欢迎访问爱发表,线上期刊服务咨询

网络安全管理的基本方法8篇

时间:2023-12-26 10:37:09

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全管理的基本方法,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

网络安全管理的基本方法

篇1

关键词:疗养院;计算机;网络安全;难点及对策

1疗养院计算机网络管理的具体方面

1.1疗养院计算机管理人员

解决疗养院计算机网络安全,首先要从最基本的开始,虽然计算机网络发展特别迅猛,但是网络用户普遍没有什么安全意识,很多网络管理人员过多或少的,也存在一些安全管理能力上的不足。从疗养院的角度上看,计算机管理人员在管理计算机的时候,有时会出现反应不够迅速,造成数据信息采集出现损毁或者安全威胁。计算机管理人员查阅人员档案的时候,有的还会使用初始的简单密码,无疑是一种安全隐患,而且计算机管理人员,并没有系统的学习过专业知识,因此遇到病毒攻击的时候,没办法有效且迅速的处理,在最短的时间里度过危险。疗养院中人员信息的安全,都受到了极大的威胁。

1.2计算机软硬件

一般情况下,疗养院对于网络安全管理的资金投入都不是很充足,使得养老院一些计算机到了寿命,出现安全问题的时候,也未能及时更新换代,对于网络安全的建设很难有更大的提升,计算机软件不能及时更新,系统出现漏洞,不能做到无死角的防护。

1.3管理人员的安全观念

大部分管理层的领导,对网络安全的问题并没有重视起来,没有树立起正确的网络安全观念,使得一些管理人员对安全管理方面产生了懈怠。不能有效地推行计算机网络安全管理的策略,从而导致网络安全管理建设的缓慢,未能取得效果。

1.4网络安全投入不足

首先,资金投入不足。当前疗养院在网络建设方面,缺乏足够的资金支持,致使该方面相关基础设施建设不足,致使其整体建设不到位。其二,安全防范意识不足。部分管理者片面的认为:无需在网络安全方面投入过多的资金,只要网络建成后能够处于稳定的运行状态即可。由于疗养院管理者错误的意识,以及资金方面的不足,导致对安全领域的投入无法满足网络安全工作的需要,这就间接地降低了计算机网络的安全性。

2疗养院计算机网络安全管理的措施

2.1疗养院计算机的管理维护

疗养院应该及时更新计算机的硬件设施,对于超过年限的计算机硬件设施集中保存、脱密、销毁,确保不会因为硬件问题出现泄密的风险,对每一台计算机都施行登记政策,包括计算机的使用日志,每个使用计算机的管理人员必须登记,才可以对系统进行操作。对硬盘、处理器、网卡的重要部位进行标记,打出计算机硬件设施记录表,每次更新设备的时候要及时填表,确保计算机硬件设备的安全。

2.2疗养院计算机管理人员

疗养院计算机管理人员,大多对计算机技术并不是很熟练,对于计算机系统出现的故障或者病毒不能有效的处理。疗养院应该注意这一方面,提高计算机管理人员的安全意识和安全管理能力,对信息及时备份,防止信息的丢失。定期维护计算机系统,查杀病毒、添加防火墙、安装补丁,可以很好的起到预防的作用。疗养院的人员信息,有很多都是保密的,如果这些泄露,很可能带来不良的后果,在登录人员信息档案的时候,建议计算机管理人员修改初始密码,选用英文和数字组合的密码,防止被黑客轻易的攻击,造成信息泄露,威胁网络安全。

3建立完整的计算机网络管理安全流程

疗养院应该选用优秀的计算机管理人才,根据疗养院的具体情况,建立一系列的安全管理流程,定期检查,与此同时,应该及时与当地的安全部门、派出所等网络安全方面的管理人员建立联系,或在其帮助下,建立疗养院的计算机网络安全管理流程,在网络安全受到威胁时,能够及时取得援助[1]。

4提高对疗养院计算机网络安全的重视

不仅仅是网络安全管理人员要提高安全意识,领导更应该提高安全意识,一些人认为,“疗养院没什么秘密,不需要搞什么保密措施”这种错误的观点应该就此废除,应该积极提高领导对网络安全的重视,这样才能加大疗养院对于安全管理方面的投入,才能更好的建设网络安全系统,对计算机网络实行更新和升级。强化疗养院所有部门的安全意识,真正达到对网络安全管理重视起来的地步,并开展网络安全管理方面的培训,对所有管理人员进行网络安全方面的教育,尤其是信息保密方面,更新管理人员的安全观念,达到保密的效果。

5不断完善计算机网络安全管理制度

计算机网络安全管理制度是否完善,在很大程度上影响着安全管理工作能否顺利的开展,同时也是执行安全管理的保障。因此,疗养院在实际的管理过程中,要想提高自身的安全保护职责,就需要结合网络运行情况,不断完善其网络安全制度,以及其他相关管理制度。同时要将计算机管理方面的工作纳入到管理制度中,进而提高计算机网络的安全性。此外,在管理制度完善的基础上,疗养院还需要建立科学的监督制度,组织专门的技术人员,定期对计算机安全管理工作进行有效的监督,同时要对制度执行情况进行实时检查,督促管理人员将制度落实到实处,确保计算机安全管理工作开展到位[2]。

6结语

基于疗养院计算机网络安全管理来讲,直接关系到疗养院日常业务管理工作。而计算机安全问题能否得到保障,在很大程度上影响着疗养院各项工作能否顺利开展。基于此情况下,作为疗养院管理阶层,在实际的工作中要给与网络安全足够的重视,逐渐加大对计算机网络安全管理力度,同时要完善其相关管理制度,使其为网络安全管理工作的开展提供坚实的制度保障。此外,根据当前计算机网络安全管理需要,不断提升管理人员的整体意识,树立其科学的管理理念,进而全面提高计算机网络安全性。

参考文献

篇2

关键词:水电站;梯级调度网络;管理

1运行管理的安全原则

(1)制定并不断完善公司专用的安全策略。为了保护网络安全,最重要的事情就是编写安全策略,描述要保护的对象,保护的理由,以及如何保护它们。安全策略的内容最好具有可读性,同时,注意哪些是保密的,哪些是可以公开的。此外,应严格执行。最后,必须随时保持更新。

(2)安全防范应基于技术、动机和机会3个方面考虑,以减少攻击者的成功率。从技术上讲,系统应同时需要相当高的通用技术和专用技术,从而避免不同级别的人员滥用系统。攻击者的动机方面,应消除攻击者的满足程度,使其感到受挫。每次攻击失败时,安全系统让攻击者移动到网络系统的其它地方,使攻击者工作很辛苦。

(3)应尽可能少地向攻击者提供可攻击的机会。首先关闭不用或不常用的服务,需要时再打开。第二,访问控制权限的管理应合理。第三,系统应能自我监视,掌握违反策略的活动。第四,一旦发现问题,如果有补救措施,应立刻采用。第五,如果被保护的服务器不提供某种服务,如FTP,那么,应封锁FTP请求。

(4)安全只能通过自己进行严格的测试,才能达到较高的安全程度。因为每个人都可能犯错误,只有通过完善的安全测试,才能找到安全系统的不足。要做到主动防御和被动防御相结合,应能提前知道自己被攻击。如果知道自己被攻击,其实已经赢了一半。安全系统不但防御攻击者,同时防御他们的攻击。因为攻击者经常失败后就换个地方,再次实行新的攻击,因此,不但防御攻击的源地址,同时防御主机周围灵活选择的范围。

(5)战时和训练相结合,也就是说,主动防御必须严格测试,并不断改进。同时,安全软件的选择应基于应用的重要性和产品的更新周期,保证安全系统应能跟上新技术的发展。应经常维护、定期测试和检查防御系统的每一个部件,避免安全系统的能力退化。

(6)在企业内部,应让每一为员工都深刻理解安全是大家的事,不是口号,而是警告,安全和业务可能有冲突,最好能够得到领导和业务人员的理解和支持。安全管理过程中,对人员的信任应合理、明智,不能盲目信任。在企业的安全防御系统中,除了采用常规的防御方案,应尽可能采用一些适合行业特点的新方案,对攻击者而言,也就多了一层堡垒。要有运行规范,包括管理制度、审计评估、网络安全规划、工程管理、安全监督和灾难恢复。

2运行管理的组织结构

为实现整个梯级调度的网络安全,需要各种保证网络安全的手段。网络安全功能的实现,必须从安全管理功能和管理员的职责上结合。企业的调度中心的信息部门应成立安全系统运行小组管理整个安全系统的运行,负责完成全企业的安全系统总体运行方案的编制,负责安全管理中心的建设,制订全企业范围的安全管理规范,对相关人员进行基本培训,指导各电站(厂)完成其安全系统的运行。应有专人负责网络安全,成立网络安全管理组,其成员包括领导、系统管理员、网络工程师以及网络安全专家等组成。

3运行管理的培训支持

3.1建立安全教育培训体系

为企业建立信息安全教育培训的制度,包括安全教育政策制订、安全教育计划制订和安全教育实施支持方案。此外,文档包括《企业信息安全组织管理》、《企业信息安全人员岗位指南》和《企业信息安全教育培训体系》。

3.2提供教育培训课程

(1)安全基础培训。

对象:企业全部与网络安全相关的人员。

容:系统安全、网络安全及增强安全意识的重要性、主要网络安全威胁、网络安全层次、网络安全度量、主机安全、黑客进攻步骤、安全防范措施和商用安全产品分类等。

目标:增强系统管理员的安全意识,基本了解安全的实际要领,能够分辩出系统中存在的安全问题。

(2)Unix/Windows系统安全管理培训。

对象:公司安全相关的系统管理员。

内容:掌握Unix/Windows系统的安全策略,常见的攻击手段分析,各种流行安全工具的使用,在实验环境中实际编译、配置和使用各种安全工具。

目标:能够独立配置安全系统,独立维护Unix/Windows系统安全。在没有防火墙的情况下,使Unix/Windows系统得到有效的保护。

(3)防火墙、入侵检测、安全扫描、防病毒和加密等技术方面的培训课程。

对象:企业的安全运行和管理人员。

内容:安全软件和设备的基本概念和原理、作用与重要性、局限性、分类、安全设备安全策略、设计、自身的安全与日常维护、安全设备代表产品的演示和上机。

目标:了解Internet防火墙的基本概念,基本原理和基本的设计方法。能够对安全设备作日常维护。能够根据系统需求,做出相应的安全设备设计。能够对现有安全产品有一定的了解。

要求:具有基本UNIX/Windows, TCP/IP的知识,了解网络设计常识。

(4)安全开发培训课程。

对象:应用系统设计开发中与安全相关的人员。

内容:TCP/IP协议和传统Socket编程、IPSpoofing的详细剖析、StackOverflow的详细剖析、其他流行进攻方法IP Sniff: Sniff, Deny of Service,Connection Killing, IP hijacking等的解释、并配有实验。

目标:使系统管理员掌握黑客进攻的手段、原理和方法;并能在实际工作中保护系统的安全性。

3.3安全人员考核

协助企业建立信息安全人员考核体系,包括制订信息安全人员考核标准和建立安全相关人员定期的评估和考核制度。此外,文档包括《企业信息安全人员考核体系》。

4运行管理的技术服务

篇3

关键词:计算机;网络安全;管理;对策

随着网络的普及和计算机网络技术的发展,计算机网络已成为人们获取信息的重要方式之一,深入到生活的各个领域。计算机网络打破了地域的限制,以低成本、实时沟通、方便快捷等优势受到众多使用者的青睐。然而,随之而来的网络信息安全问题也一直困扰着网络的管理者和使用者,因此加强计算机信息网络安全管理建设成为当务之急。

1 进行信息网络安全管理的必要性

计算机网络安全管理的目标就是通过采取合适的安全防范制度和手段,保证网络系统中信息的机密性、完整性、可用性、抗抵赖性以及可控性,满足人们在网上进行各种活动的安全需求。随着计算机技术的发展,威胁网络安全的方式和手段也在不断变化,主要有木马病毒、黑客攻击、逻辑炸弹以及内部、外部泄密等。另外进行日常工作对计算机的依赖程度不断增强,相关数据的存储、处理、操作等基本都要通过计算机网络来进行,一旦网络安全存在威胁或者受到攻击,将造成严重后果。进行信息网络安全管理对提高整个网络系统的安全性、可靠性,对保证日常工作正常进行具有重要意义。

2 计算机信息网络安全管理中存在的主要问题

2.1 网络安全管理制度不完善

网络安全管理制度和条例是网络安全管理者进行日常工作的所遵循的依据,对开展网络安全管理工作具有重要作用。现行的管理制度缺乏有效的激励和约束机制,对工作中必要的管理内容和工作没有详细列出,造成网络安全管理工作具有很大的妥协空间,不能有效起到对管理者的约束和激励目的。

2.2 网络安全管理意识不强

网络安全管理关系到整个网络系统数据的安全和有效传递,任何一个可能存在的安全威胁都有可能造成系统崩溃、原始数据遭到窃取或修改等严重后果。管理人员对可能存在的网络安全威胁缺乏足够的重视,认为现在没有对计算机网络造成危害以后也不会造成危害,抱有侥幸心理,为计算机网络安全留下隐患。

2.3 对外来安全威胁缺乏有效措施

缺乏有效的应急机制,当计算机网络受外来威胁时,不能快速采取应对措施,将危害降到最低。外来威胁是计算机网络安全的重要因素之一,计算机网络安全的预防和防范不可忽略外来威胁可能对计算机网络系统的危害。

3 加强计算机信息网络安全管理的对策

3.1 建立健全网络安全管理制度,做到有章可循

“无规矩不成方圆”,对于网络安全管理工作也是如此。没有完善的网络安全管理制度,就会造成网络安全管理工作的混乱,不能有效激励网络安全管理工作人员积极开展工作,对整个网络安全管理都缺乏有效的约束与激励。因此,必须建立健全网络安全管理制度,对工作中涉及到的工作范围、网络安全监控系统、病毒查杀软件的更新、系统漏洞补丁更新以及数据备份等日常工作内容进行明确规定,让网络安全管理人员有章可循。另外可对其他高校的网络安全管理制度进行借鉴,依据本校的实际情况进行制度的完善和修改,切实制定符合本校实际的网络安全管理制度,促使网络安全管理工作的有效开展。

3.2 加强网络管理的安全意识,提高管理人员专业水平

态度决定行为,网络安全管理人员的思想意思会影响其工作的效果。然而网络安全关系到全校师生的正常工作学习,对教学管理和教学活动具有重要影响,因此必须加强网络管理人员的安全意识,确保整个校园网络系统的正常运行。可以通过开展网络安全的专题学习和培训,强化网络安全管理人员对网络安全的重要性认识,改变以往的侥幸心态,在工作管理中以正确的心态对待网络安全管理,正确认识网络安全管理的意义,并通过学习掌握一定的网络安全管理知识,提高网络安全管理水平。

3.3 增强网络安全技术的应用,提高网络抵抗外来威胁能力

网络安全技术的应用是提高网络系统对外来威胁抵抗能力的主要手段之一,合理利用网络安全技术也是增强网络系统安全能力的有效途径。对于校园网络安全来讲,主要应用到的有防火墙、数据维护和备份、数据加密、杀毒软件、以及用户识别与限制等,通过多种网络安全技术的综合运用,对外来威胁进行识别和防范,有效阻止外来威胁进入到校园网络系统。这些技术的应用还需要定期的维护和更新,比如杀毒软件以及软件的病毒库要及时更新,不能识别新产生的病毒和木马,不能有效阻止木马和病毒进入到计算机,进而不能起到保护计算机的功能。

[参考文献]

[1]张宏凯.论计算机网络安全管理的技术与措施[J].江苏:无线互联科技,2012(12):35-35.

[2]张红利.计算机网络安全管理的技术与方法探析[J].北京:科技与生活,2013(01):177-177.

[3]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江:黑龙江科技信息,2013(07):111-111.

篇4

计算机网络管理从功能上讲一般包括配置管理、性能管理、安全管理、故障管理等。由于网络安全对网络信息系统的性能、管理的关联及影响趋于更复杂、更严重,网络安全管理还逐渐成为网络管理技术中的一个重要分支,正受到业界及用户的日益深切的广泛关注。可能也正是由于网络安全管理技术要解决的问题的突出性和特殊性,使得网络安全管理系统呈现出了从通常网管系统中分离出来的趋势。

当前,网络管理技术主要有诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的。所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新,愈演愈烈。防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在网络中得到了广泛应用。虽然这些安全产品能够在特定方面发挥一定的作用,但是这些产品大部分功能分散,各自为战,形成了相互没有关联的、隔离的“安全孤岛”;各种安全产品彼此之间没有有效的统一管理调度机制,不能互相支撑、协同工作,从而使安全产品的应用效能无法得到充分的发挥。

从网络安全管理员的角度来说,最直接的需求就是在一个统一的界面中监视网络中各种安全设备的运行状态,对产生的大量日志信息和报警信息进行统一汇总、分析和审计;同时在一个界面完成安全产品的升级、攻击事件报警、响应等功能。但是,一方面,由于现今网络中的设备、操作系统、应用系统数量众多、构成复杂,异构性、差异性非常大,而且各自都具有自己的控制管理平台、计算机网络管理员需要学习、了解不同平台的使用及管理方法,并应用这些管理控制平台去管理网络中的对象(设备、系统、用户等),工作复杂度非常之大。另一方面,应用系统是为业务服务的;企业内的员工在整个业务处理过程中处于不同的工作岗位,其对应用系统的使用权限也不尽相同,计算机网络管理员很难在各个不同的系统中保持用户权限和控制策略的全局一致性。所以网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。

网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。

不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、Openview、Netmanager网管软件平台版本仅是标准Netview、Openview、Netmanager的子集。例如,在MSWindows操作系统上实现的Netview网管软件平台版本NetviewforWindows便仅仅只是Netview的子集。

网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。

网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如CiscoWorks就是这种类型的网络管理软件,它可建立在HPOpenView和IBMNetview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理。

篇5

计算机网络管理从功能上讲一般包括配置管理、性能管理、安全管理、故障管理等。由于网络安全对网络信息系统的性能、管理的关联及影响趋于更复杂、更严重,网络安全管理还逐渐成为网络管理技术中的一个重要分支,正受到业界及用户的日益深切的广泛关注。可能也正是由于网络安全管理技术要解决的问题的突出性和特殊性,使得网络安全管理系统呈现出了从通常网管系统中分离出来的趋势。

当前,网络管理技术主要有诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的。所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新,愈演愈烈。防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在网络中得到了广泛应用。虽然这些安全产品能够在特定方面发挥一定的作用,但是这些产品大部分功能分散,各自为战,形成了相互没有关联的、隔离的“安全孤岛”;各种安全产品彼此之间没有有效的统一管理调度机制,不能互相支撑、协同工作,从而使安全产品的应用效能无法得到充分的发挥。

从网络安全管理员的角度来说,最直接的需求就是在一个统一的界面中监视网络中各种安全设备的运行状态,对产生的大量日志信息和报警信息进行统一汇总、分析和审计;同时在一个界面完成安全产品的升级、攻击事件报警、响应等功能。 但是,一方面,由于现今网络中的设备、操作系统、应用系统数量众多、构成复杂,异构性、差异性非常大,而且各自都具有自己的控制管理平台、计算机网络管理员需要学习、了解不同平台的使用及管理方法,并应用这些管理控制平台去管理网络中的对象(设备、系统、用户等),工作复杂度非常之大。另一方面,应用系统是为业务服务的;企业内的员工在整个业务处理过程中处于不同的工作岗位,其对应用系统的使用权限也不尽相同,计算机网络管理员很难在各个不同的系统中保持用户权限和控制策略的全局一致性。所以网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。

网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。

不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、Openview、Netmanager网管软件平台版本仅是标准Netview、Openview、Netmanager的子集。例如,在MSWindows操作系统上实现的Netview网管软件平台版本NetviewforWindows便仅仅只是Netview的子集。

网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。

网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如CiscoWorks就是这种类型的网络管理软件,它可建立在HPOpen View和IBM Netview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理

篇6

关键词:疾病预防控制;网络安全;管理

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

一、引言

近年来,随着如“SARS”、“甲流”和“手足口病” 等各种传染病的频频发生,这给疾病预防控制体系带来了严重的冲击,同时也暴露出政府在这方面的监管不足。从2003年开始,政府加大了疾病预防控制体系的建设,包括疾控中心网络的建设和信息的收集等等,提高对突发卫生事件的应对能力[1]。目前全国每个省都已建设疾控中心网络,怎样保证网络的安全的运行和良好的应用,这是今后很长一段时间内需要注意和努力的重点。

二、疾控中心网络安全管理的必要性

疾病预防控制中心网络的建设,在医疗卫生行业是一个很大的进步,为医疗系统繁杂的管理工作带来了很大的便利,方便医院进行医疗信息的统计。但这些便利的背后同时也掩盖着一些隐患,一旦疾控中心网络瘫痪或者系统数据丢失,这样就会导致整个医疗系统的瘫痪,影响医院正常的医疗工作,直接影响到病人的生命安全。由此可见,对于医疗系统而言,疾控中心网络管理的安全问题是非常重要,在日常的管理工作中一定要加强安全管理和维护,确保疾控中心网络能够稳定、正常安全地运行,防止不法分子利用网络和计算机犯罪、避免数据丢失和损坏,增加网络的稳定性和可靠性。所以加强疾病预防控制中心网络安全管理是很有必要的[2]。

三、疾控中心网络安全存在的问题

(一)网络攻击

网络攻击根据攻击类型可以分为病毒入侵和黑客攻击;根据攻击的来源可以分为内部攻击与外部攻击,这两种类型造成的影响往往不是单一的而是相互结合在一起的[3]。内部攻击是造成病毒入侵的重要手段,一般都是由于疾控中心的内部工作人员,在浏览一些网站时造成病毒的入侵,从而感染整个网络系统,为网络安全运行留下隐患。外部攻击一般都是由于黑客的恶意攻击,由于疾控中心网络与外部的互联网相连接,信息可以共享但同时也面临着遭遇外部攻击的风险,因为互联网隐藏着许多恶意的攻击工具,如果这些攻击工具进入到疾控中心网络就会对网络进行恶意攻击造成信息数据的损坏或外泄,相对于病毒入侵而言这种类型的攻击更具危害性,在网络的安全管理时一定要注意这个问题。

(二)监管缺失

疾控中心网络的大范围应用,接入网络系统的设备越来越多,如果监督管理措施不完善,就有可能造成网络中病毒的入侵,进而导致整个系统的瘫痪。一些内部的工作人员在上班时间进行娱乐,例如聊天、看视频、软件下载等等,这样会占据大量的网络资源,造成网络阻塞,网速慢等问题。

疾控中心网络系统的网络建设 存在一个普遍的问题就是软硬件的投入比例不协调,只重视硬件的投入,不注重软件的投入,这样就会出现重视运行轻视管理的现象。对网络安全的认识不够,将中心网络的建设当成工程来做,缺乏安全管理体系。网络系统管理员只将精力集中于网络地址的申请分配、开通及维护账户、日常维护各服务器的应用系统、审查系统日志和设计及调整网络规范上,而很少去研究网络安全状态的发展变化、入侵手段、防范措施、安全机制等[4]。

(三)硬件设备的老化和损坏

疾控中心网络建设所涉及的硬件设备很多,分布的范围也很广泛,管理起来有一定的难度,在长期的使用下,设备会慢慢地老化,给网络的安全运行造成不必要的危害。由于软件性能的加大,对硬件配置的要求也越来越高,旧的配置可能不能满足新的软件运行的要求,所以要定期地对疾控中心硬件设备进行维护和更新。

四、加强疾控中心网络安全管理

(一)加强病毒防范意识

病毒的入侵和传播危害性很大,但是我们在日常管理工作中只要掌握一些基本的防病毒常识就能很好地防范病毒的入侵 。在日常的管理中只要注意下列措施就会将病毒入侵危害降到最小。

1.利用计算机常识进行判断。在日常的工作之中,上网时,会有一些软件无意中弹出,如果自己不了解,尽量不要打开,发邮件时,垃圾邮件要定期删除,可疑的文件不要不自觉地打开。

2.安装杀毒软件。杀毒软件可以防止病毒的入侵,在你下载资源时会进行资源的过滤,定期的进行杀毒和杀毒软件的更新。

3.不要从不可靠的网站上下载东西。疾控中心的工作人员不要打开一些不健康网站,这些网站,最容易携带病毒,在自己不熟悉网站上下载时一定要特别注意。

4.不要用公用的磁盘等工具安装软件。这些公用设备很容易感染病毒,例如U盘和磁盘等等,用这些设备容易造成网络中病毒的大规模传播。

(二)加强防火墙隔离技术

防火墙技术是用来将内网与外网隔离开来的一门技术,广泛用于网络的安全管理建设,一般将防火墙的隔离分为物理隔离和软件隔离两种。物理隔离比较彻底,比较全面,安全性能比较高。广泛应用于政府机关和一些企事业单位中,但是硬件开销和维护费用比较大。软件隔离应用比较普遍,很多都是免费的,例如我们常见的金山卫士和360安全卫士等。

(三)加强网络的监控

为了比较系统全面监管网络的安全,可以在不影响网络正常运行的前提下,增加网络内部的监控机制,可以使网络资源得到很好的分配,最大限度的利用和保护网络资源,同时也可以监管内部工作人员的上网情况,从而增大网络运行的安全性。一般来讲可以通过加入一些检测系统和时时监听系统,这样可以增加网络的自适应性和针对突发事件的反应能力,及时找到问题的所在,并且备份写下系统工作日志,以便以后查看。加入网络安全监控机制后,会在很大程度上提高网络安全的性能,方便管理人员对网络安全的管理。

(四)加强身份认证技术

身份认证技术是用来确认使用用户的身份,防止非使用用户越权操作给网络安全造成不必要的麻烦。目前常用的身份认证方法是口令法和指纹法,口令法我们比较常见,就是我们通常所见的密码,通常是一些字母、数字和符号进行一系列组合而成的,根据加密的等级不同,口令的长度也不同,口令设置时要尽量复杂一些防止被破译,口令应该进行严格管理,并且定期更换,防止口令的外泄。指纹法比较安全,就是采用指纹识别的方法,这种方法可靠性很高,但是硬件的花销也很大,在一些非常重要的地方才应用[5]。

(五)重要数据的加密备份维护

网络体统中数据的存储是一个很重要的环节,在网络安全管理时一定要 特别注意,存放用户数据的地方和计算机系统不要放在一个区里面,这样可以有效地防止因系统更新或重装而导致的用户数据的 损坏和丢失。重要数据的维护通常采用两种方法,一种是加密,这种方法主要针对保护数据只被有权限的人员查询,这样可以防止信息的泄漏,加密根据文件的重要性可以采用一级加密、二级加密或层层加密的技术来增加数据在网络中的安全性。另外一种方法就是备份,对于重要的数据,为防止被误操作或损坏等而导致数据不能用 ,可以将数据备份,这样可以确保数据的无误。实际操作中,考虑到网络安全性的要求通常是将这两种手段综合起来使用。

(六)建立网络安全责任制

设置专门的网络管理中心,负责网络的安全管理和日常维护,聘用专业的计算机人员来担任这个岗位的工作。另外通过建立网络安全责任制,定期进行软件杀毒、软件更新以及设备维护,保证专职专用,将网络安全贯穿到每一个工作当中。

(七)加强网络应用和管理的培训

疾控中心内部人员可以定期地参加网络安全应用培训班,这些培训可以由网络管理人员来完成,主要目的就是提高大家的安全用网意识,减少日常工作当中一些小麻烦等等,让大家明白网络安全的重要性,使大家可以自觉地提高网络安全意识,增加整个网络的安全性。对于网络安全人员来讲,可以定期去参加一些专业的技术人员的培训课,及时地了解网络管理的最新动态和新情况,掌握新技术和新方法来解决网络安全问题,提高个人的专业技术水平,增加网络安全受到威胁时的自救能力。

五、结语

随着医疗系统的发展和逐步完善,疾控中心网络的重要性日益显现出来,但一旦网络瘫痪就会给医疗部门带来巨大的损失,进而影响病人的切身利益,针对这一现状,我们应该加大对疾控中心网络安全的管理,本文作者根据多年的网络管理经验,给出了一些加强网络安全管理的措施,极大地增强了疾控中心网络的安全性。

参考文献:

[1]张文生,聂强.直辖市疾病预防控制系统应对突发公共卫生事件的对策[J].现代预防医学,2007,34(14):2700-2700,2706.

[2]邹显东,周然,马晓江.疾病控制中心网络安全管理策略分析[J].海峡科学,2008,8:62-64

[3]罗晓红,何其才,罗书练.医院图书馆计算机网络安全管理策略[J].西北国防医学杂志,2007,28(2):159-160

篇7

建立等级保护制度是实现网络安全的保障。结合网络系统的网络结构、系统组成、服务模式等基本情况,建立等级保护制度实施的规范和标准。制定安全区域边界和内部实施相应的安全防护的策略,科学进行框架结构、系统部署等内容设计,建立一个适应性和可行性较强的网络安全防护体系。通过科学的建模分析方法,结合网络结构模型和对应的技术进行细致分析及思考。笔者针对如何建立适应性较强的网络安全体系提出一些思路,并构建出了具体的框架,提出具体的建模分析方法。

1当前等级保护制度研究的现状

我国网络技术迅猛发展,网络技术的应用已经渗透到各行各业中。由于网络信息系统的类型很多,因此各国实施的系统建设标准各有不同,同时系统针对应用场景适应性也各有差异,还有其他一些的因素都是造成网络安全等级保护制度难以进行推广的原因。针对基于等级保护的网络安全体系的建立和实施过程中的困难,有很多专家学者对信息安全等级保护制度进行了探讨和研究。针对基于安全等级保护的网络安全体系的研究,是从信息安全等级保护相关要求和标准角度,参考全球信息安全领域的安全保护原则与评估方法,进行科学的对比分析,常用的方法包括统计分析、系统建模等。信息安全等级保护制度的探索应用主要是在一些特定的对信息收集、处理标准较高的信息系统上,常见的比如,电子商务、媒体与信息服务、企业信息管理系统等。在特定领域的信息安全等级保护制度研究,要求结合行业领域的特点进行分析,还有一些相关的规范性文件要求。

2等级保护制度的内容和要求

所谓基于等级保护的网络安全体系是指处理信息和其载体,需要结合信息的重要性,进行等级的分级别,提高信息安全保护的效率的一种体系制度。要求是对一些专有的重要信息或者公开信息进行专项的存储、处理时,按照信息系统中内容的等级实施对应的安全保护措施,实现对安全体系下的信息安全事件进行分等级的处置工作。实现系统的安全的相应要求不同于一般的技术安全要求标准。从物理、网络、应用等层面,制定对不同等级的信息系统的建设标准。再根据实现方式的差异,提出基本的安全要求,分技术和管理要求两个基本的类别。安全技术要求要对应安全层面的内容,一些安全技术的实施标准的要求是能够与特定层面相适应,例如防雷、防火等这些物理层面的安全要求。而一些安全要求是对应多个层面进行实施的,如进行身份的鉴别、系统访问的控制等。

3网络安全体系的框架构建分析

构建科学的网络安全体系,需要考虑诸多方面的内容,比如安全组织、技术、和具体的实施等一系列的情况。在网络安全体系中的内容,必须符合我国当前的网络方面的相关法律和标准,能够适应各类的场景和应用环境来实现框架的构建思路,科学的安全体系应当具备适用于各种应用场景的特点,进行安全场景的建模分析。基于等级保护的网络安全体系,先要从需求角度进行分析,着重对体系建立的相关内容进行思考,网络安全体系框架的构建要求重点对网络安全体系和安全目标、安全边界多方面,通过建模方法进行分析,然后用具体明白的表述做好跟安全管理工作的对接。对安全目标的建模方法具体分析,要结合安全体系建立的需求,建立有针对性的安全目标。设立安全目标的内容,通常会包括了业务的范围、功能以及业务实施流程等方面的内容。业务功能是指在网络平台上进行的特定相关业务的能力。通常业务功能可以按照模块进行分解,目标的不同可能导致描述粒度要求的不同。针对安全目标的建立模型进行分析,由于业务需求与安全需求的内容上存在很多类似的地方,因此,需要设定相同的分析对象再进行建模,运用的建模方法为:进行业务功能方面的建模,要结合网络安全体系中的特定业务目标,深入分析业务的功能内容,进行相关描述时,要结合具体的目标和特定的需要,同时还要针对对业务功能的内容方面进行探讨,对名称的标识描述要突出,控制描述内容的质量,可以使用一些可视性例图进行描述,这样能起到帮助用户更深入理解系统功能的目的。分析业务开展的范围要结合相关的业务功能,在业务覆盖的范围内阐述网络覆盖的业务实施和各个环节的相关性,可以借助类图法对相关业务范围进行刻画。

4基于等级保护网络安全体系中的安全边界建模方法分析

利用网络安全边界理论进行安全界定时,要服从于网络安全体系可以涵盖所有范围的基本设立目标。利用SB=<LNB,SMB>来对安全边界模型的相关要素进行表示,在模型构建的元素中以LNB表示边界的连通,以SMB表示安全措施边界。应用LNB对联通的边界进行相关的分析,通过网络上的软件和硬件进行结合的内容,进行的连通边界的描述,同时还需要结合组件的运行和通信,对模型进行详细的补充。

4.1针对安全体系要素的建模

对安全体系的要素进行建模分析要求结合安全机制和安全威胁进行建模分析,对安全机制的相关要素和安全威胁的相关内容要进行科学全面的思考,提高建模分析的准确性和科学性。要应用模态逻辑对安全体系的要素进行分析,包括了必然和可能等相关的概念逻辑。

4.2安全措施分析

对网络信息技术进行分析制定,防止网络信息系统受到侵害,及时对一些安全事故进行分析处理,这是安全技术措施的主要内容,安全管理措施是对网络信息系统的检查和分析,实施对机构体制和系统操作人员的相关管理,还包括了对于提高系统的安全系数的工作内容。

4.3安全管理措施和安全技术措施的分析比较

安全管理措施和安全技术措施两者十分类似,但在措施的实施方面有实际的差异。前者针对的管理的相关规则,而后者却是针对技术制定相应的规则。进行模态逻辑的应用的时候,建立安全体系的模型,实现模拟逻辑的应用推导,利用安全体系中的有效性进行科学的推导和相应的分析,同时,利用强推理和弱推理的相关的规则进行对比分析,可以发现其中存在的一些关系。

5对网络安全体系建模方法的验证分析

用科学的方法建立模型,从安全目标和安全边界角度以及安全要素等进行了模型的分析。下面就结合模型的验证结果,分析安全目标的实现程度。主要针对安全要素计算法进行具体的分析如下:把特定的业务相关状态的内容进行模型的输入和输出操作,设定特定业务流程内业务状态的相应安全要素集,所谓安全要素集,是指若系统承载业务操作资产也成为了是安全威胁目标,那么该安全威胁就应该在此业务状态下需要应对的安全威胁攻击的集内。通过测定安全要素是否在安全边界中,实现对业务操作的性质的区分,定性是属于安全性还是威胁性的。其中有2个主要步骤:(1)界定安全威胁攻击目标是否在物理连通的边界范围中;(2)对安全技术措施和安全管理中制定的相关措施状态,对比该安全措施边界的模型定义和状态的情况是否一致。若业务操作中有安全威胁,但没有解决该安全威胁的安全技术措施,那么这个业务操作就形成了一定程度的存在安全风险;再对这一安全威胁的安全技术措施的模态进行判断,若发现“可能”针对这一模态的相应安全措施,根据弱推理规则对安全措施的科学性和可行性进行推导判断,否则就根据强推理规则进行推导,结合最终的结果,进行安全风险的处置。制定科学的安全技术和安全管理方面的保护措施,需要界定安全要素是否包含在相应的安全边界内,同时要求对安群威胁进行分析,根据最终系统是否受到攻击的实际情况,结合安全管理的对象和相应的技术规范的时,检测物理连接是否有效,连接的状态是否发生了改变以及是否满足要求,按照安全等级进行建模分析。结合上述的相关建模分析方法,安全管理部门可以细致的了解网络安全的相关内容,加深对网络安全风险状态的科学认知,并制定有针对性的标准和流程,保证业务操作的安全性和效率。

6结语

本文对网络安全体系建模分析的相关方法进行了详细的介绍,并进行了验证方法的阐述,满足了网络安全体系建模的方法的科学性和可行性要求。在具体的基于等级保护制度建立的网络安全体系框架内,对于建模上的规范性和功能提出了较高的要求,结合对网络安全体系建模分析,讨论了对此类网络安全建模分析方法科学性进行验证的方法。

作者:马荣华 单位:郑州铁路职业技术学院

引用:

篇8

信息安全专业培养要求

1.具有扎实的数理基础,熟练掌握一门外语并具有一定的译、听、说和初步的写作能 力;具有国际视野和一定的跨文化的交流、竞争与合作能力;

2.掌握模拟和数字电子线路的基本原理、分析方法、实验技能与方法;

3.掌握通信、计算机网络和信息系统的基本理论和专业知识,掌握密码、信息安全以 及信息安全管理的基本理论与方法;

4.具备在信息、信息过程和信息系统等方面进行信息安全与保 密关键技术的分析、 设计、研究、开发的初步能力以及安全设备与软件的应用、信息系统安全集成与管理的 能力;

5.了解国家有关信息安全方面的政策和法规以及有关国际法律、法规;了解信息安全 技术领域的理论前沿、应用前景和发展动态;

6.掌握计算机的基本原理与技术,具有初步的软、硬件的开发能力;

7.掌握文献检索、资料查询的基本方法,具有一定的科学研究和实际工作能力。

信息安全专业就业方向

本专业学生毕业后可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。

从事行业:

毕业后主要在新能源、互联网、计算机软件等行业工作,大致如下:

1 新能源;

2 互联网/电子商务;

3 计算机软件;

4 房地产;

5 贸易/进出口。

从事岗位:

毕业后主要从事项目经理、网络工程师、网络管理员等工作,大致如下:

1 项目经理;

2 网络工程师;

3 网络管理员;

4 销售经理;

5 行政助理。

信息安全专业主要课程

专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。

推荐期刊