染的问题

病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

(四)针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安

全配置和数据库(SQLServer2000)的安全配置。1.操作系统(Windows2003)的安全配置

(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。

(2)禁止默认共享。

(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帐号,并给guest加一个异常复杂的密码。

(6)关闭不必要的端口。

(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。

(8)打开审核策略,这个也非常重要,必须开启。

2.数据库(SQLServer2000)的安全配置

(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。

(2)使用安全的密码策略

。设置复杂的sa密码。

(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

(五)管理员的工具

除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。

Ping、Ipconfig/winipcfg、Netstat:

Ping,TCP/IP协议的探测工具。

Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,

Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。

SolarWindsEngineer''''sEditionToolset

另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”

SolarWindsEngineer''''sEditionToolset的介绍:

SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。

SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

制订相应的机房管理制度;

制订相应的软件管理制度;

制订严格的操作管理规程;

制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;

第2篇

网络安全是指通过有效手段来保护网络内的所有软硬件以及存储的数据,避免被偶然的、恶意的原因破坏、更改或泄露,保证网络能够稳定的提供服务,系统也能够正常的运行。从广义来说,任何网络中数据安全保密的属性都是网络安全研究的领域。网络安全的本质就是网络中的数据和信息的安全。网络安全管理是一种依托网络管理、网络安全、人工智能、安全防范等多领域的技术支持,对计算机网络进行统一监控和协调管理的技术。主要解决在网络环境和计算机应用体系中的安全技术和产品的统一管理和协调问题,从整体上提高网络防御入侵、抵抗攻击的能力,确保网络和系统的完整性、可靠性和可用性。计算机网络安全管理包括对安全服务、机制和安全相关信息的管理以及管理自身的安全性两个方面,其过程通常由管理、操作和评估三个阶段组成,它涉及的因素很多,如人员、硬件、软件、数据、文档、法律法规,它在整个网络安全保护工作中起着十分重要的作用,在整个网络安全系统中网络安全技术都必须在正确的管理技术下得到实施。据有关分析报告指出,在整个网络安全工作中管理要素占份量高达60%,实体安全要素占20%,法律要素占10%,技术要素占10%。安全管理不完善是网络安全的重要隐患,例如一些单位或企业对于网络安全往往只注重对外部入侵者的防范,而对内部管理重视不足。在实际网络系统的应用中,既要重视对计算机网络安全技术的应用,又要注重对计算机网络系统的安全管理,它们之间相互补充,缺一不可,技术主要侧重于防范外部非法用户的攻击,管理则侧重于内部人为因素的管理。

2公共部门网络安全管理中的问题

(1)重建设、轻管理,安全管理制度落实不到位

目前公共部门在信息化建设中存在一些不良弊端,往往重视计算机网络系统设备的选购和建设的过程,然而当网络系统完成建设后却不能及时的按照上级相关网络管理制度,来对设备进行管理维护,缺乏一套有效的、适合本单位的网络管理制度。

(2)网络安全管理人才不足

当前计算机技术飞速发展,对操作和使用计算机设备的人的要求也是越来越高。然而,在计算机网络体系的建设过程中,相关的专业人才较少,相关的内部业务培训也无法满足当前信息发展的要求,在各单位普遍存在网络管理人员专业能力不强、素质不高、安全意识薄弱等问题。目前,加强网络安全管理人才的培养已成为当前计算机网络体系建设中急需解决的问题之一。

(3)公共部门人员网络知识水平参差不齐

网络安全意识淡薄。当下,随着计算机网络的普及,越来越多的单位都将本单位的计算机连入了网络。但是大部分用户对计算机网络安全知识不熟悉,对网络及各种系统大多停留在如何使用的基础上,对网络安全防护意识不强。例如,在无保护措施的情况下,随意共享、传递重要文件,甚至少数人在无意识的情况下将带有保密信息的计算机、存储介质连入Internet。

3相关对策

(1)加强思想教育

从思想上构筑网络安全的防火墙。提高网络安全防护能力,首先要加强用户的网络安全意识,通过在公共部门中宣讲学习上级关于网络安全防护的有关指示精神、政策法规和一些网络安全防护知识的教材,引导用户充分认识到网络安全防护工作的重要性,学习如何加强网络安全防护能力的基础知识,要让每名工作人员知道在网络防护工作中自己应该做什么和怎么做。以近些年发生的网络安全事件为案例,讲述发生网络失泄密对部门和个人造成的危害性,进一步增强全体工作人员的遵纪守法、安全保密意识,坚决杜绝危害计算机网络系统的思想行为。

(2)采取多种技术手段

为信息安全防护提供强有力的技术保障。在网络安全建设中,要在网络物理隔离的基础上,运用防火墙技术、入侵检测技术、身份认证技术、数据加密技术、漏洞扫描技术和防病毒技术及其相应的专业设备,从技术层面上提升网络防护能力。对已建设好的各类网络系统,要积极研究和开发适合的网络安全管理系统,对网络运行状态进行实时监控,能够及时发现和修复系统存在的漏洞,主动抵御黑客和病毒的侵袭,监测网络中发生的各种异常情况并进行告警。还要严格控制各类接触网络人员的访问权限,备份重要数据,以便一旦出事,可以迅速恢复。通过对各种网络防护技术的运用,科学的构建计算机网络安全防护体系。

(3)注重高科技人才的培养

建立一支具有强大战斗力的网络安全防护队伍。在未来可能遭遇的网络攻击中,要避免被侵害,先进的技术和设备是一个因素,但是最终决定结果的因素是人在其中所发挥的作用。新时期新阶段,信息化人才队伍的建设有了更高的要求,高素质人才是信息建设现代化的关键。

(4)加强网络安全制度建设

使网络安全防护工作有法可依、有章可循。严格按照规章制度办事是提升网络安全防护能力的基础,在计算机网络系统建设和使用过程中,把各项规章制度落实到位,还要具体问题具体分析,结合自己单位实际建立可行的网络安全管理办法。尤其是在制度实施过程中,一定要严格遵守,一套再科学有效的制度如果无法执行,那么就无法对网络安全建设产生作用。要建立合理的分层管理和责任管理的制度,将具体责任层层明确到具体人身上,对违反了规定的人要给予严厉的处罚,提高违法成本,对心存侥幸的人在心理上起到震慑,杜绝违规违法操作。同时,随着信息技术的快速发展,在制度制定时,要不断科学的创新、完善和更新现有制度,真正在制度上保障计算机网络系统的安全。

4总结与展望

第3篇

通业务环节的全程信息管理,实现对肉类流通的全程信息追溯建立城市-中央两级追溯管理平台。农业部自2000年开始使用动物免疫条码耳标,近年来开始使用射频耳标,目前已在新疆等地推广。使用动物耳标记录家畜的养殖、防疫、检疫等信息。采用条形码和电子标签结合,对预包装食品的生产流通全过程进行监管,实现全程溯源。肉菜追溯系统采用IC卡对生猪屠宰、猪肉流通交易过程进行管理。利用IC卡实现猪肉流通准入。采用电子标签和条码标识肉菜产品。采用追溯码体系进行肉菜的全程回溯监管。实现城市食品信息的采集和监控,实现从生产到消费过程中不间断地对条形码数据和过程信息进行采集、存储和管理,并将动态采集的数据与精细化管理信息进行关联,为跟踪追溯提供数据源。

2.实现卡单通行,准入+追溯联动方式确保肉品安全

从业实体持采购IC卡方可进行采购或进场业务。对从业IC卡进行资格审批管理。该IC卡能实时记录交易数据,作为追溯体系的一部分确保追溯体系的完整性。集成了IC卡、RFID卡、电子秤、GPS、温度标签等一系列物联网技术。IC卡可以记录商户基本信息和交易信息,RFID卡可以记录商户、商品流通信息,做到一卡相通;电子秤能够自动识别肉品电子标签并打印追溯码。规模小的肉类企业可以把业务系统软件运营放在市级数据中心;对于规模大的肉类企业可以有自己的内部业务系统,系统可非常方便地向市级数据中心传送数据。

3.实现城市食品供应链的精细化和透明化管理

对城市食品物流配送中心、餐饮场所的信息进行管理,同时链接一级平台提供的城市食品在种植/养殖基地、生产加工环节的过程信息,实现城市食品从农田到消费者的全程信息管理。实现城市食品源头可追溯,位置可跟踪。一旦发现问题食品,通过系统查清食品的来源、流向、分布状况,及时采取控制措施,最大限度消除危害。

4.实现食品消费场所的准入监管

第4篇

在网络盛行的今天,其重要作用不言而喻。但网络中也存在着很多的漏洞,这些漏洞的存在严重威胁着信息的安全。文章针对网络信息安全以及保障信息安全的技术进行了详细论述,并提出了合理的建议。

关键词:

网络信息 问题处理 管理策略 安全措施

网络的使用使人们的生活更加快捷方便,也使得人们的视野更加宽广,甚至使事业蒸蒸日上,在网络给人们带来好处的同时,也带来了一定程度上的严重后果。例如:加密数据的损失以及安全系统的崩溃等,因此解决网络安全隐患就显得尤为重要。

1网络信息安全的具体描述

在科技尚不发达的年代,人们并不关注网络,更不了解何为网络信息安全,但随着电脑的普及,网络深入人心,网络信息安全愈发受到重视。但何为网络信息安全,其实并没有很明确的定义,因为不同的领域或国家有不同的规定。同时,随着时代的发展,人们对信息安全的要求也更深一步,再加上现有网络信息不光只是单纯的信息,还混合人和技术,所以现代信息安全更加严谨、慎重。本文所说的信息安全一般是指一个独立国家的社会信息化状态及其信息技术不受到外来的影响与侵害。所以要确定信息是否安全就要充分了解信息所在的这个传递载体及网络,同时也要明白信息安全本身的具体特性。信息安全的特性有:(1)完整性。即信息在存储和传输过程中不存在任何的破坏遗漏等现象。(2)可用性。即所属信息是完全合法的。(3)保密性、可控性。即授权方可以有效控制信息的去向等。(4)可靠性。即信息真实质量保证受到客户认可。简单来说,信息安全就是在保证信息安全不损坏的基础上传输到指定地点。

2常见的网络信息安全问题

网络信息安全问题主要分为2类:一种针对信息本身的安全,另一种针对传输载体网络的安全。任何一种都会造成网络信息安全问题。综合来看,主要分为人为影响和软件或是系统本身存在的不足。人为影响有无意识行为,如操作出问题或者不会使用随意与人共享密码等;恶意攻击行为,主要代表是电脑黑客的存在,如利用编写的病毒程序刻意攻击用户电脑,或是在客户正常使用时,对信息进行拦截等。现有情况下,对网络信息安全传输的影响方式主要有信息的拦截破译、信息的伪造、信息的中断和信息的篡改。主要信息出现一丁点的纰漏都不能保证其完整性,所以都会造成信息安全问题。

3现有维护网络安全的技术

3.1“防火墙”安全保障技术

防火墙是一个针对多个网络中访问权限控制的网络设备,主要为了保护本地网络安全不受外来网络攻击。简单地说,防火墙就像二极管,对己方网络起到趋利避害的作用,而对外来网络则详细检查,在确保信息安全的情况下才会允许进入,若不安全则会阻止进入。相对地,防火墙也存在特有属性:首先是针对数据的双向筛选,即不仅是从外部网络进来的数据要审查,内部网络流出的数据也同样要接受审查。其次,符合规定的信息数据才能通过。再有,具有防侵入作用,即在未知来源的软件或是数据进入时会自动阻止,防止攻击原有网络信息。这样就能在一定程度上保证网络信息安全。当然,防火墙技术的使用也存在一定的问题,主要是在使用防火墙时会对网速等造成影响,所以在使用防火墙技术前应考虑清楚是否要安装。

3.2针对数据的加密技术

数据尤其是一些机密的数据非常重要,所以要重视数据的安全,而加密技术的产生就是为了保证数据不被窃取或者销毁。数据加密就像是为数据在原有基础上重新加上一把锁。只有使用者才拥有打开保护数据的锁的钥匙,而其他非法者都没办法解读其中的数据。一般数据加密有2种:即线路加密和端对端加密。2种方法的区别就在于一种是针对传输线路进行加密,而另一种则是在端的两头加密。具体分为对称加密和非对称加密。对称加密就是加密解密密钥,这种加密方式在一定程度上简化了操作过程,但其安全性就有一定程度的下降。非对称加密就是一对密钥一个负责加密另一个负责解密,2个密钥不一样,这样提高了数据安全性,因为要想破译加密数据就要同时解读2个密钥,相对地,难度就会增加很多。其中非对称加密的典型代表就是数字签名,通过“签名”对数据进行加密,在通过给定密钥解读签名来达到解锁数据。其中最主要的是密钥,因此对于密钥的管理就很重要。无论是从其产生作用到最后销毁都要严格管理。对于对称型密钥来说,只要买卖双方达成共识,互相保证交易过程的安全保密性,就能使对称加密过程更加简单,同时还使原有的难以区分的问题得到解决。

3.3控制访问权限的技术

顾名思义就是对所有的要求访问的用户按照自己的意愿进行对应的权限控制,对于那些带有恶意的用户杜绝访问,减少了本地网络信息的泄漏,更好地保护了信息的完整性。该技术是保护信息安全的重要手段,也是网络中比较基础的保护方式。但是,也存在一定的不足之处,如没有阻止被授权组织的能力。现今主要常见的控制访问权限的技术有:自主访问控制、强制访问控制及基于角色的访问控制。所谓自主访问控制即现有信息所属者拥有想让谁能访问的设置权限,即可以根据自己的情况按照自己的意愿来设置。这样就能在一定程度上过滤出一些不安全因素。再有,为保护个人信息等还可以自行设定额外的保护锁,就像腾讯QQ中空间相册可以有选择的另行设定密码是一个道理。而强制访问控制就是不受用户控制的,直接听命于生产方的那些。通俗来说就像你买一台电脑,电脑本身有很多系统是买来就带有的,且自己无法更改或删除的,这些系统就称为强制访问权限。基于角色的访问控制就是根据各部分数据或信息的不同,将之指定为不同的角色,在使用时直接根据角色的不同选择对应的访问权限,从而达到控制权限的效果。区别于常见类型的主要是中间角色的加入。认识到了所谓的访问控制,不得不看看访问控制机制又是怎样工作的。常见的技术支持有入网访问控制,就是对于登录使用时的权限控制;权限控制,即设定所拥有数据信息哪些能被访问,哪些不能被访问的技术;目录级安全控制,即在一定的级别区间内只能对此区间的数据等起到效果,没办法越级控制;属性安全控制,服务器安全控制,一般可锁定服务台或是锁定登录时间,只能在规定时间登录。这样就能有效保护数据安全不被破坏。

3.4虚拟网专业技术

就目前来看,针对网络信息安全问题最有效的就是虚拟专用网技术的研发,所谓虚拟专用网技术简单来说就是在公共网络中建立一个专用的信息通道,使得所需传递的信息能够安全的传递。

3.5针对是否有入侵现象的检测系统

就是随时随地对网络信息进行保护防范作用,及时检测是否有不安全因素的闯入,保证信息的安全。其操作流程是:首先对安全行为进行分析了解,然后查看系统各部分是否有漏洞,再扫描到已有攻击时应作出提醒,并将其记录在案,最后看所传输数据是否安全完整等。当然,还有很多维护网络安全的技术如身份认证技术、安全隔离技术等,正因为这些技术的存在才能使现在网络信息的安全。

4频发网络安全事故及其应对策略

由于网络系统的开发过程中总是伴有漏洞的产生,而漏洞不能及时安装补丁加以修复,往往会遭受网络攻击,但是网络攻击又有很多种攻击方法,有拒绝服务的攻击,就是攻击者使计算机不能正常提供服务,此类攻击一般伴有特定现象如被攻击对象中有很多TCP连接在运行,或是网速被拖慢导致无法有效与外界沟通交流等。还有利用型的攻击,对于此类攻击一般采用设置晦涩的口令或是下载安装特洛伊木马等方式来预防。再有就是收集信息类的攻击,其主要包括信息扫描技术即专门针对网络地址,连接端口的扫描并根据反响映射来找出自己所需要的信息的技术总和;对于体系结构的试探检测,最后是利用不同的信息服务。还有就是利用虚假信息来进行有效攻击的手段,像虚假的邮件、系统软件等。在网络安全事件多发的时候,为保证信息安全性就一定要进行有效的防治。首先要随时预防病毒的进入,对于重要数据信息要及时进行备份与恢复,要认识到网络安全的重要性。在对木马病毒的防治上,应首先认识到病毒侵入的常见表现,有运行速度变慢,莫名的死机或是有异常的电脑显示等。其次就是要安装杀毒软件。再有就是要把各个磁盘里的无用东西进行彻底的清除,最后则是把各系统硬盘中的垃圾等无用的东西清理掉,保证电脑的通畅运行,这样才能减少病毒藏匿于各垃圾软件中的概率,只有将这些无用软件都清理掉才能有效防止病毒的入侵,保证网络信息的安全。

5加强网络安全建设

随着科技的进步,使用网络的人也越来越多,通过网络进行交易的人也越来越多,此时的网络不单只是娱乐休闲的代名词,网络中所传输的信息更加重要,上至国家要事,下至百姓生活都与网络有着千丝万缕的关系。因此网络安全就成为关注的重点。只有网络安全,网络中所传输的重要信息才能获得好的保证,才能使社会和谐,国泰民安。基于此,应针对现在网络中存在的潜在威胁及常见漏洞提出相对应的解决方式,借此加强网络安全建设。首先,应从国家层面重视网络安全,制定有效的政策制度来规范网络运行及保证网络环境。但网络问题又是千奇百怪的,所以需要政府采用适当的方式方法来解决问题,并提高网络防御力。只有网络环境安全健康了,信息安全才能得到有效的保障。其次,应针对网络的使用者,即深刻认识网络安全的重要性。在购买电脑设备时就应该保证其质量,不要贪图便宜吃大亏,还有就是在买入设备后一定要及时下载安装防毒杀毒软件,预防病毒的入侵,保证网络环境的干净。再有就是要及时清理电脑各硬盘磁盘中不使用的软件安装包等,保证电脑的运行,也减少病毒的藏匿。最后,网络系统的开发者应认真编写系统程序,减少系统漏洞的产生,这样就能加强网络安全建设。

6结语

综上所述,现在有很多针对网络信息安全的科技,减少了网络问题,而且更多的新科技也在研发中。也就是说,网络安全问题的加强指日可待,但就目前来说,只要从各个方面提高保护意识,就能从一定程度上提高网络安全性。只有保证网络安全,人们才能更加放心地使用网络创造更多的财富与文明,使这个社会更加稳定和谐,使国家繁荣昌盛。

作者:李蟾膺 单位:民航西南空管局

[参考文献]

[1]蒋耀平,李一军,王海伟.国家网络信息安全战略规划的国际比较研究[J].管理科学,2004(1):66-71.

[2]华涛.网络信息安全与全球化时代信息安全国际体质的建立——关于微软视窗系统暗含NSA秘钥事件的思考[J].世界经济与政治,2010(3):89-91.

[3]郑加峰.浅谈互联网安全与信息加密技术[J].情报探索,2012(1):68-69.

[4]黄世权.网络安全及其基本方案解决[J].科技情报开发与经济,2004(12):240-241.

[5]张正兰,许建.基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2004(1):79-81.

[6]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2012(14):36-38.

[7].张明光.电子商务安全体系的探讨[J].计算机工程与设计,2011(2):93-96.

[8]李明.一种基于身份的可认证群组密钥协商方案[J].计算机工程,2009(20):1-2.

第5篇

随着时代经济的飞速发展,计算机信息管理技术在我国各个领域均有着较为广泛的应用,尤其是网络安全管理中的应用,同时网络信息安全不仅仅对人们的财产权有着一定的影响作用,同时对于人们的生命权也有着一定的影响作用,因此加强网络信息的安全管理,更要对网络信息安全管理体系进行合理化的建立,具体体现如下:

1对网络信息安全管理模型加以建立

计算机信息管理技术在网络安全管理中的应用中,更要对网络信息安全管理模型加以建立,并对全面的计划进行制定,进而做出相对详细的安排,并对高效和高质量的管理模型加以建立,并做好信息的执行和维护工作,加强混合型模型的建立,并对大量的相关资料进行查阅,加强对信息网络安全控制的研究力度。

2做好技术的控制

计算机网络在实际的安全管理过程中,就要做好技术的控制工作,并将网络安全管理的关键技术进行管理,对健全信息的安全系统加以建立,并在对各个方面的因素进行综合性的考虑,加强技术管理人员的培训,做好相关人员专业知识的培训,进而提高技术管理人员对突况的处理能力,在实际的工作中,将责任加以落实,并对系统运行的安全性和合理性加以保证,从根本上使得系统处于一种良性发展的过程。

3将安全防范管理加强

做好计算机信息管理技术在网络安全管理中的应用,就要加强其安全防范管理,将网络安全的管理逐渐扩大,并将其在安全防范体系和机制上进行延伸,进入保证计算机硬件和软件系统有着一定的衔接性,并做好计算机信息安全技术的处理控制工作。

4做好操作中安全系统的防护工作

计算机信息管理技术在网络安全管理中的应用过程中,更要对计算机漏洞进行严格的检查,及时的发现问题和总结问题,对科学的安全运行方案加以建立,并及时的采取相关的补救措施,将其对身份的验证管理加强,从根本上将用户身份验证法规进行完善,最大程度上保证网络中的一些上网口令运行过程有着一定的安全性和可靠性,并将病毒和黑客对系统造成的危害加以避免。总而言之,计算机信息管理技术在网络安全管理中的应用,就要合理的应用计算机信息管理技术,将网络安全管理的关键技术进行管理,并加强系统的安全防范管理,对其技术进行科学化的控制,进而实现信息网络的安全性管理。

二、结语

第6篇

首先通过风险识别,明确企业网络安全风险的存在,找到主要的风险因素,为后面的风险评估和风险规避奠定基础,在风险识别之后须进行风险评估,确定其对企业发展影响的严重性,以便下一步采取相应的措施,然后根据企业内外部风险的实际情况,采取相应的对策、措施或方法进行风险规避,使风险损失对企业生产经营活动的影响降到最小限度,最后应及时或定期进行跟踪,辨识是否有新的风险因素产生,并针对发现的新问题和新风险,采取或者变更应对措施,通过不断的循环,确保风险管理的充分性、适宜性和实效性。

1风险识别

网络安全防护工作主要包括以下几方面:(1)网络与信息安全管理机制,包括组织机构的设置和信息通报制度的建立等;(2)与网络相关的各种设备设施,主要包括服务器、网络设备、存储设备、终端设备和各种操作系统及软件等;(3)支撑网络运行的基础设备设施,主要包括机房电源、UPS、空调、防火设施以及温度感应器、湿度感应器和视频监控等监控设备;(4)网络应急备份设备设施。明确网络安全防护主要内容后,需要对各项内容存在的安全隐患进行逐一识别并加以分析。其中,管理机制可能存在的安全问题有:组织机构的建立以及机构建立后的完善程度,信息通报制度的建立以及通报渠道通畅性,各种管理制度的落实及执行力等。网络相关设备设施存在的主要安全问题有:自然灾害(如火灾、雷击)、环境事故(如断电、鼠患)、人为对硬件破坏、数据库和操作系统等软件的漏洞以及人为等原因造成的安全隐患。支撑网络运行的基础设备设施可能存在的安全问题主要是:机房电源、UPS、空调和防火设施配备是否齐全;由于地震、爆炸、大火等灾害造成通信线路断裂;网络连接接口松动或网络设备损坏等。网络应急备份设备可能存在安全问题主要是:应急预案和应急支援队伍的建立及完善程度;应急演练开展的情况;重要数据和系统是否进行备份和备份的及时性等。

2风险评估

在对网络安全保障工作中可能存在的风险和隐患进行识别后,通过对所收集的识别资料加以分析,进行风险估计。风险评估按照严重性、可能性和风险系数3个影响因素进行划分。(1)风险严重性等级的划分依据是进度延误或者费用超支。延误或超支指标按照每多5个百分点为1级划分,共分为5个等级,分别用1~5数字表示。(2)风险可能性等级依据风险发生的概率进行划分,共分为5个等级,也分别用1~5数字表示,概率<20%的为1级,发生概率每多出20%,即多一个等级。(3)风险系数通过对风险严重性和风险可能性的等级来确定,当风险严重性等级为5,可能性等级为5,那么它的风险系数是5×5=25,当风险严重性等级为1,可能性等级为1,那么它的风险系数是1×1=1,这样风险系数共分为1~25等级。风险系数为1时,风险等级最低,属于小风险,在一定程度上不会造成重大事故的发生,风险系数为25时,风险等级最高,属于重大风险,一旦发生,会造成人员伤亡、财产损失、严重影响生产等后果,带来不良的社会效应,需要引起高度的重视。

3风险规避

在对网络安全防护工作存在的风险进行评估之后,网络部门的管理者已经对网络安全防护工作中存在的种种风险和严重程度有了一定的把握。这时需要找到风险发生的原因或者引起风险的触发条件,并在此基础上,从众多的风险应对策略中,结合工作实际,选择行之有效的方法和规避措施,把风险转化为机会或将风险所造成的负面效应降低到最低的程度。比如,网络安全管理机制的建立及完善是网络安全防护的首要任务。首先,企业需要建立起完善的组织机构,包括领导小组和工作小组。领导小组的组成应该由企业的主要领导及各部门的主要负责人组成,一旦发生隐患和事故时,企业能够做出快速响应;工作小组主要由企业的网络管理员和各部门的相关技术人员组成,除了做好日常网络与信息安全监督和管理工作,还要配合企业做好各项网络安全的检查工作。其次,企业需要建立并完善信息通报制度,并保障通报渠道的通畅性,发生事故时,利用通报渠道,可以迅速把发生事件及严重程度传达到各级部门,使领导能够迅速做出决策并把决策和方案传递到各部门,日常工作中,信息通报渠道也是相关人员学习和交流的平台。再比如,关于某企业下属企业的网络相关设备设施和支撑网络运行的基础设备设施,当网络通道中断时,引发中断的原因可能有3点:网络外部链路故障、企业内电话班或机房设备故障、下属企业内部网络链路故障。根据上述网络通道中断的3个触发条件,需要采取的规避措施是:通过各系统的监控系统对网络状况进行实时监控,发现问题立刻与铁通、电信通等相关单位联系;敦促电话班、上级企业网络中心检查设备,并建立共同的应急机制;检查企业内部网络链路上的关键设备状况;对关键线路上的关键设备进行备份;梳理并熟知应急预案等。

险跟踪

风险管理是一个动态变化的过程。网络安全工作在开展的过程中,本身存在很多不确定的因素,有些甚至可能与分析的风险和预定的计划存在冲突,尤其是针对某些复杂和庞大的生产系统的网络安全防护工作,很多风险是难以预知的。因此,应及时或是定期地进行跟踪,明确风险发生的时间、解决状态、责任人,辨识是否有新的风险因素产生,各类风险的发生概率和严重程度是否有变化,风险规避的措施是否适宜,实施是否有效等。针对发现的新问题和新风险,及时采取或者变更应对措施,这样才能确保风险管理的充分性、适宜性和实效性。