時間:2023-08-11 16:56:31
序論:在您撰寫網絡安全管理規劃時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
關鍵詞 電信計算機;互聯網;網絡安全;策略
中圖分類號:F224 文獻標識碼:A 文章編號:1671—7597(2013)022-132-1
互聯網的廣泛普及與高速演進從某種意義上改變了人們信息溝通的常規方式。計算機技術在推動全球信息化過程中也與多種社會經濟生活產生密切復雜的關聯,這種特殊的關系給社會帶來了龐大的利益,卻加深了出現網絡公共安全事故的危險。為了維護電信計算機系統的安全,同時有效地阻止所謂“黑客”攻擊網絡、降低網絡安全風險,有必要設置有力的技術壁壘,將關乎電信計算機網絡安全管理的諸多要素密切結合,構成整合化一的完善系統。
1 電信計算機網絡的重要特點
經過了解傳統的電信網絡可以得知,傳統網絡基于網絡電路交替的形式。這種自成體系的網絡更為安全可靠,進一步講,這種安全可靠性涵蓋了信息傳輸的整個系統并連接相應設備。隨著科學技術的發展,網絡工程師對于網絡通訊設備之間的起連接作用的設備具有更高的要求,他們往往花費大量時間,組織人員設計備份程序以保持系統的良好運轉。同時盡最大可能降低甚至消滅數據流失給通訊設備帶來的損壞。一些企業計算機內部局域網防火墻能夠對用戶信息進行保密,使得一些利用網絡漏洞進行盜取、篡改用戶信息的“黑客”束手無策。網絡安全涉及計算機科學的方方面面,這其中包括信息系統自身的良好運營,同時也包括計算機網絡技術及時更新、科學化管理等內容。
2 電信計算機網絡存在的安全隱患
2.1 感染病毒或惡意程序
縱觀整個計算機系統,病毒堪稱最大的隱患之一,因為系統一旦感染病毒,就會影響整個系統的正常運行。為了有效消除電腦病毒對管理員造成的困擾,網絡工程師會采用防火墻這種高效的防護手段。電信計算機網絡的防火墻系統主要被用來阻止外界非法訪問,但是這個防火墻系統對于各城市、各個專業下屬系統之間的非法訪問往往并不能起到有效的阻止作用。網絡規模的龐大性使得阻止計算機網絡遭受病毒入侵、黑客偷襲的侵害成為一件難事。在企業人員安全意識淡薄的情況下,如果計算機和互聯網僅僅有一秒鐘時間相連接,那么來自互聯網的一些不良因素便會借由一些帶有病毒的介質進入企業的信息系統,嚴重的話可以導致企業內部信息失竊。
2.2 系統的自帶漏洞與軟件缺陷
由于當下的軟件系統并非完美無缺,一般的軟件編程者都會或多或少在軟件編程中埋下“隱患”。而這個“隱患”就是編程員為軟件升級或驗證操作者身份而設定的口令。一般的網絡與系統設備雖然由其規定的口令進行保護,但是這個口令極易被“黑客”破譯。這類網絡入侵者一旦攻破計算機系統的自主防御程序,就會獲得更改、盜取、刪除、替換計算機系統信息的權限,一旦一些重要機密文件或是客戶信息被如此非法盜取,后果將會不堪設想。如果電信計算機維護人員在維護期間沒有及時修改主機口令或更新系統防御軟件,那么主機系統將會喪失起碼的自我保護能力,這樣對于保密計算機內存文件將大大不利。一些技術精湛的網絡入侵者隨時都會成為無形的影子,成為盜取計算機信息的“黑手”。
2.3 網絡內部與外部攻擊
一方面,一些非法互聯網用戶會使用虛假身份信息登陸局域網內部網站,對機密信息進行復制與盜取,這種違法行為不僅違背網絡道德規范準則,也妨礙網絡內部應用順利運行。
另一方面,局域網絡之外的攻擊破壞也是電信計算機網絡安全隱患的一個組成部分。網絡入侵者會經由第三方應用和中轉站盜取用戶機密資料、破壞軟件編程、使網絡系統癱瘓。
一些工作人員的疏忽也會造成電信計算機的安全隱患。比如口令丟失、不合理控制資源訪問。此外,非法網絡配置也可能會對網絡安全保障系統造成破壞。網絡管理員如果沒有做好資料保密的工作,或是由于一時疏忽造成電腦中存儲的資料外泄或遺失,對企業所可能造成的損失是不可估量的。
3 電信計算機網絡安全策略
3.1 進行電信計算機網絡安全規劃建設
電信計算機的安全問題是要依靠每個階段不懈努力解決的,并不存在一勞永逸的徹底解決方法。電信計算機網絡的建設不僅僅是龐大的工程,也是一項對技術性要求頗高的工作。在經由實際調研、系統設計、可行性分析幾個步驟后還要進行工程招標、軟件硬件施工、工作人員培訓、驗收成果等等幾個階段。每一步都要滲透強烈的網絡安全意識,唯有這樣才能夠建立起電信計算機安全穩定的基礎設施。使用物理安全策略可以保護電信計算機系統,同時使得網絡服務器免受自然災害。此外,訪問控制策略能夠最大程度保護網絡信息的安全。
3.2 運用虛擬局域網絡交換技術
網絡交換機上不同的虛擬局域網交換技術的發展,也加快了新的交換技術的應用速度。通過將企業網絡劃分為虛擬網絡的特殊網段,可以強化網絡管理和網絡安全,控制不必要的數據流失。在共享的局域網絡中,一個物理網段便是一個控制域。在交換網絡中,控制域可以是某一組可供任意選定的虛擬網段。這樣一來,電信計算機網絡中虛擬網絡工作組的區別就可以突破共享網絡中的地理位置的束縛與限制,完完全全可以依據該部分的管理功能來劃分。這種基于工作流劃分的收效頗高的分組模式,最大程度上提高了網絡規劃重組的虛擬網絡管理功能。
3.3 進行信息加密策略
信息加密為的是保護電信計算機網絡內部數據、控制信息、文件口令等重要信息。電信計算機網絡加密往往使用以下幾種方法:節點加密法、端點加密法、鏈路加密法。信息加密是保障電信計算機機密性最為行之有效的辦法。
電信內部員工的安全意識決定了電信計算機網絡系統的安全性。加強應對網絡安全的組織領導是必要手段。建議企業內部決策人員分批建立電信計算機網絡安全防范領導小組,組長職務可以由企業主管領導擔當,同時制定行之有效的電信計算機系統安全管理辦法,定期對網絡安全項目逐一排查,通過掃描系統安全、封堵系統漏洞、分析日志幾個方面加強網絡系統的安全性,做到有問題在第一時間進行處理。
3.4 增強防護意識
企業內部網絡管理員對于服務器、路由器、主干交換器這樣重要的設備要進行集中管理,定期查看安全設置參數、防火墻訪問日志,以便于及時發現問題,排除隱患。利用先進的安全漏洞掃描技術可以使網絡管理員及時了解網絡運行和安全配置相關的應用服務,提前做好防御準備,彌補安全漏洞。此外,網管人員應有效管理系統用戶密碼與口令,杜絕賬號不設密碼的現象發生。做好網絡安全宣傳,定期對相關人員進行計算機網絡知識培訓,增強管理員的安全意識與技術水平。
4 結束語
對于網絡硬件自身的安全隱患、企業網絡中操作系統以及應用軟件攜帶的漏洞缺陷、傳播速度極快的計算機惡意程序與種類繁多的電腦病毒,企業網絡工程師要有強烈的危機防范意識,憑借先進的防火墻技術、病毒防護技術、入侵檢測技術等重要手段對于電信計算機網絡安全進行有效管理,保障企業網絡安全運行。
參考文獻
關鍵詞:網絡管理;網絡安全;規劃;實施
Abstract: The main content of this paper, the computer network management network management planning and implementation of network security system construction, design and the main network security technologies are briefly analyzed and explained.
Key words: network management; network security; planning; implementation
中圖分類號:TN711
一、網絡管理的內容和組成
網絡管理就是指監控、組織和控制網絡通信服務以及信息處理所必需的各種活動的總稱。其目標是確保計算機網絡的持續正常運行,并在計算機網絡運行出現異常時能及時響應和排除故障??傮w而言,網絡管理通常會包括配置管理、故障管理、性能管理、安全管理、計費管理五個內容。配置管理是對設備和系統進行各類網絡參數的定義和設置。故障管理是查找并解決因硬件和軟件問題而引起的網絡故障[1]。性能管理是使用特定的管理軟件和設備對系統運行效率進行監測,通過監測數據的統計分析作為網絡系統改進和升級的依據。安全管理則涉及數據私有性管理、授權管理、訪問控制、加密管理和安全日志管理等多個安全內容。計費管理主要記錄用戶對網絡資源的使用情況(流量,時間,空間等),計算用戶占有網絡系統資源的各項費用和總計費用(如上網流量、網吧計時、郵箱計費)用戶額度用完后能自動停止服務。二、做好網絡管理的結構規劃
網絡系統建成后,作為網絡管理員,必須對網絡的特性詳細了解,并做成詳細的結構圖和參數表,以備做好網絡管理的規劃。主要包括以下部分:
勾畫整體網絡結構和組成部分;
勾畫核心設備的網絡結構;
描述以上兩部分的網絡參數。
整體網絡結構是整個網絡各部分、各網段內部和相互之間連接情況的勾畫.包括局域網、園區網、廣域網、互聯網等等。在圖中應詳細的標注設備名稱、型號和網絡參數。如下圖1某企業整體網絡結構示例。
圖1 某企業整體網絡結構示例
核心設備的網絡結構需要勾畫出核心網絡設備(中心交換機、中心路由器)的內部網絡結構,包括VLAN、IP,子網、物理和邏輯組件,以及各組件之間的關聯。
然后是啟用SNMP,包括交換機、路由器以及服務器的SNMP。Windows SNMP服務是作為系統的一個組件添加,在Service管理中可以對SNMP的安全進行設置。
能夠熟練操作和使用網絡管理軟件。網絡管理軟件一般由設備廠商提供或由第三方提供。設備廠商提供的軟件通常專用于該產品系列的配置和管理,不能用于其他廠商產品。第三方網管軟件能實現對多數廠商產品的性能管理或部分配置管理。如HP OpenView, Solarwinds. 網管軟件有Client/Server和Browser/Server兩種結構模式。C/S是傳統的網管配置模式,需要安裝專門的管理軟件才能管理和配置相應的設備。如: Nortel DM設備管理軟件;HP OpenView; 天融信防火墻配置軟件;SolarWinds綜合網管平臺等。B/S是現代的網管配置模式,無須安裝管理軟件,直接使用瀏覽器管理和配置設備。如:Netscreen防火墻;EDIMAX交換機;寬帶路由器等。
重點對Web網管技術做一分析說明?;赪eb的網管(Web-Based Management,WBM),包括分布式和集中式管理兩種。分布式只管理單個邏輯設備;集中式WBM是機運行WBM的網管軟件,周期性地輪詢網絡節點和設備[2]。機介于瀏覽器和網絡設備之間,負責將收集到的網絡信息傳送管理員的瀏覽器。集中式這種方式適用于集中管理大中型網絡,如HP OpenView ,CiscoWorks都支持WBM。
遠程控制與管理是網絡管理的重要方式。遠程控制是指在本地計算機上通過遠程控制軟件發送指令給遠程的計算機,使得遠程的計算機能夠完成一系列工作。遠程控制軟件包括:服務端軟件和控制端軟件。工作機制是通過網絡,遠控軟件在兩臺計算機之間建立起一條數據交換通道,控制端只是負責發送指令和顯示遠程計算機執行程序的結果,實際的運行過程均在遠程計算機上完成的。
三、網絡監測是網絡安全管理的前提
網絡監測是網絡管理和網絡安全的重要組成部分。通常利用網絡監測軟件對網絡實時動態掌控。這里介紹幾種常用的網絡監測軟件。MRTG(MultiRouter Traffic Grapher)是基于SNMP的網絡流量統計工具。它耗用的系統資源很小,因此有很多外掛的程序也依附在MRTG下。通過SNMP協議從設備得到其流量信息,并將流量負載以包含JPEG圖形的HTML文檔直觀地顯示。MRTG記錄網絡接口 5分鐘/日/月/年的流量圖形。IPSentry是周期性輪循檢測網絡節點通斷或主機上運行的業務,自動產生HTML格式的檢測結果,并按日期記錄log文件,這些log文件可以被導入到數據庫中,按任意時間段做出網絡統計報表。報警方式主要是當檢測的服務故障時,IPSentry可以通過播放聲音,或 EMAIL, 或撥打電話(短信),或運行其它軟件來提醒管理員。IP Monitor(網絡數據收發/錯誤實時統計)能實時圖形顯示本地IP的TCP、UDP和ICMP協議的接收、發送和錯誤數據報的數目。Hosts Monitor(網絡節點通斷監測)最大的應用就在于它可周期性的ping網絡節點并在故障或恢復的時候通知管理員。SNIFFER 是利用計算機網絡接口截獲數據報文的一種工具。SNIFFER主機的網卡處于promiscuous(混雜模式)的狀態,這樣接收到同一網段(同一個沖突域)的每個信息包。所以也就存在著SNIFFER可以用來捕獲密碼,EMAIL信息,秘密文檔等一些其他沒有加密的信息,這成為黑客們常用奪取其他主機的信息和控制權的方法。Sniffer工作在網絡環境中的底層,Sniffer主機的網卡具備“廣播地址”,它對所有探測到的數據幀都產生一個硬件中斷以便提醒操作系統處理網卡接收到的每個報文。四、網絡安全的規劃和實施網絡安全管理體系包括網絡鑒別、加密、訪問控制、病毒防范以及安全管理五部分內容。具體的的管理目標如圖2所示。
圖2 網絡安全體系
網絡安全管理的目的是阻止非法身份對網絡運行造成破壞,影響網絡正常運行。網絡安全設計流程如圖3所示。
圖3網絡安全設計流程
下面我們對一些主要的網絡安全技術做一簡要說明。網段分離技術是把網絡上相互間沒有直接關系的系統分布在不同的網段,由于各網段間不能直接互訪,從而減少各系統被正面攻擊的機會。
路由安全是一是路由子網的限制,把不需要作信息交換的網段路由屏蔽或刪除掉。二是設置ACL訪問列表控制,實現對IP層、TCP層、UDP層數據包的過濾,避免非法數據包通過。
加密和傳輸。因為多數應用都是采用口令來確保安全,口令需要通過網絡傳輸,并且作為數據存儲在計算機或網絡設備中。如果用戶口令以明文形式傳輸,一旦被網絡偵聽工具(如Sniffer)竊聽,絕大多數的安全防范措施將會失效。
日志分析,完整的日志不僅要包括用戶的各項操作,而且還要包括網絡中數據接收的正確性、有效性及合法性的檢查結果,為日后網絡安全分析提供依據。對日志的分析還可用于預防入侵,提高網絡安全。例如,如果分析結果表明某用戶某日失敗登陸次數很高,就可能是入侵者正在嘗試該用戶的口令。
關閉不必要的應用。任何非法的入侵最終都需要通過被入侵主機上的服務程序來實現,因此,關閉沒有必要運行的服務也是保證主機安全的措施之一。
數據庫安全。修改缺省的連接端口,避免被專門診聽數據庫的工具捕獲口令.如SQLSniffer可以竊聽SQL Server TCP1433端口。避免通過網絡直接使用數據庫超級用戶,一旦它的口令泄露,數據庫就毫無安全可言。對每個應用設置單獨的數據庫帳號和最少夠用的權限才能有效保障數據庫的安全。不要對非授權的網段開放路由,敏感數據庫服務器上最好使用靜態路由設置, 用Route add / delete控制服務器允許連接的網絡IP。
總結:
計算機網絡管理和網絡安全措施是保證網絡系統正常運行的重要保障。網絡系統建成后,必須通過網絡整體結構圖對網絡進行管理和安全規劃并做好具體的實施工作。網絡管理的內容眾多,網絡安全涉及到網絡多個層面的安全保障工作,網管人員必須進行全面考慮,通過科學的管理,有效的管理軟件以及全面的安全措施保障網絡系統的正常運行。參考文獻:
關鍵詞:企業網絡規劃;網絡安全;安全管理
隨著互聯網技術的發展,企業網絡規模不斷擴大,企業網的運行安全性更加重要。但是企業網運行中安全時間頻繁出現,嚴重影響企業業務的發展,保障網絡安全已經成為企業迫切需要解決的問題。
1企業網絡規劃和安全管理需求分析
公司網絡系統成立初期以經營業務為主,建網時間長,部分設備陳舊,網絡不安全因素來自本身安全缺陷和認為因素。企業網絡均由單個節點構成,所有的工作站和服務器通過雙絞線聯入交換機。信息中心部署在信息部,形成星狀網絡結構。每層辦公地方設置節點。信息點分布需求方面,每層辦公樓設置節點,與信息面板連接。在網絡規劃中,需要滿足企業網的需求,一方面實現網絡隔離技術限制部門的訪問,另一方面實現防火墻技術配置策略設置規則。同時網絡信息的傳輸要求能夠實時監控。網絡上資源的訪問通過資源具有的IP地址實現,地址劃分應該滿足簡單性原則、連續性原則,地址分配劑量簡單,避免采用復雜掩碼,同一區域需要采用連續分配網絡地址方便管理。
2網絡規劃設計
網絡拓撲結構設計分為核心層、接入層和邊界層,核心層由三層交換機組成,接入層由二層交換機組成,邊界層設計中,需要使用入侵檢測系統和防火墻系統保證安全。公司與下屬公司的信息安全傳輸通過專用網連接VPN實現。IP地址分配。將企業各個部門劃分為獨立的VLAN,并配置相應的網關和網段,為方面增加日后信息點,不劃分子網,采用子網掩碼方式。行政部IP地址172.16.10.0/24,方案所IP地址172.16.11.0/24,建筑所IP地址172.16.12.0/24,結構所IP地址172.16.13.0/24,給水排水所IP地址172.16.21.0/24,暖通所IP地址172.16.16.0/24,電氣所IP地址172.16.17.0/24。核心層和接入層設備配置Vlan,創建核心交換機,制定名字,進入配置模式,制定IP地址,配置STP、ACL、DHCP,并配置聚合鏈路。企業內網都可以訪問互聯網,內網交換機設置中采用防火墻策略,路由器和防火墻建立IPSECVPN隧道,遵守最小介入原則優化和細分安全策略。先進入到防火墻端口,核心層三層交換機連接防火墻s3g,核心二層交換機連接防火墻s3g2,由于核心層承接企業核心業務,因此將接口等級設置為高安全等級,并且將連個接口設置在trust區域中。外來用戶訪問來自外網,屬于非信任區,因此將安全等級設定為低等級。設置防火墻靜態路由器,保證內網服務區能夠通過防火墻訪問外網。配置防火墻策略路由器,根據優先等級設置鏈路,鏈路切換通過探測機制實現。設置防火墻安全策略,將不同區域設定為不同的安全等級和IP地址。配置防火墻VPN,在總部防火墻和下級防火墻建立IPSeeVPN隧道。入侵檢測系統實現信息傳輸監控,并能夠終端隔離有害信息。在建設初期將檢測系統設定為透明橋模式。終端和服務器安全管理系統設置中,設置補丁管理、終端桌面管理、文件審計管理等,防治ATP攻擊,過濾惡意URL,加速補丁修復,管理資產、單點維護,實現移動存儲管理等。
3安全管理分析
利用網絡安全性技術保護網絡系統安全。網絡系統安全管理設計中分析系統安全技術,從硬件設計、非法用戶入侵、網絡安全等角度進行分析。硬件設備安全是保證系統安全可靠的基礎,系統硬件設備組成部門包括工作組交換機、服務器、工作站等,硬件設備的安全性還取決于設備本身的性能。數據中心機房安全設計中,要求根據實際情況進行裝修,設置接地和防雷裝置,并配備UPS??偱渚€設置中應充分考慮電磁干擾因素,機房溫度適宜,濕度維持在30~50%。在機房設置獨立接地系統,安裝合適接地端子,要求天花板高度在2.5米以上。安全管理做好病毒防護工作。利用全范圍企業防毒產品,集中保護網絡電腦,采用病毒防護技術、程度內核安全技術保護數據。病毒防護方案中實施統一監控和分布式的部署方式,公司根據實際情況制定防病毒策略和計劃,總公司負責全網病毒定義碼、將升級文件分配到相應的服務器。提交被隔離的文件,并進行掃描引擎。通過廣域網集中控制和管理病毒管理服務器,在必要時,直接管理下級公司病毒服務器。針對公司線以后的管理體制和系統架構,設計二級管理中心來復雜病毒防護系統的實施。公司復雜局域網防病毒軟件安裝,制定防病毒策略,監控局域網防病毒狀態,下屬負責自己局域網監控,并作出響應。建立統一分級管理病毒管理體系,用來存儲網絡病毒事件,了解病毒發生地方、過程、事件、危害以及處理等。同時在管理中心成立響應中心和安全事件管理中心,根據網絡可能需求部署安全產品,如入冊檢測系統、防火墻、掃描系統等。同時建立垃圾郵件過濾系統方案,外部發來郵件先經過DNS解析后發送至IMSS,有效查殺郵件傳播病毒。對設計系統進行測試和維護,測試結果顯示網絡規劃能夠確保挽留過安全。在后期維護中主要負責網絡正常運轉。
4結語
綜上所述,文章在分析企業網絡需求基礎上進行網絡規劃,滿足企業網安全需求,實現交互數據交換。企業網絡規劃安全管理中,安全管理最為企業重要組成部分,同樣需要建立管理制度,促使員工遵循使用規則,避免病毒入網。
引用:
[1]關天柱.中小型企業網絡規劃及安全管理的研究[J].電腦知識與技術,2010,06(9X):7197-7198.
[2]甘麗,胡昊.中小企業內網安全管理的研究與實現[J].計算機技術與發展,2013(8):122-124.
關鍵詞:網絡安全;地面測發控
中圖分類號:TP311
我國航天研制、發射任務日益增加,信息環境復雜、多樣,導致測發控信息暴露于越來越多、越來越廣的威脅和脆弱性當中,測發控信息資產需要加以適應的保護。同時,測發控網絡系統建立年代較早,其網絡安全性設計與意識遠遠落后。因此,保障網絡正常安全運行并建立測發控網絡安全管理系統是測發控網絡的工作重點,加強網絡安全管理迫在眉睫。
1 測發控網絡安全現狀
目前,網絡安全防護采用“技術30%,管理70%”的布局,偏頗管理和加強人員網絡安全意識的效力,并且技術上僅通過采用殺毒軟件、防火墻以實現網絡安全防護,技術措施單一,缺乏解決深層次網絡安全問題和威脅的能力?,F有測發控網絡安全圖如圖1所示。為此,從系統綜合整體的角度去看待、分析,在提供靈活且高效的網絡通訊及信息服務,組成并協調建立地面測發控網絡安全系統已事在必行。
2 新型網絡安全管理系統
2.1 新型網絡安全管理功能
測發控網絡安全的解決是一個綜合性問題,涉及到諸多因素,包括技術、產品和管理等。進行網絡安全體系建設,要綜合考慮、注重實效,在考慮網間安全、防火墻、病毒查殺、入侵檢測,甚至身份認證等系統來解決有關外部黑客入侵、病毒困擾時,也要同時考慮來自內部網絡的可信環境下的非授權網絡行為和授權濫用行為,才可能最大限度的構建和諧、干凈的測發控網絡環境。測發控網絡安全管理系統主要實現以下功能:
(1)對測發控網絡分系統工作站進行集中的安全保護、監控、審計和管理;
(2)防范非法設備接入內網,確保測發控網絡內網安全;
(3)整體規劃測發控網絡與設備的網絡傳輸行為的計算機網絡安全設備;
(4)建立網間防護,保證各分系統與C3I、異地協同網絡之間的網間安全;
(5)安全隔離與信息交換與數據加密,保障測試數據在網絡傳輸過程中可靠完整;
(6)測發控網絡設備與工作站等資產的統一配置、監控、預警、評估、響應,策略、檢測、防護,實現安全資產和安全信息的歸一化等功能。
2.2 測發控網絡安全管理系統組成
立足現有測發控網絡現狀,結合遠期異地協同規劃,測發控網絡安全管理確保在安全、可靠和保密的網絡環境下完成測試任務,幫助各分系統網絡設備使用統一優化、規范管理,并在遠期實現與北京總部的異地協同項目加強網間安全。
測發控網絡安全管理系統
(1)安全防護子系統。安全防護子系統可以對內部終端計算機進行集中的安全保護、監控、審計和管理,可自動向終端計算機分發系統補丁,禁止重要信息通過外設和端口泄漏,防止終端計算機非法外聯,防范非法設備接入內網,有效地管理終端資產等。
安全防護子系統由客戶端模塊、服務器模塊、控制臺三部分組成??蛻舳四K對終端計算機進行監控,需要部署于每臺需要被管理的終端計算機上,用于收集數據信息,并執行來自服務器模塊的指令。服務器模塊存儲終端安全策略、終端計算機信息、漏洞補丁數據等等,并由服務器向終端計算機客戶模塊發送指令。
(2)網間防護子系統。采用安全邊際技術,通過防火墻、防病毒墻、入侵防護等技術,整體規劃測發控網絡或網絡設備的網絡傳輸行為的計算機網絡安全設備,增加子網與網間安全,實時動態保護技術以全面、有效地保護網絡不受侵害,使測發控網絡與異地協同網絡實現數據交換。
(3)數據加密子系統。通過安全隔離與信息交換與數據加密,保障數據在網絡傳輸過程中可靠完整,保護關鍵業務的機密數據安全,同時保障數據在傳輸過程中不被破壞和惡意竊取。網絡加密機制建立可信的安全連接,保證數據的安全傳輸,實現安全通信的虛擬專用線路,提供全面、可靠、安全和多層次的數據保護。
(4)管理配置子系統。以資產設備為中心,通過策略配置、設備監控、審計預警、態勢評估、安全響應的全流程管理,進行安全資產和安全信息的歸一化處理、監控、分析、審計、報警、響應、存儲和報告等功能。管理配置子系統采用三層分布式體系結構,主要由被管對象層、管理中心層、控制臺層組成。
3 結論
新型地面測發控網絡安全管理系統立足現有測發控網絡,解決現有病毒查殺費時費力、網絡設備與存儲介質的管理失控、各分系統應用軟件安裝不受控、IP地址更改隨意等現狀;結合異地協同項目,完善管理配置子系統網間防護子系統,統籌規劃各分系統子網與C3I之間的網絡架構,消除網絡邊際隱患。同時,建立集中安全信息管理系統;加強應用覆蓋范圍。
新型網絡安全管理系統以測發控網絡為基點,重新規劃、提高和完善測試環境,從軟件和硬件上采取控制措施以避免安全漏洞,提高測發控網絡安全水平,在測發控網絡中具有極為重要的意義。
參考文獻:
1.1網絡存儲技術安全
對于一個企業來說,網絡存儲數據的安全性是極其重要的一個工作內容,一旦重要的數據被損壞或者丟失,便會對企業日常生產、運作造成重大的影響,甚至是會產生無法估計和難以彌補的損失,故計算機系統不是永遠可靠的,單單依靠雙機熱備份、磁盤陣列、磁盤鏡像、數據庫軟件的自動復制等備份功能已經遠遠解決不了網絡安全的問題,所以,計算機網絡需要有完整的數據存儲模式。目前的存儲模式有直接連接存儲模式(DirectAttachedStorage,DAS)、網絡存儲模式(NetworkAttachedStorage,NAS)、存儲區域網絡(StorageAreaNetwork,SAN)。
1.2網絡規劃、設計及實施安全
在網絡規劃、設計及實施方面側重于網絡安全性的方案選取,包括選用安全的操作系統、設置網絡防火墻、網絡防殺病毒、數據加密和信息工作制度的保密等等方面,充分發揮網絡安全性的原則。
2網絡安全管理策略
在計算機網絡系統中,絕對的安全是不存在的,制定健全的網絡安全管理策略是計算機網絡安全的重要保證,只有通過網絡管理人員、與企業相關的、及網絡使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小、降低以及避免一切非法的網絡行為,盡可能地把不安全的因素降到最低。
2.1網絡安全管理策略的可變性
網絡安全策略并不是一成不變的,它具有可變的特性。一方面,由于企業或者單位組織內部結構、組織方式的不斷變化,相關業務和數據類型和分布的更新也不斷地發生著變化;另一方面:從網絡安全技術的角度講,攻擊者的攻擊方式、防止攻擊的措施也在不斷地升級和改進,所以,安全策略是一個變化性的策略,必須要和網絡當前的狀態相適應。
2.2網絡安全策略的核心內容
網絡安全策略的核心內容有:定方案、定崗、定位、定員、定目標、定制度、定工作流程(方崗位員目制流),也就是我們通常所說的“七定”。
2.3網絡安全策略的設計與實施步驟
(1)確定網絡安全需求,確定網絡安全需求的范圍,評估面臨的網絡風險;
(2)制訂可實現的網絡安全策略目標;
(3)制訂網絡安全策略規劃:制定本地網絡安全規劃、遠程網絡安全規劃、Internet網絡安全規劃等規劃內容;
(4)制訂網絡安全系統的日常維護計劃。
3網絡安全防御與改善措施
3.1網絡安全防范管理
做好網絡安全防范計劃于與策略,對網絡安全進行防范控制盒管理,提高網絡自身穩定性、可靠性,要有較高的警惕安全的意識,從而,能夠抵御較大的網絡安全風險。網絡安全防范措施可以有:
(1)國家信息安全漏洞共享平臺;
(2)反網絡病毒聯盟組織。
3.2建立良好的網絡安全機制
目前,常用的安全機制有身份驗證、授權、數據加密、密鑰加密和數字簽名、數據包過濾、防火墻、入侵監測系統、物理安全等。在此,我們重點介紹數據加密、入侵檢測系統和防火墻技術。
(1)數據加密:該技術更好的實現了信息的保密性,確保了信息在傳輸及存儲過程中不會被其他人獲取,它是一種十分有效的網絡安全技術措施。因此,為了保障數據的存儲和傳輸安全,需要對一些重要數據進行加密。
(2)入侵檢測系統:在系統檢測或者可能的情況下,阻止入侵者試圖控制自己的系統或者網絡資源的行為。入侵檢測系統是一種主動保護網絡免受攻擊的安全技術,從而簡化網絡管理員的工作,保護網絡安全的運行。
(3)防火墻技術:建立在內外網絡邊界上的過濾封鎖機制。內部網絡被認為是安全和可信賴的,外部網絡(通常是Internet,互聯網)被認為是不安全和不可信賴的。防火墻技術是一種被動網絡安全技術,是目前應用最多的一種網絡安全技術,但是,防火墻技術有它的局限性,它假設了網絡邊界和服務,導致對內部的非法訪問難以有效的進行控制。
3.3引入網絡安全審計系統
關鍵詞:網絡技術;計算機;安全隱患
中圖分類號:TP309 文獻標識碼:A文章編號:1007-9599(2011)07-0000-01
Computer Network Security Management
Zhang Tianzhen
(Panjin Vocational and Technical College,Panjin124010,China)
Abstract:Computer information systems of the important areas in the country play the role can not be ignored,the computer network application gives us a lot of convenience,and gradually melt into our lives,learning andtheir work,the computer network to promote its development and progress.
Keywords:Network technology;Computer;Security risks
隨著計算機網絡在我國的迅速發展,特別是與國際計算機網絡互連之后,網絡系統的安全問題越來越受到重視。網絡系統的安全對于國家機關、學校、企業是至關重要的,特別是對于學校、科研機關甚至個人也是如此。然而,絕對安全的計算機是根本不存在的,絕對安全的網絡也是不可能實現的。美國國防部制定的可靠計算機標準評估準則將計算機安全劃分為從A到D四個級別,每個級別之內又再細分為若干次級等。其中A1級為最高,但除了放在一個無人知曉的地方又未插電的計算機可以算得上A1級外,其它的計算機均無法達到這個標準。網絡安全性越高,同時也意味著對網絡使用的限制越強。網絡的安全性與網絡使用的便利性是一對矛盾的概念,在考慮網絡安全時,必須兩者兼顧。
一、計算機網絡安全的基本特征
(一)整體的完整與保密
數據在存儲和傳輸的過程中沒有經過授權不能被修改、破壞和丟失,防治對網絡程序的修改,預防病毒、黑客的入侵,來保證數據和信息的完整和安全。 目前,國內開始出現了一些介紹防火墻及其產品的文章,但是對于防火墻內部的技術細節很少進行深入的分析。為此,我們根據國際上關于防火墻實現的技術文獻和自己的經驗,對防火墻的概念和實現技術進行了較深入的解析,希望能對讀者有所裨益。 防火墻的概念與構成 以前,人們常在木屋和其它建筑物之間修筑一道磚墻,以便在發生火災時火勢不會從一座建筑物漫延到另一座建筑物。非常自然地,這種磚墻被人們稱為防火墻。在現代的計算機網絡如Internet之中,類似的方法被用來保護重要的網絡資源免受危險的"火災"影響,這種災害有可能導致一個企業喪失與競爭有關或其它至關重要的信息。
(二)信息以及網絡的可控
具有控制數據和信息的內容和傳播的能力,所有的信息數據都要在一定的范圍內可以控制??蛻裟軌蝽樌?,并且按照需要的進行使用,能夠用戶和在服務器上進行所需要的數據的獲取。
二、計算機網絡安全管理存在的問題
(一)安全管理制度不健全。制度是促進管理最有效的手段,在計算機網絡安全管理上也是同樣的道理。但是在管理中這種意識相當的不足,管理辦法相對滯后。雖然對于這塊有著相應的制度和規定,也只是停留在嘴上,沒有真正的落實到實際的行動中。并且由于教育經費這個問題,許多院校為了降低成本,沒有采取對于網絡相應的防護措施,為安全管理工作埋下了隱患。
(二)安全管理組織效率不高。要進行科學的管理,光有經驗是遠遠不夠的,它必須有一個強有力的管理組織體系,制定科學的程序標準來進行控制和調節。高校的管理人員對于計算機網絡安全管理缺乏創新意識和整體觀念。相當一部分的領導者仍舊習慣于舊的管理模式,管理上存在著誤區,過度重視外界的保護,沒有考慮到內部人員的素質,重視已經發生的問題的解決,忽視了工作的計劃和預案。
(三)安全管理人員管理不到位。安全防范無論采用哪種手段,人都是管理中的重要的原因,近幾年的計算機事故的情況來看,許多都是由于工作人員使用不當造成的,工作人員對于網絡熟悉、應用程度直接導致了網絡使用的安全與否,因此全面提高機房管理工作人員的道德品質和技術水平是安全管理的最重要因素。
三、計算機網絡安全管理的對策
(一)加強計算機網絡安全中防火墻的作用。計算機網絡安全中防火墻的作用:防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術。首先,可以說防火墻是網絡安全的屏障。因為只有經過選擇的安全的應用協議能通過防火墻,所以可以大大提高網絡質量,可以讓網絡環境變得更加安全。比如防火墻可以禁止大家都知道的不安全的NFS協議進出受保護網絡,比如說選項中源路由攻擊和ICMP重定向中的重定向路徑。防火墻可以拒絕所有以上類型攻擊的報文并通知防火墻的管理員。其次,防火墻可以大大的強化網絡的安全策略,可以對網絡存取和訪問進行監控審計。以防火墻為中心的安全方案配置,能將所有安全軟件,配置在防火墻上。與把網絡安全問題分散在每個主機上相比較,這樣的防火墻的集中安全管理就更為經濟了。再者,網絡使用統計對網絡需求分析和威脅分析等也是非常重要的。計算機網絡安全中防火墻的類型:防火墻是非常重要的網絡防護設備。
(二)對系統計算機網絡安全管理高度重視。管理要從職能部門開始,來構建計算機網絡安全的防護體系。學校領導班子要積極重視計算機的安全管理,此外,要建立專門的計算機安全管理的領導小組跟上物理的防盜、防火、防水、防雷等措施,來確保計算機網絡的安全應用。
(三)重視計算機網絡安全中的網絡規劃 網絡的安全是保證網絡使用安全的前提,網絡規劃是網絡安全運行的一項重要內容,強化網絡的監督手段,防止內網外聯現象,進行科學、合理的網絡規劃來確保系統網絡安全有效運行。學校要結合自身實際科學地進行網絡規劃,網絡安全意識不強,監督力度不夠,計算機安全存在著巨大的隱患。要結合自身實際利用多種技術加強網絡防護力度,發現違規應當及時的通知和處理。
參考文獻:
[1]龍冬陽.網絡安全技術及應用[J].華南理工大學出版社,2006
在計算機網絡系統中,絕對的安全是不存在的,制定健全的網絡安全管理策略是計算機網絡安全的重要保證,只有通過網絡管理人員、與企業相關的、及網絡使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小、降低以及避免一切非法的網絡行為,盡可能地把不安全的因素降到最低。
1.1網絡安全管理策略的可變性
網絡安全策略并不是一成不變的,它具有可變的特性。一方面,由于企業或者單位組織內部結構、組織方式的不斷變化,相關業務和數據類型和分布的更新也不斷地發生著變化;另一方面:從網絡安全技術的角度講,攻擊者的攻擊方式、防止攻擊的措施也在不斷地升級和改進,所以,安全策略是一個變化性的策略,必須要和網絡當前的狀態相適應。
1.2網絡安全策略的核心內容
網絡安全策略的核心內容有:定方案、定崗、定位、定員、定目標、定制度、定工作流程(方崗位員目制流),也就是我們通常所說的“七定”。
1.3網絡安全策略的設計與實施步驟
(1)確定網絡安全需求:確定網絡安全需求的范圍,評估面臨的網絡風險。(2)制訂可實現的網絡安全策略目標。(3)制訂網絡安全策略規劃:制定本地網絡安全規劃、遠程網絡安全規劃、Internet網絡安全規劃等規劃內容。(4)制訂網絡安全系統的日常維護計劃。
2網絡安全防御與改善措施
網絡安全問題是潛藏在我們每一個人身邊的現實威脅,網絡攻擊分分秒秒都在發生,瞄準了企業、政府、軍隊和有價值的個人和各個行業及領域,威脅無處不在。
2.1網絡安全風險評估
網絡安全風險評估主要由以下三個步驟所組成:識別網絡安全事故的危害、評估危害的風險和控制網絡安全風險的措施及管理。而通過進行網絡安全風險評估,可以及時防范于風險的危害,及時調整網絡安全內容,保障網絡安全運行,保證計算機信息管理系統及時應對不斷變化的網絡安全形勢,提高危險的預防和網絡安全的防御能力。就網絡安全風險評估中的風險控制來說,網絡安全風險控制是使網絡安全風險降低到企業或者是單位可以接受的程度,當風險發生時,不至于影響企業或單位的正常日常業務運作。網絡安全風險控制包括:選擇安全控制措施、風險控制(免風險、轉移風險、減少危險、減少薄弱點、進行安全監控等)和可接受風險。
2.2網絡安全防范管理
做好網絡安全防范計劃與策略,對網絡安全進行防范控制和管理,提高網絡自身穩定性、可靠性,要有較高的警惕安全的意識,從而,能夠抵御較大的網絡安全風險。網絡安全防范措施可以有:(1)國家信息安全漏洞共享平臺。(2)反網絡病毒聯盟組織。
2.3建立良好的網絡安全機制
要不斷地加強計算機信息網絡的安全規范化管理力度,建立良好的網絡安全機制,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識,防范不良因素的影響。目前,常用的安全機制有身份驗證、授權、數據加密、密鑰加密和數字簽名、數據包過濾、防火墻、入侵監測系統、物理安全等。
2.4加強網絡安全人員培訓
網絡安全在今天的非常的重要,對于人才的渴求也非常的大,但是人才的數量非常的有限,需求非常的大,很多的企業進行高薪聘請,但是流動性比較大,對于企業沒有真正的感情,這樣不利于企業的長期與發展,企業面臨著非常研究的形式與考研。正是這樣,很多的企業面對于這樣的問題進行人才的內部的培養,通過聘請名師進行基礎知識以及實踐等等方面,對于受訓的人員進行系統的考試,對于成績優異的人員進行進一步培養,作為企業的后備人才。企業應該做到充分調動員工的積極性,建立嚴明的獎懲制度,對于學習優異的學員進行物質以及精神上的獎勵,這樣對于員工來說是一種激勵,建立考核制度,針對于員工進行周考核、月考核,慢慢的形成制度化,從而真正意義的調動員工的學習。未來的發展競爭會變得更加的激烈,正是這樣的原因,一定要進行改革,改革的方向來自于多個方面,但是人才是一切改革的動力,所以人才的儲備是未來的競爭重要的組成部分,加強人才的培養是未來發展的保證。
2.5引入網絡安全審計系統
網絡安全審計系統指主體對客體進行訪問和使用情況進行記錄和審查,以保證網絡安全規則被正確執行,并幫助分析安全事故產生的原因。采用網絡安全審計系統可以對潛在的攻擊者起到震懾或警告的作用,對于已經發生的系統破壞行為提供有效的追糾證據,為系統安全管理員提供系統運行的統計日志,使系統安全管理員能夠發現系統性能上的不足或需要改進與加強的地方。
3結論