HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全管理规划

网络安全管理规划

时间:2023-06-04 10:49:56

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全管理规划,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全管理规划

第1篇

关键词:网络技术;计算机;安全隐患

中图分类号:TP309 文献标识码:A文章编号:1007-9599(2011)07-0000-01

Computer Network Security Management

Zhang Tianzhen

(Panjin Vocational and Technical College,Panjin124010,China)

Abstract:Computer information systems of the important areas in the country play the role can not be ignored,the computer network application gives us a lot of convenience,and gradually melt into our lives,learning andtheir work,the computer network to promote its development and progress.

Keywords:Network technology;Computer;Security risks

随着计算机网络在我国的迅速发展,特别是与国际计算机网络互连之后,网络系统的安全问题越来越受到重视。网络系统的安全对于国家机关、学校、企业是至关重要的,特别是对于学校、科研机关甚至个人也是如此。然而,绝对安全的计算机是根本不存在的,绝对安全的网络也是不可能实现的。美国国防部制定的可靠计算机标准评估准则将计算机安全划分为从A到D四个级别,每个级别之内又再细分为若干次级等。其中A1级为最高,但除了放在一个无人知晓的地方又未插电的计算机可以算得上A1级外,其它的计算机均无法达到这个标准。网络安全性越高,同时也意味着对网络使用的限制越强。网络的安全性与网络使用的便利性是一对矛盾的概念,在考虑网络安全时,必须两者兼顾。

一、计算机网络安全的基本特征

(一)整体的完整与保密

数据在存储和传输的过程中没有经过授权不能被修改、破坏和丢失,防治对网络程序的修改,预防病毒、黑客的入侵,来保证数据和信息的完整和安全。 目前,国内开始出现了一些介绍防火墙及其产品的文章,但是对于防火墙内部的技术细节很少进行深入的分析。为此,我们根据国际上关于防火墙实现的技术文献和自己的经验,对防火墙的概念和实现技术进行了较深入的解析,希望能对读者有所裨益。 防火墙的概念与构成 以前,人们常在木屋和其它建筑物之间修筑一道砖墙,以便在发生火灾时火势不会从一座建筑物漫延到另一座建筑物。非常自然地,这种砖墙被人们称为防火墙。在现代的计算机网络如Internet之中,类似的方法被用来保护重要的网络资源免受危险的"火灾"影响,这种灾害有可能导致一个企业丧失与竞争有关或其它至关重要的信息。

(二)信息以及网络的可控

具有控制数据和信息的内容和传播的能力,所有的信息数据都要在一定的范围内可以控制。客户能够顺利的,并且按照需要的进行使用,能够用户和在服务器上进行所需要的数据的获取。

二、计算机网络安全管理存在的问题

(一)安全管理制度不健全。制度是促进管理最有效的手段,在计算机网络安全管理上也是同样的道理。但是在管理中这种意识相当的不足,管理办法相对滞后。虽然对于这块有着相应的制度和规定,也只是停留在嘴上,没有真正的落实到实际的行动中。并且由于教育经费这个问题,许多院校为了降低成本,没有采取对于网络相应的防护措施,为安全管理工作埋下了隐患。

(二)安全管理组织效率不高。要进行科学的管理,光有经验是远远不够的,它必须有一个强有力的管理组织体系,制定科学的程序标准来进行控制和调节。高校的管理人员对于计算机网络安全管理缺乏创新意识和整体观念。相当一部分的领导者仍旧习惯于旧的管理模式,管理上存在着误区,过度重视外界的保护,没有考虑到内部人员的素质,重视已经发生的问题的解决,忽视了工作的计划和预案。

(三)安全管理人员管理不到位。安全防范无论采用哪种手段,人都是管理中的重要的原因,近几年的计算机事故的情况来看,许多都是由于工作人员使用不当造成的,工作人员对于网络熟悉、应用程度直接导致了网络使用的安全与否,因此全面提高机房管理工作人员的道德品质和技术水平是安全管理的最重要因素。

三、计算机网络安全管理的对策

(一)加强计算机网络安全中防火墙的作用。计算机网络安全中防火墙的作用:防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。首先,可以说防火墙是网络安全的屏障。因为只有经过选择的安全的应用协议能通过防火墙,所以可以大大提高网络质量,可以让网络环境变得更加安全。比如防火墙可以禁止大家都知道的不安全的NFS协议进出受保护网络,比如说选项中源路由攻击和ICMP重定向中的重定向路径。防火墙可以拒绝所有以上类型攻击的报文并通知防火墙的管理员。其次,防火墙可以大大的强化网络的安全策略,可以对网络存取和访问进行监控审计。以防火墙为中心的安全方案配置,能将所有安全软件,配置在防火墙上。与把网络安全问题分散在每个主机上相比较,这样的防火墙的集中安全管理就更为经济了。再者,网络使用统计对网络需求分析和威胁分析等也是非常重要的。计算机网络安全中防火墙的类型:防火墙是非常重要的网络防护设备。

(二)对系统计算机网络安全管理高度重视。管理要从职能部门开始,来构建计算机网络安全的防护体系。学校领导班子要积极重视计算机的安全管理,此外,要建立专门的计算机安全管理的领导小组跟上物理的防盗、防火、防水、防雷等措施,来确保计算机网络的安全应用。

(三)重视计算机网络安全中的网络规划 网络的安全是保证网络使用安全的前提,网络规划是网络安全运行的一项重要内容,强化网络的监督手段,防止内网外联现象,进行科学、合理的网络规划来确保系统网络安全有效运行。学校要结合自身实际科学地进行网络规划,网络安全意识不强,监督力度不够,计算机安全存在着巨大的隐患。要结合自身实际利用多种技术加强网络防护力度,发现违规应当及时的通知和处理。

参考文献:

[1]龙冬阳.网络安全技术及应用[J].华南理工大学出版社,2006

第2篇

【关键词】 信息技术 电网企业 网络信息 安全管理

一、我国电网企业网络信息发展现状

近几年来,我国电网企业网络信息发展迅猛,电网企业信息化基础设施较为完善,电网企业和其他企业相比信息化程度相对较高,电网企业各部门人员都使用计算机进行办公。电网企业营销管理系统应用广泛,我国各地区电网企业都建立了网络信息管理系统,电网企业业务受理都呈现出信息化特征。随着信息技术的不断提高,我国电网企业网络管理信息系统逐渐建立起来,并在一定程度上得到推广,国家电网企业大力开展网络管理信息系统建设,在电力生产、电力设备使用、安全监督和电力营销等方面都应用到网络管理信息系统,电网企业的网络化和信息化增强,电网企业将网络信息建设和管理放到首位,旨在通过信息技术推动电网企业的可持续发展。

二、电网企业网络信息安全管理中存在的问题

1.信息化机构建设尚不完善。电网企业网络信息部门没有受到足够的重视,电网企业信息管理部门没有在企业内部设置专门的信息化机构,电网企业没有科学合理的信息管理岗位,电网企业信息管理部门建设落后,信息化机构建设尚不完善,电网企业缺乏专业技能良好、综合素质较高的复合型人才。2.电网企业网络信息化管理水平低下。和我国信息技术的发展和应用相比,国家电网企业网络信息化管理水平相对较低,电网企业没有对网络信息化管理进行不断优化和革新,虽然我国很多电网企业都将先进的信息系统和网络管理系统运用到企业运营中,但是并没有及时对电网企业的网络信息管理模式进行革新和完善,这就导致网络信息系统不能达到预期的使用效果。

三、加强电网企业网络安全管理的有效措施

1.重视电网企业网络信息安全规划。对我国电网企业网络信息进行规划的主要目的是提升网络信息系统的安全性,对电网企业网络信息系统的安全问题进行全面考虑,对电网企业网络信息安全进行科学合理的规划,建立全面统一的网络信息安全管理体系,能在一定程度上提高电网企业网络信息的安全性。

2.合理划分网络安全区域。要对电网企业网络安全区域进行合理划分,根据电网企业各部分网络信息的安全密级和安全规划对网络安全区域进行科学合理的划分,通常情况下可以将电网企业网络安全区域划分为三部分,即重点防范区域、一般防范区域和完全开放区域,这样才能实现电网企业网络信息的安全管理,使得个网络区域的工作能够顺利开展。

3.加强网络信息安全管理和制度建设。为确保电网企业网络信息的安全性良好,电网企业应该将网络信息安全管理和相关制度建设当做重点内容,对电网企业网络信息日志进行严格管理和安全审计,充分利用防火墙和入侵检测系统的审计功能,对电网企业网络信息日志进行准确记录。重视并加强电网企业网络信息管理制度建设,明确电网企业从业人员的职责和义务,制定网络信息安全事故应急处理程序,加强电网企业网络信息管理基础设施建设,确保网络信息系统运行环境良好,电网企业应该做好防火防水设计,确保电网企业网络信息系统安全性能良好,运行可靠。

4.加强电网企业网络信息管理人员的综合培训。电网企业网络信息管理人员的专业水平和综合素质对网络信息安全具有极大的影响,电网企业必须重视并加强网络信息管理人员的综合培训,提高网络信息高级管理人员的综合能力,使其了解网络信息安全管理的策略及目标,制定科学合理的电网企业网络安全管理制度。加强网络信息系统安全运行管理和维护人员综合能力的培训,使其能够充分理解电网企业网络信息安全管理策略,掌握网络信息系统安全操作和维护技术。让网络信息管理人员充分了解网络信息安全操作流程,获得全面的电网企业网络信息安全知识,提高网络信息管理人员的安全意识和技能,确保网络信息管理人员专业水平较高,综合素质良好,使其在电网企业网络信息系统运行、管理和维护上充分发挥自己的职能。

总结:随着信息技术的快速发展,电网企业信息化成为一种必然的发展趋势,电网企业在电力生产和运营的过程中只有做好网络信息安全管理工作,在不断的实践过程中发现电网企业网络安全管理中存在的问题,探索出加强电网企业网络信息安全管理的有效措施,才能实现电网企业的可持续发展。

参 考 文 献

[1]朱贵强.论企业网络信息安全管理[J].中国科教博览,2005,(6).

[2]闫斌,曲俊华,齐林海.电力企业网络信息安全系统建设方案的研究[J].现代电力,2003,(1).

第3篇

1网络安全概述及发展现状分析

随着社会经济的不断发展,网络信息技术也在不断更新完善,这就要求网络安全工作也必须不断做出改革和创新。信息安全及系统安全是构成网络安全管理工作的两大核心内容,其中前者主要指的是对数据在传输和处理过程中的安全保护,尤其是对一些保密性较强的数据进行保护,避免数据被非法盗用,出现修改的状况,并最大限度的维护数据的可用性,使其能够在突发意外的情况下也可以正常应用于各项工作,不影响网络数据信息的使用效果,提高数据信息的安全性;而后者则主要指的是从硬件设施和软件装备来提高系统的可靠程度,涉及各个网络运行元件的安全。就我国当前网络安全管理工作的现状来看,我国已经颁布了一系列的政策措施并投入了一定的资金,在网络安全保障工作方面取得了一定的成效,构建了网络信息管理安全体系,但仍存在一些问题。恶意篡改、非法侵入数据信息库、病毒感染、网络黑客等违法行为,对网络信息系统安全造成了极大的危害,不利于信息可用性和真实性的保护,是当前信息安全保障工作的重中之重。

2增强信息安全保障体系的措施

2.1落实网络信息安全基础保障工作

由于网络环境的虚拟化、信息传输超高速化和区域无界化,网络信息安全保障工作具有一定的特殊性,其本质可以看作是实时性的安全预防、管理和应对。因此,不仅需要对国家现有的网络平台进行巩固,确保基本的信息管理设备和装置的合理应用和正常运行,还需要研制重点网络安全问题的应对机制。同时为了更好地开展信息安全保障工作,应加大网络安全的宣传力度,通过不同的途径和渠道让广大民众认识到信息安全保障工作的重要性和必要性,树立正确的网络安全意识,从而更好的遵守网络行为规范。还要打造一支网络安全意识强、安全管理能力高的专业化团队,为增强网络信息安全管理提供坚实的保障。除此之外,职能部门也应制定相应的安全管理计划方案,通过法律制度和标准,为信息安全管理工作的开展提供更好的政策依据。

2.2政府要加大对信息安全体系的构建力度

根据我国网络安全的重点问题,政府职能部门必须加强对信息安全的管控。可以采取试验试点的方式,对多种安全防治措施和方案进行探索和研究。在研发过程中可以从用户身份识别、信息来源追踪及用户对所接受消息的检测三个角度进行分析。譬如研发一套规范的数字证书验证体系,对网络用户的身份进行实名制认证,实现对用户信息和权限的系统化管理。这样,一旦发现问题,便可以立即采取有效的措施进行解决,从而创建一个安全的网络服务平台。

2.3构建健全的网络信息安全保障体系

在网络信息安全保障体系的构建过程中,除了做好基础保障工作,还应该不断地提高网络管理者的专业技能,完善网络体系的硬件和软件,让体系内的各个组成部分都拥有自身安全管理的机制。同时应明确网络环境中信息保护的根本目的,围绕信息安全的各个方面开展工作,提高和改善网络信息安全系统的监测能力、恢复能力、防御能力、反击能力、预警能力及应急能力。只有具备了以上六项能力才能做到运筹帷幄,对网络安全进行全面监控,对入侵行为进行有效的反击,对突发问题做出快速反应和及时处理,对数据信息进行合理的备份存储,使网络安全管理效率得到最大程度的提升。此外,还应制定一套系统自检测方案,对系统的安全性进行定时检测,对其中存在的漏洞问题进行处理,完成网络设备的自主检测和检测结果分析汇报。

3结语

第4篇

1.1电力调度自动化系统和网络结构缺乏规范由于电力调度自动化系统的建设处于不同时期,在管理方面没有进行统一的规划,使得网络结构混乱,如安全管理、岗位授权和账号口令等环节的设置都形同虚设,远没有达到安全管理方面的要求。

1.2物理安全管理方面隐患多多电力调度自动化的物理安全隐患主要存在于两个方面:自然因素和人为因素带来的安全隐患。自然因素主要是指雷击、洪水、台风和滑坡等自然灾害所导致的通电线路损坏,使得电力调度自动化系统无法对重要场站进行监控;人为因素主要指通信器材与自动化的设备被偷窃,以及通信线路被野蛮施工破坏,从而导致电力调度系统出现障碍。

1.3安全管理人员素质有待提高很多电力自动化的管理人员缺乏网络安全意识。一方面管理人员随意拷贝或者泄露系统信息,使得电力调度自动化系统的数据失去有效监控;另一方面管理人员缺乏职业素养,没有按照规定流程实施安全技术方面的操作,从而为电力调度自动化系统的安全埋下隐患。

1.4缺乏有效的网络安全管理措施部分电力企业对网络安全的管理的力度不够,没有对企业内网网络进行安全分区和隔离。当企业网络遭到不法分子的恶意攻击时,会因为缺乏有效防御措施,而使电力调度自动化的网络系统出现运行障碍。

2电力调度自动化网络安全管理需要遵循的原则

2.1整体化原则电力企业想要电力调度自动化的网络系统免受恶意攻击的破坏,就需要加大网络系统的管理力度,建立和完善系统化的安全保障机制,如做好网络系统的安全防护、安全监测和安全恢复等方面的机制建设。这些安全机制的职能各不相同,安全防护机制侧重于分析威胁系统安全的因素,负责网络系统的防护;安全监测机制侧重于监测系统运行状况,并依据检测结果发现与阻止外部力量对系统的入侵;安全恢复机制侧重于防护机制失效后,最大化地恢复系统信息,将系统被破坏的程度降到最低。这些安全机制彼此相互协作,保证电力调度自动化网络系统的安全。

2.2等级性原则电力调度自动化的网络系统需要分成不同的等级,这样既有利于管理人员对信息进行层次化的管理,也有利于管理人员选择安全的算法和机制,以满足电力调度自动化网络中不同层次的多种需求,从而确保电力调度自动化网络系统的安全平稳运转。

2.3一致性原则管理人员在安全管理的过程中需要保持电力调度自动化网络系统的安全需求与安全结构相一致,这有利于电力企业依据实际情况开展系统安全的维护工作。因此,电力企业在建立电力调度自动化网络的时候,就需要做好相应的安全对策工作,建立系统的安全措施。

3加强电力调度自动化网络安全管理的措施

3.1加强物理安全隐患的防治工作在预防雷击和洪水等自然因素对电力调度自动化网络安全的破坏方面,电力企业的工作人员需要及时对室外设备进行加固和整治存在的安全隐患,而在处理静电问题时,技术人员需要做好主板和内存条拆装过程中的静电预防工作,以面因电脑软硬件的损坏而影响电力调度自动化系统的安全运行。在治理盗窃和野蛮施工等人为因素对电力调度自动化网络安全造成的破坏方面,电力企业既要加强对电力网络安全重要性的宣传,以减少盗窃通信器材和自动化设备等犯罪行为的发生几率,又要做好与公安系统的协作,对偷窃行为进行严惩,对不法分子起到震慑的作用。

3.2提高自动化管理人员的综合素质电力企业需要加强对自动化管理人员的网络安全教育和职业素质培训。电力企业可以定期组织管理人员进行网络安全知识培训。同时,电力企业需要加强对管理人员的专业技能培训,掌握全面的网络安全管理和维护技术。

第5篇

【关键词】发电企业;网络安全;管理;技术

近些年,随着电力体制改革的逐步深入和信息技术的飞速发展,发电企业对信息系统的依赖性逐渐提高,信息系统在企业生产经营和管理中扮演的角色越来越重要。发电企业通过信息化方式进行生产管理和办公得到了广泛认同,并因此大幅提高了生产效率和管理水平。

其中,网络安全工作的落实情况是企业信息化管理水平的集中体现。作为国家能源行业的一份子,发电企业的信息网络安全尤为重要,保障发电企业的网络安全也是保障国家和社会安全的重要一环。发电企业对于信息化的重视程度也体现在加强自身信息网络安全工作上,网络安全已经成为发电企业安全生产的一项重要内容,不论对于火力、水力、核电、风能、太阳能还是新能源发电企业,网络安全同等重要。

从电力行业信息化的发展现状来看,网络安全工作大致可以分为以下几个方面:网络安全管理、安全防护技术、应急保障和宣传教育等。网络安全管理包括:企业要有网络安全领导责任制、管理机构和信息化网络专责工作人员;网络安全责任制的具体落实以及责任追究机制;人员、信息化经费、信息资产、采购、培训、外包人员等日常安全管理;完整、完善的网络安全管理制度体系;安全监测、硬件冗余、安全审计、补丁管理。安全防护技术包括:防病毒、防篡改、防瘫痪、防攻击、防泄密等安全措施;服务器、防火墙、物理隔离设备等网络安全设备的安全策略和功能有效性;局域网、互联网、无线网络安全措施;和非计算机、移动介质及密码设备的安全防护措施。应急保障工作包括:信息安全事件应急预案、数据备份和恢复演练、应急技术支撑队伍、重大安全事件处置等。宣传教育工作包括:企业日常网络安全培训(包含:企业领导、信息化人员和业务人员)和网络安全管理员专业技术培训。

发电企业已经在网络安全方面取得了很大的成绩,软件正版化率、自主开发软件和国产信息系统的使用率都在逐年提高,国产网络安全防护设备也已经大范围应用在企业网络中。发电企业在取得一些成绩的同时,还需要充分认识到自身的不足之处,很多发电企业认为发电才是自己的主业,对企业信息化不够重视,人员和资金的投入都很少,导致企业网络安全得不到有效的保障,网络安全事件时有发生,这对于企业和国家都是一笔损失。

综上所述,发电企业要从以下几个方面入手,逐步改进并完善网络信息安全工作:企业应该有独立的信息化管理部门,设置专门负责网络安全管理员,明确岗位安全责任制,成立信息化领导小组、信息安全工作小组和招标小组等信息化工作组织机构;定期召开网络安全管理工作会议,商议决策企业信息化工作,强化网络安全;做好企业网络安全规划,按照年度、短期和长期规划来制定,信息安全工作的整体策略及总体规划(方案)需要完善,在今后工作中不断补充、调整与细化;将信息网络安全管理纳入到企业年度工作计划和绩效考核中;每年都要进行定期的信息安全培训和宣传,让员工充分了解和熟知网络安全对于企业的重要性;划分明确的分区界限,根据生产、管理等要素进行分区管理;完善企业网络信息安全管理制度,并落实执行;加强局域网、广域网和对外网站的管理;按照公安部和上级部门的有关要求,进行信息系统安全等级保护备案工作,进行安全风险测评;定期开展网络安全自查工作,并按照检查问题进行相关整改,需要定期开展网络安全自查及整改工作,有条件的企业可以请外面高水平的专家组来企业做安全测评指导,通过这些检查可以及时发现问题,进行有效的整改工作,保障企业信息网络安全,使得员工可以通过信息系统提高生产管理和办公效率;定期进行信息系统数据备份和恢复演练,进一步完善企业的网络与信息安全应急管理体系,保障应急资源的及时到位,进一步制定有针对性的、实用化的专项应急预案,同时预案的演练要实现常态化;设定账户锁定时间、账户锁定阀值、重置账户锁定计数器等安全策略;信息系统管理员需要定期检查补丁更新、防病毒软件和防恶意代码软件工作日志;口令执行策略需要包括:密码必须符合复杂性要求、密码长度最小值、密码短期使用期限、密码长期使用期限、强制密码历史和用可还原的加密来存储密码等安全策略;尽可能采用每个账户和每个人一一对应的关系,避免了账户的重复和共享账户的存在,对于多余的、过期的账户进行定期检查和及时删除;实现操作系统和数据库系统特权用户的权限分离,实现数据库账户独立管理;要有完整的机房进出记录和系统安全维护检查记录;完善备份系统建设;企业应建立长效机制以确保信息安全建设及运行维护经费及时到位,以实现经费投入的常态化;加大信息安全产品的投入力度并尽量采购国内厂家的安全产品,降低对国外产品的依赖程度;对在信息安全岗位及其他敏感岗位工作的人员一定要搞好审查工作,只有符合规定的人员才能上岗,一旦人员离岗必须签署保密承诺书且其权限要及时收回;按照国家有关要求,需要做到所有计算机类产品不安装Windows 8操作系统,并采取措施应对Windows XP停止安全服务;安全防护产品采取白名单、卸载与工作无关的应用程序、关闭不必要服务和端口等安全措施情况。

不论在哪个行业或领域,安全都是第一位的,而网络安全在涉及国家安全的发电企业更是尤为重要。发电企业要按照“谁主管谁负责,谁运营谁负责”的原则,明确任务,落实责任,加强网络安全工作,保障企业网络与信息系统的安全稳定运行。因为电力属于国家能源行业的重要一环,必须遵循“上网不、不上网”的原则。总之,发电企业面临的网络安全形势是复杂多变的,还有很长的路要走。

参考文献

[1]罗宁.P2P安全问题初探[A].第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C].2002.

[2]祝崇光,姚旺.检察系统信息网络安全的风险评估[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.

[3] 朱修阳. 检察机关专网系统信息网络安全体系初探[A].全国计算机安全学术交流会论文集(第二十二卷)[C].2007.

[4]曾德贤,李睿.信息网络安全体系及防护[A].第十八次全国计算机安全学术交流会论文集[C].2003.

[5]刘威,刘鑫,杜振华.2010年我国恶意代码新特点的研究[A].第26次全国计算机安全学术交流会论文集[C].2011.

第6篇

[关键词]网络安全;计算机;信息管理;技术;防御能力

0引言

在计算机网络技术的迅猛发展和网络应用日益广泛的今天,人们除了应关注计算机网络给自身生活和工作带来有利影响的同时,也应注意到网络安全问题的严重性。这主要是因为病毒扩散、黑客攻击和网络犯罪早已屡见不鲜,这些违法事件轻则会影响计算机自身的使用性能,重则将会对人们的生活、环境、经济及社会安全造成重大甚至是灾难性的影响。可见,应用计算机信息管理技术来维护网络安全,提高计算机网络运行的可靠性对确保整个国家、社会和企业的稳定发展,保障人们的经济财产安全至关重要。

1网络安全现状

据第36次全国互联网发展统计报告显示,截止2015年6月,互联网普及率已达到48.8%,网民总数已达到6.68亿人。就当前的数据看来,网络已在人们的生活中占据着不可替代的地位。然而,放眼于当前的计算机网络安全现状,虽然有许多技术(如数据加密技术、防火墙技术和智能卡技术等)来确保网络安全和信息安全,但仍存在着诸多不安全因素(如系统漏洞、木马病毒、黑客攻击等),不仅会对计算机网络自身功能的充分发挥产生不良影响,增加信息泄露和丢失的风险,还会影响社会的稳定发展。

2网络安全中计算机信息管理技术的应用

2.1安全风险评估

通常情况下,计算机网络安全评估包括识别网络安全事故危害和网络安全风险的管理及危害,即对计算机信息的产生、存储和传输等过程中的完整性、机密性和可用性遭到破坏的可能性和由此产生的后果进行评估,这是一个组织确定信息安全需求的过程。在计算机信息管理技术中,可及时发现现存的和潜在的安全风险,并能有效预防风险所带来的危害,针对此采取网络安全措施进行优化,不断提高网络安全防御能力,为计算机网络的稳定、安全运行提供良好的保障。

2.2构建安全管理模型

为提高计算机信息管理技术的有效性,在应用该技术来维护网络安全时,应做好充足的规划和设计工作,构建安全管理模型。首先是网络信息环境目标的构建,在建模前,除了要总结之前的管理经验外,还应根据未来的目标来为网络安全管理工作提供相应的参考,以此来制定出长远发展战略。其次是安全管理模型的目的的确定,即指导实际工作的顺利开展和进行、利用模型对信息管理中存在的问题进行分析。再次是检查模型建立的科学性和准确性,可借鉴大量的安全管理资料使管理模型本身具备高效和高质这两种特征。现下最为常用的一种安全管理模型为混合网络管理模型,它在灵活性、可扩展性、有效性和可靠性等方面具有明显优势。最后是管理模型的后续执行和维护,相关技术人员应不断对构建好的管理模型进行调整和优化,确保管理模型后续执行的时效性,以最大程度将管理模型对网络安全的控制性能发挥出来。

2.3强化系统安全防护

系统安全防护是网络安全的一个重要组成部分,理应予以重视。在计算机信息管理技术应用过程中,除了可建立一个安全防护系统,定期检测系统中的漏洞,及时发现和修补漏洞,避免其侵入系统外,还可设置防火墙和账户密码,前者具有非常强的抗攻击免疫力,将局域网和互联网相互隔离,即在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。后者可限制网络的访问权限,即根据不同的账户赋予其不同的权限,这样的方法能强化安全防护水平,尤其是在减少违法用户对机密信息的获取这一块有着重要的应用价值。此外,还可应用数字签名技术来防止冒充、抵赖、伪造和篡改等问题的发生,该技术不仅可对用户身份进行验证与鉴别,也可对信息的真实性和可靠性进行验证和鉴别。

2.4完善网络安全管理制度

为推动计算机信息管理技术的发展,保障网络运行的稳定性和安全性,完善网络安全管理制度势在必行。一方面,应完善人才管理制度,除了可招聘高素质计算机信息管理专业人才外,还应加大人才引进力度,以扩充现有的网络安全维护人才队伍。同时,要加大现有人才的培训力度,以提高整体人才队伍的综合能力和素质,为网络安全管理工作提供良好的人才支撑。另一方面,应制定网络硬件和软件检查制度,成立专门的安全管理小组来负责,不仅要对硬件和软件进行定期检查,还要及时更新一些无法满足网络安全运行需求的软硬件,从源头上来提高软硬件的安全性能,创建一种良好的网络环境来提高计算机信息管理技术的应用成效。

3结语

第7篇

关键词:事业单位;网络安全等级保护;部署建议

0引言

网络安全等级保护制度是保障各事业单位网络安全的重要方法,通过进行网络安全分级保护,可以高效解决目前事业单位所面临的网络安全问题,按照“重点优先”的思想,将资源有的放矢地投入到网络安全建设中,有助于快速夯实网络安全等级保护的基础。

1网络安全等级保护定义

网络安全等级保护是指对单位内的秘密信息和专有信息以及可以公开的信息进行分级保护,对信息系统中的防火墙进行分级设置,对产生的网络安全事件建立不同的响应机制。这种保护制度共分为五个级别:自主保护、指导保护、监督保护、强制保护、专控保护。不同的信息拥有不同的机密性,就会有相应的安全保护机制。近期,网络安全等级保护制度2.0国家标准正式,这对加强网络安全保卫工作、提升网络能力具有重大意义。

2网络安全等级保护现状分析

按照新的网络安全等级保护要求,绝大多数单位在网络安全技术和管理方面存在差距和盲点,网络安全保障体系仍需完善。主要表现在以下几个方面:(1)网络安全管理工作有待进一步加强在网络安全管理制度方面存在不够完善,对信息资产管理、服务外包管理等缺乏网络安全方面有关要求。未建立体系化的内部操作规程,而且对网络安全管理和技术人员专业技能培训相对较少,网络安全等级保护的定级、备案及测评等未开展。运维工作的部分操作不规范,随意性较强,对网络、系统安全稳定运行造成风险。(2)网络架构存在安全隐患和较为明显的脆弱性有的内网连接,虽部署了防火墙进行网络访问控制,但是部分防火墙缺乏安全配置及管理,访问控制策略不严格,同时某些单位内部网络也缺乏分区和边界控制措施,无法限制非授权用户接入内网和授权用户滥用授权违规外联外网的行为,部分单位发现终端跨接内外网的现象,导致整个单位的内网存在“一点接入,访问全网,攻击全网”的安全风险。(3)主机计算环境抵御攻击能力较低主机服务器未及时更新系统安全补丁,导致存在比如MS17-010(永恒之蓝)、弱口令等高危漏洞;部分服务器未部署防病毒软件、病毒库未更新,没有恶意代码防范措施,部分单位的终端感染木马病毒,一旦被利用,可能导致内部服务器主机大面积感染恶意程序等事件发生。(4)应用系统安全防范措施缺失有的运行在内网应用系统,存在高风险安全漏洞;在应用系统身份鉴别、数据完整性、保密性保护等方面存在策略配置不足问题,结合其他安全风险,会带来系统服务安全、数据安全等较严重的安全问题。(5)数据安全保护能力不足有的未对专网的重要数据进行分级分类管理,数据安全保护措施缺失,专网中的数据库普遍存在弱口令、远程代码执行漏洞等高危安全漏洞,极易被攻击利用,大量的业务数据和敏感信息存在较高的安全风险。(6)物理安全基础保障欠缺有的机房未对进出人员进行鉴别登记,易造成机房遭受恶意人员破坏,存在安全风险。有的机房未部署门禁系统,未安装防盗报警系统等进行盗窃防护。

3网络安全等级保护部署建议

3.1构建等保系统框架

根据安全等级保护的总体思想,提出如图1的网络安全管理体系架构。“总体安全策略”处于网络安全管理体系的最高层级,是单位网络安全管理体系的首要指导策略。“安全管理组织框架”位于网络安全管理体系的第二层,负责建立该单位网络安全管理组织框架。它既确保了信息系统运行时资料不会被泄露,也塑造了一个能稳定运行信息系统的管理体系,保证网络安全管理活动的有效开展。“安全管理制度框架”位于网络安全管理体系的第三层,分别从安全管理机构及岗位职责、信息系统的硬件设备的安全管理、系统建设管理、安全运行管理、安全事件处置和应急预案管理等方面提出规范的安全管理要求。网络安全管理体系的第四层描述的是如何进行规范配置和具体的操作流程以及如何对运行活动进行记录。从日常安全管理活动的执行出发,对主要安全管理活动的具体配置、操作流程、执行规范等各种各样的安全管理活动做出具体操作指示,指导安全管理工作的具体执行[1]。

3.2划分安全域

根据安全等级保护系统总体架构,重新划分网络安全域。各安全域安全管理策略应遵循统一的基本要求,具体如下:(1)保证关键网络设备的业务处理能力满足高峰期业务需求,通过网络拓扑结构设计,避免存在网络单点故障。(2)部署高效的防火墙设备,防止包括DDOS在内的各类网络攻击;在通信网络中部署IPS、入侵检测系统、监控探针等,监视各种网络攻击行为。(3)在关键位置部署数据库审计系统,对数据库重要配置、操作、更改进行审计记录。(4)对于每一个访问网络的用户将会进行身份验证,确保配置管理的操作只有被赋予权限的网络管理员才能进行[2]。(5)部署流量检测设备,通过Flow采集技术,建立流量图式基线,根据应用情况控制和分配流量。(6)增加除口令以外的技术措施,实现双因素认证[3]。(7)如需远程管理网络设备和安全设备,应采用加密方式,避免身份鉴别信息在网络传输过程中被窃取。(8)能够及时有效阻断接入网络的非授权设备。

3.3控制安全边界

基于部署的网络安全软硬件设备,设置相应的安全规则,从而实现对安全边界的控制管理。主要安全策略包括:(1)互联网区域应用安全:必须经过边界防火墙的逻辑隔离和安全访问控制。(2)专网区域应用安全:对于访问身份和访问权限有明显界定,必须经过边界防火墙的逻辑隔离和安全访问控制,其他区域和用户都不允许直接访问。(3)互联网区域数据安全:只允许外部应用域的应用服务器访问,其他区域用户不能直接访问。对数据域的访问受到访问身份和访问权限的约束,必须经边界防火墙的逻辑隔离和安全访问控制。(4)专网区域数据安全:只允许内部应用域的应用服务器访问,其他区域和用户都不允许直接访问。要访问也必须具有受信的访问身份和访问权限。(5)互联网区域和专网区域交互安全:对于内外部之间的信息交互,采用数据摆渡和应用协议相结合的方式进行,严格控制双网之间存在TCP/IP协议以及其他网络协议的连接。(6)开发测试安全:开发测试域作为非信任区域,要求只能在受限的前提下进行网络访问,必须经过边界防火墙的逻辑隔离和安全访问控制。(7)密码应用安全:所有涉及密码应用的网络安全设备,所采用的密码算法必须为国密算法。(8)统一安全管理:防火墙、IDS、IPS、防病毒网关、网络安全审计和数据库安全审计系统的日志统一发送到安全管理区的安全管理平台进行分析。(9)终端安全管理:办公设备统一部署终端安全管理系统,并能够有效管理终端安全配置,准入控制、防病毒功能,以及系统补丁升级。(10)设备知识产权:所涉及网络安全设备的,必须是具有国产知识产权。

4总结

网络安全等级保护工作事关重大,它是一个系统工程,需要各级人员多方面的协调合作。只有尽快补齐安全防护短板,才能切实提高一个单位的安全支撑能力、安全检测能力、安全防护能力、应急响应能力和容灾恢复能力,从而更好地保障一个单位网络安全建设的可持续发展。

参考文献

[1]欧阳莎茜.运用大数据制定园区安全环保用电策略的实例分析[D].西南交通大学,2017.

第8篇

建设和接入管理规范等几方面内容进行简要的概括和规划,对各级单位的规范、有序、安全接入广域网,促进行业信息化资源整合和信息共享的快速发展,具有一

定的指导作用和重要的现实意义。

关键词:广域网;接入;SDH;VLSM;安全

中图分类号:TN915.6 文献标识码:A 文章编号:1671—7597(2012)0120057-02

0 引言

广域网建成初期,各接入单位基本都是单机接入广域网,访问广域网

内共享资源的计算机数量有所限制,为使全系统的所有计算机都能便捷地

访问广域网内共享资源,需把各接入单位的局域网都接入到广域网,但由

于历史原因,各单位的网络建设情况各不相同,安全和规范程度参差不

齐。因此,在接入前进行设计并提出接入要求已成为广域网接入工作的迫

切需要。

广域网接入要求可以从接入技术规范和接入管理规范两方面去定制。

接入技术规范主要对网络接入过程中可能涉及到的网络架构、主要网络设

备等作出规划,提出规范性要求。接入管理规范主要从管理的角度出发,

在规章制度、管理规范方面对网络接入过程中可能涉及到的某些问题作出

原则性要求。

1 接入技术规范

1.1 接入架构要求

良好的网络架构设计是使网络具备可扩展能力的关键。网络架构的建

立要考虑环境、设备配置、远程联网方式、通信量的大小、网络应用与业

务定位等多种因素。合理的网络架构应该有结构化的设计,并遵循分层模

型。分层模型的实现核心是将网络架构设计中的复杂问题分解为较小的、

易于管理的问题。分层体系中的每一层解决不同的问题,有助于实现模块

化,容易添加、替换和取消网络中的独立部件,具有很高的可扩展性

1.2 接入设备技术要求

构建广域网由于受各种条件的限制,必须借助公共传输网络,用户只

需了解公共传输网络提供的接口以及如何实现与公共传输网络之间的连接

即可。

1.2.1 接入技术分析及选择

ISP提供了多种同步和异步广域网连接服务,常用的有以下3类:

1)ATM

ATM是建立在电路交换和分组交换的基础上的一种面向连接的快速分

组交换技术,它采用定长分组作为传输和交换的单位。本身具有良好

的流量控制均衡能力以及故障恢复能力,但对IP路由的支持一般,在复制

多路广播方面缺乏高效率,管理复杂。

2)SDH

SDH对IP路由的支持能力强,具有很高的IP传输效率;符合

Internet业务的特点,有利于实施多路广播方式;能利用SDH技术本身的

环路,故可利用自愈合能力达到链路纠错,同时又利用OSPF协议防止设各

和键路故障造成的网络停顿,提高网络的稳定性;省略了不必要的ATM

层,简化了网络结构,降低了运行费用。但其仅对IP业务提供好的支持,

不适于多业务平台;不能像IP over ATM技术那样提供较好的服务质量保

障。

3)WDM

WDM是一个真正的链路层数据网,它充分利用光纤的带宽资源,极大

地提高了带宽和相对的传输速率。但目前,对于波长标准化还没有实现;

WDM系统的网络管理应与其传输的信号的网管分离。但在光域上加上开销

和光信号的处理础还不完善,从而导致WDM系统的网络管理还不成熟。

综合比较,广域网可选国家公用通信网的SDH技术来组建广域网络的

骨干链路。SDH网络的引入和使用,为信息高速公路提供了一个高智能

的、高效的、操作运行廉价的实施方案。

1.2.2 接入设备要求

接入设备主要涉及路由器和交换机,现分别予以介绍并做出要求:

1)路由器

路由器是一种多端口的网络设备,它能够连接多个不同的网段和网

络,并能将不同网段或网络之间的数据信息进行传输。路由器应当被

放置于最频繁访问广域网的位置,尽量直接连接在核心交换机上。在组网

结构比较简单的网络中,通过认真设置和使用静态路由不仅可以改进网络

的性能,还能为重要应用保证带宽。路由器担当着保护内部网络和数据安

全的重要责任,在具体的实施过程中可以借助地址转换和访问列表来实

现。

2)交换机

作为网络传输枢纽的交换机,在网络接入规范中的重要地位也是无可

取代的。无论是控制广播风暴的产生、拒绝用户之间非授权访问、限制用

户的网络服务与应用、禁止未授权计算机接入网络,还是拒绝非法用户访

问网络,都离不开对交换机的深入配置。交换机应具有以下五项功能:风

暴控制、保护端口、端口安全、创建VLAN、IEEE 802.1X认证协议。

1.2.3 接入地址规划

合理的IP地址规划与分配,在整个网络的维护和扩展过程中占据了举

足轻重的地位,其结果将直接影响到后期的维护管理、扩容升级及系统运

作的效率。IP地址空间分配,要与网络拓扑层次结构相适应,既要有效地

利用地址空间,又要体现出网络的可扩展性和灵活性,同时能满足路由协

议的要求,以便于网络中的路由汇聚,减少路由器中路由表的长度,减少

对路由器CPU、内存的消耗,加快路由变化的收敛速度,同时还要考虑到

网络地址的可管理性。

1.2.4 接入安全要求

根据广域网络的整体运行情况,本着因地制宜、实事求是的原则,对

广域网网络接入安全要求分别说明:中心网络接入安全要求和接入单位网

络接入安全要求。

1)中心网络接入安全要求

中心网络接入的安全建设应分为以下三个阶段来逐步完善:网络安全

体系的建立、网络安全体系的提升和网络安全体系的完善。

①网络安全体系的建立

建立广域网主节点的信息安全基础体系,形成一个从无到有的基本防

护框架,确保各二级单位在接入广域网后主节点业务系统的稳定性和安全

性。这是中心安全建设第一阶段的主要目标。在这一阶段中需要建立的安

全防护体系主要有:计算机防雷系统、防火墙系统、网络访问控制系统、

网络防病毒系统和安全访问域的划分。

②网络安全体系的提升

第二阶段的主要任务是在建立健全中心网络安全基本防护系统的基础

上,利用多种监控技术和防御手段,建成一个从内到外、从被动防御到主

动预防的更高层次的安全架构。这一阶段中需要建立的安全监控与防御体

系主要有:入侵防御系统和安全漏洞扫描系统。

③网络安全体系的完善

第三阶段的主要任务是从应用层方面入手,在防护体系和监控体系不

断完善的基础上,通过多种加密技术和用户认证手段,建立一个稳定、高

效、健壮的立体安全防护架构。这一阶段中需要建立的安全体系主要有:

SSL VPN移动办公系统和补丁分发管理系统。

2)接入单位网络接入安全要求

接入单位网络接入安全规划与中心的接入安全规划在进度上大体一

致,但具体到内容方面有所区别。各接入单位的网络安全建设内容主要涉

及到以下四个方面:

①安全规划,确定系统的安全框架与建设步骤,包括为系统定级

等;

②重点资源的保护及各项安全技术的应用;

③安全管理平台的建设,及时准确地把握整个系统的安全运行状

况;

④日常的运行维护,充分发挥好作为广域网二级节点的堡垒作用。

2 接入管理规范

管理规范是所有技术措施发挥功效的能动因素,是实现整个广域网网

络接入有序化的重要保证。广域网接入管理规范可以从两个方面进行规

划。一是从纯粹的管理上及管理制度上来实现,二是从技术上建立高效的

管理平台,包括网络管理和安全管理。

2.1 管理制度

为了提高整个网络系统的健壮性,除了在网络结构上合理规划,系统

设计上增加安全服务功能外,还必须花大力气加强网络系统管理制度的建

立。

2.1.1 管理制度内容

管理制度是信息系统内部依据系统必要的国家、团体的安全需求制定

的一系列内部规章制度,在广域网接入规划和建设的过程中,应切实做好

以下管理制度的建设和完善:机房与设施管理规范制度、设备管理规范制

度、操作安全管理规范制度、计算机网络安全管理规范制度、计算机病毒

防治管理规范制度、系统管理员岗位责任管理规范制度、安全管理员岗位

责任管理规范制度、网站管理员岗位责任管理规范制度、网络信息安全审

计管理规范制度、应用软件安全管理规范制度、技术文档管理规范制度、

数据安全管理规范制度、密码安全管理规范制度、计算机网络系统重大安

全事件预警及应急恢复管理规范制度以及系统备份及灾难恢复管理规范制

度。

2.1.2 管理制度实现

各单位信息系统的管理部门应根据管理制度建立原则和该系统处理数

据的实际需求,制定相应的管理制度。具体工作包括:

1)根据工作的重要程度,确定该系统的安全等级;

2)根据确定的安全等级,确定管理实施的范围;

3)对于安全等级要求较高的系统,要实行分区控制;

4)制定严格的操作规程;

5)制定完备的系统维护制度;

6)制定应急措施。

2.2 管理平台

建立管理平台的主要内容包括:定义完善的网络管理模型;贯彻规范

的网络管理措施;建立恰当的安全审计机制,并且进行经常性的规则审

核。

2.2.1 网络管理

网络管理是指对网络的运行状态进行监测和控制,并能提供有效、可

靠、安全、经济的服务。一个好的网管系统能够确定故障发生在哪

里,能够对网络管理员提出进一步优化网络的建议。网络管理系统还可以

在数据库中查询电缆和网络设备有关的资料从而确定故障的性质。

2.2.2 安全审计

安全审计主要是对网络系统中的安全设备和网络设备,应用系统和运

行状况进行全面的监测、分析、评估。广域网络中各种安全设备(防

火墙、过滤网关等)、操作系统(包括Windows和Linux)、应用服务(E—

mail、WEB、FTP、DNS)等都可产生大量的日志数据。这些日志数据翔实

地记录了系统和网络的运行事件,是安全审计的重要数据。这些日志信息

对于记录、检测、分析、识别各种安全事件和威胁有着非常重要的作用。

通过在各接入单位办公局域网内的关键节点处部署安全审计产品,可

以监视并记录网络中的各类操作,实时地分析出网络中发生的安全相关事

件。

3 结束语

随着信息化的进一步发展,将会有越来越多的单位建成其自身局域

网,也会有把其局域网接入广域网的需求,本论文可以指导各接入单位把

其局域网安全有序的接入广域网,届时将会真正建成一个覆盖全系统的广

域网络,各级部门之间能够方便、快捷的共享各种信息资源,进而推动本

系统信息化进入一个新的时期。

参考文献:

[1]易建勋著,计算机网络设计,北京:人民邮电出版社,2007.

[2]王冀鲁著,计算机网络应用技术,北京:清华大学出版社,北京交通

大学出版社,2006.

[3]郝志恒著,组网用网基础与提高,北京:电子工业出版社,2007.

[4]杨英鹏著,计算机网络原理与实践,北京:电子工业出版社,2007.

[5]Patrick Regan著,广域网,北京:清华大学出版社,2006.

[6]云红艳、杜祥军、赵志刚著,计算机网络管理,北京:人民邮电出版

社,2008.

[7]杨远红、刘飞著,通信网络安全技术,北京:机械工业出版社,2006.

作者简介:

第9篇

关键词:计算机信息管理技术;网络安全

中图分类号:TP393.08

在当前信息化的时代背景下,计算机信息管理技术越来越深入到社会各阶层和各个生活方面,并且得到了广泛的应用,对社会的广大用户和整个社会利益产生了巨大的影响。网络已然成为人们日常生活中必不可少的一部分,许许多多重要的计算机信息化管理、服务系统都依托于网络而运行,因此,网络安全便成为计算机信息管理系统中安全能动性的重要组成部分,它贯穿在计算机信息管理系统的规划、设计、运行、实施和维护的各个阶段,提高网络安全的警惕性,保证计算机信息管理可以在网络安全中应用更加合理、可行,成为推动整个社会信息化建设步伐的重要内容。

1 网络安全的现状

《CNNIC:2014年第33次中国互联网络发展状况统计报告》提供的统计数据显示:截至2013年12月,我国网民规模达6.18亿,我国手机网民规模达5亿,域名总数为1844万个,相较于2012年都有很大比例的增长;我国企业使用互联网的比例为83.2%,全国宽带的普及率也越来越高,我国的信息安全技术和研究依然处于初级阶段,目前常见的网络不安全现象有:木马病毒、手机病毒、网站攻击事件、网络钓鱼事件、漏洞情况、浏览器的恶意篡等典型的网络安全事件等等,病毒威胁成为普遍的网络不安全现象,给网络使用者带来了极大的不便,甚至产生了很大的损失。

2 网络安全的主要内容

网络安全对政府、企事业单位和个人使用者来说都是极端重要的,而在互联网络中没有绝对的安全,网络是在一个国际性的开放性的环境中存在,所以,“安全”的这种担保就显得日益薄弱,甚至在一个比较小型的环境中的安全也显得格外的困难。在国际标准化组织(OSI)网络管理标准中规定了网络管理的五大功能,配置管理、性能管理、故障管理、安全管理和计费管理,由此可以看出,安全管理是网络管理五大功能中非常重要的一个功能。

网络安全管理的内容有:

(1)计算机信息管理系统(即软件)的安全。计算机信息管理系统(即软件)的安全可以采用用户认证、访问控制、数据传输、数据维护、数据存储的保密与完整性机制等内容,保障网络管理系统本身的安全。

(2)网络资源的安全。网络资源包括有:IP地址资源、域名资源、服务器资源(Web服务器、E-mail服务器、FTP服务器、DNS服务器、Proxy服务和数据库服务器等)、用户资源、网络信息资源(信息的、过滤、导航、查询、统计、汇总、分类等)和磁盘资源等等,我们能够通过控制这些网络资源来保证网络资源的安全访问,从而使得网络为用户提供更好、更优质、更有保证的服务。

(3)网络存储技术安全。网络存储数据的安全性是网络安全管理中极其重要的一个组成部分,若重要的计算机存贮数据被损坏或者丢失,会对企业日常生产、经营、销售等各个环节产生很大的危害,甚至是会形成无法估计和难以弥补的损失,影响是相当大的,所以计算机系统不是永远可靠的,也不是绝对安全的,仅仅依靠双机热备份、磁盘阵列、磁盘镜像、数据库软件的自动复制等备份功能已经解决不了网络安全的问题,所以,计算机网络需要有完整的数据存储模式。

3 网络安全防御与改善措施:

网络安全问题潜藏在我们每一个人周边的现实存在着威胁,网络攻击时刻都在发生,威胁无处不在。在云计算、大数据等现代化技术日益进化的今天,在即将到来的移动互联网、物联网新时代,计算机信息管理技术在网络安全中的实际应用越来越明显,我们有必要加强网络安全的防御,提高个人防范意识,提出相应的改善网络应用问题的相关措施与策略。

3.1 网络安全风险评估

网络安全风险评估主要有:识别网络安全事故的危害、评估危害的风险和控制网络安全风险的措施及管理。通过进行网络安全风险评估,我们可以做到实时发现问题,及时地防范风险带来的危害,有步骤的调整网络安全措施,从而达到保障网络安全运行的目的,保证计算机信息管理系统更加及时地应对不断发展变化着的网络安全问题,提出解决方案,提高自身网络安全的防御能力。

3.2 网络安全风险防范管理

国家可以通过建立网络信息安全漏洞共享平台和反网络病毒联盟组织等政府性、专门性质网络安全风险防范组织或团体等,尽可能减小或者避免网络攻击所造成的损失,做好对不良因素的防范工作,减轻网络危害的效果及带来的影响,更深层次地、有针对性地应用网络安全技术,全面地提高网络安全水平,推动我国信息化纵向发展。

3.3 建立良好的网络安全机制

为了有效地发挥计算机信息管理技术在网络安全中的作用,要求建立良好的网络安全机制和网络信息安全系统,强化机信息网络的安全规范化管理力度,构建信息管理技术模型,从而确保网络系统的安全。

目前,我们常用的安全机制有身份验证、授权技术、数据加密、密钥加密和数字签名、数据包过滤、防火墙、入侵监测系统、物理安全等。这些网络安全管理机制,需要得到社会性的推广和应用,我们依然需要进行详细、具体和长期的规划与实践,网络安全机制是计算机信息技术网络安全管理中的重要组成部分,也是最核心与关键的技术控制环节,我们要不断的进行研究与改进,提高应对突发事件处理和解决的能力,全方位、多角度的做好这部分工作。

4 结束语

随着经济全球化的发展和信息化的浪潮不断壮大,计算机信息管理技术得到了越来越多的普及及应用,加强网络安全系统建设刻不容缓,网络安全业务的发展离不开个人、企业、组织、国家和国际社会的共同努力,只有依靠各方各尽其责、紧密合作,才能保障互联网的健康、有序和持续发展。同时,要提高网络信息安全的防范和应对处理意识,做好网络安全风险的防范计划与策略,保证我国的信息网络安全,为我国的国民经济发展做出有利的铺垫,进而使得计算机信息管理在网络安全应用中的管理技术能够健康、全面的发展,推动整个社会的信息化的步伐。

参考文献:

[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011(08).

[2]马小娟.浅谈计算机信息管理技术在网络安全中的应用[J].2013(03).

[3]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012.

[4]尧新远.计算机信息管理技术在网络安全中的应用[J].软件,2012(07).

作者简介:周军辉(1973.01-),男,湖南岳阳人,计算机副教授,研究方向:网络技术、信息处理。

第10篇

[摘 要] 随着计算机网络技术的发展,网络安全越来越重要。文章从信息安全策略技术和管理两个方面出发,介绍信息安全体系的构成,详细阐述信息安全体系的基本要素以及相关的技术和管理构件,建构信息安全体系的技术构架和管理框架。

 

[关键词] 网络安全;安全架构;安全技术

[作者简介] 陈宝光,河北省信息资源管理中心,河北 石家庄,050071

[中图分类号] tp393.08 [文献标识码] a [文章编号] 1007-7723(2013)04-0021-0003

一、引 言

由于网络的开放性,交换与共享平台在提供高效、友好信息资源交换共享服务的同时,将不可避免地面临网络入侵、病毒侵袭、信息篡改等安全问题,从而为使用人员和管理部门带来了一定的威胁、风险和责任。

 

本体系从信息安全策略技术和管理两个方面出发,深入了解信息安全体系的构成,详细阐述信息安全体系的基本要素以及相关的技术和管理构件,详细阐述它们在信息安全系统中的地位和作用以及它们之间的关联性、互补性,采用纵深防御的战略思想,建构信息安全体系的技术构架和管理框架。

 

二、总体框架

信息安全是整体的、动态的,安全体系不是指单一的某种安全设备,而是指几种安全设备的综合。建立网络安全系统也不是一件一劳永逸的事情,针对安全体系的特性,可以采用“统一规划、分步实施”的原则。先对整个网络进行整体的安全规划,然后根据实际状况逐步建立一个安全防护体系,提高整个信息系统基础的安全性,保证应用系统的安全性。

 

信息安全体系包括三个要素:安全策略、管理和技术。

位于顶层的是平台安全总体策略,这是整个平台安全体系的基本标准,是所有安全行为的指导方针,是整个平台信息安全建设的依据,用于指导管理体系和技术体系来实现整体安全目标,因此它是信息安全的最核心问题,是平台安全规划的基础。

 

其次是在以上策略制度指导下制定的一系列针对系统自身漏洞和外部威胁的管理措施,即安全管理体系,包含法规、制度、培训、组织、程序等,是对安全策略的更具体化体现。

 

最下面的是安全技术体系,包括各种基础的安全技术、工具、产品和服务等,为整个安全体系提供基本的技术支撑。

信息网络的安全技术体系是根据网络不同层次采用不同的安全技术来缓解网络安全风险,层次化和体系化地解决网络安全问题。如图1所示。

三、安全技术

(一)物理安全

物理安全是保障整个平台网络与计算机信息系统各种设备的安全。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;确保计算机系统有一个良好的电磁兼容工作环境;防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全是信息安全的保障,是系统不可缺少或忽视的。  

 

安全域划分

1.安全策略

(1)实施“分级保护”,依据安全等级要求确定平台安全等级并实施网络系统安全防护措施;

(2)实施“分域保护”,合理划分安全域,进行安全域边界保护和逻辑隔离,控制平台各安全域之间的访问;

对平台的所有网络访问行为进行监控和审计追踪;

(3)对操作系统、数据库系统进行严格的安全配置,及时更新安全补丁;

(4)部署网络防病毒系统,并定期更新病毒库,防止病毒和木马的入侵和攻击;

(5)定期对系统进行漏洞扫描和安全风险评估,及时发现系统存在的漏洞和风险,提出安全改进报告;

(6)建立完备的容灾备份和应急响应机制,建设平台统一的容灾体系和应急响应体系;

(7)建立有效的安全管理保障体系,以适应网络安全的动态性、复杂性和长期性特点。

2.部署漏洞扫描系统,定期扫描、及时堵塞漏洞

在网络安全体系的建设中, 安全扫描工具的运行相对独立,能较全面检测流行漏洞,检测最严重的安全问题,安装运行简单,可以大规模减少安全管理员的手工劳动,降低安全审计人员的劳动强度,有利于保持全网安全政策的统一和稳定。

 

3.ca认证

有效地防止信息篡改的方法就是ca认证。在交换平台的应用层实施细粒度的访问控制,实现对用户的身份鉴别、实现信息的保密性、完整性、真实性和抗抵赖性等保护。应用系统以基于数字证书以及相关的经国家有关部门认可的密码算法认证登录用户的真实身份,采用数字签名技术解决抗抵赖性和数据完整性的问题,利用安全系统提供的加密算法,解决信息的保密性问题。

 

4.终端管理

终端管理主要解决内网安全管理被动和执行力低下的问题,通过实现从“准入控制”、“主动防御”、“数据防泄密”、“桌面信息管理”和“终端审计”的动态闭环的内网管理体系,在应对内网安全威胁的斗争中,掌握主动权和制高点,依靠有限的安全控制手段,有效应对无限的内网威胁。

 

5.ip管理

ip地址管理支持ip-mac绑定,mac-ip绑定,user-ip绑定。ip-mac绑定功能保护特定的ip地址只能由特定的mac地址的电脑使用,这保护了服务器、网络设备或重要用户的ip地址不被其他人随便使用。mac-ip绑定功能使指定的电脑只能使用指定的ip地址,或强制使用dhcp。user-ip绑定确保每个用户使用专属于自己的ip地址,配合动态vlan技术,user-ip绑定使用户在企业内漫游时也能始终使用自己的ip地址。支持批量设置绑定,减轻管理员的工作负荷。

 

6.移动存储管理

移动存储管理,是解决终端通过移动存储进行数据交换和共享过程中,防泄密控制的要求,通过实现终端的移动存储的认证、数据加密和共享受控管理,彻底解决用户对防泄密控制中通过移动存储进行数据安全交换和受控共享的迫切要求。

7.防火墙

防火墙是以访问控制技术为代表的传统网络安全设备,是在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法。它是一种计算机硬件和软件的结合,使internet与intranet之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。

 

8.入侵检测(ids)

ids是一种网络安全系统,当有恶意用户试图通过internet进入网络甚至计算机系统时,ids能够根据已有的、最新的信息代码对进出网段的所有操作行为进行实时监控、记录,并进行报警,通知网络该采取措施进行响应。

 

9.入侵防御(ips)

它是一种主动的、积极的入侵防范、阻止系统,可以

简单理解为入侵检测系统和防火墙的结合体。它部署到放火墙和内网之间,可以有效地弥补防火墙阻断不了的入侵行为。一般来说,我们关注的是自己的网络能否避免被攻击,对于能检测到多少攻击并不是很热衷。但这并不是说入侵检测系统就没有用处,在一些专业的机构,或者说如果我们对网络安全要求很高,除了部署ips和防火墙之外,还要部署入侵检测系统,入侵检测系统和其他审计跟踪产品结合,可以提供针对平台信息资源全面的审计资料,这些资料对于攻击还原、入侵取证、异常事件识别、网络故障排除等都有很重要的作用。

 

(二)数据安全

数据的安全主要是通过数据传输过程中的保密性、完整性保护、完善的存储设施和适当的备份策略来实现。在前面论述的ca认证可以实现数据在传输过程中的保密性、完整性保护。

 

1.构建数据库集群

利用oracle数据库集群技术解决数据安全性、高可用性的需求。oracle数据库集群技术可以将多台数据库服务器整合至集群环境中,并通过负载均衡机制实现数据库服务器的并发访问处理,而且能够实现快速的故障切换。由于交换平台的各应用系统(交换系统除外)采用的是典型的b/s架构,即客户端-中间件服务器-数据库集群。如下图3所示:

 

数据库集群主要构成:

oracle rac :全称为oracle real application clusters,主要实现数据库的集群,集群可以提高系统性能并充分实现数据库服务器的高可靠性,当出现单一的数据库故障时应用系统可以迅速地切换至备机继续运行。

 

数据库软件:采用oracle 10

ibm小型机:采用集群技术需要有多台数据库服务器构成,平台一般采用ibm p520小型机,oracle rac集群支持硬件的异构,只要新购置的机器操作系统一致就可以构建集群环境。

 

光纤交换机:连接磁盘阵列和服务器,为高性能的数据存储提供保障。

磁盘阵列:用于存储数据,当一台数据库服务器有意外发生时,另一台服务器从磁盘阵列中读取数据,迅速完成切换。

2.数据备份

由于存储设备的限制,现在采用基于用户的逻辑备份的方法,这种备份在数据规模不大、数据完整性要求不高的时候是可以用的,随着业务的发展,服务器和存储设备的扩展,就需要建立一套完善的备份计划。好的备份策略可以减轻管理员的工作压力,提高工作效率,也可以在灾难发生后及时地恢复系统。

 

3.数据库备份策略

以物理备份为主,同时使用逻辑备份作为辅助备份方式。导出产生的数据文件可以保存在一个合适的位置。在备份管理系统中选定这些文件件作为一个备份作业,使用磁带保存相应的备份。

 

从逻辑形式上分,数据库的备份主要分为两种:一种是物理备份,主要是对数据库的数据文件、日志文件、控制文件进行备份,它需要通过使用数据库的备份工具如oracle的rman等;另一种备份为逻辑备份,是表一级的备份。通常情况下,大型数据库的备份以物理备份为主,逻辑备份为辅,因为物理备份/恢复速度快。物理备份又分为在线备份和脱机备份两种。在线备份是在数据库运行的情况下实施的备份,而脱机备份则是在数据库关闭的情况下进行。对于7x24的数据库只能进行在线备份。

 

4.网络存储

随着交换与共享应用的深入,数据规模会越来越大,平台可以采用san和nas相结合的技术构建立存储备份系统。存储系统将独立于主机环境和操作系统环境,为多台服务器提供集中的存储备份服务,并通过高度自动化的大型磁带库和智能化的备份管理软件对业务数据进行用户化、策略化的自动备份。在保证现有应用系统存储模式到新存储模式的平滑过渡,可以将现有的主机系统、直联存储设备等整合集成到san存储网络中。

 

四、安全管理

安全管理是为实现安全目标而进行的有关决策、计划、组织和控制等方面的活动;主要运用现代安全管理原理、方法和手段,分析和研究各种不安全因素,从技术上、组织上、管理上采取有力的措施,解决和消除各种不安全因素,防止事故的发生。主要是通过一系列的规章制度,明确机房管理人员的安全职责,强化机房管理人员的安全意识,确保各项安全措施的实施并真正发挥作用。可以制定人员安全管理制度、文档管理制度、物理环境安全管理制度、应用系统安全管理制度、访问控制制度、应急安全管理制度和安全评估制度。

 

五、结 语

为保障平台网络安全,应采取网络安全管理措施,加强网络安全策略、安全管理组织和安全技术培训,加大经费投入,一起做好平台网络的安全管理工作,建设一个安全、可靠的网络环境。

 

[参考文献]

[1]史晓红.网络安全技术宝典[m].北京:中国铁道出版社,2010.

[2]周学广,等.信息安全学[m].北京:机械工业出版社,2003.

第11篇

计算机信息网络安全管理所指的就是计算机内部硬件与软件系统受到恶意攻击以及破坏,泄漏其内部各方面信息,之所以进行管理,其目的就是将关于计算机的相对稳定安全体系建立起来。所建立体系应当具备保密性、完整性以及可审计性。所谓可审计性所指的就是在结束网络交流之后,对于自身所接受信息用户无法执行其它操作,而保密性所指的就是用户不能向另外实体以及个人随意泄漏计算机网络信息,更加不能向他人提供使用,完整性所指的就是对于未得到准许网络信息用户不得擅自进行修改,并且在传输信息过程中也不可将信息擅自损坏、修改以及插入。

2公安计算机信息网络中安全问题

2.1信息系统缺乏较强保密性

数据库安全、操作系统安全以及应用软件安全,这些均在信息系统安全范围之内。应用软件的安全性比较低所指的主要是在网上能够免费下载软件中可能会携带病毒,导致公安信息系统的安全性比较低。对于公安业务信息系统而言,其主要就是ORACLE数据库,由于加密保护措施以及身份认证体系比较缺乏,很容易泄漏信息,有很大安全问题存在。公安业务信息系统属于一种应用服务的公共平台,该操作系统缺乏完善安全审计以及访问权限的设置,有很多安全漏洞存在,造成公安部门内部的操作软件缺乏较强安全性能。

2.2网络系统本身较差的安全性

对于网络系统安全而言,其主要内容就是通信传输的信道安全以及网络通信设备的安全,其中具备远程访问功能以及维护功能设备,比如交换机与路由器,这些均属于网络通信设备,其很可能会被非法用户所操控。而在网络系统的通信传输信道内所包括部分主要有邮电专线、帧中继以及DDN,也有一少部分为自建光纤或者微波信道。对于这些传输信道而言,普遍有线路不稳定、质量较差以及中间环节较多等缺点存在,若有问题出现,在检测以及维修时需要耗费大量时间,造成网络无法正常进行工作。对于利用电话拨号方式进行上网地区而言,使用用户越多则对非法用户攻击越有利,因而导致公安计算机信息网络存在很大安全隐患。

2.3管理人员安全意识缺乏

对于公安计算机信息网络的管理人员而言,应当对公安计算机信息网络及互联网之间所存在密切关系正确认识,应当明白同样有安全问题存在,应当对其加强管理。在整个网络中,无论哪个环节被破坏,均会对整个公安网络正常运行产生很大影响,所以管理人员要将自身安全意识加强,在工作中将信息网络安全管理当作重心,防止非法人员对其进行攻击。另外,还要完善并改进内部网络,对内部所存在安全漏洞及时进行修补,由内部以及外部两个方面作为入手点实施安全管理。

2.4管理能力差

在有些公安部门内,在进行网络安全管理过程中,将日志审计所具备作用忽视,另外由于管理能力比较差,对于运行过程中所出现故障无法进行正确检测,在应变以及处理问题方面缺乏相应能力。对于不法攻击,在无法检测时无法将其及时上报,导致无法惩治非法人员。

3加强安全管理措施

3.1对信息系统加强安全管理

应用系统安全管理、数据安全管理以及网络安全隔离,这些内容均在信息安全管理范围之内。其具体措施主要包括以下几个方面:第一,应用系统安全管理,首先应当使数据库系统保证完整且安全结构,可以利用加密与解密读取以及保存重要数据过程等相关密码机制使软件系统管理得到强化,在进行操作时选择专门网络信息管理人员,对软件应用范围以及相关条例进行规范;其次,在对网上所下载软件进行应用之前进行检测,从而避免有病毒入侵;再次,在操作具备较强安全性系统时,应当对用户访问权限进行审核,对操作内容以及流程进行记录。第二,数据安全管理,通过计算机安全产品安全管理数据,通过对密级评判标准进行参考,确定是否通过互联网上传信息,从根本上将数据安全性提高。第三,网络安全隔离,在该方面可以选择将防火墙设置在网络出入口方式,从而对内部网络隐藏,对安全措施强化并集中控制,并且记录网上非法活动,其中屏蔽内部网路操作是通过转换地址而使内外网络隔离得以实现,从而保证外部用户无法获取内部网路信息;强化以及集中控制所指的主要是利用复杂安全管理策略使得不同门户对于不同安全性要求得以实现;而记录网上非法活动能够对非法用户入侵进行审计,并且自动报警,能够使网络系统安全得到维护。

3.2对网络系统加强安全管理

对于网络系统安全而言,安全管理网络设备以及网络信道是其保障基础,可以利用以下措施使其实现:第一,对远程访问以及维护功能进行严格管理,一方面而言应将统一远程拨号口设置在信息中心,使入口数量逐渐减少,对账号加强管理,利用回拨认证方式来使身份认证完成,保证一个账号只能由一个登陆,防止发生非公安人员随意登录现象;另一方面而言,应当使远程维护加强抗破解性能,选择设置较高安全性密码使安全管理工作得到强化,使网络安全性得到提高。第二,利用链路层连接认证方式使网络设备互联完成,由于网络中有一些虚假设备存在,因而可以通过PPP协议认证的设置使互联网安全性得到保证。第三,加密线路,将能够抗流量分析以及加密数据的加密设备配备在网络信道线路上,这样一来能够使数据完整性更强,不容易被外界入侵。第四,公安部门内部自行信道,对于所租用信道而言,其有线路不稳定以及质量较差等缺点存在,因此可以选择具有较强保密性以及质量保证与抗干扰能力较强光纤线路将信道自行建立,从而使网络传输提高安全性能。

3.3对行政管理制度进行完善

第一,设置严格规章管理制度。在公安机关内部,可以利用严格规章制度对信息管理以及网络运行进行规范,这样一来不仅在管理上比较方便,还能够使信息网络提高安全性,具体而言,可以选择加强指导、强化监督以及明确管理条例等方法使信息网络的安全管理工作加强。第二,对专业安全管理人员进行培养。对于公安计算机信息网络而言,由于其重要性以及特殊性,对于管理人员也有着较高要求,对于信息管理员而言,必须要定期检测信息系统运行,对网络信息安全保密性进行严格审核,对于网络安全现状提出有关意见以及改进方案,除此之外,还应当设计并规划管理工作。因此,公安机关必须加强培养管理人员能力以及专业素质。

4结语

第12篇

【关键词】网络安全设备维护报文传输意义

一、引言

网络安全性的含义是信息安全的引伸。信息安全是对信息的保密性、完整性和可用性的保护。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护。网络安全包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。搞好网络安全,除在网络设计增加安全服务功能,完善系统的安全措施外,还必须花大力气加强网络的安全管理。因为诸多不安全因素恰恰反映在管理方面。良好的系统管理有助于增强系统的安全性。

二、良好的通风

自动气象站的网络设备中任何一个部件出现问题都会造成网络通讯传输的不正常,现在基层业务台站的通讯网络设备硬件包括光端机、路由器、交换机等,这些网络设备的使用需要一个良好的通风环境,温度不宜过高或过低,保障机柜空气流畅,这样有利于机器的散热。过高的温度会使仪器工作是产生的热量不易散发出去从而使仪器部件的温度不断上升,当超过额定的工作温度,会导致硬件工作不稳定,造成网络传输不通畅。

三、网络设备的安放位置

不合理的安放也是影响网络传输正常的一个因素,现在的网络设备都安放专用的机柜里,我站之前将UPS电源和所有的网络设备都放在一个柜子里,而这些网络设备又相互重叠放在一起,各电源线与信号线路都交叉在一起,所以很容易受供电系统等电源电磁场干扰和外界不良因素的影响,设备之间也没有良好的散热空间,都会导致设备因温度过高而散热不及时。出现“发烧”的症状。解决的方案就是,将UPS电源和供电系统这些电源设备单独放在一起,远离网络设备,其次将网络设备合理的放置在机柜的不同高度上,以便相互不影响,有良好的通风散热空间。

四、清除设备上的灰尘

因网络设备进入较多的灰尘,就有可能堵塞设备内部的各种接口,使硬件的正常工作受到影响。不断积累的灰尘会使硬件在运行的时候产生静电,过高的静电有可能击穿半导体芯片,另外过多的灰尘一样可使设备的工作温度升高。因此要保持机柜及网络设备的清洁,像自动站采集器维护一样,用干净的毛刷定期清理附注在仪器上的灰尘,也可用皮老虎进行吹拂。

五、定期检查仪器设备的工作状态

检查指示灯电源工作状态,电源线是否有破损,接线处是否有松动现象;所有的设备否有良好的接地,接地电阻应小于5欧姆,接地电阻不符合规范要求对于自动站供电更是不容许的,如果自动站设备的一项绝缘损坏而使设备的外壳带电时,会导致零地电压高达110v,而零地电压过高(>2v)可引起自动站设备硬件损坏,还可能造成报文误码率上升,丢包率增加,网络传输时好时坏,影响资料的正常上传;另外当仪器设备出现故障时还需要则检查是否有短路之处,由于气象台站光缆接入从地沟里进入值班室,所有进线和出线都在值班室墙角地沟里,要求值班室和地沟里杜绝老鼠的进入,以免破坏地沟里的光缆而造成网络中断,作为网络维护员应将所有设备处在正常的状态下的情况记录下来,以备仪器出现故障时及时查明原因,快速处理。

六、气象信息网络安全对策

1.技术方面

1.1 防火墙

利用防火墙可以将气象专网与互联网进行有效隔离。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境中。在大型网络系统与因特网互连的第一道屏障就是防火墙。防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。

1.2访问控制

访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于源和目的地址的过滤管理、以及网络签证技术等技术来实现。

1.3 建立网络防毒体系

杀毒系统可以预防、扫描和杀除计算机病毒,防止病毒的传播扩散。网络防毒体系主要分为服务器的防护和工作站的防护。防毒体系中的服务器端产品,应该具有实时病毒监控功能,远程安装、远程调用功能,病毒码自动更新功能以及病毒活动日志、多种报警通知方式等功能,可为文件服务器的病毒防护提供便利和效能。网络工作站的病毒防护位于防毒体系中的最底层,对计算机用户而言,也是最后一道防杀病毒的要塞。

1.4 运用漏洞扫描技术,主动预防网络入浸

漏洞扫描技术是一种弥补防火墙系统不足的技术手段,用以自动检测系统的脆弱点,发现安全漏洞,及时进行修补,并可提供相应的安全建议,是一种非常积极的安全防护技术。如配备操作系统安全扫描系统,有利于发现操作系统可能存在的安全漏洞,从而提高了更新配置或升级的针对性。关闭一些不经常用的端口,从而减少受攻击的漏洞。定期对系统漏洞进行扫描和修补,确保系统的正常运行。

2.管理方面

2.1加强网络规划

在网络建设期,就要明确安全需求。制定安全政策,在边界建立符合安全政策的防火墙体系,划分内部的安全政策域,对特定的主机节点进行防护加固处理,使用合理的访问控制政策鉴别机制和安全体制,建立有效的可承受的监测体制等,并要考虑采用合适的操作系统、应用系统、安全系统。

2.2加强日常的安全管理

日常管理中,要有明确的安全管理目标,定期对网络和系统的安全性进行评估,确保访问控制政策的实施,了解网络的行为,了解用户的行为,保证网络和系统的可用性。网络中心应设立安全管理机构,负责网络安全规划、安全系统管理、安全管理培训等方面的内容。

七、小结

以上所述,为了自动气象站资料的正常传输,保障网络畅通是非常必要的,所以要将网络设备的维护,要纳入自动气象站日常维护中,以避免网络时通时断地情况发生,对资料的传输造成影响。制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步。只有切实提高网络安全意识,建立完善的系统管理制度,加强对人员的安全教育,严格执行网络安全的各项规定,才能保证网络系统的整体安全性。

参考文献:

[1]刘荫铭,李金海,刘国丽等. 计算机安全技术[M]. 北京:清华大学出版社,2005:225-232.

[2]郭军. 网络安全管理[M]. 北京: 邮电传版社,2001:118.