HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络管理与网络安全

网络管理与网络安全

时间:2023-09-12 17:11:39

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络管理与网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络管理与网络安全

第1篇

来自外部的攻击

1)计算机病毒攻击。计算机病毒是能够自我复制的一组计算机指令或者程序代码,具有复制性、传染性和破坏性。目前,计算机病毒已经成为不少黑客入侵的先导,是网络安全的重大隐患。计算机病毒可能攻击系统数据区,如磁盘主引导扇区、磁盘分区表等,使电脑无法进入系统或硬盘不能读取;还可能攻击文件数据区,对文件进行改名、替换、删除等操作,如果重要数据丢失和被破坏,将造成难以估量的损失。

2)黑客攻击。黑客最早是指那些喜欢通过网络入侵其他人电脑搞恶作剧的电脑高手的称呼,没有贬义。但现在不少黑客更多出于经济利益考虑,利用网络安全漏洞,通过编写病毒文件或脚本来出售或亲自入侵其他电脑,盗取用户信息,插入广告,改变浏览器主页等方式牟利,这实际上已成为一种犯罪行为。

3)间谍软件攻击。顾名思义,间谍软件在用户不知情的情况下,在用户电脑上安装后门、收集信息。间谍软件可能利用用户电脑的系统资源,或在网络上散播用户的隐私、敏感信息等,尽干些损人利己的事情。

网络安全管理漏洞

1)网络诈骗。利用电子邮件、虚假信息和“钓鱼”网站等诱骗用户泄露自己的银行卡号、账户名及密码、社保编号等信息,或者利用假造的购物网站行骗,使人落入圈套,造成经济损失。

2)泄密损失。由于用户缺乏安全意识,密码、口令过于简单易被破解;或保密意识不强,随意泄露密码等造成网络安全隐患。另有些人“”,利用掌握公司企业电脑网络密码口令的权利故意泄密,以谋取个人私利。

解决网络安全问题的对策

1网络安全策略

应对网络安全问题的策略目前主要有:物理安全策略、访问控制策略、数据加密策略和安全管理策略几个方面。只有综合采用各种安全策略并加强安全防范意识,才能有效应对网络安全问题。

2物理安全策略

对网络关键设备,如网络服务器、大型计算机等执行严格的网络安全制度,防止人为破坏、搭线攻击和受到自然灾害影响;严格控制使用权限;采取防辐射、防火、防盗措施;使用UPS电源等。对单位的移动存储设备要制定相应的管理制度和措施,进行妥善保管;安装安全防护软件,防止因遗失而损失重要数据。

3控制访问策略

1)安装防火墙。防火墙既可以是硬件,也可以是软件。防火墙可以在内外网之间建立网关,过滤数据包,限制访问权限,是网络安全的重要保障。但防火墙不能控制网络内部的信息传输安全,故还需要其他安全保障技术。

2)入网访问控制。作为网络安全保护的第一道屏障,限制非法用户登录服务器,控制准许用户访问有限的资源。入网访问控制是通过验证用户名、口令、检查账户限制等实现的。

3)其他访问控制策略。如网络的权限控制、网络服务器安全控制、目录级安全限制、属性级安全控制、网络监测、端口和结点控制等。

4数据加密策略

数据加密就是使用加密算法使信息被截取后不能轻易得到真实的数据。企业在传送重要数据时要使用密文传送,即加密后变成乱码,接收方收到后再解密还原为可识别的数据。

5安全管理策略

网络安全管理策略是通过规章制度保证网络安全,其策略包括:确定安全管理的等级和范围;制定网络操作规程和出入机房管理制度;制定网络系统维护和应急措施等。

6其他有效的网络安全措施

1)病毒和漏洞扫描。采用防毒软件定期扫描是防范病毒简单有效的方法,防毒软件需要经常更新病毒特征文件,以防范最新品种的病毒。防毒软件扫描病毒时一般执行一个独立进程,对发现的病毒进行清除或隔离。漏洞扫描是检查系统是否存在漏洞,有漏洞存在就要进行修复,一般是安装补丁程序。

2)入侵检测技术。入侵检测技术是识别并报告系统中存在非法入侵或异常现象的技术。入侵检测技术主要基于特征和异常活动现象,核心是将收集到的网络、系统的相关数据及用户活动行为等信息进行分析,识别非法入侵和异常情况。

3)数据备份。在开放的网络环境下,系统随时都有可能因各种原因发生故障而不能正常工作,数据备份是保证系统安全最有效也是最重要的举措。当出现严重的问题时,还原数据可能是唯一的解决办法。备份数据应通过网络将重要数据备份到远程客户机上。

4)数字签名。数字签名不是直接加密原文,而是发送者通过私钥加密摘要,接收方使用公钥解密被加密的摘要。数字签名机制目的在于鉴别发送者文件的真伪,防止接收伪造、冒充或篡改的文件,同时也防止发送者抵赖行为。

第2篇

【关键词】高校;网络管理;问题;对策

1.高校网络管理工作的重要性

网络技术高速发展,互联网已成为高校的重要组成部分,教师通过网络可以方便地进行教学科研工作,对学生来说,网上大量的资源也成为其获取知识的一个重要途径,管理部门通过网上办公,则可以极大地提高工作办事效率。网络也是高校对外宣传、树立良好社会形象的一个有效途径,加强网络管理,也是高校招生和就业工作的需要,可以加深学生对学校的了解,吸引更多的生源,也能给学生提供便捷的求职服务,更好地促进学校的就业工作。同时,高校网络环境日益复杂,面临的威胁日益严峻,必须加强网络管理工作来保障高校的正常工作。

2.目前高校网络管理面临的主要问题

2.1高校对网络管理工作的重视程度不够

相对于网络管理,高校一般更注重的是网络的建设,这是由于其对高校的发展效果比较明显,而网络管理工作却得不到足够的重视,学校往往认为网络管理就是用户的管理以及简单的设备维护。实际上,网络管理对高校的发展和正常运作都有着重要的意义,管理者必须能合理控制学校的整体网络环境,科学设置网络管理权限,控制好网络中传输的信息,适当屏蔽不良信息。计算机病毒、网络攻击严重影响高校的网络安全,必须及时处理,并在平时做好预防工作。以上这些,学校并没有真正重视起来,给网络信息安全带来了一定的隐患。

网络技术已经在高校得到了普遍应用,但是大部分高校对核心网络技术的投入力度不够。高校应用系统繁多,数据信息量巨大,面临着各种不安全因素的威胁,网络管理部门需要大量的资金用于网络安全的防护,但经常由于学校资金投入有限而受到制约。此外,对网络管理制度建设和人力资源的分配不够科学,高校网络工作具有高强度、高复杂度的特点,网络管理人员有限,没有明确的岗位职责,往往是身兼数职,对自己的职责缺乏明确的认识,严重影响了网络管理工作的效率。

2.3缺乏专业的网络管理人员

网络在高校的应用越来越广泛,师生的工作、学习、科研和生活的各个方面都已经没法离开网络。与此同时,高校网络面临的威胁也越来越严重,近年来高校网络安全事件频发,一般都会造成某些系统无法正常使用,严重时可引起整个校园网瘫痪,后果不堪设想。这就要求必须有专业的技术人员来应对网络攻击,做好网络安全的防护工作,而多数高校人才引进比较滞后,实际上往往是普通管理人员以兼职的方式进行这些工作,难以实现对网络的高效管理。

3.加强高校网络管理工作的对策

3.1高度重视网络管理工作

高校应该清楚地认识到网络管理工作对学校发展的重要性,从学校的层面对此项工作高度重视,并具体落实到相关政策的制定和实施。高校应合理安排网络管理工作,实行网络建设和网络管理并重。学校要加强网络管理人员的思想建设,对网络管理工作进行有效的监督和鼓励,努力为网络管理提供一个良好的工作氛围,使管理者能以全局的视野对待自身的工作,从思想上认识到网络管理与学校发展的关系,为广大师生提供高效的网络服务,更有利于促进高校的长远发展。

3.2加大对网络管理的投入力度

高校的网络管理部门承担着学校的资源及应用系统建设、网络维护、网络安全管理等多项工作,需要足够的软硬件设备作支撑,同时设备的维护、网络安全管控也都需要大量的人力成本,没有足够的资金作保障将会直接影响学校的网络安全。同时,高校还应加强网络管理制度建设,很多网络安全事故都是由于网络使用者不严格遵守相关规章制度而进行的非法操作造成的,因此高校应实施网络管理实名制,完善网络安全监管体制,通过制定健全的规章制度,确保网络的管理和维护工作顺利进行。

3.3加强专业网络人才的引进和培养

高校网络的复杂性和重要性对专业型网络技术人才提出了需求。高校应通过各种激励措施,引进高层次专业型人才,重视网络管理队伍建设,对现有人员进行针对性的培训,使其专业技术水平能与网络的建设发展相适应。同时还要重视网络管理人员的思想建设,充分调动其工作积极性,使其能充分认识到网络管理工作的重要性,不仅要具备良好的工作能力,更要有强烈的责任意识和服务意识。高校要努力打造一支专业能力过硬、责任心强的网络管理队伍,为校园网络的安全、可靠运行保驾护航。

4结语

网络管理是信息化时代高校的重要工作,是高校对外宣传、招生的需要,也是高校正常办公、教学的基本需求,与师生的工作、学习和生活息息相关。高校应高度重视网络管理工作,提高政策和资金方面的支持力度,注重人才的引进和培养,通过各种举措最大程度地发辉网络的积极作用,更好地推动高校教育事业的科学发展。

参考文献:

[1]刘敬敬.高校网络管理与维护工作改革初探[J].科技信息,2013(14).

[2]赵妮.高校网络管理与防护工作的优化策略研究[J].科技传播,2014(13).

[3]张玲新.加强高校网络管理工作措施探讨[J].软件导刊,2012(7).

[4]韩晓雨,韩东.高校网络管理浅谈[J].科技信息,2011(3).

[5]柴瑛.学校网络管理摘记[J].中国信息技术教育,2011(1).

第3篇

关键词:信息安全防范;高校网络管理员;队伍建设

中图分类号:G64 文献标志码:A 文章编号:2095-6401(2016)01-0027-01

当前,网络已成为现代高校不可或缺的组成部分,网络安全管理成为重中之重。鉴于高校网络管理员扮演的角色日益重要,笔者就如何做好网络管理员队伍建设进行探讨。

一、高校网络管理存在的主要问题

(一)队伍结构不合理

首先,高校网络管理队伍男女比例严重失衡,女性管理员人数极少。其次,缺乏高素质复合型人才。大多数管理员专业技术不高,知识面较窄,难以适应现代网络安全管理的需要。再次,缺乏专业人才。不少管理员非科班出身,对于网络安全风险的防范和处置缺乏过硬的本领。最后,管理员学历水平参差不齐。网络管理队伍中既有从事较低技术含量的计算机网络信息管理的五六十年代出生的中学毕业生,也有八十年代末的计算机毕业生,还有九十年代以来计算机信息及相近专业的硕博研究生,这些人员专业口径过窄,重理论而轻实践,与现代高效网络信息安全管理的要求不符。

(二)安全防范意识较差

随着计算机信息技术应用的普及,很多网络安全问题频频进入人们视野,成为社会热点问题。一些黑客攻击网站的事件屡见不鲜,对高校网络安全管理提出了新的要求,也敲响了警钟。当前计算机网络管理员安全防范意识普遍较差,加之专业素质缺乏,与网络安全管理的需要存在较大差距。

(三)用人机制存在缺陷

首先,高校网络管理员选人用人机制不规范,缺乏科学规范的体制机制,难以任人唯能,导致优秀人才难以招纳进来。其次,缺乏必要的竞争激励机制。未能严格实行能者上、庸者下的公开公平公正的竞争上岗机制,难以达到人尽其才、各尽所长的效果。最后,缺乏与专业技术水平、工作业绩相挂钩的绩效考核奖励评价机制,未能真正按照奖优罚劣的原则实施,严重影响了管理员的工作积极性,导致很多优秀人才纷纷跳槽,影响了队伍稳定与发展[1]。

二、提升管理员信息安全管理能力的对策

(一)创新思路选人才,建好网络管理队伍

首先,要拓宽用人渠道,严把人才准入关口。通过定向培养、社会招聘、公开招考、择优选调等方式,吸纳技术等级较高、综合素质较强的复合型人才,增强队伍力量,确保高校网络管理队伍的稳定。其次,要增强高校网络管理队伍的合力。高校网络管理是一项具有系统性、复杂性的工作,需要多个部门联动、合作。因此,要注重与网络安全主管部门和技术服务机构的协作,通过日常沟通、信息共享、业务合作等方式齐抓共管,为高校网络安全管理提供强大的外部力量支撑。

(二)创新措施抓管理,提升安全防范能力

首先,要狠抓专业培训。科学制定培训规划,坚持长远规划与近期规划相结合,专项培训与全面培训相结合,采取集中培训、网络培训、外出培训、内请培训、以岗代训等方式加强高校网络管理员的专业培训,尤其要针对网络安全中长期存在的信息安全问题及突发性网络信息安全问题进行突击集训。为确保培训取得实效,应强化培训结果的应用,将结果作为工资待遇、奖金福利、考核评价的重要依据。其次,要狠抓奖罚考核。按奖优罚劣原则,将信息安全防范工作专用技术水平、工作业绩与工资待遇、岗位选择、奖金发放等相挂钩,以此增强网络管理员的信息安全防范责任感和自觉性。在工作考核评价方面,要建立科学统一的考核评价标准,坚持量化考核与综合性考核相结合,注重日常管理考核,坚持过程性考核与年终考评相结合,引导高校网络管理员强化过程管理意识,促使其更加注重日常工作的落实[2]。

(三)创设良好的工作环境,用好用活优秀人才

首先,要注重人文关怀。高校领导层要高度重视和关爱网络管理员,多谈心,掌握其思想情感动态,了解其实际困难和诉求,并想方设法为其解决,让他们感受到高校大家庭的温暖,从而增强队伍的凝聚力和战斗力。其次,要提高待遇。制定工资正常增长机制,完善福利待遇,减少管理人员的后顾之忧,从而全身心投入工作。最后,要优化环境。为高校网络管理员提供良好的发展、加薪平台,立足长远,完善机制建设,让他们看到高校发展及个人发展的美好前景,从而令网络管理员在思想、工作、生活上有更广阔的进步空间,真正留住优秀人才[3]。

三、结语

信息安全防范是当前高校网络管理的重头戏,加强网络管理员队伍建设是高校网络安全、稳定、持久运行的根本保证。领导层要高度重视高校网络管理人员的选拔录用,拓宽选人用人渠道,用全新的思维抓管理,用培训强化信息安全防范能力,用科学的机制用好人才,用优越的环境留住人才。

参考文献:

[1]唐艳丽.信息安全防范下高校网络管理员队伍建设研究[J].科技信息,2013(14):286,288.

[2]张义庭.信息化环境下高校网络舆情与危机管理研究[J].情报杂志,2011(8):51-54,60.

第4篇

关键词:计算机网络管理;安全技术;分析

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2017)02-0211-01

1 计算机网络管理现状

从现阶段的计算机网络管理现状可以看出,计算机网络管理体系并不合理和完善,同时,相应的安全管理设备相对滞后。

1.1 管理体系不完善

目前,计算机网络管理体系建立并不合理和完善,现阶段的计算机网络管理模式简单、低效。在计算机系统中存在着多种各类型的数据信息,在管理体系不健全的基础上,计算机网络不能有效的对网络信息进行统计与管理。最K出现了非集中式的计算机网络管理模式,使得计算机管理工作模式比较低级。在当前计算机管理体系比较复杂的背景下,使得计算机网络管理的负担加大。

1.2 管理设备落后

实现计算机网络管理系统先进的管理设备,要求软件设备和硬件设备配备齐全。但是就目前的计算机网络管理现状来看,大部分的计算机网络管理设备都比较落后,为网络安全运行埋下隐患。

2 计算机网络安全技术

2.1 网络安全风险评估

为确保计算机网络的安全性,我们需要对计算机网络进行科学有效的安全评估。首先建立计算机网络安全风险评估模型,将神经网络应用在计算机网络安全评价中,主要分为三个层别:

第一,基于神经网络的计算机网络系统指标层。在该指标层中能够显示出网络攻击种类,借助神经网络正向学习功能对网络攻击的数据进行分析,当发现数据信息可疑之后进行神经网络的方向学习,对网络病毒进行查杀。第二,网络主机的风险计算;第三,网络层风险计算,网络层的风险计算是指对整个网络进行风险评估与风险计算,涉及到了整个网络的风险值。

2.2 引入云计算的网络安全管理

云计算是通信网络运行中的重要方向,那么对于云计算的运行管理,能够有效的提升网络运行安全。云计算的使用在网络空间中能够带来巨大好处,同时也带来了巨大的损害。

计算机网络管理体系中要有规避黑客利用木马或病毒攻击计算机宿主的技术,因为一旦计算机网络被攻击,其健壮性受到影响时,计算机网络中的企业或个人将受到难以估量的经济损失。因此,计算机网络管理中要对此类黑客问题进行实时监测并有效进行防护,将计算机网络受到的影响降到最低。其中由腾讯公司研发的云安全-服务器安全狗系统,以其高级的安全服务为用户带来多项安全保障。安全狗具有防病毒、防入侵、防攻击、防窜改的功能:(1)以多引擎、精准查杀网页木马以及各类型病毒,即使用自己独有的安全狗云查杀引擎,网马引擎与二进制病毒引擎交叉使用,对查杀各种木马和计算机病毒有极高的准确度,可以较为稳定地确保服务器的安全性;(2)应用具有实时性的三层网络防护方式,此种技术通过检测IP和端口登录时的记录,确定是否为合法通信,有效避免病毒的恶意操作和传播,及时拦截ARP攻击、WEB攻击、和DDOS攻击以及暴力破解;(3)全面的文件保护杜绝非法篡改。计算机网络管理体系要全面支持开放保护规则,将计算机网络中的重要文件保护起来,并建立访问修改日志,及时监控计算机网络中的恶意篡改。支持系统默认规则与用户自定义规则,管理上更加的灵活并且实现网络的全面保护;(4)使用底层驱动防护技术,将非法入侵提权操作隔离到计算机网络的最外层。驱动级的保护拦截更加的快速有效,并且能够有效的防治非法用户登录服务器;(5)服务器安全加固技术的应用,避免配置风险。全面的服务器体验,能够暴露出安全隐患,同时为系统运行提供贴心的优化措施。

2.3 信息加密技术

计算机网络日渐开放,同时,计算机网络所面对的信息安全问题也越来越突出。采取信息加密技术能够有效的保障的计算机网络的安全。为了避免在计算机网络中的信息泄露,完善计算机管理的安全体系,可使用加密技术对信息的传输过程进行保护。即在计算机网络传输信息时,可以通过密码算术对信息数据进行转化,转化后的信息可在计算机网络中安全传播,因为没有正确的密钥,即使被恶意捕获信息,也不能被正常读懂报文信息。而要想读懂报文需要将报文转换为明文,借助数学方式转换双重密码。公钥密码在公开化的网络环境中比较实用,并且其实际的密钥管理问题比较简单,能比较方便的进行数字签名和信息验证。私钥加密在应用方面有一定的局限性,由于私钥算法不支持数字签名,不适宜于远距离传输。现阶段,DES、3DES、AES 等私钥加密算法在国际上使用较多。

3 结语

综上所述,从现阶段的计算机网络管理现状可以看出,计算机网络管理体系并不合理和完善,同时,相应的安全管理设备相对滞后。为了提升计算机网络管理安全性能,需要引进先进网络安全管理技术,对计算机网络运行进行安全防护。在本文中提出了以下安全技术:网络安全风险评估技术、引入云计算的网络安全管理、信息加密技术。

第5篇

【关键词】网络管理 热点问题 解决方案

现实社会里的各行各业随着信息技术的不断发展正产生着巨大的变革,互联网技术的完善与技术更新也为人们的生活与学习带来了越来越多的技术便利。可以说现实社会里对于网络信息技术的依赖程度已经越来越高,与之相应的网络管理热点问题也变得意义重大,成为了关乎人们生活质量的问题。网络的发展越快,网络管理的压力就越大,面临的问题也就越多。未来的网络技术要进一步发展,如何妥善解决这些热点问题将成为必由之路。

1 网络管理的相关内容

1.1 配置方面的网络管理

网络运行是在硬件设备的基础上,通过通信协议把联网范围内的网络资源进行定位,存储与分配。在这个过程中,网络运行的整体情况好坏直接决定着网络的有效性,也决定着各网点资源的利用率。基于此,网络管理首先要进行配置方面的管理,也就是要做好网络结构的优化、网络标志管理的规范、自动修改配置的智能化,以及对实时传输的网络数据进行全天候的动态维护,只有做好这些,才能达到网络配置的全面提升,打下网络管理的良好基础。

1.2 失效管理及安全管理

网络管理中的失效管理属于整个网络管理的核心部分,即失效管理是基础也是最重要的网络基础运作管理。失效管理包括了对于数据的及时修复,对于故障的排查与分析,以及对于故障的隔离管理。失效管理的根本目的是保障网络的链接度,保障数据传播及时性与全面性,最终达到网络数据的持续畅通传播。

安全管理则是以网络安全为首要目标的管理操作,它一方面要确保联网范围内资源的合法性,另一方面还要完成网络系统的认证权限。为了达到这两方面的目标,网络安全管理中,对安全措施的强调,对权限的使用,对非法入侵的防范等都属于管理范畴,当然信息安全日志的建立与更新也是安全管理的主要工作内容。

1.3 性能管理与计费管理

网络管理中的性能管理是以实现网络资源的最小流量达到最佳的网络服务为目标,其管理以提高网络性能为根本目的。计费管理则是对网络上的用户进行商业化的合法收费操作,通过合理的收费达到网络资源的优势互补。

1.4 其它

网络管理中,人员管理,资金管理与设备管理都是其管理内容,这些属于网络传统管理的主要范畴,也是影响网络管理成效的因素。

2 网络管理热点问题分析

2.1 网络智能化管理

在信息技术最初发展阶段,网络管理主要以人工实现。而今,随着技术的发展与完善,智能化管理已经逐渐成为了网络管理的主流。智能化可以有效地提升网络管理的及时性与有效性,也能最大程度地降低网络管理的运营成本。

在此基础上,目前的网络智能化管理主要分为专家系统与智能两种。这两种都建立在智能化管理的可操作性上,不仅可以对网络异构系统进行有效监控,同时还能对网络运行过程中可能出现的各种问题进行及时的处理。专家系统与智能可以在网络环境下为不容区域的网络故障提供服务层级不同的管理,通过分析网络运行时的故障,达到完善网络神经,维护数据库,容错网络兼容,优化网络应用效率,维护设备等作用。但考虑到网络技术的发展趋势,网络环境会更复杂,也会出现更多元的问题,相应的智能化网络管理所面临的问题也就越来越多。

2.2 网络管理服务水平

网络拉近了人们的距离,方便了人们的工作与学习。所以,网络多媒体的应用成为了网络的重要发展方向。比如,在远程协助、视频会议、ip 通讯中对于网络信息的传输速度与质量要求越来越高。这方面的网络管理主要在于保证信息传输效率,并根据服务目标的不同进行优化组合。如视频传输中强调信息的时效性,超时则无意义。

2.3 网络安全问题

网络已经渗透进了人们工作学习各个方面、私人信息、财务情况、公司机密等等,都对网络安全提出了更高的要求。比如,现下的网络支付,它已经成为了人们的生活必备,与之相应的网络购物资金交易安全也越来越重要。

3 网络管理热点问题解决方法

对网络管理热点问题进行全面分析后,可参考以下解决方法进行处理,提高网络管理技术的可操作性。

3.1 分布式网络管理方法

通过在网络的可行空间内进行管理域构建与扩充,实现网络的分布式管理。构建管理域的目的是对属于域的网络客体进行专项监控,并实现管理域间的交互与互补协调管理,以此来达到网络的点面结合,全面管理的目的。分布式网络由于管理域的构建方法具有一定的独立性,对于中央网络可以起到分摊管理压力的作用,也能提高信息的实时传输性,提升整个网络管理效率。基于此,分布式网络管理适用于网络资源占用多,数据集成量多,消耗内存量大的管理站点,这些站点由于数据显示管理的特点会形成大量网络数据传输任务,分布式网络管理可以有效解决这种问题。

3.2 统筹化网络管理方法

由于互联网时代的共融性,各类公司网络与数据传输任务中会形成某一个网络系统内产生多个近似管理内容的情况。不同的网络管理渠道带来相似的网络管理内容,但这些网络管理内容却具有相对独立的管理要求,需要达到在不同网络中的运行目标。这种情况下网络管理中就会生成多个网络管理系统,这些系统来自于不同的公司,都是对其独立的设备进行分别管理,这种情况的存在拉高了网络管理的难度。因此,统筹化网络管理立足于类型不同,内容相近的管理任务,实现了网络管理间相对独立与批量化管理。

3.3 对管理任务的监控

对管理任务的监控在传统过程中,主要是对网络设备的运行情况进行实时记录与反馈。但由于设备故障的情况下无法正确及时反映网络影响,也就会产生管理任务的盲区。所以,一方面要提高对监控设备的多层次监控,相互制约与反馈,提高监控的效率。另一方面则要逐步缩小可能的管理任务盲区,专项进行监控管理,提高监控的目的性。

相对于传统网络管理而言,网络发展中越来越多的个人信息对网络安全管理提出了新的课题。对管理任务的监控就是立足于网络设备与操作内容的记录与侦查,实现对网络进程的监管目标。当用户在个人电脑上进行操作时,在授权范围内,网络管理会对信息进行安全性检查,如对网址的合法性进行自动检测等。当然,由于用户的使用习惯不同,重视网络安全的用户会得到更多的网络安全保障。比如,按时升级安全软件,在进行重要信息操作时注意限制权限与设定相应的安全等级等。而从整个网络管理的技术层面上分析,网络管理将对计算机病毒与黑客预防方面进行重点监控,实时更新病毒库,并对安全通信的标准与设备进行不断的优化。

4 结语

综上所述,网络管理已经在技术的不断发展下朝着智能化与统筹化的方向发展。网络技术越发展,对网络管理的效率与安全性要求也会越高。在网络科技不断更新的今天,网络管理也有着不断优化与升级的压力。因此,要想妥善解决网络管理热点问题,就需要在实践中不断调整网络管理的方式方法,创新管理模式,提高管理技术水平。要以保障网络安全为基础,针对不同的管理热点问题进行分析与探讨,才能实现网络管理热点问题的有效解决与网络管理技术的不断突破。

参考文献

[1]赵敏,陈立潮.网络管理的发展方向及新技术的应用[J].电脑开发与应用,2013(10).

[2]荣国辉.网络管理发展综述[J].世界电信,2013(Z1).

[3]孙,赵明卉.计算机网络管理中维护冲突原因分析及对策[J].硅谷,2014(15).

作者简介

文蕊(1980-),女,云南省祥云县人。硕士学位。现为玉溪农业职业技术学院讲师。研究方向为网络管理、网络设备配置、网络安全。

第6篇

摘要:随着互联网发展与普及,网络逐步改变着人们的生活。在信息逐渐丰富、快速的网络环境下,消费者的消费观念也发生了很大的变化,近几年网上购物成为一种时尚潮流,电子商务经济得到迅速发展,受到消费者的普遍关注,表现出一片大好的发展趋势。但是,电子商务的发展也不是一帆风顺的,其中一个主要问题就是交易安全问题,网络安全是电子商务贸易往来最基本的保障。本文主要分析网络安全对现代电子商务的影响。

关键词 :网络安全;电子商务;影响

随着计算机技术的发展和网络的普及,商业运行模式在网络环境下发生了很大的改变,一种新的商业运行模式——电子商务被催生。电子商务是运用网络技术、通讯技术、计算机技术等先进技术进行的贸易行为。目前越来越多的贸易往来利用网络进行,电子商务安全问题越来越受到人们的关注,用户在电子商务贸易往来中最关心的话题就是安全问题,网络安全成为电子商务进一步发展的关键因素。

1、电子商务中网络安全的重要性分析

电子商务是在网络环境下运行,其具有网络信息所共有的开放性和资源共享性特点,交易双方可以通过网络互相访问对方的计算机,在此过程中容易被不法分子侵入,造成信息泄露和破坏,威胁电子商务交易的安全进行,网络安全问题是电子商务首先要解决的问题,网络安全不仅对电子商务发展具有重要的意义,而且对于计算机发展、网络发展以及社会稳定等都有较大的意义。

1.1 计算机安全问题

计算机的运行需要在网络环境下进行数据传输,网络安全是计算机信息安全的最好保障,网络中不安全因素对电子商务具有很大的威胁,电子商务本身是虚拟交易,存在较大的安全隐患,如果网络不安全会给交易双方带来较大的损失。而相对安全的网络可以确保网络数据与信息不被不法分子篡改、窃取,保障网络运行环境的稳定安全。

1.2 促进社会稳定发展

计算机网络技术的普及使电子商务、电子政务、网上银行等业务越来越普及,已经成为人们生活中不可或缺的一部分。同时网络也成为各种各样犯罪事件的主要应用工具,从这方面来说给国家和社会稳定带来一定的威胁,而网络安全能够保障网络数据信息的安全性,阻碍网络犯罪事件的发生,促进社会稳定发展。

1.3 网络安全防范

一般情况下,网络安全的防范措施是网络安全技术,以此来保障网络运行环境的安全,但是仍然有较多不法分子专门利用网络安全技术中的漏洞对网络发起攻击,设备平台危害网络安全,严重威胁电子商务交易的发展。所以说网络安全防范技术对网络安全有着重要的意义,必须确保安全问题及时解决。

2、电子商务运行中存在的主要网络安全隐患

据有关数据统计,网络安全的主要隐患是黑客和病毒,我国95%的网络管理中心曾遭受黑客的攻击,另外还有一些其他的安全隐患,我国的网络安全问题越来越突出,网络安全已经成为阻碍电子商务发展的主要因素。

2.1 网络自身安全隐患

威胁网络安全的首要因素是网络自身的安全性,众所周知网络系统软件、设备、技术等都时刻在发生变化,网络自身存在较多的问题与不足,而且有些网络系统由于自身设计、管理方面存在的缺陷,导致网络系统软件和设备功能不齐全,存在较多的漏洞,这种安全隐患给电子商务的运行带来很大的安全隐患。另外,由于网络信息数据大多存放于网络数据库中,为不同商户提供共同的享用权利。但是网络设计、管理等在使用过程中存在一定的安全性问题,在使用过程中一些非法用户能够避开安全内核,非法盗取网络数据和信息资源,给网络用户带来较大的安全隐患。

2.2 数据信息传输过程中的安全隐患

现代电子商务普遍存在的安全隐患是传输路径的安全隐患,事实上不存在绝对安全的网络传输途径,在网络运行中或多或少都存在一些安全隐患。同时在网络传输过程中无论采用哪种信息传输途径与路线,信息传输过程中网络状态不够优良的情况下,都会存在网络连接不够好的问题,甚至会导致网络传输的中断,这样就容易危害商务活动相关数据的完整性,从而影响整个电子商务活动的正常进行。

2.3 网络管理方面的安全隐患

在电子商务运行过程中来自网络管理方面的安全隐患是其最直接、最普遍的安全隐患,网络稳定运行的保障就是有良好的网络管理技术与措施,其中网络安全问题是网络管理的核心内容。电子商务在运行过程中,如果用户对各种信息技术、网络技术、设备安全等进行科学、合理的管理,就能够有效的控制。预防安全隐患的发生。同时如果用户在使用过程中没有对网络进行合理的管理,网络就会存在较多的问题,从而影响网络运行环境。而且网络资源一般都是有各种网络技术、设备、服务器、终端等组成,网络中不可避免的存在安全隐患,如果再不用心管理,肯定会出现安全问题。随着网络技术的发展,网络覆盖范围越来越广,网络安全显得尤为重要,网络安全已经成为网络管理中关键问题。

2.4 交易过程中的安全隐患

电子商务交易是在网络环境下进行的虚拟交易,它依托网络环境的稳定、安全运行,交易中存在安全隐患也是不可避免的。在现实交易中尚存在一定的交易安全隐患,电子商务交易安全隐患更加普遍,比如在电子商务交易过程中,购买双方已经进行接货、定货协议,但是确迟不发货,甚至还有些商家在交易过程中因为价格问题不承认原有的交易,这些问题都对电子商务的正常开展具有很大的阻碍。

2.5 黑客、病毒攻击

网络黑客是网络运行中最常见的一种安全隐患,网络黑客专门非法进入他人网站,他们一般具有较高的网络技术能力,能够迅速破坏电子商务网站的防护技术,进而篡改网站内部信息,盗取用户账户、密码,挪用用户资金,严重影响电子商务的安全运行。电脑病毒也是一种比较普遍的网络安全运行隐患,病毒的传输速度非常快,在互联网的普及下,为新病毒提供了强大的媒介。很多新型病毒能够直接借助网络进行快速传播,会给用户造成严重的经济损失。

2.6 其他网络安全隐患

网络安全隐患有很多类型,除了以上类型之外还有一些因为网络管理人员监管不力、渎职自盗、程序共享等带来的网络矛盾和冲突,这些也是威胁网络安全的重要因素,制约着现代电子商务的稳定、安全运行。不管是何种类型的网络安全隐患都必须给予高度的重视,采取积极有效的措施,做好安全防范工作,保障电子商务活动的稳定开展。

3、电子商务安全运行的措施

电子商务安全隐患是其在运行中必须解决的问题,我们必须采取积极的措施解决电子商务安全问题,为电子商务的发展提供良好的运行环境。电子商务用户也应该采取积极的措施加强网络运行管理,加强技术投入,预防安全问题的出现。

3.1 加强电子商务安全管理工作

电子商务安全隐患归根到底还是人的问题,即管理问题。具有关资料显示,网络安全中最主要的人为因素是信息安全威胁。但是在实际网络安全运行管理过程中人们往往只关注技术方面的安全隐患,注重技术管理,对人的管理不够重视,对网络安全中人为因素造成的安全隐患只是简单的提起,并没有做详细点的分析与处理,导致网络安全管理工作滞后于网络技术的发展。实际上,不管是从技术上还是从人为的操作汇总都应该由人来设计、配置、组织、管理、调整、维修等,建立一个综合性的网络管理团队,提高网络安全管理能力,为网络安全运行提供一个良好的内部环境。

3.2 提高网络防范技术的应用

1)防火墙技术

电子商务运行依赖于资源共享,而防火墙技术能够保障网络用户访问公用网络时具有最低风险,而且又能保护网络免遭袭击。网络运行中所有专用网、内部网、外部网、公用网之间的连接都经过防火墙的检查和认证,数据的传输与通信只有在授权的条件下才能进行,有力的保障了网络环境的安全。

2)信息加密技术

信息加密技术是一种主动的信息安全防范意识,它主要利用加密算法将网络信息明文转化成无意义的密文,防治非法用户理解原始数据,使数据具有保密性。在电子商务中信息加密技术是其他安全技术的基础条件,加密技术包括对称加密和非对称加密,这两种加密技术具有各自的优点,但是在实际运行中,为了充分发挥加密技术的优点,往往会把这两种技术结合使用,确保网络的安全运行。

3)反病毒技术

这种技术是基于病毒入侵隐患而建立,防病毒技术种类也比较多,比如病毒检测、病毒预防、病毒消除等。反病毒技术的具体实施措施是对网络服务器的文件进行实时扫描和检测,一旦发现病毒立刻清理。近几年,很多网络运行专家不断推出新的病毒防范产品,这些产品能够在互联网技术下监视网络传输中的数据,准确辨别数据所携带的病毒,防治病毒的入侵,从而有效提高网络安全。

3.3 加强安全防范意识

对于无处不在的安全隐患,除了要加强网络管理与网络技术之外,普通网民也要提高网络安全防范意识。在电子商务安全防范下,做好计算机安全防护工作,养成良好的上网习惯,掌握一些技术的网络安全防范知识,对于不安全的网站尽量不要访问,同时也不下载不安全的网络软件,减少电脑被病毒入侵的几率。同时在电脑中安装杀毒软件和防火墙,养成经常扫描电脑的习惯,这样能够最大限度的防治电脑被病毒、黑客等攻击,建立良好的网络运行环境。

结语

随着网络技术的发展与普及,电子商务的发展越来越受到重视,而网络安全与电子商务有着密不可分的关系,网络安全是电子商务运行的保障。电子商务安全隐患的种类有很多,在实际运行中我们不能对这些安全隐患掉以轻心,必须重视他们,采用积极有效的措施解决安全隐患问题。加强网络安全运行的管理工作,提高网络安全技术,为电子商务发展提供良好的运行环境,保证电子商务交易安全进行,促进电子商务交易的发展。

参考文献:

[1] 谢.网络安全对现代电子商务的影响及对策研究[J].中国商贸,2010(19):110-111.

[2] 徐卫红,刘婷.网络安全对电子商务发展的影响和策略[J].成功(教育版),2010(3):273-274.

[3] 蒲天银,秦拯,饶正婵.网络安全对现代电子商务的影响及对策研究[J].商场现代化,2008(35):160-161.

[4] 周二鹏.网络安全对电子商务的影响及对策[J].大观周刊,2011(37):141-142.

[5] 闫涛.论电子商务网络安全的设计与实现[J].科技视界,2013(27):82-83.

第7篇

随着互联网的广泛使用,计算机网络安全问题的关注程度日渐提升。当网络系统遭受计算机病毒或黑客攻击时,计算机网络内部的信息和数据会被破坏、盗取,严重时导致计算机网络出现瘫痪。因此本文首先阐述了当前计算机网络安全存在的问题,并根据上述问题针提出相应的硬件防范措施,为提升计算机网络的安全性提供一定的参考。

【关键词】计算机 网络安全 硬件防范

1 当前计算机网络安全存在的问题

当前计算机网络安全存在的问题大体分为下列6个方面。

1.1 网络硬件

一般来说,硬件设备是计算机网络的主要组成单元之一,而硬件设施存在着大量的安全问题,具体表现为相关电磁信息在计算机网络设备以及传输线路实际传输过程中便被泄露,这在一定程度上增大窃密、失密、泄密的可能性。同时安全问题还表现在通信部分脆弱性的前提下实施数据与信息的交换和通信,并且U盘等移动设备的大量使用也增加信息泄露的可能性。

1.2 网络操作系统

网络操作系统对网络系统以及本地计算机的安全性至关重要,如ARP病毒的出现扰乱正常的网络秩序,并且Windows的远程过程涉及RPC漏洞。这些网络系统或本地计算机漏洞均可能严重威胁网络的安全运行。

1.3 网络数据库系统

当前微软等公司不定期数据库安全更新情况,并且提醒相关用户及时下载并安装补丁,从而有效避免系统遭受侵害。对于网络数据库系统人员来说,其需要根据相关系统安全更新情况,做好相应的系统更新升级,亩及时对安全漏洞进行修补。

1.4 网络应用软件

目前很多网络应用软件设计初期便存在着一定数量的缺陷以及漏洞,随着软件自己功能的不断增加,缺陷以及漏洞也随之增加。现阶段一些网络安全问题主要产生原因为这些应用软件的缺陷以及漏洞,因此应当重视软件的安全隐患且及时进行预先或补救处理。

1.5 网络策略设置

网络策略设置应重点做好网络控制工作,其包括设置用户类别与权限、禁止越权的访问和操作等。网络控制主要制定出物理安全策略、访问控制策略、信息加密策略以及安全管理策略。

1.6 网络管理人员

当前很多网络管理人员对网络安全认识程度不足,并且责任心以及安全意识相对较差,其会导致大量安全事故出现,例如系统口令设置过于简单,使用手机号码、出生日期、姓名拼音以及其他简单的纯字母或纯数字密码,这些密码均可以利用暴力破解软件应用破解获得。因此要求网络管理人员提升安全意识,并设置一定长度且包括数字、字符以及特殊符号的密码,从而确保口令的安全性。同时网络管理人员应不定期修改密码,并对重要数据进行及时备份以及放置到相对安全区域。另外,用户级别权限划分明确性差或无级别限制均会造成病毒、黑客以及非法受限用户大量入侵网络系统,进而导致相关数据泄露、修改以及删除等问题,严重时致使系统崩溃。

2 针对计算机网络安全的硬件防范措施

2.1 防火墙安全控制

防火墙是现阶段网络安全较为有效的保护措施之一,出于保护服务器和内部网络安全性的目的,通常采用双层防火墙技术,其中外层防火墙主要实施包过滤,而内部防火墙则对允许内部网络访问外部网络进行控制,这样在两者之间形成一个独立区域。而提供外部网络访问的服务器则放置在该区域,这样使得攻击者及时破解外部防火墙进入,但也无法攻击内部网络。同时防火墙可以对网络访问进行日志记录,如系统出现可疑动作便进行相应的阻隔,这样可以避免计算机内部信息资料出现泄露问题。

2.2 入侵检测系统

这种技术可以对系统中未授权或不正常信息进行及时查找,从而有效保障网络安全,其还可对当前计算机网络的相关违反安全策略行为实施合理检测。同时入侵检测系统可根据审计记录对不允许行为进行查找以及限制,从而实现保护系统安全的要求。根据数据来源划分,入侵检测包括基于主机以及基于网络等两种入侵检测方法。通常网络管理人员可以将这两种方法进行混合使用,从而构建起较为完整的、立体的主动防御体系。

2.3 端口安全控制

通常网络服务器的端口应采用自动回呼设备以及静默调制解调器进行保护,并加设必要加密措施进行节点识别。其中自动同呼没备可有效禁止伪装合法用户对计算机的访问行为,而静默调制解调器可以防止黑客的自动拨号程序对本地计算机实施远程访问以及攻击。

2.4 路由器安全控制

首先及时更新薄弱网络口令,目前很多网络安全事故主要产生原因为薄弱网络口令,很多网络路由器使用默认口令列表,因此应当合理设置边界路由器口令,并及时修改路由器的默认口令,从而有效降低薄弱口令导致的安全隐患。其次尽可能关闭路由器的HTTP设置和SNMP,并且允许路由器实施WEB界面进行配置,这极大方便网络管理人员的工作,但也在一定程度上增加网络运行的潜在安全隐患。最后确保路由器的物理安全,路由器依据具体地址对路由数据包进行智能化,但基于网络嗅觉角度进行分析,集线器主要向全部节点进行数据传递,因此和集线器比较,路由器的安全性相对更高。

2.5 基于硬件加速提升网络安全性

针对商用、家用或企业网络来说,网络传输过程包含很多较为重要的数据流,其主要相关高校网络各个节点之间进行传输,而网络传输过程也会将一些垃圾数据流混入到这些数据流中,从而在一定程度上占用节点机器和网络带宽。网络管理人员也需消耗很多时间处理垃圾数据流,这些垃圾数据流还会限制现代网络的深入发展。针对上述问题,网络管理人员可以采用硬件加速提升网络安全性,这也能有效释放通用CPU周期,并确保网络功能的灵活性。目前硬件加速技术大多采用硬件模块取代软件算法,并可有效利用硬件设备的快速特征。

3 结语

综上所述,当前计算机网络安全存在的问题来源较多,并且实际处理复杂程度高以及花费时间和资金相对较多,因此需要网络管理人员根据实际计算机网络情况制定出相应的硬件防范措施,从而有效提升计算机网络的安全性。

参考文献

[1]杨迪.计算机网络安全问题的成因及硬件防范技术分析[J].电脑知识与技术,2012(05).

[2]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息,2012(29).

[3]付欣,郭鹏.计算机网络安全隐患与防范措施研究[J].计算机光盘软件与应用,2013(22).

第8篇

1网络管理的相关内容

1.1配置方面的网络管理

网络运行是在硬件设备的基础上,通过通信协议把联网范围内的网络资源进行定位,存储与分配。在这个过程中,网络运行的整体情况好坏直接决定着网络的有效性,也决定着各网点资源的利用率。基于此,网络管理首先要进行配置方面的管理,也就是要做好网络结构的优化、网络标志管理的规范、自动修改配置的智能化,以及对实时传输的网络数据进行全天候的动态维护,只有做好这些,才能达到网络配置的全面提升,打下网络管理的良好基础。

1.2失效管理及安全管理

网络管理中的失效管理属于整个网络管理的核心部分,即失效管理是基础也是最重要的网络基础运作管理。失效管理包括了对于数据的及时修复,对于故障的排查与分析,以及对于故障的隔离管理。失效管理的根本目的是保障网络的链接度,保障数据传播及时性与全面性,最终达到网络数据的持续畅通传播。安全管理则是以网络安全为首要目标的管理操作,它一方面要确保联网范围内资源的合法性,另一方面还要完成网络系统的认证权限。为了达到这两方面的目标,网络安全管理中,对安全措施的强调,对权限的使用,对非法入侵的防范等都属于管理范畴,当然信息安全日志的建立与更新也是安全管理的主要工作内容。

1.3性能管理与计费管理

网络管理中的性能管理是以实现网络资源的最小流量达到最佳的网络服务为目标,其管理以提高网络性能为根本目的。计费管理则是对网络上的用户进行商业化的合法收费操作,通过合理的收费达到网络资源的优势互补。

1.4其它网络管理

其它网络管理中,人员管理,资金管理与设备管理都是其管理内容,这些属于网络传统管理的主要范畴,也是影响网络管理成效的因素。

2网络管理热点问题分析

2.1网络智能化管理

在信息技术最初发展阶段,网络管理主要以人工实现。而今,随着技术的发展与完善,智能化管理已经逐渐成为了网络管理的主流。智能化可以有效地提升网络管理的及时性与有效性,也能最大程度地降低网络管理的运营成本。在此基础上,目前的网络智能化管理主要分为专家系统与智能两种。这两种都建立在智能化管理的可操作性上,不仅可以对网络异构系统进行有效监控,同时还能对网络运行过程中可能出现的各种问题进行及时的处理。专家系统与智能可以在网络环境下为不容区域的网络故障提供服务层级不同的管理,通过分析网络运行时的故障,达到完善网络神经,维护数据库,容错网络兼容,优化网络应用效率,维护设备等作用。但考虑到网络技术的发展趋势,网络环境会更复杂,也会出现更多元的问题,相应的智能化网络管理所面临的问题也就越来越多。

2.2网络管理服务水平

网络拉近了人们的距离,方便了人们的工作与学习。所以,网络多媒体的应用成为了网络的重要发展方向。比如,在远程协助、视频会议、ip通讯中对于网络信息的传输速度与质量要求越来越高。这方面的网络管理主要在于保证信息传输效率,并根据服务目标的不同进行优化组合。如视频传输中强调信息的时效性,超时则无意义。

2.3网络安全问题

网络已经渗透进了人们工作学习各个方面、私人信息、财务情况、公司机密等等,都对网络安全提出了更高的要求。比如,现下的网络支付,它已经成为了人们的生活必备,与之相应的网络购物资金交易安全也越来越重要。

3网络管理热点问题解决方法

对网络管理热点问题进行全面分析后,可参考以下解决方法进行处理,提高网络管理技术的可操作性。

3.1分布式网络管理方法

通过在网络的可行空间内进行管理域构建与扩充,实现网络的分布式管理。构建管理域的目的是对属于域的网络客体进行专项监控,并实现管理域间的交互与互补协调管理,以此来达到网络的点面结合,全面管理的目的。分布式网络由于管理域的构建方法具有一定的独立性,对于中央网络可以起到分摊管理压力的作用,也能提高信息的实时传输性,提升整个网络管理效率。基于此,分布式网络管理适用于网络资源占用多,数据集成量多,消耗内存量大的管理站点,这些站点由于数据显示管理的特点会形成大量网络数据传输任务,分布式网络管理可以有效解决这种问题。

3.2统筹化网络管理方法

由于互联网时代的共融性,各类公司网络与数据传输任务中会形成某一个网络系统内产生多个近似管理内容的情况。不同的网络管理渠道带来相似的网络管理内容,但这些网络管理内容却具有相对独立的管理要求,需要达到在不同网络中的运行目标。这种情况下网络管理中就会生成多个网络管理系统,这些系统来自于不同的公司,都是对其独立的设备进行分别管理,这种情况的存在拉高了网络管理的难度。因此,统筹化网络管理立足于类型不同,内容相近的管理任务,实现了网络管理间相对独立与批量化管理。

3.3对管理任务的监控

对管理任务的监控在传统过程中,主要是对网络设备的运行情况进行实时记录与反馈。但由于设备故障的情况下无法正确及时反映网络影响,也就会产生管理任务的盲区。所以,一方面要提高对监控设备的多层次监控,相互制约与反馈,提高监控的效率。另一方面则要逐步缩小可能的管理任务盲区,专项进行监控管理,提高监控的目的性。相对于传统网络管理而言,网络发展中越来越多的个人信息对网络安全管理提出了新的课题。对管理任务的监控就是立足于网络设备与操作内容的记录与侦查,实现对网络进程的监管目标。当用户在个人电脑上进行操作时,在授权范围内,网络管理会对信息进行安全性检查,如对网址的合法性进行自动检测等。当然,由于用户的使用习惯不同,重视网络安全的用户会得到更多的网络安全保障。比如,按时升级安全软件,在进行重要信息操作时注意限制权限与设定相应的安全等级等。而从整个网络管理的技术层面上分析,网络管理将对计算机病毒与黑客预防方面进行重点监控,实时更新病毒库,并对安全通信的标准与设备进行不断的优化。

4结语

第9篇

随着科技和计算机技术的不断发展,在我们的生活和工作中,网络已经成为了非常重要的组成部分,但是计算机的安全问题也与之俱来。在我们进行计算机管理的时候,各种安全隐患也层出不穷。本文主要对计算机网络管理中存在的安全问题进行分析,并根据问题的症结找到了一些措施,希望能够提高计算机网络管理的安全性。

【关键词】计算机 网络安全 安全技术

随着经济和科技的不断发展,计算机技术也得到了飞速的发展,互联网的存在,在一定程度上改变了人们的交往方式,在现代生活和工作中,人们是离不开上网的。但是随着计算机网络的不断发展,计算机病毒以及黑客等一些安全隐患也在不断的存在和发展。在计算机网络使用过程中,安全管理是非常重要的,所以必须增强防范意识,了解安全威胁因素,并做好各个方面的安全措施,这样才能够提高计算机网络管理的安全性。

1 现在给计算机网络安全造成威胁的因素

在计算机中,给网络安全造成隐患的安全威胁比比皆是。按照威胁对象方面来进行划分,可以分成对计算机网络设备以及系统造成的威胁和对网络信息造成的威胁;而就威胁主体而言,又可以分成无意攻击以及主动攻击两种。

1.1 对计算机网络信息造成威胁的因素

在计算机和互联网之间最重要的纽带便是计算机网络信息,一般情况下,网络信息会和用户的一些隐私和机密有着重要联系,比如说银行账户、个人资料、重要文件等等,这些信息在进行网络传播的时候很容易被拦截,导致信息的丢失,从而对用户造成严重的损失。

1.2 给计算机网络设备以及系统造成威胁的因素

这方面的威胁主要和计算机网络关口安全设置以及内部系统漏洞的修复有着直接的关系。就目前而言,我们使用的很多计算机软件本身都是具有安全漏洞的,这些漏洞的存在会遭到黑客的攻击。如果网络设备本身不够规范也会给计算机的安全造成严重的威胁,特别是进行内部局域网端口设置的时候,必须重视权限方面的设置,不断的提高用户本身的安全意识。

1.3 第三方网络攻击

此处的第三方网络攻击,一般指的是计算机病毒、木马植入以及黑客的攻击等等。不法分子利用木马能够侵入计算机系统中去,破坏计算机内部的程序,而用户却很难察觉到。计算机病毒的生命力非常的顽强,并且随着计算机的进步和发展,病毒也在不断的更新。此外,计算机病毒有着隐蔽性、传播性以及破坏性的特征,都给计算机造成了非常大的威胁。

2 计算机网络管理以及安全技术

在人们应用计算机网络的时候,安全问题是不得不考虑的一个重要问题,只有做好网络安全管理,才能够保证人们在使用计算机网络的时候,信息是相对安全的,而做好计算机网络安全管理,也是计算机专业人才的一个重要责任。

2.1 对网络安全保障措施进行完善,确保其是完整的

计算机网络本身并不是独立存在的,其是一个完整的系统,所以在采取措施进行计算机网络安全维护的时候必须考虑到计算机系统本身的整体性,采取措施确保网络安全保障本身是完整的,这就需要做好各个环节的安全维护工作,比如说系统内部、应用程序、网络端口、文件管理以及内网和外网的过渡带等一些地方,都必须采取措施保证安全防范的严密性,这样才能够更好地保证安全技术本身的整体性能。

2.2 网络管理以及通信安全方面的技术

一般情况下,网络管理指的便是全面监控计算机内部网络的实际使用情况,比如说对计算机上网的流量进行监控、进行故障检测报警、管理计算机网关。在进行工作的时候,网络管理系统会职能自动化的检测计算机的实际网络情况,这样能够更好的提高计算机网络本身的可信度和可靠性。

2.3 计算机加密方面的技术

计算机加密技术主要是对计算机的一些内部信息进行一定的维护,从而确保计算机以及网络信息本身是安全的。就目前而言,现在的加密技术已经有了一定的进步,结构不再像以往加密技术一样的单一,并形成了计算机加密系统,新的系统已经将保密性、完整性、真实性以及可控性结合在了一起,这对计算机信息安全起到了重要的保护作用。

2.4 计算机防火墙方面的技术

防火墙技术能够更好的防止计算机网络访问非法的情况,其类型也比较多,比如说过滤型防火墙、网络地址转换型防火墙、型防火墙、监测型防火墙。虽然这些防火墙本身的类型有一定的区别,但是都可以对网络访问控制进行加强,在一定程度上避免外部网络用户非法侵入的出现,维护了用户的网络使用安全。

2.5 计算机网络防病毒的相关技术

一般情况下,网络防病毒技术指的便是利用一些专门的技术或者手段来对计算机病毒造成的系统破坏进行一定的预防。目前的计算机防病毒技术一般包含了病毒的预防以及病毒的清理两个重要方面,计算机病毒预防是和病毒检测技术的实际发展情况有着直接联系的,系统应该根据最新发现的病毒及时的进行病毒库的更新。在计算机病毒检测结束之后,就必须根据实际的情况进行计算机病毒的清理,由此我们也能够发现计算机病毒清理的被动性比较的明显。

3 结语

现在,在人们的生活和工作中,计算机已经成为了人们的必需品,但是,现在网络所面临的安全威胁还非常的严重,所以应该根据实际的需求不断地对计算机网络安全管理进行一定的加强。在进行网络安全技术运用的时候,我们应该及时的发现计算机网络中存在的缺陷以及漏洞,并根据实际情况迅速采取应对措施,保护好计算机,并采取合适的办法及时的进行漏洞的修复,清除计算机中存在的病毒,全方位的做好计算机管理工作,保证人们网络应用以及网络信息的安全性。

参考文献

[1]唐垒,冯浩,封宇华.计算机网络管理及相关安全技术分析[J].电子世界,2012(05).

[2]孙勇.计算机网络管理及相关安全技术分析[J].才智,2012(20).

[3]宫婷.计算机网络管理及相关安全技术分析[J].硅谷,2013(21).

[4]张福岳.论计算机网络管理及相关安全技术[J].计算机光盘软件与应用,2013(04).

[3]李萍.网络环境下信息安全管理问题探讨[J].电大理,2008(03).

作者简介

刘瑛(1979-),女,江苏省高邮市人。大学本科学历。现供职于上海良友金伴便利连锁有限公司。

第10篇

[关键词] 网络; 安全; 防火墙; 包过滤; 密钥; 安全套接字

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2013 . 19. 051

[中图分类号] TP311.5 [文献标识码] A [文章编号] 1673 - 0194(2013)19- 0092- 03

1 概 述

在人类进入信息时代的今天,计算机技术与通信技术已趋于成熟,人们对计算机网络已不陌生。作为信息社会的基础设施的计算机网络渗透到了社会的各个方面,如政府部门、商业、军事、教育和科研等领域都离不开网络技术的支持[1-2]。随着信息社会对计算机网络的依赖程度越来越高,对网络的安全管理也提出了更高的要求[3]。

随着时代的进步和科技的发展,不同国家和地区的人们在网络上开展多种多样的应用与服务;同时出于各种目的盗用资源、窃取机密、破坏网络的人也越来越多,商业、政府、军事部门的许多重要信息在传输、存储的过程中,有可能被窃听、篡改和破坏[4]。另外,计算机网络系统本身存在的安全漏洞,使它经常成为被攻击的对象,导致整个网络的瘫痪。安全问题已经成为影响网络应用发展的主要问题之一,并直接威胁着国家和社会的安全[5]。

计算机网络安全问题从技术上涉及网络系统的各个层次;从管理上涉及用户、管理员及整个网络安全策略的制定;从用户需求上主要是数据传输和存储过程中的通信安全问题;从网络运营者的角度还包括网络资源的使用授权、抵御攻击等[6]。具体地说,网络面临的安全威胁包括窃听、篡改与重发、假冒、抵赖以及其他恶意攻击,如计算机病毒、计算机蠕虫和特洛伊木马等[7]。

为解决各种网络安全问题,应提供一定的安全服务以保证数据通信的安全和网络自身的可靠运行。因此,网络安全管理有两层含义,即网络安全管理和安全的网络管理。网络安全管理要确保各被管资源,包括路由器等互连设备和主机、服务器等端系统及网络服务本身的安全和它们之间的数据通信安全。另一方面,网络的信息存储和传输的管理与控制对网络运行和管理至关重要,一旦出现信息泄露、篡改和被伪造,会给网络造成灾难性的破坏,这要求网络管理采用相应的措施和技术确保自身的安全。

本文首先说明了实施网络安全管理的过程,然后从保证网络安全和网络管理系统安全的角度论述计算机网络安全管理的实施及所采用的对策。

2 网络安全管理过程

要实现网络安全管理,需要4个管理过程:首先,应确定所要保护的敏感信息;然后,找出敏感信息的网络访问点;采用各种安全策略对网络访问点进行保护;最后,定期对网络访问点进行检查,以维护网络安全。

2.1 确定所要保护的敏感信息

实现网络安全管理的第一步就是要确定网络中哪些主机上有敏感信息。对于多数网络用户来说,敏感信息一般包括账户、财政、顾客、市场、工程和雇员信息等。对于网络管理部门来说,网络的运行状态信息、提供的网络服务、网络传输协议使用的服务端口是要保护的敏感信息。在应用中,每个特定的网络环境都会有其特定的敏感信息。

另外,网络地址、名字、操作系统版本、运行时间等看似无关紧要的信息,也会存在着影响安全管理的漏洞。大多数公司的网络管理者都不希望外部人员了解其内部网络有关信息,如拓扑结构、子网划分、IP地址分配等,都采用网络防火墙技术来解决这一问题。

2.2 网络访问点

网络管理中,不但知道了要保护的数据信息、网络服务和存放主机的位置,还要知道其他网络用户如何访问信息和如何访问相应主机。在网络安全管理中,需常对网络设备和主机的所有网络服务进行检查,尤其是用户远程登录服务和文件传输服务。主机向用户提供远程登录服务,用户可在主机上进行权限范围内的操作。如果系统不能识别用户,或不能将用户的操作权限限制,就会对网络安全带来不安全因素,可能导致主机上的敏感信息被破坏,严重的可能让恶意用户攻击整个网络上的主机。

网络中还有的主机提供文件传输服务,由于存在匿名登录用户选项,允许网络用户以用户名“anonymous”登录和操作,从而不需要密码,这种登录方式会给文件系统带来毁灭性的灾难。对于提供文件传输服务的主机,网络管理者要小心控制可以访问目录应包括什么信息和“anonymous”用户的操作权限。

另外,对于WWW访问服务、电子邮件、远程过程调用、域名服务等可以提供进入主机和进入网络的服务访问点,都需要提供有效的安全保护。

2.3 网络访问点保护方法

要实现网络安全管理,需采用各种安全技术对网络访问点进行可靠的保护。常用的网络安全保护措施主要有以下几种:

2.3.1 数据加密技术

数据加密其最常用、最有效的安全保护机制。数据在网络中传输时对其进行加密,即由明码改为密码,接收方要通过解密才能看到原始信息,这样可阻止对敏感信息的非法访问[8]。

网络中,具有固定密钥的加密机制有被破译的可能性,在一个既定规则的基础上,经常改变加密密钥和解密密钥可进一步提高数据的安全性。

2.3.2 包过滤技术

在网络中,路由器、交换机、网桥等设备担负着转发网络数据的重要任务。包过滤就是在转发功能的基础上根据发送或接收数据包的网络设备的网络地址或媒体访问控制(MAC)地址对数据包进行检查并过滤来自不安全主机的数据,从而有效地保护网络的安全。

由于包过滤机制是通过网络设备的网络地址或MAC地址来完成的,网络设备地址或MAC地址发生改变,相应的过滤机制也要发生改变。如果主机的地址改变了而用户并不知道,那么过滤机制就不再有效。在网络中,若要保护的主机很多,过滤规则会过于复杂,那么设备的转发效率和速度就会大大降低,影响网络的性能。

2.3.3 主机认证

主机认证方法就是检查发起请求的源主机的标识符,以确定是否允许源主机访问本地的某一网络服务。标识符通常是网络地址,即IP地址或MAC地址。

主机认证对授权的主机或某一地址范围内的计算机提供相应的网络服务,没有授权的主机则拒绝。但主机认证不能有效地对付恶意用户的“源地址欺骗”,即用非法主机借用经过授权的网络地址来访问网络。因此,对一台提供敏感信息访问服务的计算机来说,仅知道源主机的标志符并不意味着就可以安全地进行通信。

2.3.4 用户认证

用户认证是一种网络访问点安全保护的方式,它使设备能在用户登录之前验明用户的身份,具有合法身份的网络用户才能使用网络,具有比主机认证更高安全程度的登录控制。

网络中用来验证使用者常见的方法是用户名/口令(密码),虽说对安全有效,但通常密码会被人通过技术手段和重复尝试而获取,造成系统的不安全。

2.3.5 密钥认证

密钥认证就是给合法用户分发密钥,其要依赖网络上的密钥服务器来实现。网络中某一项服务被请求时,源计算机向密钥服务器请求密钥,则服务器要求用户输入用于认证合法性的密钥,这样密钥服务器既能识别源计算机,又能识别要求服务的用户。只有在访问请求时伴有合法密钥,目的计算机才会允许服务。

在密钥认证服务中,密钥服务器是关键。密钥服务器的正确配置和管理也是极其重要的,在网络中并不是简单地安装一个密钥服务器就可以使用密钥认证了,要对所有的应用和服务进行修改,以容纳使用密钥服务器。

2.4 定期检查

维护网络安全,除了采用技术防护措施外,还要定期检查所有的安全访问点。

网络管理者可利用安全管理工具来监视所有对网络服务的访问,并记录下可能的安全问题。另外,网络管理者也可用有关的网络安全攻击程序来检查自己网络的安全问题,用于确定可能或实际存在的安全漏洞。

还有,对网络运行状态进行监视,通过对网络服务访问来判定是否有用户攻击,若存在攻击要及时采取措施。做好数据传输的保密工作,对网络中敏感信息的传输,特别是密码信息的传输,要尽可能采取加密机制。

3 网络管理系统安全

网络系统的正常运行离不开网络管理系统自身的安全,对该系统的管理措施不当,会造成设备的损坏和保密信息的泄露。因此,加强网络管理系统的安全性十分重要,管理中主要从以下几个方面来考虑。

3.1 管理员身份认证方法

对管理员的认证均采用公开密钥的证书认证机制,这样在很大程度上减少安全事故。对于信任级别低的用户,可用简单的口令认证方法,这样可确保用户有更好的可用性。

3.2 数据安全性

对所有信息的存储、传输均通过加密散列,以保证其安全性与完整性。通过Web浏览器访问的信息,Web浏览器与网络服务器之间采用安全套接字层(SSL)传输协议,并对传输的数据和内部存储的机密信息加密以保证其完整性。

3.3 用户管理

对网络管理用户进行分组管理和访问控制,要对管理员按任务的不同分成若干用户组,授予相应的权限范围,并对用户的操作进行访问控制检查,保证用户不能越权使用网络管理操作。目前网络中通常采用公开密钥的证书认证机制来认证用户,并用用户的私有密钥对网络管理信息进行加密和数字签名,在网络中要有证书颁发机构(CA)服务器,专门负责为用户签发证书。用户的个人证书信息要做到详细完整,并由证书的签发者(CA)用自己的私有密钥进行数字签名,没有CA的私有密钥,任何人无法伪造和篡改信息。

证书认证时,首先要求CA服务器建立自签名的CA证书和私人密钥,用于签发证书。在服务器和客户端各自产生一个证书,服务器端的证书用于向客户认证服务器,客户端的证书认证用于向服务器认证客户,这样可使客户与服务器之间通过交换证书实现相互认证,使服务器防止假冒的用户访问,客户也可识别访问的是一个真正的服务器还是一个陷阱。

在认证通过后,用户和服务器之间的通信就可以使用安全套接字层(SSL)传输协议进行,保证在网络上传输的数据不被窃听和篡改,实现安全快捷的通信。

3.4 日志分析

记录用户所有的操作,并对用户访问日志进行分析,使系统的操作和对网络对象的操作有据可查,同时也有助于故障的跟踪与恢复。

4 网络安全管理

网络安全管理就是通过网络安全防护和管理,使网络传输的数据安全保密;使网络中所有信息、数据及系统中各种程序完整和准确;使合法访问者接受正常的服务;使网络中各方面的工作符合法律、规则、许可证、合同等规定。

4.1 网络安全防护

网络要使用安全,需对网络进行有效的安全防护,网络安全防护主要包括:物理安全防护、周界安全防护、信息加密与验证3个方面。

4.1.1 物理安全防护

主要是保护路由器、交换机、工作站、服务器及打印机等硬件设备和通信设备链路免受自然灾害、人为破坏和搭线窃听等攻击,确保网络设备有一个良好的工作环境,使网络线路和访问点不被非法使用。

一般采用的措施是对电源线和信号线加装性能良好的滤波器,减少导线间的交叉耦合,采用各种电磁屏蔽措施防止和抑制外界对系统的电磁干扰;安装防静电地板防静电干扰;安装电磁干扰装置掩盖系统的电磁泄漏;健全管理体系,规范行为。

4.1.2 周界安全防护

周界安全防护就是根据安全等级要求的差异将网络进行分段隔离,把对网络攻击和入侵造成的威胁限制在较小的范围之内,提高网络整体的安全水平。周界安全防护一般使用虚拟网技术和防火墙技术。

虚拟网技术是通过交换机,根据安全策略,把位于同一交换机的工作站划分到不同的虚拟网络中,或者把位于不同交换机的工作站划分到同一虚拟网络中。虚拟网技术是目前局域网采用的主要隔离措施,但不能有效防止来自内部的攻击。

防火墙技术是网络间的一道安全之墙,它根据网络安全等级和信任关系,将网络划分成一些相对独立的子网,使网络对外通信和对内通信都受到防火墙的检查控制。防火墙允许符合安全策略的数据包通过,而把不符合安全策略的数据包隔离开来。

防火墙分为网络层防火墙和应用层防火墙。网络层防火墙主要获取数据包的包头信息,如协议号、源地址、目的地址和目的端口等,或者直接获取包头的一段数据。而应用层防火墙则对整个信息流进行分析。网络中常用的防火墙技术有:应用网关、电路网关、包过滤、网关和网络地址转换等技术。

4.1.3 信息加密与验证

信息加密主要是保护网络中的数据、文件、密码和控制信息,保护网络会话的完整性。信息加密可在网络的链路级、网络级、应用级上进行,加密技术是网络安全最有效的技术之一。

信息加密根据算法方式分为对称密码算法和非对称密码算法两大类。在对称密码算法中,加密和解密使用相同的密钥,即加密密钥和解密密钥是相同的或是等价的,具有很强的保密性,但其密钥须通过安全的途径传送。而非对称算法中,加密和解密使用的密钥不相同,加密和解密都依靠一个公钥(公开的密钥)和对应的私钥来完成,不要求通信双方事先传递密钥或有任何约定就能完成保密通信,密钥管理方便,可实现防止假冒和抵赖。因此,更适合网络通信中的保密通信要求。

认证是指对网络用户的用户名和密码进行验证,防止非法访问的一道防线。用户注册时首先输入用户名和密码,服务器校验证所输入的用户名是否合法,如果验证合法,则又验证用户输入的密码是否合法。二者不合法,用户将被拒于网络之外。

用于认证的密码是用户使用网络的关键,不能显示在显示屏上,通常是经过加密后存储在主机系统中。对于远程通信,则首先要通过身份验证和授权,信息才能以明文或加密的形式在客户机和服务器之间进行传送。

4.2 网络的安全管理

要实现网络的安全管理,除了进行有效的安全防护外,还要认真做好以下几个方面的工作。

4.2.1 配置好网络资源的访问控制

通过管理路由表的访问控制列表,完成防火墙的管理功能,从网络层和传输层控制对网络资源的访问,保护网络内部的设备和应用服务,防止外来攻击。

4.2.2 认真对待告警事件分析

对网络对象所发出的告警事件,管理员要认真分析与安全相关的信息(如路由器登录信息、认证失败信息),并从历史安全事件中进行检索和分析,及时发现正在进行的攻击或可疑的攻击迹象。

4.2.3 加强对主机系统安全漏洞的检测

实时地监测主机系统重要服务的状态。利用安全监测工具,经常搜索系统可能存在的安全漏洞或安全隐患,并设计好弥补的方案或措施。

4.2.4 做好数据的备份

主要是对网络中的重要数据或敏感信息要经常备份,当数据或信息不幸遭受病毒或是黑客破坏时,可以用备份来恢复丢失的数据。

总之,对于网络安全,只要网络用户树立安全意识,明确网络管理的步骤,做好各种防护措施,使用新的安全技术手段,就能降低网络安全风险,使网络能提供安全可靠的通信服务。

主要参考文献

[1] 赵悦红,王栋,邹立坤. 计算机网络安全防范技术浅析[J]. 煤炭技术,2013,32(1):224-225.

[2] 桑书娟. 计算机网络安全与防护探析[J]. 计算机光盘软件与应用,2012(17).

[3] 王大鹏. 计算机网络安全与防范策略研究[J]. 科技视界,2012(26):226-227.

[4] 李思维. 浅谈计算机网络安全影响因素及防范措施[J]. 科技创新与应用,2013(5).

[5] 彭沙沙,张红梅,卞东亮. 计算机网络安全分析研究[J]. 现代电子技术,2012,35(4):109-112,116.

[6] 唐明双. 论对计算机网络安全及建设的研究[J]. 数字技术与应用,2012(12).

第11篇

人为因素是影响计算机互联网安全性的重要方面,有关数据曾经表明,在影响计算机互联网安全性的因素中,人为因素可以占到大约百分之七十,因此,人为因素是计算机互联网安全管理的重点。黑客对于互联网的攻击,使得计算机互联网安全管理防不胜防。黑客入侵互联网往往是为了窃取数据资料,造成计算机数据的损坏,直接对于互联网造成极大的威胁。另外,计算机病毒是影响计算机互联网安全性的重要因素,计算机在互联网中传播极为广泛,病毒不仅仅使得互联网络瘫痪或者工作效率低下,在很大程度上还会导致计算机数据以及文件的丢失,进而破坏计算机软硬件。

2计算机网络管理与安全技术

2.1数据加密技术

互联网数据加密技术是当前我国计算机互联网网络管理的重要技术之一,也是最基本的计算机互联网安全技术,甚至还被有关人员称作是信息安全的核心与关键。数据加密技术当初是为了保证数据传输以及数据储存上的安全性而提出的,主要是通过对于数据的的变换以及转化,使得互联网数据信息被保护起来,其他人员无论是采取任何手段都不会获得。数据加密技术是一种极为有效的网络管理技术,它的保密性的高低与密码的算法以及密码的长度有着密切的联系,目前来看,数据加密技术主要是分为对称性加密算法与非对称性加密算法,无论是采用哪一种的加密算法,数据的加密以及解密都必须要不同。一般来看,在实际的数据加密技术运用过程中,用户往往是采用密钥中的加密密钥,这样可以使得用户信息得到妥善的加密与管理,保障用户信息的安全。

2.2防火墙技术

防火墙技术也是保证计算机互联网网络安全管理的重要技术之一,它不仅仅可以通过软件来完成,而且还可以通过硬件来完成,在一定的条件下,它还可以通过软硬件相结合的方式进行。防火墙技术是一项实用性很强的技术,无论是进出数据,防火墙技术都可以进行保护。防火墙技术有一个特殊的设置,也即是防火墙访问控制,可以做到对于计算机互联网数据进行过滤,进而将危害到互联网计算机的黑客以及病毒挡在外面,对计算机互联网起到保护作用。根据不同的防护墙实现形式,防火墙可以分为两大类,一类是应用级防火墙,另一类是过滤防火墙。举例来讲,对于过滤防火墙的运用,往往是采用数据包过滤技术,这种技术以OSI为参考模型,对于网络层进行分析与选择。

2.3网络入侵检测技术

网络入侵检测技术,也就是我们平时所说的网络实时监控技术,它同防火墙技术一样,不仅仅可以通过硬件对于数据信息进行检测,而且还可以利用软件对数据信息进行检查。如果计算机互联网系统遭受到黑客或者是计算机病毒的侵扰,它就会以用户所自定义的程序对黑客或者是病毒做出反应。利用网络入侵检测技术可以实现网络安全检测和实时攻击识别,但它只能作为网络安全的一个重要的安全组件,如果通过网络安全检测技术与防火墙系统的结合,就可以实现一个完整的网络安全解决方案。

2.4黑客诱骗技术

黑客诱骗技术是近几年来,伴随着计算机互联网技术逐步发展起来的一种新型网络安全技术,这种黑客诱骗技术是由网络安全专家进行设置的,它是一种特殊的系统,通过系统对于黑客进行诱导,进而使得网络专家可以跟踪到黑客的踪迹或者是病毒的来源,从而精准的对于病毒或者黑客进行打击,有时候为了降低黑客的防备心理,专家往往进行安全后门设置,专门引导那些黑客或者是病毒上门。通过黑客诱骗技术,网络管理员可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,根据这些信息,管理人员就可以提前对系统进行保护。

3总结

第12篇

关键词:机密 数据 威胁 网络安全 网络管理

一、概述

随着网络在企业生产经营中应用越来越广、越来越深,企业网络安全的问题也日益凸显。来自企业网外部和内部的攻击无时不刻都在威胁着企业网络的安全,也成了每一位网络管理人员都需要面临的考验。如何建立一个完整的企业网络安全解决方案,减少因网络攻击和病毒引发的生产经营数据的丢失和外泄引发的损失,本文将进行一个浅显的探讨。

二、网络安全的基础——网络设计

网络的设计与建设,是构建一个安全网络的基础。合理的网络构架设计将为未来网络安全的设计与构建节省一大部分开销,这些开销包括了设计、成本和系统的效率等。因此,在构建一个网络的初期,就必须将网络系统的安全作为设计的基本要素,考虑到整个系统中。一个大型的企业,如在地域上分部较为集中,其内网为了增大运行保险系数,一般主干采用双环网的网络构架。这种网络在一路主用线缆引故障停止时会自动切换到备用环上,当然,根据具体的系统配置的不同,双环网正常工作时又会被分为双路负载分担型和双路数据同步型等类型,在这里就不详细介绍了。一个企业如在地域上较为分散,下属有多家子公司且这些子公司又拥有自己的网络的情况下,最好采用以树形或星型网络结构为主的复合型网络设计。这种设计使得各网络层次的访问控制权限一目了然,便于内部网络的控制。

一个大型企业的网络在内部又会被分为许多特定的区域——普通的办公区,财务销售的核心业务区,应用服务器工作区,网络管理维护区,多方网络互联区域,VPN连接区等多个功能区域。其中普通的办公区有时是与财务销售类的业务区合并在一起的,但是,如果公司还涉及特殊业务的时候应当将这两个区域分开,甚至为其单独建立一套网络系统以增强其安全保密性。应用服务器区域一般承载着企业办公、生产等主要业务,因此在安全上其级别应当是最高的。一般对这一区域进行安全设置时最好将除所用端口以外的所有其他端口全部封锁,以避免多余端口通信造成的安全威胁。有条件的网络用户或对安全要求比较高的用户可以在不同的网络之间配置防火墙,使其对网络的访问进行更好的控制或者将不同的网络直接进行物理隔离,以完全绝断不同网络之间的互访。在网络中中有许多服务器,比如病毒服务器、邮件服务器等,有同时被内网及外网访问的需求,应当为这些有外网需求的服务器考虑设置DMZ区域。DMZ区域的安全级别较普通用户区高,即便得到访问授权的用户,其对DMZ区域的访问也是有限制的,只有管理人员才可以对这一区域的服务器进行完全的访问与控制。

三、终端的安全防护

病毒、木马无论通过何种途径传播,其最终都是感染终端为目的的,无论这个终端是指的服务器还是普通用户的终端,因此,对各类终端的安全防护可以说是网络安全构建的关键。对终端的安全防护可以分为两套系统;一种为硬件的防火墙类,一般由管理人员进行专业操作处理的防护系统,包括了反垃圾邮件系统、用户上网行为监控管理系统、网站防篡改系统等专业(服务器)终端防护系统;另一种为软件类的防火墙、杀毒软件及其他安装于各个用户终端由用户或管理人员进行操作管理的防护系统。现在多数的网络安全防护系统多由这两种类型的防护系统复合而成。这种复合式的系统所取得的效果在很大程度上依赖于终端用户的计算机水平及杀毒软件服务提供商的反应能力和软件更新能力,总之,这种方式是比较偏重于“被动防守”的一种防护措施。

现在有厂商提供了一种协调系统,使用这种系统能让以上所述的复合安全系统能够在网络管理员的干涉下实现主动的管理。这套系统一般在用户终端安装一个客户端,开机时,客户端自动判定本终端的安全状态并与安全服务器取得联系,当终端被判定正常时,终端可进行正常权限的网络访问;当终端被判定为非正常(威胁)时,此终端可根据预先堤定的安全策略,断绝与普通局域网的连接,只能与特定的服务器如病毒服务器等进行连接以解决问题。网络管理员可以通过这套系统实时监查每个终端的进程与数据状态,并通过管理终端对客户端进行控制,以解决安全威胁。此类系统的应用将所有用户的终端都纳入了系统管理员的控制下,以系统管理员专业化的技术知识实现对整个系统的监管与维护,能够在很大程度上减少威胁并提高系统的安全性和网络效率。

四、终端用户的规范

网络的安全除了在设计、硬件、技术管理上提高水平外,对网络用户进行必要的指导是十分重要的。普通的网络用户由于其计算机专业知识水平的不同,不可能要求其对终端进行专业的处理,告诫其正确的上网方式,减少各种网络(IE)软件、插件的使用及不明软件的下载是十分重要的。即使对于某些安全防护类软件(控件、插件)也应当控制使用,原因很简单,任何软件的编制都有BUG或漏洞的存在,终端用户所使用的网络软件(插件、控件)越多,这种硬伤类的安全威胁也就越多。终端所面临的威胁也就越多。不安装不必要的(网络)软件,也能在很大程度上避免网络威胁。