网络的安全管理范例6篇

前言:中文期刊网精心挑选了网络的安全管理范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络的安全管理

网络的安全管理范文1

一、校园网络中存在的安全问题

1.来自校园内部和外部的非法入侵。各类非法入侵的方式和手段是多样的,如:有选择地破坏信息的有效性和完整性而导致数据丢失和泄密、系统资源非法占有;截获、搭线窃取、破译等以获得机密信息;拒绝服务攻击,非法占用系统资源导致系统服务停止甚至崩溃;例如:电子邮件炸弹等;通过主机之间的信任关系实现IP欺骗攻击;IP地址盗用。

2. 计算机病毒的入侵。计算机病毒是一类恶意攻击性程序,隐藏在计算机系统软件或数据资源中,在软件运行或数据资源使用过程中进行繁殖、生存和传播。在校园网络方便信息交换的同时,病毒也正在充分利用网络的特性来达到它的传播目的。病毒的传播方式主要有:通过共享资源传播、通过网页恶意脚本传播、FTP方式、邮件感染。

3.内部管理疏漏。校园网络内部的防护普遍存在依赖网络中心防火墙构架而忽视个人使用中病毒防护的问题。从上到下对网络安全的认识不足,用户随意打开不明网站或来历不明的电子邮件、或在网上下载东西时忽略了先查杀病毒和木马;学生好奇和好玩的心态促使部份学生网上下载诸如“灰鸽子”等病毒程序攻击网内机器。

二、网络安全技术

1.信息加密技术。计算机网络中,加密有通讯加密和文件加密。通讯加密主要有链路加密、节点加密、端到端加密3种方法。链路加密是保护网络节点之间链中信息的安全,链中的所有数据均以密文形式出现。节点加密是对源节点到目的节点之间的传输链路提供保护。端到端加密对源端用户到目的端用户的数据提供保护,允许数据在整个传输过程中始终以密文形式存在。

2.信息完整性技术。在传输信息中加入一定的冗余信息,以便发现对信息的任何修改。包括数据单元的完整性和数据单元序列的完整性两种形式。

3.鉴别交换技术。鉴别通讯双方的身份是否合法,通过交换信息的方式来确认。有单向鉴别和双向鉴别:单向鉴别的前提是请求用户对被请求用户是信任的,双向鉴别是对等实体间的鉴别。

4.身份认证技术。身份认证是系统确认用户身份证明的过程,主要有数字证书和数字签名技术。数字证书是一种用户被授权购买的检验用户身份的电子文件,此证书可以表明用户的身份。数字签名技术采用5.状态监察技术。该技术工作在系统内核,通过截获网络中的数据,对信息进行状态提取,以实现信息监控功能。它可以根据IP地址和端口号进行监控。还能通过对自选定义的某种安全规则进行验证,从而判断连续状态的合法性。

6.网络访问控制技术。按事先确定的规则决定主体对客体的访问是否合法。信息保护的前提和最基本技术是防止未授权访问。一般采用防火墙技术,典型的防火墙由过滤器、安全策略和必要的网关构成。其主要技术有过滤路由器、电路层网关、应用层网关(或服务器)。

三、校园网络安全解决方案

1.网络系统层次化安全规则。数据链路层安全主要防止物理通路的损坏、窃听、对物理通路的攻击等。而传输层安全规则上有多种现存协议,其中有些协议有较严惩的安全问题,在这一层须检查被禁止的应用层安全规则。

2.校园计算机网络安全策略。(1) 网络层策略:在网络层限制访问,设一道硬件防火墙,是最基本的安全设施。(2) 应用层策略:在应用层建立全校的电子身份认证系统,实现全校资源的统一管理、统一授权。(3)安全管理策略:安全管理主要是配合行政手段,从技术上实现安全管理。技术上可使用网络分段办法,将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。

四、结束语

网络的安全管理范文2

计算机信息网络安全管理所指的就是计算机内部硬件与软件系统受到恶意攻击以及破坏,泄漏其内部各方面信息,之所以进行管理,其目的就是将关于计算机的相对稳定安全体系建立起来。所建立体系应当具备保密性、完整性以及可审计性。所谓可审计性所指的就是在结束网络交流之后,对于自身所接受信息用户无法执行其它操作,而保密性所指的就是用户不能向另外实体以及个人随意泄漏计算机网络信息,更加不能向他人提供使用,完整性所指的就是对于未得到准许网络信息用户不得擅自进行修改,并且在传输信息过程中也不可将信息擅自损坏、修改以及插入。

2公安计算机信息网络中安全问题

2.1信息系统缺乏较强保密性

数据库安全、操作系统安全以及应用软件安全,这些均在信息系统安全范围之内。应用软件的安全性比较低所指的主要是在网上能够免费下载软件中可能会携带病毒,导致公安信息系统的安全性比较低。对于公安业务信息系统而言,其主要就是ORACLE数据库,由于加密保护措施以及身份认证体系比较缺乏,很容易泄漏信息,有很大安全问题存在。公安业务信息系统属于一种应用服务的公共平台,该操作系统缺乏完善安全审计以及访问权限的设置,有很多安全漏洞存在,造成公安部门内部的操作软件缺乏较强安全性能。

2.2网络系统本身较差的安全性

对于网络系统安全而言,其主要内容就是通信传输的信道安全以及网络通信设备的安全,其中具备远程访问功能以及维护功能设备,比如交换机与路由器,这些均属于网络通信设备,其很可能会被非法用户所操控。而在网络系统的通信传输信道内所包括部分主要有邮电专线、帧中继以及DDN,也有一少部分为自建光纤或者微波信道。对于这些传输信道而言,普遍有线路不稳定、质量较差以及中间环节较多等缺点存在,若有问题出现,在检测以及维修时需要耗费大量时间,造成网络无法正常进行工作。对于利用电话拨号方式进行上网地区而言,使用用户越多则对非法用户攻击越有利,因而导致公安计算机信息网络存在很大安全隐患。

2.3管理人员安全意识缺乏

对于公安计算机信息网络的管理人员而言,应当对公安计算机信息网络及互联网之间所存在密切关系正确认识,应当明白同样有安全问题存在,应当对其加强管理。在整个网络中,无论哪个环节被破坏,均会对整个公安网络正常运行产生很大影响,所以管理人员要将自身安全意识加强,在工作中将信息网络安全管理当作重心,防止非法人员对其进行攻击。另外,还要完善并改进内部网络,对内部所存在安全漏洞及时进行修补,由内部以及外部两个方面作为入手点实施安全管理。

2.4管理能力差

在有些公安部门内,在进行网络安全管理过程中,将日志审计所具备作用忽视,另外由于管理能力比较差,对于运行过程中所出现故障无法进行正确检测,在应变以及处理问题方面缺乏相应能力。对于不法攻击,在无法检测时无法将其及时上报,导致无法惩治非法人员。

3加强安全管理措施

3.1对信息系统加强安全管理

应用系统安全管理、数据安全管理以及网络安全隔离,这些内容均在信息安全管理范围之内。其具体措施主要包括以下几个方面:第一,应用系统安全管理,首先应当使数据库系统保证完整且安全结构,可以利用加密与解密读取以及保存重要数据过程等相关密码机制使软件系统管理得到强化,在进行操作时选择专门网络信息管理人员,对软件应用范围以及相关条例进行规范;其次,在对网上所下载软件进行应用之前进行检测,从而避免有病毒入侵;再次,在操作具备较强安全性系统时,应当对用户访问权限进行审核,对操作内容以及流程进行记录。第二,数据安全管理,通过计算机安全产品安全管理数据,通过对密级评判标准进行参考,确定是否通过互联网上传信息,从根本上将数据安全性提高。第三,网络安全隔离,在该方面可以选择将防火墙设置在网络出入口方式,从而对内部网络隐藏,对安全措施强化并集中控制,并且记录网上非法活动,其中屏蔽内部网路操作是通过转换地址而使内外网络隔离得以实现,从而保证外部用户无法获取内部网路信息;强化以及集中控制所指的主要是利用复杂安全管理策略使得不同门户对于不同安全性要求得以实现;而记录网上非法活动能够对非法用户入侵进行审计,并且自动报警,能够使网络系统安全得到维护。

3.2对网络系统加强安全管理

对于网络系统安全而言,安全管理网络设备以及网络信道是其保障基础,可以利用以下措施使其实现:第一,对远程访问以及维护功能进行严格管理,一方面而言应将统一远程拨号口设置在信息中心,使入口数量逐渐减少,对账号加强管理,利用回拨认证方式来使身份认证完成,保证一个账号只能由一个登陆,防止发生非公安人员随意登录现象;另一方面而言,应当使远程维护加强抗破解性能,选择设置较高安全性密码使安全管理工作得到强化,使网络安全性得到提高。第二,利用链路层连接认证方式使网络设备互联完成,由于网络中有一些虚假设备存在,因而可以通过PPP协议认证的设置使互联网安全性得到保证。第三,加密线路,将能够抗流量分析以及加密数据的加密设备配备在网络信道线路上,这样一来能够使数据完整性更强,不容易被外界入侵。第四,公安部门内部自行信道,对于所租用信道而言,其有线路不稳定以及质量较差等缺点存在,因此可以选择具有较强保密性以及质量保证与抗干扰能力较强光纤线路将信道自行建立,从而使网络传输提高安全性能。

3.3对行政管理制度进行完善

第一,设置严格规章管理制度。在公安机关内部,可以利用严格规章制度对信息管理以及网络运行进行规范,这样一来不仅在管理上比较方便,还能够使信息网络提高安全性,具体而言,可以选择加强指导、强化监督以及明确管理条例等方法使信息网络的安全管理工作加强。第二,对专业安全管理人员进行培养。对于公安计算机信息网络而言,由于其重要性以及特殊性,对于管理人员也有着较高要求,对于信息管理员而言,必须要定期检测信息系统运行,对网络信息安全保密性进行严格审核,对于网络安全现状提出有关意见以及改进方案,除此之外,还应当设计并规划管理工作。因此,公安机关必须加强培养管理人员能力以及专业素质。

4结语

网络的安全管理范文3

关键词:医院信息系统 无线网络 安全管理

中图分类号:TP31 文献标识码:A 文章编号:1674-098X(2014)01(a)-0188-01

在现代化网络信息技术高速发展的过程中,网络信息化的高速运作成为了当今社会医务工作中不可缺少的重要组成部分。系统分析,无线网络技术是传统网络技术的衍生发展,它能在适应环境的同时有效地发挥自身网络传播技术,因此在现代社会的医疗工作中被广泛采用。

1 医院无线网络的信息危机

就现代社会医院的无线网络设置而言,通常是运用电波来传递相关医务数据,有关数据的范围几乎覆盖了所有用户能接触到的地方。因此,如果单纯地将信息传输给一个用户是不现实的,换句话来说,即无线网络信息的传输会逾越信息接收范围,让指定区域之外的人也能接受到相关数据信息。事实上,医院的信息数据是非常隐私的,特别是病人的私密信息更加不能向外泄露,所以医院的网络数据外泄情况常会为医院工作带来很大的困扰。例如,不合乎法律规范的AP地址以及会话安全都会为医院的信息安全带来一系列不稳定因素。同时,因为医院内部无线网络的使用受到了诸多限制,如网络信息的存储能力、网络信息的使用能力以及电源供应能力都是相对有限的等,使现代网络的安全管理还无法真正应用到无线网络环境中。如,计算机系统中的防火墙设置无法在网络信息传输中起到效用,无论什么人都可以在指定区域内获取信息数据。所以,相较于传统的有限网络而言,医院现在所采用的无线网络存在着更大的信息安全隐患。

2 医院无线网络安全管理探究

就现代科技发展水平而言,能促进无线网络信息安全的管理技术多种多样,然而仅凭一类技术的采用是无法真正实现网络安全管理的。在此,相关人员必须深刻地认识到,只有融入多种安全设施到无线网络系统中,才能切实保障网络安全管理。对此,以下将针对无线网络安全管理做出系统分析。

(1)健全网络保密协定

在无线网络中的信息链路层,可以运用RC4技术对网络数据进行保密。使用这种技术,用户只有将自己的加护密码与AP密码进行匹配,方可获取相关医护信息,通过这种技术可以有效防范未经授权的用户私自闯入医院信息保密系统的情况。具体而言,医院信息安全管理普遍采用的是WEP保密钥匙,即可为网络安全管理提供一系列保密数据。然而其间仍然存在一系列问题,如同一服务领域内的用户都是使用的一个密码钥匙,倘若其中有一个用户丢失了密码钥匙,则会给整个区域内的用户信息安全造成威胁。同时,在黑客横行的时代,仅40位数的密码钥匙会很轻易被被攻破。具体而言,网络信息钥匙处于静态范围时,需要相关人员对其进行定期维护,因此就当前情况而言,相关专家建议医院工作者最好采用一百多位数字的密码钥匙来进行医院网络安全管理。

(2)严禁SSID广播的使用

SSID即无线网络中具有定位功能的一个服务项目,为了实现高效的信息通信,在无线网络主机系统以及路由器设置中必须采用统一的SSID。在网络信息通讯程序中,初次播放的SSID信号是由无线路由器中传输出来的,因此只要是无线网络涉及的范围电脑主机都可以获取相关信息数据,在对SSID数值进行设置之后则可通过无线路由器开展数据信息传输。显而易见,利用SSID广播通常会泄露无线路由器的具置,这会在一定程度上给网络安全管理带来信息威胁。因此,使用人员可以设置相对复杂的SSID密码,在一定范围内隐藏无线网络对外的传播信号,在保障网络数据安全运行的基础上,提升无线网络的安全性能。然而需要注意的是,通过禁止使用SSID来增强网络信息安全的方式也是存在一定问题的,操作模式相较于之前相对复杂,即实行通讯传输的客户必须自己对信息进行手工操作。针对不同类型的SSID体制设置不同的AP接入点,在网络信息传输系统中输出准确的SSID对AP地址进行访问,通过这种模式的采用,即可以让不同组织的用户连接到网络信息系统中,对有限的信息资源采取一体化的安全设置。

(3)采用MAC地址删选登陆用户

MAC删选技术即利用路由器允许指定的MAC用户访问的信息安全管理模式。它禁止其他MAC使用者登陆到信息窗口,就实际而言,能切实起到防范用户非法闯入信息系统的作用。因此,要有效防止不法用户通过无线路由器与本地站点建立连接,相关人员可采用无线路由器设备中MAC删选系统,准许本地站点的用户开展相关信息处理,使其他无线信号不论采取何种措施都无法进入。因为每一无线网络工作地点都有其对应的MAC地址,这是一种与普通网络地址较为相似的物理地址,都是运用的48位数密码组合。具体而言,无线网络管理人员可以通过局部区域的网络数据查找出AP网络,从而删选出网络连接AP地址。

(4)禁止使用动态形式下的主机配置

运用禁止使用动态形式下的主机配置对无线网络的安全管理起着关键性作用。在医院网络安全管理中采用这一模式,即使医院网络系统遭遇黑客入侵,网络信息AP地址被获知,而它内部的预警系统也会采取相关防御机制,提供TCP/IP参数为相关数据做掩护,在一定程度上加大了黑客入侵信息系统的难度,让黑客自知能力不足而退却。

3 结语

在医院网络安全管理中,信息安全是开展一切医疗工作的关键因素。为了将无线、有线网络切实地应用到网络安全设置中,相关网络安全管理者应积极做好网络规划工作,有效保护好医疗信息,在促进医疗安全的同时,推进医院工作者提升工作效率。

参考文献

网络的安全管理范文4

【关键词】 医院信息系统 网络安全 入侵检测 深度包过滤

一、 引言

随着大数据、云计算和互联网技术的快速发展,医院已经购买了先进的数据库服务器、Web服务器、防火墙服务器、路由器、交换机等设备,组建了现代化的光纤网络,部署了病房管理系统、药房管理系统、远程诊断系统等多个系统,提高了医院的自动化水平[1]。但是,由于医院的医师、护士、管理人员以及患者等多为普通用户,没有经历过专业的计算机操作训练,操作互联网不规范,非常容易造成系统数据泄露,携带的病毒或木R感染医院信息系统,因此亟需构建一个网络安全管理系统,采用先进的网络安全维护技术,比如入侵检测技术、状态检测技术和深度包过滤技术等,保障医院信息系统网络正常运行。

二、医院信息系统网络安全管理现状

医院信息系统承载网络经过多年的运行,面临着许多的安全威胁,比如黑客、病毒和木马等,这些安全威胁在感染、侵袭、破坏网络的过程中呈现出了很多新的特点,比如攻击渠道多样化、感染范围扩大化、潜藏周期长期化[2]。

2.1攻击渠道多样化

目前,医院信息系统覆盖的范围越来越广泛,并且多家医院联合开展诊疗活动也成为一个新趋势,这些医院把智能手机、平板电脑、PC电脑等终端设备接入到网络。这些系统集成时采用的网络拓扑结构包括星型网络、无线网络、总线型网络等,每一个接入的环节都可能成为攻击的渠道,不同设备的开发技术、系统架构集成在一起,也容易造成系统漏洞,无形中增加了互联网攻击渠道。

2.2感染范围扩大化

随着黑客采用的技术增多,开发的病毒、木马拥有了更加强大的感染能力,如果某一个医院信息系统感染病毒或木马之后,其可以利用高速的网络带宽迅速在局域网范围内传播,感染医院局域网中的所有服务器、终端设备,感染范围呈现了扩大化和快速化特点,网络安全事故一旦爆发,将给医院信息系统带来严重的灾难,造成不可估量的损失。

2.3潜藏周期长期化

医院信息系统采用的杀毒软件和防御技术的水平越来越高,普通的病毒、木马一旦爆发将会被识别出来,被防御工具所狙杀。因此,许多黑客改变了传统的破坏模式,隐藏的周期越来越长,长期地、持续地对医院信息系统进行攻击,造成许多的机密数据被盗用。

三、医院信息系统网络安全维护

医院信息系统网络面临的安全威胁形势越来越严峻,因此需要采用先进的网络安全管理和维护技术提高防御能力,常用的网络安全管理和维护技术包括状态检测技术、入侵检测技术和深度包过滤技术,其可以积极主动地分析网络集成的设备运行情况,识别承载的应用软件存在的漏洞,也可以采集网络数据流,发现这些数据中是否存在木马或病毒,一旦发现则启动防御系统。

3.1状态检测技术

医院网络集成的软件系统越来越多,这些系统采用了不同的架构、程序设计语言和数据库,系统集成存在一些不兼容的现象,产生了安全漏洞。状态检测技术可以感知医院网络中接入的所有设备、应用软件的运行状况,根据系统运行的日志信息、网络传输数据流感知上下文信息,构建一个完善的医院网络状态扫描路径图,针对这些路径包含的内容进行实时的扫描,感知医院网络中数据状态内容,确定各个动态的监测项是否正常。

3.2入侵检测技术

医院网络入侵检测可以实时地采集、分析网络中的流量信息,发现网络中是否存在不正常的数据,从数据中发现病毒、木马和黑客攻击的特征,进而可以及时地启动防御系统。入侵检测作为一个主动防御技术,可以积极地对系统进行安全防御,避免攻击威胁利用漏洞攻击网络。

3.3深度包过滤技术

深度包过滤技术可以利用硬件技术,将黑客隐藏在数据包内的威胁识别出来,并且可以将其部署于一个专用的防火墙上,使用硬件快速地采集网络中数据流量包,然后针对包头、包内数据进行分析、识别和处理,及时地发现不正常的数据包。

四、结束语

医院信息系统网络安全管理和维护是一个长期的、系统的和动态的过程,未来需要引入更加先进的数据分析、可视化交互技术,以便提升网络安全管理性能,保证网络安全升级维护的有效性。

参 考 文 献

网络的安全管理范文5

关键词:网络机房;机房检测;机房安全

中图分类号:TP393.08

随着计算机技术的发展,网络已经成为了信息社会的基础实施之一,也成为了信息交流的基本工具之一。网络的高效以及潜在的巨大商机不断的吸引了越来越多的单位、公司企业、学校以及个人将其工作的重点甚至是工作的全部都转移到了因特网上,因此就造成了网上存在着大量的机密信息,这些机密信息的泄露将会引起巨大的经济损失。现在很多的单位和个人都将以前的机房连接到了因特网上,本文将就这个现象中网络机房的检测和所带来的安全管理问题进行一定的总结和分析。

1 网络机房的检测

1.1 空调调节系统的检测

空气的调节系统包含了空气机和气流的组织两个方面,由于机房内部的自热以及不同的季节产生的自然热,在检测的过程中要注意对空调进行有效的调节和检测。对于机房的空调调节系统,首先要注意对设备进行巡检,针对空调的制冷效果进行检测,注意检测空调供电的电压,电压的波动不应该超过额定电压的10%——15%,注意检测负载电流以及排水的情况。检测设备的保护接地与接地的检测是不是可靠,接地的电阻值是不是低于5欧姆。检测空调的工作模式以及湿度和温度设置是不是合理,对用户控制面板上有没有故障警告。检查室内机的过滤网,室外机的散热片是不是情节,必须要进行及时的清洗。检测室外的风扇和压缩机是不是正常,有没有存在一定的震动和声响,如果出现了一场情况要及时的通知厂家处理。[ ]

1.2 电气系统的检测

机房的电气系统属于一级的负荷,对于电气系统要有确切的保障措施。对于机房来讲,很多的数据传输是不允许断电的,需要UPS的电源进行支持,否则的话,一旦发生断电事故,就会造成很大的经济损失和数据的损失,所以,电源保障和供电的可靠性在机房来讲是十分重要的。城市的电源主要是来自于城市的电力网,根据当地的供电部门所提供的外线供电方案,在建筑内部可以设置10KV的变电所,一般所采用的电力主接线是两路独立的10KV的进线电源,两端高压母线分别运行,以树状的方式进行供电。在检测的过程中,检测方法和检测要求主要针对接闪器的保护范围、材料规格、搭接形式与长度和防腐状况,引下线的材料、数量、艰巨、形式与长度,侧击雷防护装饰、接地装置以及SPD等方面进行检测。重点可以针对雷击电测脉冲的防护进行检测。主要的检测项目有屏蔽措施、SPD设置状况、等电位装饰的设备、金属管道的接地状况、接地线的材料及其规格、屏蔽接地电阻等项目进行检测。[]

1.3 对于其余环境参数的检测

其余的环境参数,比如照明的设施、噪声设施、电磁干扰的情况、地面的震动情况等的女,这些环境的参数虽然可能对机房产生的影响和破坏干扰作用没有上面所说的两种大,但是这些因素对机房也产生了很大的影响,是不能够忽视掉这些潜在的威胁因素的。

2 网络机房安全防护措施

2.1 设备的安全防护

如果组成硬件的部分没有得到适当的保护的话,那么即使采取了最优秀的安全防护措施也是没有任何用处的,硬件的性能不稳定或者是发生了故障的话,将直接的影响到网络的安全使用,为此就一定的要为硬件提供一个比较良好的使用环境。

常见的大电源防护技术使用的是UPS提供一个比较良好而又未定的供电环境,这样的话就能够保证系统能够避免由于电源的波动或者是干扰而造成的相关危害。另外的一个比较重要的措施是机房的良好接地。其包含了保护设备本身的电信号能够直流地、保护设备正常的工作交流工作地、用来释放机箱静电保护使用安全的安全保护地。同时要充分的考虑到环境的因素所造成的设备的故障。计算机本身对于环境的要求是不能够忽视的,理想的状态应该是温度保持在10到35度之间。相对的适度要保持了30%到80%之间。如果温度高了的话就会使得计算机内部的板卡元件不能够正常的工作,甚至导致设备出现一定的故障,这样就使得绝缘材料电解质受到破坏。绝缘的强度在这样的情况下就会下降。在高温的环境下,组成机械传动的部分及其各种开关的金属膨胀系数会不同,这样的话会发生计算机卡死的现象,影响了工作的同时也缩短了计算机的使用寿命。而如果适度过低的话就会产生比较严重的静电现象。

2.2 软件技术安全管理

对于服务器和工作站本身所安装的软件进行保护是必要的。我们可以采取控制的方式,将权限进行分级,这样的话对不同的人非配不同的机密等级的身份进行操作。用户在登陆网络的时候会被要求进行身份的验证,其中包含了用户名和口令的要求,这样的话就能够限制对于软件的而已使用,同时对于病毒的方法技术也可以从工作站以及服务器两个方面进行。在工作站中安装相关的防病毒卡以及相关的芯片,而在服务器上则安装一定的杀毒软件。而杀毒工具的选择方面,在国内的主流杀毒软件有瑞星系列、北信源系列、金山系列、行天系列等等,国外的有诺顿系列、PC-CLING、熊猫系列等。这些都是现阶段使用比较广泛和机房使用反应比较好的杀毒软件系列。

2.3 网络的安全管理

网络机房本身很大一部分的工作量是和外部的网络进行信息的交换,主要包含了因特网上的网络信息交换以及所处的局域网络的内部信息交换。安全的技术主要的包含防火墙的技术以及数据加密和用户确认等的安全保障技术。

首先,防火墙的技术主要的是在内外网之间建立起一定的监控系统,防治来自外来的威胁,其主要有两个基本的准则。一是一切的没有被允许的就是禁止操作的。封锁所有的信息源流,对于希望提供的服务要逐渐的进行开放。其次就是一切的没有被禁止的都是可以允许操作的。可以转发所有的信息源流,对于有害的要进行及时的屏蔽,可以使得用户更加自主的使用互联网的多种资源。但是安全的漏洞是比较多的。管理的难度也是比较大的。防火墙的类型主要的有以下的集中:(1)包过滤技术。这种技术主要的是在路由器中条件包过滤的功能,对数据进行有选择的通过。检验数据包中信息的原有IP地址、目的IP地址、TCP端口等的信息。只有满足了过滤逻辑的数据才能够进行访问。其安全的性能相对来讲是比较低的。(2)应用网关。这种技术是建立在应用层面上的协议的过滤和转发的功能。通常来讲是由一台计算机作为堡垒主机,将外网和内网之间的连接便成为以的通道。针对特定的应用服务协议指定数据的过滤逻辑。

其次,网络的信息安全还要依赖于网络数据的加密技术。我们所说的网络信息的加密技术,值得就是利用现代化的数据加密技术来保护网络系统中的数据。只有具备了专门用户权限的用户和网络设备才能够进行访问。对于传输过程中路径的安全程度是没有任何的要求的。其本身的实行代价比较的小。很大程度上加密技术是要依赖于程序的开发。这样的技术是可以大规模的应用的。但是,随着计算机技术的不断发展,计算机本身的计算能力也是在不断加强的。各种加密技术本身也就变成了一种相对的概念。所以,任何的软件和技术都是一个相对的概念,我们只有在实际的工作中综合的将各种的技术和设备都全方位的应用在一起,才能够保证能够及时的发展问题并且处理问题。

参考文献:

[1]何恩,李毅.一种基于策略的网络安全联动框架[J].信息安全与通信保密,2005(07).

[2]卢敬泰.基于HIS系统的医院信息网络安全管理[J].信息网络安全,2010(07).

[3]贺文华,龚琪琳.服务器安全管理与网络故障维护技术[J],计算机与现代化,2006(09).

[4]张桂华,罗平,郭剑峰.医院信息系统的网络安全管理思路[J].中国医药科学,2011(12).

[5]马丽芳,赵远东.影响计算机网络系统安全的因素分析及对策[J].实验室研究与探索,2003(04).

[6]吴正宏.基于公钥体系结构的应用系统信息安全平台[J].石油商技,2003(05).

注:

1.参见《电子信息系统机房设计规范》GB50174。

网络的安全管理范文6

关键词:军工单位;信息网络;安全

军工单位作为我国国防科技工业的重要组成部分,肩负着国防建设与经济建设的双重历史使命。随着计算机信息技术的快速发展,军工单位无论是生产管理,还是设计研发,都会应用到信息网络技术,然而这项技术在提高生产效率、管理效率的同时,也为安全问题埋下了隐患。近几年,一些军工单位出现多次泄密、失密事故,这不得不引起我们对信息网络安全问题的担忧。因此,加强军工单位信息网络系统的建设,提高信息网络的安全管理水平,就成为摆在我们面前的一项重要任务。

一、加强军工单位信息网络安全的紧迫性

从国际发展形势来看,随着我国国际地位的不断提升,综合国力的不断增强,目前我国已经成为其他国家、势力窃密活动的一个重点目标。从国内发展形势来看,随着我国国民经济的快速发展,社会各行各业的信息化进程不断推进,军工单位信息安全保密管理工作面临着诸多挑战。一是窃密手段的科技含量越来越高,窃密技术已经发展到了难以置信的地步,比如非法复制能够做到不留痕迹;网络黑客的能力与技术超乎想象;信息能够通过电磁辐射来非法接收;从国外引进的软硬件设备可能会留有窃密通道等等,这都给保密工作带来了前所未有的压力。二是随着办公自动化的推广,信息的存储、处理与传送的方式发生了根本性改变,目前存储的介质有声、光、电、磁等等,而且保密的方式也由传统的纸文件,发展成为移动存储、计算机系统硬盘等等,一旦这些载体被遗失、盗窃,或者系统被黑客入侵等等,都会发生泄密、失密问题。三是泄密的危害性极大。军工单位的内部信息涉及到了我国国防建设与经济建设,这些信息一旦被少数心怀叵测的国家、势力所掌握,其后果是不堪设想的。由此可见,军工单位的信息网络安全与保密管理已经受到了前所未有的严峻挑战。

二、信息网络安全存在的隐患

(一)军工信息系统本身存在漏洞

任何一个系统都不是完美的,都会存在着一些漏洞,军工信息系统也不例外。目前,我国计算机技术的发展远落后于发达国家,高端的软硬件基本上还依赖进口。这些软硬件在设计之初就会留有一个“后门”,其最初目的是方便维护与改写,但同时也为系统埋下了安全隐患。系统一旦被攻破,其内部所存储的信息将会被监视与窃听,信息系统安全处于极度脆弱的状态。

(二)对移动存储设备、便携式计算机管理过于松散

一是没有对便携式计算机进行严格审批,而私自将其带出,再加上携带着的保密意识淡薄,直接与互联网、非网络进行连接,或者将便携式计算机交给其他人来保管,很容易造成泄密。二是没有对更换、淘汰的存储介质进行技术处理,而是采取了丢弃、报废、转为他用等处理方式。三是对移动存储介质的管理松散,经常出现与非机器交叉使用的情况,同时存在着非计算机存储文件的情况。

(三)资金投入不足

军工单位对信息网络系统资金投入不足的一个重要原因,就是认为对信息网络系统进行投资,无法获得直接收益,这一投入的“产出”也只是不会发生泄密事故。如果军工单位没有出现安全保密事件,信息网络系统的投资收益将会被人们所忽略。同时,信息网络系统的构建需要大量资金,比如信息系统的物理环境、软硬件、移动存储介质、日常维护、保密符合性检查、更新应用程序以及系统开发等等,都需要投入很多,这使得一些军工单位不愿意投入过多,甚至还有一些军工单位正在削减这一部分投入。然而一旦出现了泄密事件,将会引来灾难性的后果。从近几年一些军工单位出现的安全保密事故来看,事故所造成的损失远远超过了对信息安全投资的金额。

二、加强信息网络安全管理的措施

(一)采用自主加密保护技术

军工单位在日常工作中经常会在网络中对文件进行处理,而且就目前军工单位的计算机软硬件水平来看,有必要为每一位用户提供对自己处理的文件进行加密保护的基本功能,这里所使用的加密密钥可以使用同一硬件钥匙进行保存,同时必须保证密钥的写入、修改、存储与读出要符合密品管理的技术要求。

(二)对资料进行分类管理

如果想要更好的控制网络中信息的知悉范围,首先要做的就是对信息及其使用者进行分类,这样才能够有效的对使用者划分权限,使之与资料建立一种相对固定的关联规则。我国的机密信息在军工单位的网络中存储的形式为文字、图形、音频、视频等等,为了保证这些信息资源的安全性,防止无关人员泄露、更改这些资源而造成机密失控的情况,必须对信息系统使用者的行为加以控制。而如何将信息与使用者建立相对固定的分类关联规则,以及如何识别使用者的具体操作行为,并对这一行为进行控制,就成为了目前所要迫切解决的两项技术难题。

(三)加强对移动存储设备、便携式计算机的管理

逐步完善对便携式计算机的外出审批与检查制度,的便携式计算机必须由专人进行管理,如果遇特殊情况需要外带时,必须经过审批,并经信息中心检查之后,才能够将其带出。便携式计算机使用完毕后,需要立即交给信息中心进行核查,确保外出的过程中没有违规操作行为,然后再交由保管人进行保管。

对移动存储设备要统一进行认证加密,权限可设置成三个种类,即:只读、可写以及加密。对于那些没有安装过安全保密防护产品的终端将不会被识别。这样操作能够保证,即使移动存储设备丢失了,其他人也无法知道设备内部存储的信息。除此以外,移动存储设备还在实行专人保管、借用制度,借用与归还都需要进行详细的记录。

(四)增加资金投入

军工单位必须要严格执行国家关于信息网络系统管理的相关规定,并且根据军工单位的经营状况、信息安全目标以及信息安全策略,及时采购信息系统防护的软硬件设施。军工单位还要引进与该系统配套的安全保密监管技术措施,同时购买专业的保密检查工具,并且针对系统存在泄密隐患,及时展开保密技术专项检查,一旦发现问题,快速处理,如此才能堵塞漏洞、清除安全隐患。我们在对信息网络系统进行构建的过程中,不只是要利用好一些被动的防护技术,比如数据加密技术、防火墙技术等等,还必须采用主动防护技术,比如漏洞扫描、入侵检测等技术。同时打造一支专业素质过硬的技术团队,为信息系统安全防护提供人才保障。

总结:

综上所述,军工单位是一个国家军事秘密的集中地,也是敌对势力、商业间谍进行入侵的一个主要目标,加强信息网络安全建设,积极构建信息网络安全防御体系已经成为摆在我们面前的一项艰巨任务。我们可以从采用自主加密保护技术;对资料进行分类管理;加强对移动存储设备、便携式计算机的管理;增加资金投入等方面入手,为军工信息系统构筑一道坚实的安全保密防线。

参考文献:

[1]吴素琴,王虎强.军工企业信息安全保密工作的实践与研究[J].企业技术开发.2011(03)

[2]茆政权.计算机信息系统保密管理工作存在的问题和解决办法[J].中国教育技术装备.2010(23)

[3]刘瑞.对基层央行信息安全保密工作的思考[J].金融科技时代.2011(08)