关于网络安全管理范例6篇

前言:中文期刊网精心挑选了关于网络安全管理范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

关于网络安全管理

关于网络安全管理范文1

关键词:疾病预防控制;网络安全;管理

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

一、引言

近年来,随着如“SARS”、“甲流”和“手足口病” 等各种传染病的频频发生,这给疾病预防控制体系带来了严重的冲击,同时也暴露出政府在这方面的监管不足。从2003年开始,政府加大了疾病预防控制体系的建设,包括疾控中心网络的建设和信息的收集等等,提高对突发卫生事件的应对能力[1]。目前全国每个省都已建设疾控中心网络,怎样保证网络的安全的运行和良好的应用,这是今后很长一段时间内需要注意和努力的重点。

二、疾控中心网络安全管理的必要性

疾病预防控制中心网络的建设,在医疗卫生行业是一个很大的进步,为医疗系统繁杂的管理工作带来了很大的便利,方便医院进行医疗信息的统计。但这些便利的背后同时也掩盖着一些隐患,一旦疾控中心网络瘫痪或者系统数据丢失,这样就会导致整个医疗系统的瘫痪,影响医院正常的医疗工作,直接影响到病人的生命安全。由此可见,对于医疗系统而言,疾控中心网络管理的安全问题是非常重要,在日常的管理工作中一定要加强安全管理和维护,确保疾控中心网络能够稳定、正常安全地运行,防止不法分子利用网络和计算机犯罪、避免数据丢失和损坏,增加网络的稳定性和可靠性。所以加强疾病预防控制中心网络安全管理是很有必要的[2]。

三、疾控中心网络安全存在的问题

(一)网络攻击

网络攻击根据攻击类型可以分为病毒入侵和黑客攻击;根据攻击的来源可以分为内部攻击与外部攻击,这两种类型造成的影响往往不是单一的而是相互结合在一起的[3]。内部攻击是造成病毒入侵的重要手段,一般都是由于疾控中心的内部工作人员,在浏览一些网站时造成病毒的入侵,从而感染整个网络系统,为网络安全运行留下隐患。外部攻击一般都是由于黑客的恶意攻击,由于疾控中心网络与外部的互联网相连接,信息可以共享但同时也面临着遭遇外部攻击的风险,因为互联网隐藏着许多恶意的攻击工具,如果这些攻击工具进入到疾控中心网络就会对网络进行恶意攻击造成信息数据的损坏或外泄,相对于病毒入侵而言这种类型的攻击更具危害性,在网络的安全管理时一定要注意这个问题。

(二)监管缺失

疾控中心网络的大范围应用,接入网络系统的设备越来越多,如果监督管理措施不完善,就有可能造成网络中病毒的入侵,进而导致整个系统的瘫痪。一些内部的工作人员在上班时间进行娱乐,例如聊天、看视频、软件下载等等,这样会占据大量的网络资源,造成网络阻塞,网速慢等问题。

疾控中心网络系统的网络建设 存在一个普遍的问题就是软硬件的投入比例不协调,只重视硬件的投入,不注重软件的投入,这样就会出现重视运行轻视管理的现象。对网络安全的认识不够,将中心网络的建设当成工程来做,缺乏安全管理体系。网络系统管理员只将精力集中于网络地址的申请分配、开通及维护账户、日常维护各服务器的应用系统、审查系统日志和设计及调整网络规范上,而很少去研究网络安全状态的发展变化、入侵手段、防范措施、安全机制等[4]。

(三)硬件设备的老化和损坏

疾控中心网络建设所涉及的硬件设备很多,分布的范围也很广泛,管理起来有一定的难度,在长期的使用下,设备会慢慢地老化,给网络的安全运行造成不必要的危害。由于软件性能的加大,对硬件配置的要求也越来越高,旧的配置可能不能满足新的软件运行的要求,所以要定期地对疾控中心硬件设备进行维护和更新。

四、加强疾控中心网络安全管理

(一)加强病毒防范意识

病毒的入侵和传播危害性很大,但是我们在日常管理工作中只要掌握一些基本的防病毒常识就能很好地防范病毒的入侵 。在日常的管理中只要注意下列措施就会将病毒入侵危害降到最小。

1.利用计算机常识进行判断。在日常的工作之中,上网时,会有一些软件无意中弹出,如果自己不了解,尽量不要打开,发邮件时,垃圾邮件要定期删除,可疑的文件不要不自觉地打开。

2.安装杀毒软件。杀毒软件可以防止病毒的入侵,在你下载资源时会进行资源的过滤,定期的进行杀毒和杀毒软件的更新。

3.不要从不可靠的网站上下载东西。疾控中心的工作人员不要打开一些不健康网站,这些网站,最容易携带病毒,在自己不熟悉网站上下载时一定要特别注意。

4.不要用公用的磁盘等工具安装软件。这些公用设备很容易感染病毒,例如U盘和磁盘等等,用这些设备容易造成网络中病毒的大规模传播。

(二)加强防火墙隔离技术

防火墙技术是用来将内网与外网隔离开来的一门技术,广泛用于网络的安全管理建设,一般将防火墙的隔离分为物理隔离和软件隔离两种。物理隔离比较彻底,比较全面,安全性能比较高。广泛应用于政府机关和一些企事业单位中,但是硬件开销和维护费用比较大。软件隔离应用比较普遍,很多都是免费的,例如我们常见的金山卫士和360安全卫士等。

(三)加强网络的监控

为了比较系统全面监管网络的安全,可以在不影响网络正常运行的前提下,增加网络内部的监控机制,可以使网络资源得到很好的分配,最大限度的利用和保护网络资源,同时也可以监管内部工作人员的上网情况,从而增大网络运行的安全性。一般来讲可以通过加入一些检测系统和时时监听系统,这样可以增加网络的自适应性和针对突发事件的反应能力,及时找到问题的所在,并且备份写下系统工作日志,以便以后查看。加入网络安全监控机制后,会在很大程度上提高网络安全的性能,方便管理人员对网络安全的管理。

(四)加强身份认证技术

身份认证技术是用来确认使用用户的身份,防止非使用用户越权操作给网络安全造成不必要的麻烦。目前常用的身份认证方法是口令法和指纹法,口令法我们比较常见,就是我们通常所见的密码,通常是一些字母、数字和符号进行一系列组合而成的,根据加密的等级不同,口令的长度也不同,口令设置时要尽量复杂一些防止被破译,口令应该进行严格管理,并且定期更换,防止口令的外泄。指纹法比较安全,就是采用指纹识别的方法,这种方法可靠性很高,但是硬件的花销也很大,在一些非常重要的地方才应用[5]。

(五)重要数据的加密备份维护

网络体统中数据的存储是一个很重要的环节,在网络安全管理时一定要 特别注意,存放用户数据的地方和计算机系统不要放在一个区里面,这样可以有效地防止因系统更新或重装而导致的用户数据的 损坏和丢失。重要数据的维护通常采用两种方法,一种是加密,这种方法主要针对保护数据只被有权限的人员查询,这样可以防止信息的泄漏,加密根据文件的重要性可以采用一级加密、二级加密或层层加密的技术来增加数据在网络中的安全性。另外一种方法就是备份,对于重要的数据,为防止被误操作或损坏等而导致数据不能用 ,可以将数据备份,这样可以确保数据的无误。实际操作中,考虑到网络安全性的要求通常是将这两种手段综合起来使用。

(六)建立网络安全责任制

设置专门的网络管理中心,负责网络的安全管理和日常维护,聘用专业的计算机人员来担任这个岗位的工作。另外通过建立网络安全责任制,定期进行软件杀毒、软件更新以及设备维护,保证专职专用,将网络安全贯穿到每一个工作当中。

(七)加强网络应用和管理的培训

疾控中心内部人员可以定期地参加网络安全应用培训班,这些培训可以由网络管理人员来完成,主要目的就是提高大家的安全用网意识,减少日常工作当中一些小麻烦等等,让大家明白网络安全的重要性,使大家可以自觉地提高网络安全意识,增加整个网络的安全性。对于网络安全人员来讲,可以定期去参加一些专业的技术人员的培训课,及时地了解网络管理的最新动态和新情况,掌握新技术和新方法来解决网络安全问题,提高个人的专业技术水平,增加网络安全受到威胁时的自救能力。

五、结语

随着医疗系统的发展和逐步完善,疾控中心网络的重要性日益显现出来,但一旦网络瘫痪就会给医疗部门带来巨大的损失,进而影响病人的切身利益,针对这一现状,我们应该加大对疾控中心网络安全的管理,本文作者根据多年的网络管理经验,给出了一些加强网络安全管理的措施,极大地增强了疾控中心网络的安全性。

参考文献:

[1]张文生,聂强.直辖市疾病预防控制系统应对突发公共卫生事件的对策[J].现代预防医学,2007,34(14):2700-2700,2706.

[2]邹显东,周然,马晓江.疾病控制中心网络安全管理策略分析[J].海峡科学,2008,8:62-64

[3]罗晓红,何其才,罗书练.医院图书馆计算机网络安全管理策略[J].西北国防医学杂志,2007,28(2):159-160

关于网络安全管理范文2

 

关键词:校园网 信息安全网络管理

一、引言

随着校园网络建设的不断发展,学院在教学、管理、科研以及对外信息交流等多方面对校园网的依赖性日渐增强,以网络的方式来获取信息、存储信息和交流信息成为学院教师和学生使用信息的重要手段之一。然而,就目前的网络运行状况来看,校园网信息安全问题日益突出,网络的稳定性依然较差,因此,加强校园网的管理,确保校园网安全、稳定、高效地运行,使之发挥其应有的作用已成为当前校园网应用中一个亟待解决的课题。

二、校园网信息安全的研究思路

校园网是一个直接连接互联网的开放式网络,校园网用户的层次差异较大,校园网的信息安全与用户的安全意识和技能紧密相关,校园网的校园网的信息安全从总体结构上可分为,校园网主干网设备和应用的安全和校园网用户的安全应用两个部分。对具体的信息安全问题的研究,能有效的解决校园网中的信息安全隐患,从而确保校园网安全,稳定、高效地运行。

(一)校园网边界安全

校园网边界安全就是确保校园网与外界网络的信息交换安全,既能保证校园网与互联网进行正常的信息通讯,又能有效地阻止来自网络的恶意攻击,如端口扫描、非授权访问行为、病毒、不良网站等。

(二)系统漏洞的修补

校园网的网络运行环境较为复杂性是一个由多用户、多系统、多协议、多应用的网络,校园网中的网络设备、操作系统、数据库、应用软件都存在难以避免的安全漏洞。不及时修补这些安全漏洞,就会给病毒、木马和黑客的入侵提供方便。

(三)校园网计算机与存储设备的安全

校园网计算机和存储设备中存储了大量的信息,如学生档案,教学课件、考试题库、学生作业、网站数据、办公文件等。由于设备配置、应用和管理上的问题存在较大的信息安全隐患。如设备无分级管理、使用公共帐户和密码、操作人员无信息安全常识等。

(四)校园网计算机病毒控制

计算机病毒是校园网安全隐患之一。必须做到有效控制。选择适合的杀毒手段和相应软件可以对服务器、接入计算机、网关等所有计算机设备进行保护,杀毒软件可以对邮件、FTP文件、网页、U盘、光盘等所有可能带来病毒的信息源进行监控、查杀和拦截。计算机病毒控制要防杀结合以防为主。

(五)校园网维护管理

校园网的硬件环境建设完毕后,一项重要的工作就是做好校园网的维护工作。校园网的安全运维需要有一个校园网安全运营中心,通过强化安全管理工作,对校园网不同教学场所设备、不同计算机系统中的安全事件进行监控,汇总和关联分析,提供可视化校园网安全状况展示。针对不同类型安全事件提供紧急应对措施。实现校园网络集中安全管控,保护校园网络数字资产安全。

三、确保校园网信息安全的具体蕾理措施

(一)优化结构,合理配置,加强监管

使用硬件放火墙,防火墙可在校园网与外界网络之间建立一道安全屏障,是目前非常有效的网络安全模型,它提供了一整套的安全控制策略,包括访问控制、数据包过滤和应用网关等功能。使用放火墙可以将外界网络(风险区)与校园网(安全区)的连接进行逻辑隔离,在安全策略的控制下进行内外网的信息交换,有效地限制外网对内网的非法访问、恶意攻击和入侵。

安装入侵检测系统,入侵检测系统是放火墙的合理补充,能够在放火墙的内部检测非法行为,具有识别攻击和入侵手段,监控网络异常通信,分析漏洞和后门等功能。

使用VLAN技术优化内部网络结构,增强了网络的灵活性,有效的控制了网络风暴,并将不同区域和应用划分为不同的网段进行隔离来控制相互间的访问,达到限制用户非法访问的目的。

使用静态I P配置。检测网络中I P应用状况,并将I P+MAC地址进行绑定,防止特殊IP地址被盗用。对计算机特别是服务器的访问必须进行安全身份认证,非认证用户无法进行访问。

使用网络管理软件,扫描和绘制网络拓扑结构,显示路由器与子网、交换机与交换机、交换机与主机之间的连接关系,显示交换机各端口、使用情况和流量信息,定期对客户端流量、分支网络带宽流量进行分析,并进行数据包规则检测,防止非法入侵、非法滥用网络资源。加强接入管理,保证可信设备接入。对新增设备、移动设备和移动式存储工具要做到先检测后接入,做好网络设备的物理信息的登记管理,如设备的名称、设备楼层房间号、使用部门、使用人、联系电话等。做到遇故障能及时准确地定位和排查。

(二)提高认识,规范行为,强化应用

网络安全涉及到法律、道德、知识、管理、技术、策略等多方面的因素,是一个有机的结合体。因此,在做好技术防护和网络管理的同时,要把树立信息安全意识提高到一个新的高度。并从环境、自身、产品和意识等方面出发,逐个解决存在的问题,把可能的危险排除在发生之前。对于校园网用户来说,要进一步提高网络信息安全意识,加强关于计算机信息安法律知识的学习,自觉规范操作行为,同时掌握一些有关信息安全技术和技能。来强化我们的应用能力。具体可从以下几个方面入手。

建议在系统安装时选择最小化,而多数用户采用默认安装,实际上不少系统功能模块不是必需的,要保证系统安全,需遵循最小化原则,可减少安全隐患。

及时对系统进行漏洞扫描、安装补丁程序。为提高补丁程序的下载速度,可在校园网中部署微软自动更新服务器来提供客户端补丁自动分发。在安装补丁程序前一定要仔细阅读安装说明书,做好数据备份等预防工作,以免导致系统无法启动或破坏等情况。

操作系统安装完成后,要对系统的安全策略进行必要的设置。如登录用户名和密码。用户权限的分配,共享目录的开放与否、磁盘空间的限制、注册表的安全配置、浏览器的安全等级等,使用系统默认的配置安全性较差。

使用个人防火墙,个人防火墙足抵御各类网络攻击最有效的手段之一,它能够在一定程度上保护操作系统信息不对外泄漏,也能监控个人电脑正在进行的网络连接,把有害的数据拒绝于门外。

使用反病毒软件,目前互联网上的病毒非常猖獗,达几万种之多,传播途径也相当广泛。可通过u盘、光盘、电子邮件和利用系统漏洞进行主动病毒传播等,这就需要在用户计算机上安装防病毒软件来控制病毒的传播。在单机版的防病毒软件使用中,必须要定期或及时升级防病毒软件和病毒码特征库。

关于网络安全管理范文3

关键词:网络安全;管理对策;通信技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

随着计算机网络技术发展的不断深入,网络安全问题越来越多的受到人们的重视而成为网络建设中的核心问题。网络系统的组成包括了众多计算机、网络设备以及网络系统软件。互联网使人们的沟通脱离了时间与空间的束缚,摆脱了地域的限制,更加畅通、方便。但与此同时也为网络安全埋下了隐患。一旦出现任何网络攻击手段,都将通过网络和系统漏洞对相互联系的网络端点进行攻击,严重时会导致网络瘫痪。所以,对于计算机网络安全与管理的研究已经成为全社会所关注的课题。

一、计算机网络的组成与及网络系统管理

(一)计算机网络的组成

计算机网络是计算机计算与通信技术发展结合的产物,即通过通信线路将地理位置不同的具有独立功能的众多计算机及其外部设备连接起来。完整的计算机网络包括了网络工作站、网络服务器、网络互连设备、网络软件等。

(二)计算机网络系统的管理

计算机网络管理系统包括了管理员、管理、管理信息数据库、服务设备这四个要素。其中计算机管理员是网络管理的实体,主要负责管理站内和网络有关的各项工作。管理指的是管理站内所有网络设备中的软件,本地设备特性、系统配置以及设备运转状态等信息都是通过管理获取的。管理信息数据库包含了网络设备的配置信息、数据通信统计信息、安全信息等,其最明显的特点是动态。服务设备将标准网络管理软件和不直接支撑该标准协议的系统联系起来,充当桥梁的角色,利用设备可以直接将旧协议向新版本过度。计算机网络管理,从根本上来说,就是计算机网络的系统软件,综合分析其所收集到的网络信息,并作出具体的调整。

二、影响计算机网络安全的主要因素

解决问题,首先要找到出现问题的根源,而要做好计算机网络安全管理,就应该首先找到计算机网络安全的隐患。只有针对这些根源,有的放矢,做好软件与硬件的管理,才能起到事半功倍的效果。

(一)病毒的攻击

事实上,如果是未联网的单机一般来说是不会自己出现病毒的,病毒大多来自于外界的传播。而现在的计算机都加入了互联网的使用,从而为病毒的滋生和传播提供的条件和环境。病毒的制造者大多都是通过互联网使其大范围的扩散。一旦病毒扩散,会导致大量计算机系统被感染,同时还会占据网络宽带,影响网络的正常运行。

(二)安装的软件有漏洞

计算机网络存在的一个客观事实就是任何软件都不能完全将病毒或者非法访问者阻挡在外。因此,大部分非法用户利用系统漏洞进行用户信息的窃取与破坏,并对固有的安全漏洞进行非法攻击。这种行为同样会占据大量的电脑运行通道,加大运行数据,减缓计算机网络的运行速度,严重时会导致整个网络的瘫痪,

(三)操作人员使用不当

除了客观因素,有些人为因素也会对计算机网络安全造成威胁。例如操作人员的不当使用,或者未能严格按照计算机的使用规则进行操作,这些行为都会导致部分数据的丢失而造成系统漏洞。还有一些人缺乏足够的安全意识,在设置访问口令时简单的使用工号或生日,或者随意将口令转接给他人,一旦被心怀不轨的人知道,将会造成不可预料的严重后果。

三、计算机网络的安全策略

只有从问题的根源出发,有针对性的做出处理,才能解决计算机网络安全的实质性问题,才能够真正实现管理的目标。

(一)提高操作人员安全意识

计算机网络安全问题有很大一部分是由于操作人员安全意识淡薄,在操作过程中不能严重遵守操作规程造成的。鉴于此,应结合软件、硬件、机房等方面的安全问题,对操作人员进行系统的安全教育。只有使操作人员具有了较高的安全意识和责任意识,才能将安全事故防患于未然。另外,还需要加强操作人员的业务和技术知识方面的培训,提高操作水平,保证计算机网络的正常运行。

(二)安全服务

计算机网络安全控制的基础工程就是实施身份认证,这样能够积极防御具有主动性的攻击。为了加强身份认证的准确辨别,需要实施双向认证策略,即互相证明自己的身份。同时还应对访问进行控制,用于对不同用户在信息资源使用方面加以限制,这样可以有效防止越权现象的出现。数据方面也必须做好相应的安全策略,对数据严加保密,这是最有效的防止信息泄露的方法。这些都属于比较常用的能够保障通信安全手段,但是近几年计算机网络技术得到了飞速的发展,传统的加密措施常常出现被破译的现象,而不能满足安全策略的要求,因此必须提高加密技术。当前,被大力推广的加密措施是DES算法与公开密钥算法等。

(三)加强计算机网络系统安全规章制度建设

只有建立完善的计算机网络系统安全使用制度,才能有效加强计算机网络系统的安全与管理。制度中应该提出要求每个单位都设置计算机网络系统维护员,网络和系统设备的检测与维护都有专业的技术人员负责。对于不正常的网络运行状态或操作要及时制止并纠正。另外,网络系统维护人员还有权利监督和制止所有违反计算机网络安全的行为。系统维护人员要定期对数据库金属维护并将数据备份,如果需要对服务器参数进行调整或更改,必须先向上级领导请示,批准后才可执行,同时将更改内容做详细的工作记录。采取有效的病毒防感染措施,从而避免网上病毒感染的情况出现,所有的存储工具,如优盘。移动硬盘等,必须经过严格的杀毒处理才可以进入网络使用。所有关于计算机网络的配置、安装都必须有专人负责,其他人员未经允许不得随意移动、拆卸。另外,非合法使用者,其他人不得擅自拷贝或借用系统的密码以及技术资料等。

四、计算机网络管理的功能

计算机网络管理主要涵盖了三个方面,分别是故障管理、配置管理、安全管理,下面将就如何通过这三个方面的管理提高计算机网络安全管理进行分析

(一)故障管理

故障管理指的是及时检测、隔离并纠正网络中出现的各种问。网络管理中可以通过故障管理及时尽快对网络问题进行定位或者找到故障点,排除问题故障,具体来说,主要包括三个步骤,即发现问题,找出问题、分析问题,最后解决问题。

(二)配置管理

配置管理简单来说就是发现和设置网络设备的过程,其主要功能是通过对设备的配置数据提供快速的访问,提高了网络管理人员对网络控制的效率。配置管理可以运用存储在系统中的数据对比正在使用的配置数据,从中发现问题,而且配置管理为配置的技术修改提高了极大的便利。具体来说,配置管理主要有三个方面的内容,分别是:第一,及时获取当前网络配置的相关信息;第二,为远程设备的修改提供了可靠的手段;第三,提供存储数据、维护的设备清单,并根据相关数据生成报告。

(三)安全管理

安全管理是对计算机网络中的信息访问过程的科学、合理的控制。其主要功能在于网络管理的正确操作,保护管理对象等各种安全方面的管理。具体来说,分别为以下几个方面:第一,安全管理支持身份鉴别,对身份的鉴别过程有明确的流程和规定;第二,对授权设施加以控制和维护;第三,对计算机网络设置访问权限;第四,通过密钥管理加强网络安全性;第五,维护和检测安全日志。

参考文献:

[1]徐雷.浅析计算机网络安全威胁及防范措施[J].电脑知识与技术,2011,7

[2]吴数勇.浅谈计算机网络的安全与管理[J].电子技术,2010,9

关于网络安全管理范文4

目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份,再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露,指的是没有经过授权的实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的,威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的管理和研究的目的就是最大限度地消除这些威胁。

2、计算机网络安全认证体系的完善

第一,身份认证。身份认证作为访问控制的基础,是解决主动攻击威胁的重要防御措施之一。因为验证身份的方式一般采用网络进行的模式而不是直接参与,而且常规验证身份的方式在网络上也不是十分地适用,同时大量的黑客还会随时随地以冒名顶替的身份向网络渗透,?所以网络环境下的身份认证特别复杂,而“身份认证如果想要做到准确无误地对来访者进行辨别,?同时还必须提供双向的认证”必须采用高强度的密码技术来进行身份认证的建立与完善。

第二,访问控制。进行访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。而访问控制的种类亦可从方式上分为自主式访问控制和强制式访问控制两类。实现的机制可以是通过对访问属性控制的访问控制表的控制,也可以是根据安全标签、用户分类以及资源分档等三类控制实现的多级控制。

第三,数据保密。数据保密是为了防止信息泄露所采取的防御措施。数据加密是最为常见的确保通信安全的手段,?但是随着计算机网络技术的迅猛发展,传统的加密方法不断地被用户以及黑客们破译,所以不得不加强对更高强度的加密算法的研究,?以实现最终的数据保密的目的。

第四,数据完整性。所谓的数据完整性是针对那些非法篡改信息、文件及业务流等威胁而采取的较为有效的防范措施。实质上就是保护网上所传输的数据防以免其被修改、替换、删除、插入或重发,从而全面保护合法用户在接收和使用该数据时的真实性与完整性。

在经过了对于计算机网络的安全认证提的创建之后,完善与健全与安全服务有关的安全机制也是必不可少的。第一方面是安全服务方面的安全机制的发展,具体表现为加密机机制、认证交换机制、数字签名机制、数据完整性机制、访问控制机制、路由控制机制等多个方面;第二方面是对于与管理有关的安全机制的健全,主要包含有安全审核机制、安全标记机制以及安全恢复机制等三个方面。

1989年,为了实现开放系统的互联网环境下对于信息安全的要求,国际标准化组织ISO/TC97的技术委员会专门制订了对于计算机网络安全与管理ISO7498-2的国际标准。同时也开创了网络安全的保证需要进行认证的先河。

3、计算机网络当前的管理功能

针对计算机网络的管理一共可分为两类:第一类指的是计算机网络应用的程序、用户帐号以及存取权限的管理,属性上归类为与软件有关的计算机网络管理问题;第二类指的是针对组成计算机网络的硬件方面的管理,主要包括有对工作站、路由器、网卡、服务器、网桥和集线器等多方面、多角度的管理。在应用计算机网络进行管理时需要遵循以下原则:一是不能因为管理信息而带来的通信量增加而增加网络的通信量;而是注意不应增加被管理设备上的协议进行系统处理时的额外开销,从而导致削弱设备的主要功能的现象发生。而当前的计算机网络管理的功能主要表现为以下几个方面:

对于故障的管理。故障管理指的是对网络中出现的问题或者故障进行检测、隔离和纠正的过程。通过对故障管理技术的使用,可以使得网络管理者在最快的时间内确定问题和故障点,以达到最终排除问题故障的目的。而故障管理的过程主要包括发现问题、分离问题、找出故障的原因三个方面,所以,想要保证计算机网络管理的安全,应该在尽可能地情况下,尽量地保证故障的排除。

配置管理。配置管理是在进行计算机网络管理的过程中发现并进行设置网络设备的过程。配置管理的主要功能指的是通过快速提供设备的配置数据从而实现快速的访问的目的。对于计算机网络的配置管理主要包括有获取关于目前网络配置的信息,提供远程修改设备配置的手段和存储数据以及维护最新的设备清单并据此产生报告等三方面的内容。

安全管理。安全管理指的是对于计算机网络中的信息的访问过程进行控制的一种管理模式。“功能主要包含为支持身份鉴别和规定身份鉴别过程的两个方面。”随着计算机网络的规模越来越庞大,其复杂程度和精细程度也越来越高,为了保证计算机网络功能的良好运行,确保其提供给客户满意的服务,亟须使用计算机网络管理系统进行全方位自动化的管理。计算机网络的管理系统通过对管理、监视和控制计算机网络三方面的功能的控制,即实现了对计算机网络进行管理的目的,所以说计算机网络管理系统的应用对于计算机网络功能的正常运行及发挥具有极其重要的决定作用。

据资料显示:目前有55%的企业网站缺乏安全战略的考虑,仅仅依靠一些简单的措施来进行防护,这样的做法既无法实现对网络安全的保障,同时又会对网络的服务性能产生一定的影响。所以应加大发展计算机网络安全与管理的投入力度。只有从根本上加强了网络与信息安全管理的意识,同时不断地改进和发展网络安全的保密技术,才能防患于未然,减少不必要的损失。

参考文献:

[1]赵怡.基于视频技术的交通管理系统的研究与设计[D].复旦大学,2009.

[2]李凌.民航机场安检信息管理系统开发与实施[D].西南交通大学,2009.

[3]王健.计算机网络的安全技术[J].宁夏机械,2009(4).

[4]宋华平.计算机网络安全与防范[J].机电信息,2010(12).

[5]刘君.计算机网络安全分析及其对策[J].科技风,2010(9).

[6]倪汝鹰.企业网络安全管理维护之探析[J].现代企业教育,2010(10).

关于网络安全管理范文5

[关键词]网络时代;档案信息;采集;安全管理

doi:10.3969/j.issn.1673 - 0194.2017.12.099

[中D分类号]G270.7 [文献标识码]A [文章编号]1673-0194(2017)12-0-02

随着我国信息化的发展,档案信息的管理工作对网络的依赖性也逐渐增加,网络的危险性也威胁着档案信息的安全性。但是,现在很多部门和组织对档案信息采集与安全管理的认识度不足,不能认识到安全性对档案信息的重要性,过于重视对档案系统的基础建设,忽视了档案管理的安全性,这导致许多网上违规行为的产生。档案管理人员缺乏档案的安全意识,也导致许多安全隐患的出现。

1 网络时代档案信息采集与安全管理现状

1.1 部分部门档案信息采集与安全管理的方式落后

当前,网络信息技术飞速发展,使档案信息采集工作网络化越来越广泛,同时也使档案信息采集与安全管理的工作产生了较大的压力。但是,当前我国还没有健全的档案信息采集方法和系统,没有有效、全面的管理措施,在限制自身发展的同时,影响了档案信息采集的标准程度和信息采集工作的顺利进行。

1.2 计算机技术的作用没有得到充分发挥

网络技术在当前社会得到了广泛应用,但是在档案管理方面,计算机的应用还不够充分,计算机网络技术在档案信息采集与安全管理方面的作用,没有得到充分发挥。随着档案信息采集与安全管理工作的增加,时常发生一些档案信息采集的不准确,对档案信息采集的工作产生了消极影响。

1.3 进行档案信息采集的工作人员计算机技能不足

档案信息采集工作的高效、有序进行,需要档案信息采集工作人员有较高的计算机技能,而当前部分区域档案信息采集工作人员所掌握的计算机技能较低,过于重视档案信息的管理工作,忽视了档案信息采集的重要性,忽视了对计算机技术在工作中的重要作用,因此,档案信息采集工作的效率低且质量低。档案信息采集与安全管理工作是一项繁琐的工作,并没有想象中那么容易,这项工作要求工作人员不仅要掌握专业知识,还要有熟练的计算机技能,且工作人员的素质直接关系到档案信息采集与安全管理的工作。

1.4 档案管理方面的计算机硬件设施与软件开发程度不足

在我国,档案信息采集与安全管理工作中使用的计算机多存在老化的现象。关于档案管理的软件开发力度不大,大多数软件都是进口而来,且网络环境中漏洞颇多,很容易造成档案信息的外泄和损坏。当前档案信息管理的安全防范等级不高,在操作过程中存在着安全隐患。

1.5 没有完善的档案信息采集与安全管理的规章制度

任何一项工作的顺利、有序进行都需要制度的约束。档案管理这项工作并不单纯,还夹杂着政治和经济性质,档案信息的采集与安全管理工作不仅需要工作人员自身进行努力,还需要政府或者其他经济组织的支持。档案信息的管理不仅需要规章制度的严格要求,档案信息在采集和录入的过程中也需要严格按照规定进行,以此来保障档案管理工作的合理、有序。

2 网络时代档案信息采集与安全管理工作的重要性

当今社会是一个数字化社会,随着网络化的日新月异,只有促进当前档案信息采集与安全管理的信息化,才能使档案信息的采集与管理工作更加跟紧时代的步伐。档案管理的信息化能够保障档案信息资料的完整性,使档案信息采集的收集、整理更加便捷,且准确率较高。与时展不相符的都会被时代所抛弃。在当今的数字化时代,计算机得到广泛应用,档案信息的数字化文件也越来越多,学校中的学生档案资料、医院中的患者信息资料等都对档案信息的网络化提出了要求。档案信息的数字化管理,可以减小档案管理的难度,提高管理效率。档案的收集和管理是档案工作人员的主要工作内容,做好档案工作首先要做好这两项内容。但是当前的档案管理工作的普遍问题是,档案管理工作人员对档案的安全意识不高,在实际工作中对档案管理的重要性得不到切实的认识,对档案的保管没有做到整齐分类和定期保养,在档案发挥使用价值时,过多无价值的信息或者保存不完善的情况时有发生。

只有加大对档案管理的工作强度和重视力度,才能使档案在使用时能够迅速发挥作用。档案保存的目的不是束之高阁,而是对资料内容的价值维护,因此,保证档案资料的完整性和安全性关系到档案资料的价值体现。

3 网络时代加强档案信息采集与安全管理的策略

3.1 促进计算机信息技术在档案管理实际工作的广泛应用

充分发挥计算机网络技术在档案信息采集与安全管理方面的积极作用,建立健全档案信息采集系统以及硬件平台,落实档案信息采集录入的系统化管理,在档案信息管理的实际工作中,实现计算机网络系统的管理。

3.2 提高档案管理工作人员的计算机技能

档案管理工作的网络信息化,要求档案管理工作人员要掌握熟练的档案管理专业知识、具备熟练的计算机操作技能,因此,提高工作人员的素质是非常重要的环节。定期进行计算机操作培训,为工作人员提供信息化档案信息采集与安全管理的学习机会,提高工作人员的档案管理理论知识和实践能力,开展网络时代档案信息采集与安全管理方面的讲座和讨论会议,提高工作人员对档案安全管理重要性的认识,也提高工作人员的自我学习意识,不断升华自我。

3.3 完善档案信息管理方面的硬件与软件设施

对档案信息管理的老化设备进行更新换代,后勤部门要做好相关的购置工作,比如计算机、打印机等,先进的设备对提高档案信息采集的效率具有重要的作用。还要做好档案信息管理的软件开发工作、建立科学合理的数据库,对各种硬件设施和软件设施进行定期维修和保养,完善各种管理数据的录入和管理,使档案信息的管理工作更加高效、优质,保障档案信息管理的安全性和完整性。

3.4 建立健全相关的档案信息采集与安全管理制度

建立健全档案信息采集与安全管理方面的规章制度,通过内部努力与外部支持,认真严格履行规章制度所规定的档案信息采集与安全管理操作规则,工作人员要树立良好的工作态度,认真对待档案信息管理的工作,在工作过程中重视档案信息的安全性,防止信息泄露。

3.5 提高网络时代档案信息采集与安全管理的安全防范技术

加强对档案信息电子档案的管理,对重要文件进行加密储存和管理,加大对档案管理信息化的资金投入,提高档案信息管理软件的安全性,提高技术水平,定期进行网络安全测评,及时弥补系统漏洞,降低网络环境下档案信息外泄的风险,提高防范能力。

4 结 语

档案管理的信息化是一面“双刃剑”,档案管理的信息化是一个值得肯定的巨大进步,不仅可以减轻人力负担,还为档案信息的储存和采集提供了更加便捷的方式。但是,档案管理的信息化也存在着一些负面影响,在这一过程中存在着许多安全隐患。因此,在档案信息的采集存储过程中,保障档案信息的安全性、完整性,降低档案信息资料的外泄风险,确保保密级别高的档案信息的绝密保存,是当前档案管理信息化的重要内容。在当前的网络时代,相关人员要充分发挥档案管理信息化带来的积极作用,提高工作效率,克服困难,保障档案管理信息化过程中的完整性和安全性。

主要参考文献

[1]马丽娜.网络环境下档案信息资源开发利用的安全防范措施浅析[J].黑龙江档案,2012(6).

[2]李牧.网络环境下的档案信息安全管理及其保密技术[J].网络安全技术与应用,2015(2).

[3]盛杨华.浅谈新形势下的档案创新管理与信息安全[J].办公室业务,2015(5).

[4]王秀华,霍东方.电子档案信息安全管理和技术措施[J].河北大学学报:哲学社会科学版,2002(2).

[5]陈静.档案信息社会化服务面临的问题与强化策略[J].黑龙江档案,2014(2).

[6]刘生湘.基于网络环境下档案信息安全工作的思考[J].黑龙江档案,2014(6).

[7]李静.网络环境下档案信息管理的探讨[J].电子技术与软件工程,2013(20).

[8]黄靖.网络环境下档案信息管理安全的对策[J].兰台世界,2014(20).

关于网络安全管理范文6

关键词:电力自动化;网络;安全

中图分类号:TM76 文献标识码:A 文章编号:1006-8937(2013)06-0091-02

变电站的电力自动化是一个利用微机技术来重新组合变电站控制设备、测量设备、信号设备等设备功能,使其系统结构得到优化,并对变电站进行监视、控制和测量的自动化系统。电力自动化系统通过集成传统变电站各个分离的自动专装置设备集,来实现监视、记录、分析、统计、制表等变电站的运行管理功能。而随着我国经济的发展,信息网络技术水平在不断的提高,电力系统的规模也在不断的扩大,这就为电力自动化系统带来了更多更大的工作量,同时也对系统的实用化水平和安全性能提出了更高的要求。虽然建立相关质量规范和客户服务标准在一定程度上提高的电力自动化系统的可靠性和安全性,但是作为一个具有开放性的网络信息系统,电力自动化系统很自然也必然会存在着一些潜在的,或者是明显的安全问题,这些安全威胁自电力自动化系统产生到运行的整个生命周期内都会一直存在。因此,必须重视电力自动化系统的网络安全问题。

1 电力自动化系统的概述

电力自动化系统是一个具有开放性的网络信息系统,因此,在系统建立的初期就必须要考虑到其网络的安全问题,并根据基本的网络安全防范原则做出相应的防范规划。电力自动化系统主要包括了PAS功能、DTS功能、SCADA功能、WEB服务以及系统接口等功能,而随着我国电力建设事业的发展,电力自动化系统的规模也在不断扩大,其应用也在逐渐增多,这就为电力自动化系统的网络安全带来了更大的隐患。虽然很多地方的系统管理都认识到这点,并且都采取了相应、必要的系统网络安全防范措施,但这并没有完全解决电力自动化系统的网络安全问题。主要原因有以下几点:

①由于系统的防火墙规则比较多,用户觉得太麻烦,因此就直接关闭了系统防火墙,造成电力自动化系统防护体系比较薄弱。

②电力自动化系统的建立,特别是电力调度自动化系统的建立,是需要逐步分批进行建设的,而不是一下子就能完成的,其在建设规划的时候不可避免会存在规划不一致的问题,从而使得电力自动化系统的安全设置失去了本应该发挥的作用。

③电力自动化系统网络安全的设计缺乏整体性和系统性,其安全防护的覆盖率不够全面;④部分电力自动化系统管理人员的安全管理意识比较薄弱,操作水平也偏低,还需要进一步加强。

2 关于电力自动化系统网络安全的几点思考

2.1 网络构架

根据相关的网络安全防范规范,在规划建设电力自动化系统的网络构架是应该注意以下几个方面的安全问题。

2.1.1 注意物理层面的安全

物理层面的安全是电力自动化系统的安全设计的一个重要的前提,对于地震、台风等自然灾害,以及人为的电磁干扰、操作失误、设备遭窃等这些安全因素,都属于电力自动化系统安全管理体系在物理层面的重点。因此,要实现电力自动化系统网络安全,首先就要注意系统的物理层面安全,对于系统的各个设备的选择安装、基础设施的建设等都要符合相应的规定标准;对于机房的环境,要将其湿度控制在10%~75%之间,同时采用静电地板;对于服务器的网线,要使用屏蔽双绞线,而且要使用双机冗余的服务器。

2.1.2 注意系统层面的安全

电力自动化系统的网络安全,主要是在于如何有效保障各个主机系统的安全,而要保障主机系统的安全,就要注意系统层面和操作系统的安全问题。对于目前的主机体统来说,比较常见的主机系统有Windows、Linux以及Vista等操作系统,这些系统或多或少都存在一些系统漏洞和安全方面的隐患,容易被黑客或者木马病毒等入侵,从而给电力自动化系统的网络系统带来严重的安全问题。因此,我们在选择安装主机的操作系统的时候,可以利用NTFS格式来进行主机的分区,同时要及时更新系统的漏洞补丁,安装杀毒软件等,从而最大程度上避免系统被病毒木马或者黑客入侵,保障主机系统安全,保障电力自动化系统的网络安全。

2.1.3 注意网络层面的安全

网络层面的安全也是实现电力自动化系统网络安全的一个重要保障,这是电力自动化系统的安全基础。因此,要重视对于网络结构、系统结构以及路由器的优化工作,对于网络的结构体系,要尽可能使用分层的结构,鲤鱼可以考虑冗余链路作为网络的拓扑结构,而如果电力调度网络的规模比较大,则使用双网结构最为合适。

2.2 杀毒软件

杀毒软件对于电力自动化系统的网络安全具有很好的保障作用,通过在系统中安装防护杀毒软件,在病毒的进出口处设置好系统防护,从而可以避免木马病毒对系统文档、电子文件、电子邮件等的破坏、盗窃或者串改。通过对硬盘、光盘、软盘以及网络、文件、邮件和单利服务器等进行检测查杀,从而实现对电力自动化系统的全面保护,同时还要及时更新杀毒软件以及病毒库,以避免网络新病毒成为病毒查杀的“漏网之鱼”。

2.3 系统防火墙

系统的防火墙是电力自动化系统网络安全工作的一个重点,它是保障系统网络安全的一个最基础的设施,能够过滤限制系统内部和系统外部网络之间的信息数据交换和传输。从逻辑上来说,系统防火墙是一个网络信息数据进出系统“门口”的控制器,可以有效控制系统内部以及系统外部网络之间的所有活动,对于保证电力自动化系统网络的安全具有非常重要的意义。因此,用户不能因为怕麻烦而关闭系统的防火墙。系统防火墙有两种形式,一种是硬件防火墙,另一种是软件防火墙。而在电力自动化系统中,使用比较普遍的是内嵌式硬件防火墙,例如东方电子的DF—FW系列防火墙,而对于一些大规模的电力自动化系统,往往还会使用到芯片硬件防火墙。系统防火墙在电力自动化系统的网络安全中主要有两个作用:一是作用于电力调度自动化系统中,通过接受下级传来的信息数据,然后再转发到上级,实现上下级专网的调度。二是在MIS网对SCADA网Web服务器进行访问时,防火墙可以拒绝Web服务器对于MIS网的访问,但允许MIS网对Web服务器进行访问,也即是允许单向的访问。在这两个方面中,系统防火墙各自发挥了调度和限制的作用,这些功能需要用户在开启防火墙时进行设置选择,才能使系统防火墙为用户的需求而工作和服务。

2.4 入侵检测系统

入侵检测系统简称IDS,主要是对系统的操作系统以及网络系统中存在的比较可疑的行为进行检查,并会对此做出及时的反应和处理,例如将行为记录下来,然后及时通知网络的管理员,或者切断可疑行为的入侵来源,从而避免系统被破坏,以保障电力自动化系统的网络安全。而目前,有许多的研究机构都在大力研究开发IDS,以实现其在不同系统平台之间的应用。IDS包括两种入侵检测方法,一是以规则为检测基准,又称滥用检测;另一种是以行为为检测基准;又称异常检测。我国目前使用的大多是东软入侵检测系统,东软入侵检测系统通过和东软防火墙互相陪护,从而很好地实现了电力自动化系统网络安全的实时性、主动性、动态性安全防护。

3 结 语

电力自动化系统的网络安全是一个复杂、系统、综合性的安全工作,它涉及到较多较复杂的区域,包括了系统的平台、各种物理设备以及许多的应用程序等,而对于电力自动化系统的各个区域的安全防护手段和方法也并不完全相同,甚至可以说是完全不同,这就大大增加了电力自动化系统网络安全工作的复杂程度。因此,除了要提高系统的安全防护技术,我们还要重视对系统的日常维护以及管理,以便及时发现安全隐患及时解决,从而最大限度保证电力自动化系统网络的安全,使电力自动化系统可以安全运行并实现其社会和经济效益。

参考文献:

[1] 王保义.电力信息系统信息安全关键技术的研究[D].北京:华北电力大学,2009.

[2] 张千里,陈光英.网络安全信息技术[M].北京:人民邮电出版社,2008.

[3] 邱茵.电力自动化系统运行中的数据分析及处理[J].城市建设与商业网点,2009,(21).

[4] 张莘茸.探讨电力自动化系统的网络安全[J].科技咨询,2011,(2).

[5] 吴国威.数字化变电站中信息处理及网络信息安全分析[A].2006中国电力系统保护与控制学术研讨会论文集[C].北京:《中国学术期刊(光盘版)》电子杂志社,2006.

[6] 冯德满,姜凤兰,李凤平,等.有效解决网络安全的对策[J].赤峰学院学报(自然科学版),2008,(8).