公务员期刊网 精选范文 网络安全管理的重要性范文

网络安全管理的重要性精选(九篇)

网络安全管理的重要性

第1篇:网络安全管理的重要性范文

关键词:计算机网路安全 硬件系统 硬件维护 安全策略

网络安全在网络中有着保障合法用户正常使用真实有效网络资源的重要作用,它可以有效避免远程控制、病毒侵犯等网络安全威胁,给网络用户提供更加安全有效的的网络信息资源。然而由于大型网络系统中由多种网络协议支持,如TCP/IP、IPX/SPX等,而这些网络协议并非网络系统中专门为安全通讯而设计。因此,网络运行中可能存在以下两种网络安全威胁:(1)网络中的设备安全威胁;(2)网络中信息的安全威胁。其硬件性能维护是前提,硬件设备作为保障网络安全的前提基础,唯有加强对其的维护措施,才能从根本上为单位的正常运行提供一个良好的网络环境。

1.硬件系统对网络安全的影响分析

计算机网络安全运行中,硬件设备包括路由器、交换机、硬件防火墙等。计算机网络中各硬件设备只有通过相应的安全设置,才能维持网络的安全。要想确保网络硬件设备能够安全有序运行,其所处的工作环境是否优良也很重要,若网络运行环境不稳定也会给网络的安全运行留下隐患。此处所说的环境因素主要有空气的湿度、空气的温度、空气的尘埃、电磁波等,这些环境因素都会给硬件设备带来一定的影响,进而影响到网络的安全。

计算机网络运行过程中,一旦硬件设备所环境温度过高,很容易引起设备技术参数偏离问题出现,甚至造成逻辑出错,内部电源烧坏电气元件等问题。而运行环境温度过低,则会造成水汽凝聚或结露等问题,进而造成腐蚀生锈等问题,使得计算机热敏期间出现损坏,致使网络硬件无法正常工作。除此之外,网络运行中,网络硬件所处的环境中若有过多的尘埃,则会造成绝缘电阻减小等问题,使得机器出现一些错误动作,若此时空气再遇潮湿问题,很容易造成网络元器件间相互放电等障碍,甚至引发火灾事故。另外,静电、电磁波、辐射等都会给网络系统造成一定的干扰,轻者造成网络设备出现一些误操作,重者则会出现一些信息混乱传输的现象,甚至造成整个网络硬件设备瘫痪。网络电缆、光纤等传输介质的安装和选择不当,同样会影响网络的正常运行。因此,合理的选择隔离技术,也是用户安全策略的一块基石。

2.通过维护硬件来保障网络安全运行

2.1 通过路由器来确保内网的安全

路由器根据IP地址来智能化地路由数据包,比集线器更具安全性。通过恰当的对路由器进行设置,边缘路由器可以将最顽固的坏分子几乎全部挡在网络之外。可通过以下设置来实现路由器的安全保护功能:

(1)关闭路由器HTTP设置和SNMP。路由器可允许通过WEB界面进行配置,然而这种方式带给管理员方便的同时,也给整个单位内部网络带来了安全隐患。

HTTP协议中没有一次性口令或用于验证口令的相关规定,因此HTTP使用的身份识别协议就如同向整个网络发送一个未加密的口令。这种未加密的口令对于你从远程位置设置你的路由器十分方便,但别人也照样可以如此“方便”。因此,这就给整个网络安全运行留下很大的隐患。

(2)网络中的薄弱口令予以更新。相关统计数据显示,80%的网络安全事故均是由网络上路由器默认口令这一薄弱环节引起。因此必须通过对口令予以更新,将该环节引起的安全事故消灭于萌芽状态。

(3)保持路由器的物理安全。路由器根据IP地址智能化地路数据包,而集线器则向所有节点播出数据,从网络嗅探角度来讲,路由器更安全。确保物理访问网络设置是安全的,以防未经允许的嗅探设备放在你的本地子网中。

(4)禁止IP定向广播。

(5)包过滤。

(6)将ICMP(互联网控制消息协议)ping请求进行封锁。

(7)永远禁用一些不必要的服务,无论是服务器、路由器还是工作站等。

(8)将CDP服务关闭。通常情况下,系统会默认将路由器发现协议启动,作为一种独立的媒体协议,它可以运行在该路由器制造的所有设备之上。其功能为获取相邻设备协议地质同时发现这些设备平台,但同时也存在一定缺陷,即它可以对所有发出的设备请求进行应答,能发现临近路由设备、软件版本及型号,对路由器安全带来了严重威胁,同时给系统产生了额外的负担,因此应尽量关闭该项服务。

2.2 利用硬件加速方法提高网络安全性能

商用、家用或校园中的网络传输中充满了大量重要的数据流,且这些数据流被尽可能的高效的在网络各节点之间进行传输。然而网络中也有一些不可小觑的大量垃圾数据流伴随着重要数据流的传输,消耗着节点机器和网络带宽。除消耗网络带宽,这些垃圾数据还会消耗掉大量宝贵时间去处理这些问题。已成为制约现代网络发展的重要“瓶颈”问题(如接入链路等)。通过利用目标硬件加速方法,则可将其性能等级从每秒数百兆比特提升至每秒数吉比特。另外,它还可以释放通用CPU周期,使之更好的执行其它需要更多灵活性的功能。

3.小结

网络系统的安全保护涉及各种软件系统支持,以及硬件环境的支持等,确保各项安全措施相辅相成,以此来确保网络的安全有效运行。硬件安全维护作为网络安全的基础和前提,其维护工作对网络安全的支持作用显得十分重要。

参考文献:

[1]张剑.浅谈计算机局域网硬件维护与网络安全[J].计算机光盘软件与应用, 2011(22)

第2篇:网络安全管理的重要性范文

【关键词】网络安全;技术管理

引言

当今世界,信息技术革命日新月异,对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响。信息化和经济全球化相互促进,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。网络安全和信息化对一个国家很多领域都是牵一发而动全身,被视为继陆、海、空、天之后的“第五空间”。如何应对网络安全威胁,虽然国内外在网络安全管理领域不断地探索,但网络安全问题想要彻底的规避还需要更加完善的技术与管理。

1.网络安全管理的现状

网络安全管理是保障网络正常运行的基础,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,防止网络系统因为突发事件或恶意的攻击而遭到破坏、更改、泄露,系统连续、可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。技术手段是网络安全管理的必要手段,包括网络安全硬件、网络安全软件和网络安全服务。其中,网络硬件包括防火墙和VPN、独立的VPN、入侵检测系统、认证令牌环卡、生物识别系统、加密机和芯片。网络安全软件包括安全内容管理、防火墙和VPN、入侵检测系统、安全3A、加密等。其中安全内容管理还包括防病毒、网络控制和邮件扫描,安全3A包括授权、认证和管理等,这些技术手段的运用在一定程度上促进了网络安全管理的有效性。

但是由于网络的复杂性,在当前网络管理中具有很大的不稳定性,所以网络安全管理具有很大的挑战性。我国整体的网络安全意识相对缺乏,自主创新方面还相对落后,网络安全系统的防护能力较差,参与信息安全管理的机构权威性不够,并且大部分的网络设施还依靠进口,这就导致我国网络安全管理的效果不明显。不过,据调查显示,如今我国对网络安全管理的重视程度越来越高,80%以上的单位已经配备了专门的安全管理人员,并有超过10%的单位建立了自己的网络安全组织。但也仍然存在安全管理人员没有经过严格的培训、安全经费投入比例较少等问题。如图1所示:

图1

图1所示是对我国当前网络安全管理现状的调查,可见网络安全管理问题已经得到人们的重视,但能够达到网络安全管理程度很高的单位所占比例还比较少。

而在国外,西方发达国家从上世纪八十年代就开始重视网络安全问题,在网络安全基础设施的建设上也比较完备,并且很多网络安全技术、防护技术至今还是未向外公开的。但是即便如此,国外的网络安全问题并没有被遏制,计算机犯罪及网络侵权问题仍然严重威胁着网络使用的安全,并且带来了严重的经济损失。因此,不论是国内还是国外,网络安全管理的现状都不容乐观,必须加大管理力度及投入,制定合理的网络安全管理措施。

2.网络安全常见问题

2.1 病毒问题

病毒是威胁网络安全的常见问题之一。根据《2013年中国网络安全报告》现实我国中毒机器环比大幅增长。网络病毒主要指的是一种特殊的程序,这类程序能够窃取网络、终端设备上的隐私,并且对网络的正常运行会造成一定的影响。如果感染上病毒,则系统的运行效率会急剧下降,甚是会使得系统死机或造成毁坏,导致文件及数据的丢失,或者导致重要部件的损坏。病毒在网络的作用下传播的速度非常快,对网络安全的威胁性非常大。

2.2 黑客攻击问题

黑客攻击问题也是计算机网络安全问题之一。2013年,电脑管家网址安全云中心监控到被黑客攻破利用的网络20.3万个。黑客本来是指掌握较高计算机技术的人群,但在这类人群中有部分人利用自己的技术对计算机网络进行攻击或破坏。一般而言,黑客攻击可以分为两类,即破坏性攻击和非破坏性攻击。非破坏性攻击在实施以后往往会扰乱计算机网络系统的正常运行,但对系统内的资料并不进行窃取,攻击的方式一般为拒绝服务攻击或信息炸弹。而破坏性攻击则会侵入计算机网络系统,窃取保密资料,或者对目标文件进行破坏,因此这类攻击对计算机安全的威胁性非常大。

2.3 垃圾邮件问题

垃圾邮件也是计算机网络安全面临的重要问题。其主要是利用公开的电子邮件地址,进行垃圾信息的传递,将商业信息、宗教信息及政治活动的信息强行的通过电子邮件的形式进行传递,强迫别人接受垃圾邮件。这类邮件中的不安全内容及信息会传递到用户的邮箱当中,能够助力不法活动的组织及传播,对整个社会都有一定的安全威胁。

2.4 间谍软件问题

间谍软件对网络安全的威胁性非常大,间谍软件对网络安全的影响不在于对计算机网络系统进行破坏,而是通过这类软件的植入可以窃取用户的信息,并且可以监视用户的行为,进行广告的,甚至对计算机系统的设置进行更改,不仅用户的隐私被暴露,影响计算机网络的安全,而且还会影响计算机系统的性能。特别是随着智能手机、平板电脑的快速普及,移动互联网安全形势不容乐观,带来的数据信息泄露问题也更为突出。

2.5 网络犯罪问题

网络犯罪是一种通过窃取口令的方式非法的侵入到用户的系统之后,进行有害信息的传递,并恶意对系统进行破坏的犯罪行为。网络犯罪通过网络的途径进行诈骗、盗窃等活动,对网络安全的威胁非常之大,并且对整个社会的安全及稳定性也会造成极大的影响,必须予以严厉的惩治。

2.6 突发事件导致的安全问题

突发事件所导致的网络安全问题不容忽视,这类事件主要可以分为三种情况:

第一,由于突发的自然灾害,如地震、火灾、台风等而导致的网络信息系统的损坏;

第二,由于突发的事故,如电力的终端、软件及硬件设备的故障等原因,而导致的网络信息系统的损坏;

第三,由于人为原因而导致的网络信息系统的损坏,这里的人为原因主要是指人为的破坏网络的线路及相关的网络设备。

这三类事件的发生往往是对网络软件或硬件设备的损坏,从而导致信息的丢失及不良信息的流入,给网络安全带来一定的影响。

3.网络安全管理建议

3.1 提高网络安全防范意识

网络安全是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,网络安全问题仅通过技术手段来解决是不够的,提高网络安全防范意识是促进网络安全管理有效性的保障。首先,人员因素是提高安全管理环节的重要一环,加强对网络管理人员的网络安全教育,全面提高人员技术水平、政治觉悟和安全意识是网络安全的重要保障。要加强安全防范意识,以有效的排除网络安全影响因素。其次,加强网络安全宣传,明确网络安全问题所带来的严重后果,在所有的网民之中树立起维护网络安全的意识,从而自觉抵制影响网络安全的行为。

3.2 加强自主知识产权技术开发

目前中国网络信息核心技术和关键设备严重依赖他国。相关数据显示,全球网络根域名服务器为美国掌控;中国90%以上的高端芯片依赖美国几家企业提供;智能操作系统的90%以上由美国企业提供。中国政府、金融、能源、电信、交通等领域的信息化系统主机装备中近一半采用外国产品。基础网络中七成以上的设备来自美国思科公司,几乎所有的超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科公司掌握。虽然华为、中国移动等公司研发应用了一批拥有自主知识产权的技术产品,但要建设具有自主知识产权的信息产业核心技术,实现我国信息产业自主创新与跨越发展,需要进一步加强顶层设计,集中攻克事关国家战略利益的信息产业关键技术,研制一批具有自主知识产权的重要设备和关键产品。

3.3 完善网络技术管理

技术与管理一直是信息安全工作的焦点问题,从BISS公布的数据看,超过70%的信息安全事故如果事先加强管理都是可以避免的,也就是三分技术、七分管理,二者并重。在网络安全防护方面,国家虽然推行了安全等级和分级保护的众多规定,但部门和重点企业单位更多用设备购置来满足安全分级要求,安全后期服务没有常态化。这导致安全防御设备使用成效低下,无法及时监测内部安全态势,完成系统升级等服务。因此,必须要建立健全网络安全管理机制,做好物理环境的安全管理、网络系统管理、以及网络安全使用规范。此外,完善网络安全管理相关技术是促进网络安全管理的重要保障。首先,要更好的完善传统的网络安全管理技术;其次,要积极开展双边、多边的互联网国际交流合作,不断应用拓展及开发新技术。

3.4 强化法律手段对网络安全管理的干预

法律是信息网络安全的制度保障,强化法律手段对网络安全管理的干预是促进网络安全问题得以解决的重要手段。

首先,要借鉴国外的相关成功案例,结合我国的实际情况,对我国的网络安全法律法规进行完善;

其次,建立高素质的网络安全执法队伍,促使网络安全问题能够及时的被发现,从而提高执法的效率;

第三,建立规范的网络运行秩序,严厉打击网络犯罪行为,并定期进行网络秩序的整顿,以预防网络安全问题的出现。

3.5 加大网络安全专业人才队伍建设

据了解,2012年,中国网络安全领域的人才需求量已达50多万人,当时我国网络信息安全专业人才仅约4万人,而每年我国网络信息安全专业毕业生却不足万人,人才缺口凸显。世界范围内,网络安全人才也是稀缺资源。未来网络安全领域的竞争一定是人才竞争,对比国内外在网络信息安全领域的投入力度和方式发现,中国的投入仍相对集中于“硬件”上,而怎样培养出更适应中国网络安全实践需要的人才、怎样将优秀人才留在中国国内以及网络安全保障体系内,是我们需要不断思考的问题。

4.结束语

随着云计算、物联网、移动互联网、大数据、智能化等网络信息化新兴应用持续拓展,未来中国网络安全威胁将持续扩大。在2014年召开的中央网络安全和信息化领导小组第一次会议上,网络安全已经提升为国家重大战略问题。如何建设成为网络强国,关键还得建立自己的核心竞争力,升级网络发展思路,把经济增长优势、信息基础优势、优秀文化优势转化为话语权,确保国家网络安全。

参考文献

[1]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013(8).

[2]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑,2011(3).

[3]王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012(2).

[4]熊英.计算机网络安全管理研究[J].科技风,2010(21).

[5]余平.计算机网络安全管理研究[J].科技信息,2012(17).

[6]中国互联网络信息中心.中国互联网络发展状况统计报告[EB/OL].http://.cn,2014.

第3篇:网络安全管理的重要性范文

1电脑网络技术安全管理当前存在的问题

当前,我国的网络安全管理形势严峻存在很多问题。在电子商务的飞速发展、社会基础设施网络化以及网络安全脆弱等情况下,人们对于网络安全的需求变得更加迫切。总结目前网络上存在大量的病毒、黑客,网络犯罪控制不力,信息污染严重等众多问题,大致有以下四种分类。

1.1信息污染

大量黄色、白色以及黑色信息垃圾存在于网络上,这些不良的信息宣传颓废的生活方式和理念、不思进取的人生观和价值观、非法组织的歪理邪说以及虚假广告等。长此以往,影响人们尤其是青少年的身心健康,使人们意志消沉,思想偏激[1]。

1.2电脑病毒的破坏

现如今,网络技术的日益深入极大地方便了人们的工作生活。与此同时,大量电脑病毒也通过这些网络扩散,严重影响社会的健康稳定。据调查,全球每年的大小病毒事件新增上万种,这些病毒仅经济上就带来上亿元的损失。

1.3网络犯罪

网络犯罪在网络技术之初就存在,一些黑客或非法团体利用计算机技术窃取个人资料、个人隐私、电子银行信息以及公司机密等。另外,通过电子网络平台,聚集,非法交易。

1.4网络信息的依赖

计算机网络信息的资源化和统一化,使越来越多的人尤其是青少年痴迷于网络虚拟世界,封闭成单个个体,弱化了人们的沟通表达能力,逐渐失去生机活力。同时,青少年容易患营养消化不良,削弱了人们的民族传统文化观念。

2电脑网络技术的安全管理措施

2.1电脑网络技术的安全管理技术

2.1.1网络隔离技术网络隔离技术是最近几年出现的电脑网络安全管理技术,是指两个及两个以上可路由网络采用不同的协议进行数据交换隔离。它主要解决的是单位及政府部门的信息安全,防止非法入侵以及阻挡网络攻击。网络隔离技术是一种简单有效的手段,已成为网络安全体系中的重要环节,对于政府机关以及信息安全联网工作起着重要作用。但是,网络隔离技术最大的问题是技术比较复杂,研究发展比较慢[2]。

2.1.2防火墙技术防火墙技术是电脑网络技术安全管理中最关键、最重要的技术,指将内外部网络分开,实质也是一种隔离技术,用以控制两个网络间的通信执行。它主要限制人员和数据的进入,允许同意的人以及数据进入,同时拒绝不同意的人以及数据,尽可能阻止黑客等来访。防火墙具有三大特性:位置特征,有效地保护网络安全的前提,任何内部以及外部信息的通过都需要经过防火墙;系统特征,只有建立以安全操作系统为基础的防火墙,才能有效抵抗外部攻击;原理特性,依据过滤机制的原理,通过安全策略保证得到授权的信息可以通过防火墙。拥有这些特性,防火强主要实现以下四方面的功能:加强不同网络之间的访问控制,防止内部的信息泄露、内部网络设备被破坏、外部的用户非法用内部网资源以及内部网络数据被窃取;创建了内外部网络之间的检查点,所有数据都需要经过该检查点,清楚地检查、监视以及过滤所有进出的流量;审核记录内外部网络活动,监控审计内外部网络的存取以及访问,记录所以经过防火墙的访问。同时,统计网络使用情况;强化安全,以防火墙为基础核心配置所有安全软件。

2.1.3访问控制技术作为网络安全管理的主要策略,访问控制指在认证用户身份的基础上,防范越权使用资源。它的主要任务是:防止网络资源被非法使用、不慎操作以及非法访问造成的破坏。同时,是维护网络的系统安全以及保护网络资源的重要手段。正确识别用户决定了访问控制的有效性,访问控制可决定员工职务描述、机构的策略、信息敏感性以及用户职务需求等因素。

2.1.4入侵检测技术入侵检测指对网络系统运行进行监视,发现各种的攻击企图、行为以及结果,从而保证系统资源机密、可用以及完整性。入侵检测最大的作用在于能及时发现各种攻击,并做出反应。入侵检测系统具备四个特点:经济性,指在不妨碍系统正常运行的前提下,引入入侵检测系统;时效性,指及时地发现各种入侵行为,最理想状态是能在事前发现攻击,但一般情况下都是在攻击过程中检测到,如果是在事后才发现攻击,就意味着将可能继续或持入地被攻击;安全性,因为入侵检测系统是以特权运行,所以要求入侵检测系统必须保证安全,如果系统自身的安全性不保障,首先信息无效,更严重的情况如果检测系统被入侵,那入侵者就控制了系统;可扩展性,首先分离机制和数据,在保证现在机制不变的同时检测新的攻击,此外,指体系结构可扩展,必要时可在不修改系统整体结构前提下加强对检测手段,确保可以检测到攻击。

2.1.5安全审计技术安全审计用以记录计算机网络系统的所有使用活动过程,不仅可以识别访问的记录,还能指出当前的系统用户。在确定网络攻击的同时,信息的审计对确定问题以及攻击源非常重要。另外,不断收集与积累安全事件并加以分析,有选择地审计跟踪其中某些站点和用户,以便发现可能产生的破坏性性。

2.2电脑网络技术安全管理

电脑网络技术安全管理技术需要对四个方面进行管理:网络性能、网络配置、网络故障以及网络安全[3]。

2.2.1网络性能管理网络性能管理指分析评估计算机网络的资源配置和通信效率,包括分析电脑网络系统和性能。其分析结果通过网络配置以及诊断测试点,维护电脑的系统性能。

2.2.2网络配置管理网络配置指通过网络通信对象为计算机网络提供各种必需的功能,以此来优化网络性能。它决定电脑网络运行状况,通过初始化的网络配置相应网络系统,加强网络配置以及提供服务。

2.2.3网络故障管理网络故障管理是电脑网络管理的重要内容,当计算机的网络组件出现故障时,网络故障管理迅速找出故障处理并排除。由于出现网络故障的原因较复杂,因而网络故障管理首先修复网络,再通过寻找故障产生原因采取相应措施处理,这样还可以防止同类故障的发生。

2.2.4网络安全管理网络开放的同时使网络系统存在漏洞,容易干扰计算机网络的正常运行。为有效防护电脑的网络安全,需要对电脑网络管理,控制各种非法访问,保证电脑网络信息的完整性和机密性。

3结语

第4篇:网络安全管理的重要性范文

【关键词】计算机 信息管理 技术 网络安全

随着计算机信息技术和网络技术的应用的不断普及与深入,网络已经成为人们日常生活中不可缺少的一部分,互联网已经成为全球经济中最重要的基础设施,许许多多重要的信息化管理、服务系统都依托于计算机网络而运行;网络安全则是计算机信息管理系统安全能动性的组成部分,它贯穿于计算机信息管理系统的规划、设计、运行、实施和维护的各个阶段。因此,网络安全是一个全球性的问题,网络运行的稳定性、可靠性就显得分外的重要,网络的安全管理成为了一个十分重要的内容。

1 网络安全的主要内容

1.1 计算机信息管理系统(即软件)的安全

计算机信息管理系统(即软件)的安全可以采用用户认证、访问控制、数据传输、数据维护、数据存储的保密与完整性机制等内容,保障网络管理系统本身的安全。

1.2 网络资源的安全

网络中涉及到的资源很多,如IP地址资源、域名资源、服务器资源(Web服务器、E-mail服务器、FTP服务器、DNS服务器、Proxy服务和数据库服务器等)和磁盘资源等等,我们可以控制这些网络资源保证网络资源得以安全的访问,从而使得网络为用户提供更好、更优质的服务。

1.3 网络存储技术安全

对于一个企业来说,网络存储数据的安全性是极其重要的一个工作内容,一旦重要的数据被损坏或者丢失,便会对企业日常生产、运作造成重大的影响,甚至是会产生无法估计和难以弥补的损失,故计算机系统不是永远可靠的,单单依靠双机热备份、磁盘阵列、磁盘镜像、数据库软件的自动复制等备份功能已经远远解决不了网络安全的问题,所以,计算机网络需要有完整的数据存储模式。

目前的存储模式有直接连接存储模式(Direct Attached Storage,DAS)、网络存储模式(Network Attached Storage,NAS)、存储区域网络(Storage Area Network,SAN)。

1.4 网络规划、设计及实施安全

在网络规划、设计及实施方面侧重于网络安全性的方案选取,包括选用安全的操作系统、设置网络防火墙、网络防杀病毒、数据加密和信息工作制度的保密等等方面,充分发挥网络安全性的原则。

2 网络安全管理策略

在计算机网络系统中,绝对的安全是不存在的,制定健全的网络安全管理策略是计算机网络安全的重要保证,只有通过网络管理人员、与企业相关的、及网络使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小、降低以及避免一切非法的网络行为,尽可能地把不安全的因素降到最低。

2.1 网络安全管理策略的可变性

网络安全策略并不是一成不变的,它具有可变的特性。一方面,由于企业或者单位组织内部结构、组织方式的不断变化,相关业务和数据类型和分布的更新也不断地发生着变化;另一方面:从网络安全技术的角度讲,攻击者的攻击方式、防止攻击的措施也在不断地升级和改进,所以,安全策略是一个变化性的策略,必须要和网络当前的状态相适应。

2.2 网络安全策略的核心内容

网络安全策略的核心内容有:定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流),也就是我们通常所说的“七定”。

2.3 网络安全策略的设计与实施步骤

(1)确定网络安全需求,确定网络安全需求的范围,评估面临的网络风险;

(2)制订可实现的网络安全策略目标;

(3)制订网络安全策略规划:制定本地网络安全规划、远程网络安全规划、Internet网络安全规划等规划内容;

(4)制订网络安全系统的日常维护计划。

3 网络安全防御与改善措施

3.1 网络安全防范管理

做好网络安全防范计划于与策略,对网络安全进行防范控制盒管理,提高网络自身稳定性、可靠性,要有较高的警惕安全的意识,从而,能够抵御较大的网络安全风险。

网络安全防范措施可以有:

(1)国家信息安全漏洞共享平台;

(2)反网络病毒联盟组织。

3.2 建立良好的网络安全机制

目前,常用的安全机制有身份验证、授权、数据加密、密钥加密和数字签名、数据包过滤、防火墙、入侵监测系统、物理安全等。在此,我们重点介绍数据加密、入侵检测系统和防火墙技术。

(1)数据加密:该技术更好的实现了信息的保密性,确保了信息在传输及存储过程中不会被其他人获取,它是一种十分有效的网络安全技术措施。因此,为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

(2)入侵检测系统:在系统检测或者可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的行为。入侵检测系统是一种主动保护网络免受攻击的安全技术,从而简化网络管理员的工作,保护网络安全的运行。

(3)防火墙技术:建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,外部网络(通常是Internet,互联网)被认为是不安全和不可信赖的。防火墙技术是一种被动网络安全技术,是目前应用最多的一种网络安全技术,但是,防火墙技术有它的局限性,它假设了网络边界和服务,导致对内部的非法访问难以有效的进行控制。

3.3 引入网络安全审计系统

网络安全审计系统指主体对客体进行访问和使用情况进行记录和审查,以保证网络安全规则被正确执行,并帮助分析安全事故产生的原因。

4 结论

我国的信息网络安全技术和研究还处于初级阶段,需要我们国家政策和法规的支持及集团联合到一起,去共同研究、探索、开发与创新,因此,建立有中国特色的网络安全体系,走持续发展的道路,需要有一定的过程,提高网络安全防范和风险应对处理能力。建立并完善计算机信息技术网络安全管理制度,加强网络安全人员培训,完善日常员工和企业用户的上网安全制度,使计算机信息管理在网络安全应用中的管理技术能够更加健全,积极推动社会信息化的建设步伐。

参考文献

[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011(08).

[2]孙强,陈伟,往东红等.信息安全管理[M].北京:清华大学出版社,2004.

[3]马小娟.浅谈计算机信息管理技术在网络安全中的应用[J].2013(03).

作者简介

周冰心(1987-)女,河南省漯河市人。大学本科学历。

第5篇:网络安全管理的重要性范文

关键词:网络数据库;图书馆;管理系统;安全性

在计算机网络环境下,网络数据库可以实现大量信息的存储和管理,网络数据库中的很多网络服务都离不开计算机网络的支持。但是就目前的网络环境而言,存在着很多的安全隐患,这使得网络数据库也会有很多安全问题。就图书馆而言,网络数据库下的图书馆管理系统让人们足不出户通过网络就能够对想要的图书进行查找、阅览,图书馆网络数据库中包含很多书籍、信息、文档等资料。但是一旦网络数据库遭到攻击破坏,其后果非常严重,因此,我们必须完善网络数据库下的图书馆的管理系统,以确保图书馆网络数据库的数据安全。

1网络数据库的图书馆管理系统概述

1.1图书馆管理系统

图书馆管理系统是伴随着计算机网络技术的不断发展而衍生出来的,它能够有效地提升图书馆的管理效率,减少图书管理员的在记录、整理图书的过程中产生的失误,还可以使数据资源得到良好的保存,在图书的查找、阅览、记录等方面操作起来更加的简单快捷[1]。但是,就目前而言,图书馆的管理系统还存在着一些问题,不能够满足图书馆的发展要求。很多图书馆的管理系统不能时间图书资源的共享,图书馆管理系统的可使用功能较为单一,安全意识比较低,面对外界的网络攻击,防范能力较弱,对于数据的备份保存的机制还不够成熟。因此,针对图书馆的管理系统,图书馆后台管理人员应该在操作上更加的规范化,避免随意操作和失误操作。管理系统应该在信息处理的方面应该具备较强的可靠性和较高的准确性。

1.2网络数据库

数据库指的是利用一定的数据以及数据之间的联系和规则,按照一定的数据结构来组织、存储和管理的数据仓库。数据库技术则是信息技术的核心技术之一,它主要研究对数据进行存储和组织,如何高效的提取并处理数据,是一种辅助管理数据的方法。而网络数据库则是把数据和资源共享着两种技术融合在一起,把数据库技术融入到计算机网络系统中,借助计算机网络技术进行数据库的资源共享。网络数据库主要包括存取数据和访问数据两个功能,除此之外,还具有较高的安全防范功能,对于数据的安全性具有一定的保障作用,能够保证数据库信息的一致性和数据信息的完整性。在网络数据库中保存数据信息后,如果想要修改或者访问数据,就要具备一定的安全权限,才能进行相应的操作。网络数据库的安全性主要包含以下四点:①数据的保密性较强。②数据具有一致性和完整性。③数据的可用性强。④网络数据库能够对信息的变化进行详细的记录[2]。随着网络数据看到迅速发展,在社会各界得到了广泛的应用,同时他也存在很多的安全隐患和问题。在电脑之间进行数据库数据传输是,需要提前设置相关协议。在当前的网络大环境下,由于电脑操作的漏洞比较多,网络数据库主要存在以下几点安全隐患:①数据信息容易被窃取或窃听。②数据的完整性容易遭到破坏。③数据库容易遭到网络黑客的攻击。

2网络数据库图书馆管理系统安全性分析

关于图书馆网络数据库管理系统的安全性分析,我们可以以高校的图书馆为例。在高校的图书馆管理系统中,网络同样是以互联网为基础,对于安全性的要求比较高,要保证高校的图书馆网络数据库的数据安全,就必须具备以下安全性:

2.1运行的稳定性

对于图书馆网络数据库来讲,需要具备较高的稳定性才能支持服务器保持长时间的正常运行,一般情况下,图书馆的后台服务器需要连续运行半年左右才会进行重启维护。因此,稳定性较高的管理系统能够让图书馆的网络数据库正常的运行而不受干扰.

2.2数据的保密性

对于图书馆来说,应该要有一定的验证要求,设置访问权限,降低服务器的负荷。对能够公开的信息和需要保密的信息进行分开管理,并设置不同级别的查看权限,根据不同级别的权限来访问不同性质的信息,以此来保证数据库信息的保密性。

2.3运行速度较快

图书馆的网络数据库不管在浏览器端口还是在客户端的访问速度都很快,对于数据库数据信息的查询、修改和访问等操作的反应速度要求读比较高,不能有太久的延迟。

2.4数据备份和数据恢复

针对网络数据库的服务器,最为重要的数据安全保障措施就是对数据的备份和当出现数据丢失现象后的数据恢复。对于图书馆管理系统来说,图书信息、图书借阅记录、用户账户信息等信息数据都是图书馆能够正常运行的最基本的保障,如果这些信息出现故障,对图书馆而言无疑是一次重大事故。因此,数据的备份和数据恢复是图书馆管理系统最重要的安全保障措施,一旦网络数据库出现故障或损害,必须要尽快进行系统恢复和数据恢复,以保证图书馆网络数据库的数据安全和图书馆管理系统的正常运行。

2.5故障处理

网络数据库往往会因为内部或者外部原因导致数据库故障。如数据库硬件故障或网络黑客攻击导致的故障,数据库受到木马或者网络病毒的感染等问题,这些故障都会导致网络数据库无法正常使用[3]。数据库和计算机网络安全管理具有故障处理的特点,它可以根据网络数据库的实际情况,采用有效的恢复措施,通过往期建立的日志文件或存储记录等信息,对网络数据库进行数据恢复。

3影响图书馆网络数据库管理系统安全的因素

能够影响图书馆网络数据库管理系统安全的因素时多方面造成的,其中包括技术设备、系统管理以及资源本身等方面的问题[4]。

3.1图书馆管理制度方面存在的问题

图书馆的管理制度是影响图书馆网络数据库安全问题的最为直接的因素,主要是因为图书馆的管理制度不够完善,对于网络数据库的管理不够重视,对与网络数据库安全性的认识不够全面,图书馆管理员对网络数据库疏于管理,从而导致图书馆网络数据库发生安全问题。

3.2人为原因

造成图书馆网络数据库安全问题的人为原因有很多种,如用户对个人账户管理不当,账号密码的设置过于简单或者随意将账号交给他人使用等,都会对图书馆网络数据库的安全性产生影响。此外还有图书馆网络数据库管理人员对于数据库没权限或其他安全配置操作处理不当导致安全漏洞的出现。

3.3网络数据库系统自身的防御力度不够

一些非授权用户如网络黑客等通过计算机网络技术对图书馆网络数据库管理系统进行恶意的访问或者破坏,或者通过盗取用户的账号和密码,伪装成合法用户对数据信息进行窃取、修改甚至破坏,从而造成的网络数据库的重要数据或敏感信息丢失或泄露。这些都是由于网络数据库管理系统自身的防御能力较为薄弱,导致数据未经授权被访问。除此之外,网络病毒的入侵也会对网络数据库的=数据安全造成极大的影响。

3.4操作系统中存在的不安全因素

计算机硬件、操作系统以及网络环境都和网络数据库的安全性有着非常密切的关系。计算机操作系统本身存在的安全漏洞以及一些网络协议的安全性都会破坏网络数据库的安全,给网络数据库的管理带来不必要的麻烦,影响图书馆的正常运行。

4网络数据库图书馆管理系统安全性管理策略

4.1建立完善的图书馆网络数据库管理制度

为了图书馆网络数据库管理系统能够安全、稳定的运行,必须要建立一套完善的图书馆网络数据库管理制度,建立安全的管理体系,对图书馆网络数据库管理工作人员进行相应的制度培训并实施责任制,从而确保图书馆网络数据库的安全运行。在网络系统、设备保养、故障处理、系统监控等方面,都必须严格按照相应安全管理制度来进行维护和处理。对工作人员的技术操作、病毒防护以及日常出入机房等方面也要有严格的制度来进行管理,从而达到更好地管理水平。在管理制度的建立上一定要全面,落实到位,建立的管理制度如果不全面就会给未来的网络数据库的运行留下安全隐患。因此,一定要建立完善的,全面的图书馆网络数据库系统管理管理制度,只有这样,才能保证图书馆网络数据库的正常运行。

4.2控制用户和权限

身份验证和访问权限的设置是目前网络信息系统中最常见的安全性方法[5]。图书馆网络数据库管理系统的包含读者、图书管理员等多重身份的用户,根据各类用户的特点,设置合理的系统访问权限,通过访问权限来控制特定用户群对特定数据的访问,在数据共享的同时保障数据的安全,同时还可以防止非法用户的入侵,保证图书馆的安全运行。

4.3为网络数据库建立防火墙

安全防火墙是指在计算机网络的内部网络和外部网络、专用网络和公共网络之间的界面上构建而成的一种虚拟的屏障,它是由计算机软件和硬件设施共同组合而成的。它能够保护内部网络免受非法用户入侵,由于现存的图书馆网络数据库防御能力较弱,容易受到非法访问,故而建立安全防火墙来增强网络的防御力。确保网络数据库的正常使用。

4.4提高图书馆管理人员的综合素质

图书馆要注重对于图书管理员的综合素质的培养,开展教育培训以优化图书管理员的职业结构。在目前的网络时代大环境下,要培养图书管理员的相应的计算机网络技术,以提高图书管理员的对于图书馆网络数据库的管理能力。加强对于管理员的职业道德的培养,让管理人员能够做到自我约束,防止出现违规违纪的行为,从而确保图书馆图书管理工作能够顺利进行,保证图书馆的正常运转。

5结束语

随着大数据时代的到来,计算机网络技术不断地发展,图书馆的管理制度和服务模式都发生了很大的变化,而图书馆也实现了网络数字化管理。人们可以通过计算机网络,在图书馆的网络数据库中实现图书的阅览和外借,查找图书非常方便。而且,在网络数据库下的图书馆管理系统具有非常高的保密性,而且具有数据一致性、完整性等特点,可用性很强。在图书馆的数据库管理中,图书管理员可以通过及时的图书数据备份和数据优化,制定完善的数据安全策略等方式来保证图书馆数据系统的安全。

参考文献:

[1]冯菲.图书馆数据库管理系统[J].电子世界,2013(12).

[2]晋征.论基于网络数据库的图书馆管理系统安全性研究与实现[J].网络安全技术与应用,2015(3).

[3]高丽,王艳阁.网络数据库安全性研究及控制策略分析[J].无线互联科技,2016(2).

[4]古勒盖乃•阿吉尔阿恨.高校图书馆网络安全办法探究[J].湖北函授大学学报,2015(14).

第6篇:网络安全管理的重要性范文

关键词:高校;信息化建设;无线网络安全;运维对策;

进入21世纪之后,互联网技术迎来了飞速发展的时期,越来越多的互联网技术应用到了生产生活的各行各业中,可以说新时代的信息化建设改变着我们的生产和生活。而随着我国"网络强国"战略的不断推进,"互联网+"模式与各个行业间的融合度越来越高。

高校信息化建设对于现代教育发展的意义重大,在课堂上,老师可以使用信息化手段进行授课;在业余时间,学生们还能够在互联网上浏览各种各样的学习资源;甚至于很多的高校还提出了线上直播课程,信息化建设带来了更加多元化的教学手段。但是,在高校信息化建设中,在安全上仍然会存在一些问题和漏洞,因为网络具有公开、共享、实时的特点,因此网络安全问题必然需要引起足够的重视,近些年,无线技术在多个场景下得到普及,在高校场景下无线技术的应用一样非常重要。无线终端设备比如手机、笔记本等已经成为高校生活里的必不可少的学习生活设备,传统的有线网络接入受制约性明显的情况下,在特定的场景下比如图书馆,自习室,食堂等地方通过无线网络的形式进行网络覆盖,对于提升高校信息化建设至关重要。然而,在高校信息化建立中无线网络服务的安全问题不容忽视,一方面,需要提高无线网络的服务质量,保障无线网络的全时段通畅,并满足全校师生的无线网使用需求;另一方面,无线网络要重视相关的网络安全建设,切实保障高校网络的安全,并为高校信息化建设提供网线网络安全保障。基于此在累积高校信息化建设经验基础上,探析无线网络安全问题及运维策略显得尤为重要。

1 高校信息化建设中无线网络安全问题

在高校信息化建设中,通过对无线网络的建设,最主要的目的是解决了有线网络接入的一些限制问题及异常问题。高校无线网络具有开放性的特点,在多个场景下甚至校园全域均需要具备无线网络的接收能力。在无线网络建设初期,网络的覆盖范围为工作的重心,在校园内存在信号弱的地域内,进行重新预设,实现对信号的补充,保障校园各个区域都能够接入网络。而随着高校无线网络建设规模的不断扩大,用户的不断增加,结合实际建设的情况,将高校无线网络的安全管理逐步调整成为高校无线网络建设的工作重点。高校无线网络安全管理是一个系统的工作,需要结合高校的无线网络设计形式以及网络模式等进行有序的安全管理工作。下面对目前高校信息化建设里无线网络常见的安全问题进行分析:

(1)非法用户侵入。开放性是无线网络设计的主要特点之一,但是在日常的实际安全管理中经常出现非法用户侵入的问题。非法用户侵入之后,对高校无线网络用户的用户信息甚至账号、账户信息都会构成威胁,很有可能导致教师或者学生的信息泄露。另外,由于在非法操作下会占用大量的无线网络资源,就可能导致高校现有的内部系统稳定性受到影响。

(2)数据泄露。在大数据时代,高校教学管理体系中各类的教学数据是不可或缺的重要资源。为此,在无线网络建设中需要规避利用无线网络漏洞盗取高校教学数据资源的问题,这项工作是高校信息化建设的重要环节。然而,全国各地众多的高校均发生过个人信息、教学资源、管理资源等外泄的事故,造成这种问题的主要原因一方面是数据结构不稳定,另一方面在于无线网络漏洞,不法分子利用网络漏洞将这些数据传送至系统之外,给高校带来了巨大损失。

(3)系统瘫痪。无线网络的在使用中会有一定的限额,一旦同时使用的用户过多,超过了能够承载的限额,高校无线网络可能会出现瘫痪的问题,而造成这种现象的原因主要是因为无线网络在建设中设备配置存在问题,通常是在无线网络建设时没有对区域内的网络运行及网络服务需求有全面的考量,再加上高校内无线网络使用的频率存在高峰期和低谷期,一旦在高峰期出现大量用户同时使用,就可能存在上述瘫痪的问题,并严重的影响我国高校信息化建设的效果。

(4)网络监听。很多不法分子利用无线网络开放性的特点,通过不法手段窃听重要信息内容后,对高校用户进行恶意敲诈和勒索。如此一来,对高校的声誉会造成不良的影响,同时对高校教师和学生的个人隐私信息的保护带来隐患,甚至影响到用户的安全问题。

(5)其他安全隐患。网络安全管理本身是一项对于高校信息化建设里具有积极意义的工作,结合高校的无线网络设计模式,可以发现其实很多高校存在安全性低的现象,有些无线接入点的设置就没有考虑安全问题,在网络认证形式上一样存在缺陷问题,只有具备MAC认证,才能达到信息普及的效果。目前,国内高校配置高级的802.1x认证协议的并不多见,因此,对于一般校园无线网络来讲,还需要一套更加完善的安全体系。

2 高校信息化建设中无线网络运维对策

通过对高校信息化建设过程中无线网络安全问题的分析,我们可以知道非法侵入、数据泄露、系统瘫痪、网络监听等是当前常见的无线网络安全问题,那么我们需要从这些问题的实际情况出发,寻求解决问题的相关运维对策,达到提升高校无线网络安全的目的。

(1)合理应用无线入侵检测技术。近些年来,无线网络技术对于入侵技术有一定的要求,要求无线网络的安全管理人员要能够掌握检测技术的种类,并通过对无线网络进行检测和分析,对非法侵入的类型进行判断。为了保障高校网络的安全和稳定,在日常加强监控和分析的工作之外,需要以无线入侵检测系统为基础,了解MAC地址概况,找到伪装的WAP无线上网用户,不断强化防御系统的管理。

在高校信息化无线网络建设中,要建立起完善的认证访问控制形式,通常高校无线网络用户分为两种一种是固定用户,另外一种是流动用户,结合实际的需求和用户分析,以安全界定为基础,采用802.1x认证方式对用户进行认证,针对现有认证管理的注意事项,需要做好协议分析工作。

(2)加强数据安全管理,制定信息化安全制度。为了保障高校信息化建设中老师和学生个人信息安全问题,避免个人用户信息外泄事故的发生,并保障高校教育教学数据资源的安全和稳定,必须在高校信息化建设中加强对数据安全的管理工作,大力推行信息化安全管理制度。在无线网络使用频率不断增加的背景下,数据传输的安全是必须要全力保障的,并要时刻关注数据传输动态,并配置相关的安全管理机制,全面阻挡数据流通外泄的问题。在进行数据安全管理的制度里,要实行责任机制,从制度上完善监管机制,加大监管力度,营造良好的无线网络安全的环境。

(3)做好系统运维,制定应急预案。高校信息化建设要以无线网络为中心制定相应的系统运维计划,要不断优化系统承载能力,定期分析用户使用需求和系统服务能力的关系,一旦发生系统瘫痪隐患,要快速拓展无线网络的系统服务能力,同时要避免同一区域内网络共频的问题,避免多种网络的相互干扰,造成系统稳定性降低的问题。在做好日常系统服务能力运维监控的同时,为了进一步降低无线网络系统服务瘫痪的风险,提升无线网络服务质量,结合各个高校的实际使用情况,要制定相应的应急措施,以前瞻性的措施对可能存在的潜在风险进行提前预防,保障高校无线网络系统的安全稳定运行。

(4)完善现有虚拟专用网络技术。虚拟专用网络技术指的是在开放性的公用网络上建立专用网络的模式,以加密系统和隧道的形式的应用安全为基础,保障无线网络使用的安全性。虚拟专用网络形式具有突然性的特点,能够有效保障网络的整体安全性。具体实施阶段需要在VPN建设完成后,提供计费以及用户认证的服务,以此来保障无线网络的安全性提升。

(5)提高网络安全管理技术水平。在无线网络建设和后续的安全管理中,提升安全管理人员的安全技术水平及安全意识是重点工作。不仅要求安全管理工作人员能够掌握安全管理的类型以及注意事项,还需要掌握足够的故障维修及突发事件处理的能力。对于无线网络的安全管理工作人员来说,安全意识和技术水平一样重要,要不断提升工作人员对无线网络安全问题的重视程度,明确责任人制度,切实保障高校信息化建设无线网络的安全运作。

(6)优化高校信息化建设无线网络安全管理制度。根据高校信息化建设无线网络安全管理的需求,要制定相应的规章制度,以制度来约束个人使用无线网络的行为。具体规章制度包含《无线网络升级管理制度》、《软件更新准则》、《网络数据资源管理办法》等,同时依托高校各个教育管理部门,定期组织相应的无线网络安全培训,提升高校广大师生的安全用网意识,并规范自身的用网行为,加强网络安全管理自主性,发挥师生无线网络安全管理主体能动性,削减无线网络安全管理阻力,为解决各类无线网络安全问题铺平道路。

3 结束语

综上所述,当前在高校信息化建设的过程中,对校园无线网络安全管理有更高的要求,结合实际要求可知,在无线网络安全管理中要明确注意事项及运维策略。可以说无线网络的问题频繁出现已经成为影响信息化高校建设的重要障碍。针对文中一系列的无线网络安全性问题,需要广大高校信息化工作者们加强数据安全管理,防侵入系统建设,信息化安全制度的优化,无线网络系统的优化等多种运维对策加以应对,提高无线网络安全稳定性,继而推动高校信息化建设健康发展。

参考文献

[1]陈亨坦。浅谈无线网络安全防范措施在高校网络中的应用[J]中国科技信息, 2008(17):90+94.

[2]杨川。高校无线网络安全问题及防范措施[J].计算机光盘软件与应用, 2014, 17(15):207+209.

[3]杨咪咪。基于大数据环境下的高校档案信息化建设分析[J].兰台内外, 2021(5):7-9.

第7篇:网络安全管理的重要性范文

(广东省东莞市凤岗人民医院,广东东莞523000)

摘要:在互联网信息时代,计算机网络安全逐渐引起人们的关注。保证计算机网络运行的安全性是确保计算机网络服务于现代社会发展的保障。网络安全设计在计算机网络安全领域是一个重要的方面,本文从这一技术角度出发,探讨了网络安全管理和安全设计对于计算机网络安全运行的重要性和必要性。

关键词 :计算机网络;安全管理

计算机网络在社会各个领域中的应用日益深入。网络正在逐步改变人们的生活方式和工作方式,成为当今社会发展的重要主题。随着当前计算机网络的互联性、开放性和共享性程度的不断扩大,对网络的安全性也提出了更高的要求。网络安全的设计最重要的是计算机网络信息安全性设计。在信息时代,信息以计算机为媒介,以网络为途径进行传播和流通,为信息的高效流通提供了可能性。现代信息具有数量庞大、复杂且安全性至关重要等特征,因此,网络安全设计所要实现的目的是为信息的传播提供安全可靠的技术支持。

1影响网络安全管理的因素

我国在计算机技术发展方面取得了重大的进展,但是由于种种原因,网络管理方面还存在着众多问题,需要引起大家的注意。本文根据笔者多年的工作经验以及实践研究发现,影响网络安全管理的影响因素主要可以从网络系统本身以及人为因素这两大方面进行考虑:

1.1内在因素

网络的最大特点也是最大优势,即具有着开放性,但是也正是由于计算机的这种广域性以及开放性,使得计算机在进行数据的储存、处理以及传输的过程中,往往会受到多种不安全因素的困扰,导致计算机保密性以及安全性受到冲击。另外,尽管我国在计算机通信协议以及数据传输协议方面做出了巨大的努力,但由于通信协议以及数据传输协议还存在很多的漏洞,使得计算机实际运行过程中,通信协议以及数据传输协议无法发挥作用,给计算机运行留下了隐患。还有,计算机操作系统也是网络管理的重点,计算机操作系统如果存在安全漏洞,或者是存在安全性违规操作,都直接会给网络管理带来威胁。

1.2人为因素

人为因素是影响计算机互联网安全性的重要方面,有关数据表明,在影响计算机互联网安全性的因素中,人为因素占到大约70%[1],因此,人为因素是计算机互联网安全管理的重点。黑客对于互联网的攻击使得计算机互联网安全管理防不胜防。黑客入侵互联网往往是为了窃取数据资料,造成计算机数据的损坏,直接对互联网造成极大的威胁。另外,计算机病毒是影响计算机互联网安全性的重要因素,病毒不仅仅使得互联网络瘫痪或者工作效率低下,在很大程度上还会导致计算机数据以及文件的丢失,进而破坏计算机软硬件。

2网络安全相关技术

2.1数据加密技术

互联网数据加密技术是当前我国计算机互联网网络管理的重要技术之一,也是最基本的计算机互联网安全技术,甚至还被有关人员称作是信息安全的核心与关键。数据加密技术当初是为了保证数据传输以及数据储存上的安全性而提出的,主要是通过对于数据的变换以及转化,使得互联网数据信息被保护起来,其他人员无论是采取任何手段都不会获得。数据加密技术是一种极为有效的网络管理技术,它的保密性的高低与密码的算法以及密码的长度有着密切的联系,目前来看,数据加密技术主要分为对称性加密算法(秘密钥匙加密)和非对称性加密算法(公开密钥加密)。MAC(消息认证代码)作为一种信息共享过程中发送对象的唯一评判标准,起到控制信息的接受与放弃作用。同时,在信息传输过程中,数据链路层则为信息提供了加密以及防止泄密和加密传输为主的信息安全设计方案,以此防止信息在传输过程中遭到破解[2]。

2.2防火墙技术

防火墙技术也是保证计算机互联网网络安全管理的重要技术之一,它不仅仅可以通过软件来完成,而且还可以通过硬件来完成,在一定的条件下,它还可以通过软硬件相结合的方式进行。防火墙技术是一项实用性很强的技术,无论是进出数据,防火墙技术都可以进行保护。防火墙技术有一个特殊的设置,即防火墙访问控制,可以做到对计算机互联网数据进行过滤,进而将危害到互联网计算机的黑客以及病毒挡在外面,对计算机互联网起到保护作用。根据不同的防护墙实现形式,防火墙可以分为两大类,一类是应用级防火墙,另一类是过滤防火墙。

2.3网络入侵检测技术

网络入侵检测技术也就是我们平时所说的网络实时监控技术,它同防火墙技术一样,不仅仅可以通过硬件对数据信息进行检测,而且还可以利用软件对数据信息进行检查。如果计算机互联网系统遭受到黑客或者是计算机病毒的侵扰,它就会以用户所自定义的程序对黑客或者是病毒做出反应。利用网络入侵检测技术可以实现网络安全检测和实时攻击识别,但它只能作为网络安全的一个重要的安全组件,如果通过网络安全检测技术与防火墙系统的结合,就可以实现一个完整的网络安全解决方案。

2.4黑客诱骗技术

黑客诱骗技术是近几年来伴随着计算机互联网技术逐步发展起来的一种新型网络安全技术,这种黑客诱骗技术是由网络安全专家进行设置的,它是一种特殊的系统,通过系统对于黑客进行诱导,进而使得网络专家可以跟踪到黑客的踪迹或者是病毒的来源,从而精准的对病毒或者黑客进行打击,有时候为了降低黑客的防备心理,专家往往进行安全后门设置,专门引导那些黑客或者是病毒上门。通过黑客诱骗技术,网络管理员可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,根据这些信息,管理人员就可以提前对系统进行保护。

3小结

综上所述,网络安全防范是复杂的系统工程,涉及计算机网络系统的硬件安全、软件安全和数据信息安全等多个方面,甚至包括完善的安全管理制度和计算机网络系统操作使用维护等。尽管我国在网络管理与安全技术方面做出了重大的努力,也取得了重大的突破,但是仍然存在很多问题,影响着网络安全管理。深入研究当前网络安全问题,创新网络管理与安全技术,是今后一段时间内有关部门网络安全管理的重要方向与课题。

参考文献

第8篇:网络安全管理的重要性范文

关键词:网络;安全

计算机网络安全策略是指在某个安全区域内,与安全活动有关的一套规则,由安全区域内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全。

计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测、备份和灾难恢复等。这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

一、物理安全策略和访问控制策略

1、物理安全策略

制定安全策略的目的是保护路由器、交换机、工作站、各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;验证用户的身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。

2、访问控制策略

访问控制策略是网络安垒防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,而访问控制策略可以认为是保证网络安全最重要的核心策略之一。

(1)入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为3个步骤:用户名的识别以验证、用户帐号的缺省限制检查。

(2)网络的权限控制

网络权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,由系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

(3)目录级安全控制

网络应能够控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有以下8种:系统管理员权限,也叫超级用户权限、主动权限、写权限、创建权限、删除权限、修改权限、文件查找、存取控制。

(4)属性安全控制

当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全。网络上的资源都应预先标出一组安全属性,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除,执行修改、显示等。

(5)网络服务器安全控制

计算机网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括:可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息数据;可以设定服务器控登录时间限制、非法访问者检测和关闭的时间间隔。

(6)网络监测和锁定控制

计算机网络管理员对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问进行报警,以引起网络管理员的注意,并自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

(7)网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备和静默调制解调制器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还通常对服务器端采取安全限制,用户必须携带证实身份的验证器。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务端再进行相互验证。

(8)防火墙控制

防火墙是近十多年来发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离外部和内部网络,以阻止来自外部网络的侵入。

二、信息加密策略

信息加密的目的是保护网络的数据、文件、口令和控制信息,保护网络会话的完整性。网络加密可设在链路级、网络级,也可以设在应用级等,它们分别对应干网络体系结构中的不同层次形成加密通信通道。用户可以根据不同的需求,选择适当的加密方式。保护网络信息安全行之有效的技术之一就是数据加密策略。它是对计算机信息进行保护的最实用和最可靠的方法。

三、网络安全管理策略

网络安全管理策略是指在特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不仅要靠先进的技术,而且要靠严格控的管理和威严的法律。三者的关系如同安垒平台的三根支柱,缺一不可。网络安全管理策略包括:(1)确定安全管理等级和安全管理范围;(2)制定有关网络操作使用规程和人员出入机房管理制度;(3)制定网络系统的维护制度和应急措施等;安全管理的落实是实现网络安全的关键。

四、计算机网络物理安全管理

涉及计算机网络的物理安全管理是保护计算机网络设备、设施以及其他媒体免遭地震、水灾等环境事故和人为地操作失误导致的破坏过程。网络物理安全管理主要包括:机房的安全技术管理、通信线路的安全管理、设备安全管理和电源系统的安全管理。

第9篇:网络安全管理的重要性范文

[关键词]计算机网络工程;现状;发展

虽然我国计算机网络工程发展取得显著效果,达到技术快速发展的目标,但是在发展期间,我国计算机网络工程也暴露一些不可忽视的问题,这些问题需要给予更多的关注,尽可能地解决计算机网络工程存在的不足。

1.计算机网络工程现状

主要体现在以下几个方面。第一,缺乏良好的网络安全管理环境。当前计算机网络工程和信息技术在发展中,主要通过无线电波、有限线路的两种途径为主进行传播,使用任何一种传播途径都存在一定的网络安全问题。其主要原因是不同传播方式都是由各种基础设备组合而成,还会在信息传播期间受到周围环境的影响而导致安全管理工作出现问题。这就需要计算机网络工程在发展过程中营造良好的网络安全管理氛围,加大网络安全管理建设力度。目前还存在计算机网络工程未能及时排查网络安全问题的情况,计算机网络工程容易受到大风、暴雨、温度等自然灾害的影响,这就需要及时排查网络安全问题,提升计算机系统的硬件设施保护能力和防范能力。第二,没有加大防火墙的建设力度。计算机网络工程在发展中,人们对于计算机网络工程的发展和信息资源的共享提出新要求,这就需要计算机网络工程有效应对网络资源共享期间的安全隐患问题。还要采用终端与客户端和终端与服务器之间有效衔接等形式,为网络信息共享和传播的工作提供保障,不断满足更多人群对于网络资源以及信息发展的需求,提升网络资源的利用。在网络信息资源的共享中,难免会出现一系列的不法分子入侵事件,进而造成大量信息被窃取,还会使得一些不良信息到处传播。这就需要计算机网络工程在发展中加强防火墙的有效设置,通过对一些分子和技术进行阻拦等形式,提升计算机网络工程发展的安全性。由于缺乏对计算机网络工程安全管理工作的认知,进而在防火墙设置、安全管理等方面也存在许多问题,进而不利于推动计算机网络工程的创新发展,还会给相关工作带来不利影响。第三,计算机网络工程管理出现病毒入侵的安全问题。从目前的计算机网络工程发展工作来看,计算机网络病毒不仅会给广大群众的利益带来威胁,还很容易造成一些网络技术瘫痪、信息泄露等问题发生。计算机网络病毒主要分为良性病毒和恶性病毒,为更好应对一些病毒问题,就必须做好拦截入侵的工作,避免给一些内部的资源信息遭到破坏性的影响。计算机网络工程在发展中,未能合理做好拦截入侵的工作,一些传播速度较快的病毒还不容易被杀死,进而很容易使客户端遭到严重威胁,影响计算机网络工程建设和相关工作的合理发展。如果没有做好拦截入侵等工作,还会导致计算机网络工程的安全问题愈演愈烈,降低计算机网络工程发展的效率和水平。第四,缺乏对系统备份修复管理工作的重视。一些黑客分子结合较高的网络操作技术,不断威胁计算机网络工程技术的发展,加上黑客可以利用自身拥有的技术,随意盗取信息和登录服务器。这就需要计算机网络工程在管理中重视系统备份和修复管理工作,通过系统备份的形式防止相关数据的丢失。加大修复管理力度,能够有目的、有计划地防止危险的发生,这样才能达到损失及时补救和及时修复的目的。在当前计算机网络工程发展中,忽略对系统备份和修复管理工作的重视,也没有采用定期对计算机网络工程系统的技术进行优化等形式,提升发展水平,进而极大地阻碍计算机网络工程的发展。

2.计算机网络工程发展的意义

计算机网络工程的发展,不仅对于工作人员有着颇高的要求,还需要计算机网络工程做好安全,维护、日常管理的工作,这样才能更好地应对计算机网络工程存在的风险问题,提升网络工程技术研发和相关信息传播工作的水平。计算机网络工程技术和相关管理工作的创新,也能达到计算机网络工程技术与时俱进发展的目的,避免落后于其他国家的计算机网络工程技术发展。我国计算机网络工程技术的发展尚不成熟,还存在缺乏自主研发技术产品能力、未能将理论与知识以及技术之间结合等方式,提升发展水平。这就需要国家计算机网络工程在新时期发展背景下,通过计算机网络工程技术创新、管理工作创新发展等形式,提升工作效率,强化工作深度,加大配套设施的完善力度,从而才能在后期发展过程中不断提升发展水平。计算机网络工程系统中还存在较大的安全隐患问题,黑客入侵网络和计算机感染病毒会影响计算机网络工程的健全发展。一旦计算机感染病毒会导致所有工作功亏一篑。为合理做好计算机网络工程系统和技术的安全防范工作,避免系统瘫痪的问题发生,就需要创新计算机网络工程发展方式,通过及时排查网络安全问题、加强防火墙设置、做好拦截工作等形式,提升管理工作的质量。

3.计算机网络工程发展的策略

3.1及时排查网络安全问题

首先,计算机安全人员需要提升对网络工程安全管理工作的重视,加大日常管理工作的维护力度,不断将网络检查和排查等工作落实到位,及时排查网络安全问题,一旦发现问题要做到及时处理、合理应对,提升管理工作水平。其次,计算机网络安全管理人员可以运用相关软件全方位扫描计算机网络系统以及检查其中是否存在相关问题,从而提升计算机系统的安全性和稳定性,不断推动网络安全问题排查工作的有效进行。最后,要想提升计算机网络数据的保密性和安全性,计算机网络工程管理人员需要加密保护内部数据,通过为保密数据制定单独管理方案、优化单独管理系统等形式,避免信息流失,提升计算机网络工程管理的针对性。另外,计算机网络工程在安全问题的排查中,还要增强各部门人员对于网络工程发展问题的排查认知,合理有序地参与到网络安全问题的排查中。

3.2加强防火墙的有效设置

为进一步发展计算机网络工程,需要加强防火墙的有效设置,这也是保护计算机网络安全的重要手段之一。防火墙的有效设置可以应对和抵抗外来信息或者技术的攻击,强化计算机网络安全水平。一方面,在防火墙的有效设置中,可以将防火墙当作存在于两个网络之间的屏障,通过对两个网络之间的信息安全进行有效拦截、维护等形式,保障计算机网络系统的安全性。通过防火墙的有效设置,还能最大程度地增加计算机网络的安全性,及时对相关不良信息和计算机网络病毒进行拦截,从而充分发挥防火墙对于计算机网络工程安全维护的作用。在防火墙的有效设置中,必须加强防火墙的设置力度,通过在计算机网络工程发展中渗透防火墙技术、防火墙软件等形式,达到计算机网络工程管理工作稳定发展的目的。同时,引导相关安全管理人员正确使用防火墙的有效防范技术和方法,提升对网络安全维护有关工作认知,进而才能推动相关工作的合理开展。另一方面,在有效设置安全管理软件以及防火墙中,需要定期对一些计算机网络安全管理的软件和防火墙等设施设备进行有效的优化,合理分析防火墙在设置和发展中是否存在安全隐患问题,从而才能更好地将安全保障和维护等工作落实到位。

3.3合理做好拦截入侵工作

对计算机网络工程相关技术进行有效监控和监督,做好拦截入侵等工作,也是促进计算机网络系统安全工作合理发展的必然方式,还能从根本上强化网络运行的安全性和发展水平。在保证数据安全性以及合理做好拦截入侵的工作中,需要提升计算机网络系统面对病毒的安全防范能力,从而防止病毒或者恶意程序入侵的问题发生。计算机安全管理人员也可以在系统内部安装一些拦截病毒的软件,通过拦截入侵工作增加计算机系统的安全性,及时过滤到不利于计算机网络工程和信息技术发展的病毒。计算机网络病毒具有更新速度快、传播范围广的特点,为达到合理拦截的目标,需要定期升级和更新拦截的软件,推动拦截软件与网络技术之间的同步发展。从而才能切实的解决计算机网络工程发展中的信息安全问题,利用拦截入侵的手段,为计算机网络工程的安全维护和管理等工作,营造良好环境。在拦截入侵工作的管理中,计算机安全管理人员还要定期清理一些垃圾信息,不断为计算机网络工程和相关信息技术的发展工作营造良好空间。还可以采用将拦截入侵工作落实到个人、落实到内部各个系统等形式,充分发挥计算机强大的自我安全防范以及拦截入侵等功能,提升发展水平。

3.4重视系统备份修复管理

为防止计算机网络工程和信息受到外界的破坏,需要重视对计算机网络工程管理工作中系统备份和修复管理等工作。计算机信息安全管理人员和相关用户要合理备份计算机内部网络信息和数据,避免网络信息和数据丢失的问题发生。同时,通过备份的形式也可以在计算机受到攻击时,防止重要数据丢失,推动计算机的正常运行和发展。系统备份和修复管理工作也有利于降低软件故障和数据损坏发生的概率,推动计算机网络工程建设和相关技术的有效发展。计算机网络工程系统在发展中,一旦出现硬件故障问题或者数据损坏问题,则很容易给计算机网络系统的安全发展带来隐患。所以,通过手动或者软件相结合的恢复方式,能够达到对系统有效修复以及管理的目的,还能尽可能地防止数据和信息损失问题发生。此外,在系统备份和修复管理工作中,可以构建完善的管理体系,进而更好地为相关工作提供基础和后盾,也可以结合网络安全管理制度,要求安全管理人员做好信息备份和修复管理等工作,强化计算机网络工程发展的质量。

4.结语