网络安全管理的基本方法范例(12篇)

daniel 0 2024-04-10

网络安全管理的基本方法范文1篇1

关键词网络安全网络管理网络安全管理制度

中图分类号:TP315文献标识码:A

在网络化信息化快速发展的今天,网络安全问题几乎对任何一个团体都不再是可有可无的话题。据赛门铁克诺顿2012年9月11日公布的一年一度的诺顿网络安全报告推测,在之前的一年中网络犯罪致使全球个人用户蒙受的直接损失高达1,100亿美元,而在中国,估计有超过2.57亿人成为网络犯罪受害者,所蒙受的直接经济损失达人民币2,890亿元。

网络安全已经受到各国家、企业团体的高度重视。美国国防部的《可信计算机系统评估准则》,将计算机安全划分为四个等级,带动了国际计算机安全的评估研究。加拿大颁布了《网络加密法》《个人保护与电子文档法》《保护消费者在电子商务活动中权益的规定》。我国也相继制定了一系列信息安全管理的法规制度,包括《计算机信息系统安全保护条例》《商用密码管理条例》《计算机信息网络国际联网安全保护管理办法》《互联网安全保护技术措施规定》《计算机病毒防治管理办法》《信息安全等级保护管理办法》等,并将计算机犯罪纳入刑事立法体系。各国对网络安全的重视也促进本国的企业团体的网络安全建设。我国各企事业单位、社会团体对网络安全管理越来越重视,纷纷制定本单位的网络安全监测、管理制度。但是由于网络技术的不断进步、网络新应用的持续发展,网络安全新情况、新问题仍然不断发生。

1目前网络安全建设存在的问题

1.1忽视对网络安全技术人员的培训

很多单位对网络和安全设备等有形资产舍得投资,但对网络安全技术人员的培训等方面的投资却不够重视。好的设备需要掌握相关技能的人员操作管理才能充分发挥其功能,由缺乏技能的人员管理安全设备常常并不能起到安全保护作用。配置不当的网络和安全设备本身也有可能成为攻击对象,例如使用telnet、http等非安全方式登录管理设备,未限制或未关闭设备本身的FINGER服务、tftp服务等。

1.2对非信息安全部门的员工教育不足

现在很多网络攻击行为常常使用社会工程学等非技术方法,而且这种攻击行为越来越多。社会工程学是利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。Gartner集团信息安全与风险研究主任RichMogull认为:“社会工程学是未来10年最大的安全风险,许多破坏力最大的行为是由于社会工程学而不是黑客或破坏行为造成的。”

这种攻击行为本身并不需要太多的计算机网络技术,所以单纯靠提高网络安全技术人员的技术水平无法解决此类安全问题。这需要加强对员工的网络安全教育,提高所有员工的网络安全意识,使以符合网络安全规则的方式做事成为员工的习惯。

1.2.1网络安全管理制度建设缺乏持续性

网络安全管理是一个动态的系统工程。网络安全管理制度需要根据网络安全技术的发展、业务系统的发展而更新改进。网络安全管理制度既体现网络安全管理者对团体成员的行为标准的要求,又建立了一个保证安全策略及时下发实施的上传下达的通道,保证重大紧急事件的及时处理。例如安全事故处理流程既要规定各级管理人员能够自行处理的事件的级别,又要规定事故汇报请示流程,保证领导层能够掌握重要安全事件处理进度,及时做出决策。

1.2.2在网络安全评估量化方面存在困难

现在存在很多以量化指标衡量网络系统的安全程度的方法,例如以网络系统中各个分量的重要程度、被入侵的概率等作为权重来计算整个系统的安全量化指标,或者以系统从受到攻击到入侵成功所需时间来衡量其安全程度。这些方法对于网络安全系统的建设和评估具有重要指导意义,但是由于现实中网络安全涉及的不可控因素太多,这些衡量方法的使用效果并不总是令人满意。网络安全服从木桶理论,一个系统中的安全短板决定着这个系统整体的安全程度。不当的安全评估量化方法无法准确评估一个系统的安全程度,无法给领导层和网络安全管理人员以正确的回馈。

2网络安全建设建议

2.1结合本单位业务细化网络安全管理

首先,根据业务特点和安全要求,对整体网络进行物理和逻辑安全分区,在安全区域边界设置访问控制措施,防止越权访问资源。对于不同安全需求,可以采用单独组网、网闸隔离、防火墙等安全设备隔离、静态和动态VLAN逻辑隔离和ACL访问控制等。在服务器等重要区域,可以增设IPS或IDS、WEB防护设备、网页防篡改系统等增强保护力度。

第二,加强对IP地址和接入端口的管理。在条件允许的情况下,对于平时位置和配置固定的服务器和PC机,采用用户名/密码/MAC地址结合网络接入设备端口的身份验证策略,强制用户使用分配的IP地址和接入端口,不允许其随意修改。对于暂时不用的交换机端口应该予以关闭,避免外来计算机随意接入内部网络。

第三,网络和安全管理人员的管理权限、管理范围必须界定清楚,网络和安全设备的操作日志必须保存好。网络和安全管理人员的管理权限和范围根据各人的职责分工、管理能力进行划分,保证每位管理人员必要的操作管理权限,同时防止设备管理混乱。网络和安全设备操作日志应详细记录每个操作人员的操作,需要时应该可以追踪到所有操作人员的操作过程。

第四,以统一的安全管理策略利用安全设备和安全软件进行监管,减少人为干扰产生的例外情况。安全策略部署中的例外情况日后往往会成为安全隐患,例如,一些人员以各种借口拒绝在其工作用机上实施安全策略,或者需要开通特殊网络服务等。对于无法避免的例外情况应该指定专人负责记录、提醒、监督相关管理人员及时更改和恢复策略等。

2.2合理安排岗位职责

在一个大中型局域网中,网络管理人员不但需要保证诸如重要服务器、存储设备、门户网站等的网络畅通,而且常常需要担负IP地址规划、员工机器网络故障处理、网络系统升级改造、设备维保管理、机房环境管理、最新网络和安全技术跟进、新型网络和安全设备测试等诸多事项,所以一般无法做到单人单岗,人员的职责划分难免出现重叠区域。对于这种情况,应该按照重要程度对各岗位职责进行等级划分,把关系全局、实时性要求高的应用系统、数据存储系统等关键网络应用系统的网络安全保障作为关键工作,指定2~3人重点负责,并且把关键工作的维护人员之间的分工合作方式以制度的形式确定下来。

2.3管理层的重视和支持

首先,网络安全问题的暴露都具有滞后性,安全管理缺位造成的影响短期内并不一定能够显现出来,但是长期持续下去必然导致安全问题的发生。领导层应该对网络安全建设常抓不懈,并以制度的方式予以保证。

其次,网络安全基本数据、各部门对安全的需求等基础信息收集工作的开展常需要管理层的支持和协调,网络和安全管理策略的实施更是离不开管理层支持。目前网络安全很多威胁不是来自外部,而是缘自内部人员对网络安全知识的缺乏和对安全制度、措施的漠视,例如,个别内部机器不按要求安装主机安全软件、私自下载安装来源不明软件等。所以应该指定领导专门负责网络安全的实施和监督,配合网络安全部门技术人员完成安全措施的部署落实,做好网络安全的定期检查工作。

第三,大部分企事业单位里安全投资是属于运营成本,领导层难以期望安全投资会直接带来利润。ITIL(InformationTechnologyInfrastructureLibrary,信息技术基础架构库)提供了对IT资源进行财务计量的方法,在企事业内部把IT部门为其它部门提供的服务进行量化,以便更好地体现IT部门的经济效益。但是从企事业单位的整体来看,对于大部分企事业单位,内部网络安全管理的投入仍然划归为基础运营成本。尽管如此,网络安全管理的重要性不应被忽视。

网络安全管理的基本方法范文

【关键词】网络安全;计算机信息管理

人类社会在经历了机械化、电气化之后,进入了崭新的信息化时代。人们都工作和生活在信息空间中,社会的信息化使计算机和网络在军事、政治、金融、工业等生活和工作方面应用越来越广。当前,由于恶意软件的侵扰、黑客攻击、利用计算机犯罪等对信息安全造成了极大威胁,信息安全的形势严峻。因此对网络信息安全的维护是至关重要的,其中就可以利用计算机信息管理技术实现更安全的网络空间。

1网络信息安全管理类别

网络信息的安全管理主要内容包括服务和管理,所以其系统的设计需要准确地将管理内容分类。管理内容可以分为以下几种:(1)信息运行的基础阶段有两个部分,分别是自制的系统号和信息的IP地址地域名称。(2)网络信息服务的信息能够由服务器信息提供,包括服务器的访问状态和相关配置,以确保其负载平衡,让信息服务的完整性和实用性得以实现。(3)作为包括姓名、身份还有部门职位等一些基本信息的载体,用户信息是能够使信息可以安全的被访问并且控制的重要环节。(4)通过信息服务所提供的信息资源就是网络信息资源,主要包括信息的、过滤和导航等。

2计算机信息管理在网络安全中的应用现状

从1955年计算机管理系统的起源到今天,其功能经过逐步发展渐渐得到完善,功能也从单一变得广泛。计算机信息系统安全的一个重要环节就是系统的运行安全,因为需要计算机信息系统的运行过程中的安全得到保证,才能正确处理信息,发挥系统各项功能,其中主要的四个方面内容是审计跟踪、系统风险管理、应急处理、备份与恢复。网络信息管理技术中的信息除了基础信息还包括一些延伸性的网络信息,即域名、IP地址等方面,用于访问控制,提供用户所需信息,防御恶意信息,为用户日常使用提供安全服务。通常来说,计算机网络信息安全具有随着计算机系统的更新而更新的动态适应性。计算机网络信息运行过程中的威胁因素具有多样性和不确定性,致使其安全监控过程中存在混乱。建立健全网络信息安全系统要求每个系统内部环节相互配合,包括安全测试、需求分析、日常监理等。要防范攻击和病毒侵入,需要保证网络信息安全系统时刻处于动态保护中。由工业和信息化相关部门的数据可知,自2009年起,宽带注册频率逐年升高、普及率逐渐上升,迄今为止,我国网民的规模已达到4亿。然而与此同时,不法分子对浏览器的恶意篡改等行为使病毒泛滥威胁到了国内很多互联网用户,受到病毒威胁的用户所受到的损失巨大。因此,发展计算机管理系统在网络安全方面的应用是亟待解决的问题。

3计算机信息管理对于网络安全问题的解决对策

3.1加强操作系统的安全防护

在运用计算机信息管理技术时操作系统是不可或缺的。我们使用的网络操作系统在实际应用过程中容易出现纰漏,导致安全问题。所以对于操作系统需要实施特定的防护措施,提高网络安全性。例如,建立安全防护系统时时扫描安全漏洞,做到积极发现、迅速处理,继而提出有效的安全运行方案和补救方案。强化访问控制,确保网络上网口令的安全保存;完善相关验证制度法规;及时更新系统补丁,从而尽可能避免各种病毒入侵。此外,应该统一管理防火墙、VPN等网络中与安全性相关的产品,建立完善详细的操作系统日志,便于管理员对其行为进行分析,使其能够发现网络中潜在安全隐患,提早预防,使网络安全性得到保证。

3.2加强信息加密密码算法安全性

确保信息安全是一个系统工程,需要综合采取各种措施。而密码学是保证信息安全的关键技术。密码技术的基本思想是对信息进行隐藏以隐蔽信息,将数据以密文形式在信息系统中储存和传输,这样即使密文被非法窃取,未授权者也无法获知信息,从而达到对信息的保护。密码的发展经历了由简单到复杂、由古典到近代的历程。因此新时代里需要更完善的密码算法来保证网络信息安全。目前得到广泛应用且公认较安全的公开密钥密码有:基于大整数因子分解困难性的RSA密码、基于有限域上离散对数困难性的ELGamal密码和基于椭圆曲线离散对数问题困难性的ECC密码等。

3.3网络病毒及其防治

按照信息共享的方式可将计算机网络分为C/S(Client/Server)网络或B/S(Browser/Server)网络。客户机向服务器发出请求,如所需的信息,服务器接到命令对其进行分析处理,再把结果返还给客户机。在这个过程中主要的软件和硬件实体是工作站和服务器,即病毒可以通过“工作站--服务器--工作站”的方式在网络中传播。所以基本的病毒预防应该从服务器和工作站两条路线双管齐下。服务器是整个网络的核心成分,如果被病毒感染,就会使整个网络陷于瘫痪。因此基于服务器的防病毒技术十分关键。现在采用的技术包括实时在线扫描病毒,24小时监控网络检测进入服务器的文件是否带毒,及时追踪病毒的活动并向网络管理员提交报告。考虑到本地工作站不能被基于服务器扫描病毒技术保护,还可以同时在上网的工作站安装常驻扫毒程序,实时检测在工作站中运行的程序。基于工作站的防毒技术主要有安装防病毒芯片。这种方法是将防病毒功能集成于一个芯片安装在网络工作站上,保护工作站及其和服务器之间的通路。

3.4提高网络安全管理水平

从计算机网络应用实际情况来看,人们的安全防范意识比较缺乏,在实际应用过程中没有对网络安全问题产生重视。所以,为能够使计算机管理技术有效运用得到保证,有关工作人员应当提升安全防范方面的自身意识,科学提高网络安全管理水平;结合网络安全教育,科学引导网络用户思想和行为,减少基于社会工程学的网络攻击。其次应结合网络安全漏洞和信息管理技术,建设完善的安全管理分析体系,实现计算机信息管理系统的科学建设。

4小结

网络安全管理的基本方法范文篇3

关键词:网络安全;管理技术

一、网络安全管理技术概述

网络安全管理是一门复合型技术,它涵盖了人工智能、网络管理、信息安全以及分布式计算等多个领域。目的是综合运用上述各领域的理论、技术和方法,维护和加强网络安全,防止各类病毒性软件的攻击和入侵,保证网络信息时刻处于安全、可控状态。其主要包括两方面,一是保护安全服务和信息;二是维护自身的网络安全。通常的途径主要有三个,分别是操作、管理和评估[2]。

二、网络安全管理技术的组成结构

网络安全管理技术的组成结构目前是网络安全管理工程师研究的热门领域。其首先应具备安全管理的能力,能够有效地维护网络的安全。其次,应该具备稳定性强、可重复使用以及适用范围广等特征。市场上现比较流行的网络安全管理系统主要有以下几种:一是Agent结构,它基于MAS方法,充分利用人工智能技术,将系统内部的Agent划分为不同的小类,并以某种方式组合起来,协同、互联式的完成网络安全管理维护;二是基于网络管理式的结构,它利用网络管理体系结构来维护网络信息安全,两者之间的关系较为密切。目前,主要应用的网络管理式为Web模式;三是基于模块化的网络结构,它借助于网络模块来实现对于网络安全的维护,此种方法是目前市场上较为流行的网络维护方法,常用的模块有构件、插件以及组件等[3]。

三、实现网络安全管理的有效策略

为了加强对于网络安全的管理,光靠建立完整的网络体系并不能够完成,完善的信息集成技术、信息之间的协同机制以及智能分析技术等也是不可或缺的。

(一)完善的信息集成技术

网络安全管理系统的功能是维护网络安全,鉴于目前复杂多变的互联网体系,要想完好的保护网络安全其必须具备适用范围广泛这一特征,能够维护各类网络信息的安全。因此,有效的采集不同类型的网络信息并对其加以维护处理,然后进行相关性分析,这就成为网络安全管理系统必须要解决的问题。信息集成技术为解决这些问题提供了新的思路,它的主要功能是采集数据并加以处理。其中,数据采集的目标是从各类信息库中筛选关联信息,数据处理的目标是净化各类数据,将其转化为一种便于识别的格式。

(二)智能分析引擎技术

智能分析引擎技术的主要功能是将不同信息类数据关联起来并加以分析,对威胁数据、携带病毒类数据识别出来并加以警告提示,因而它是整个网络安全管理技术的核心。其主要特点是综合性的分析各类网络数据,例如,网络漏洞和病毒攻击可以联合起来一起分析,发生于同一个时间段内的事件也可以协同综合性分析。此种综合性分析功能所产生的效果是单独分析所不具备的,能够明显提高数据分析的准确性。现有的安全管理平台之所以安全性能高就是因为具备这一分析特征。

(三)协同和通信规范技术

协同和通信规范技术是网络安全管理的另一个核心技术,它可实现各网络安全部件之间的无缝衔接和协同,是网络联合响应以及综合分析的前提条件。为了协同的处理各类信息数据,用户、安全部件、主机之间需要彼此建立密切的联系纽带。该纽带可以是直接的,常用方式有接口、协议等;也可以是间接的,常用方式是向公共安全管理信息基(SMIB)读写数据。

四、结语

互联网技术的深入快速发展对网络信息安全管理提出了更高的要求,目前已有很多网络安全产品进入市场,在各自领域维护者网络安全。然而,现有的网络安全管理技术尚存在很多不足,严重影响到网络安全的有效维护。比如,病毒程序的攻击、网络安全管理产品的协同性差等。幸运的是,目前很多网络安全维护商已经认识到这一问题,并组织技术专家对这些问题进行攻关。可以想象,未来的网络安全管理技术一定会是从小范围辐射到大范围,从集中式管理演变为分布式管理,网络安全维护能力会更强。

参考文献

[1]张涛,胡铭曾,云晓春,等.计算机网络安全性分析建模研究[J].通信学报,2015,26(12):100-109.

网络安全管理的基本方法范文篇4

【关键词】电力调度;数据网;安全管理

随着电力调度数据网安全管理体系建设进程的加快,电力调度数据网的承载力不断加强,网络复杂程度不断增加,但其存在的安全隐患的系数也不断增加,其安全管理难度系数不断增加。因此,为确保电力调度数据网络安全性,制定安全管理框架、明确检测对象,建立全新的评估方法十分必要。

1电力调度数据网存在的安全隐患

(1)对电力调度数据网缺乏针对性、可执行性的安全管理体系,无法对数据网进行全方位的检查与评估,无法全面展开可重复性的、可回溯性的安全评估工作。

(2)无法实现业务无损伤条件下的数据网安全监测,目前常用的检测手段多是以在线网络为基础,必然会对网络业务产生影响[1]。如果电力调度数据网络业务对安全性要求较高,则无法满足监测要求,因此亟需一种对业务无损的检测方法。

(3)无法实现对电力调度数据网运行状态的有效监控和管理,其监控和管理手段的分散已经影响整个数据网的管理效率,电力公司缺乏一个高效、实用的监控和管理手段保证数据网的稳定、安全运行,需要采用分布式探针的方式监控数据网的整体运行状态。

(4)缺乏自动化的评估工具,不仅无法获取完备的数据网络配置信息,还无法满足评估工作的准确性、及时性要求。目前,以配置信息为基础的安全评估工作多是以操作人员的实际操作为基础进行的,其自动化程度较低,评估结果科学性较低。

2电力调度数据网安全管理体系基本框架

2.1安全管理框架

安全管理框架主要描述电力调度数据网的指导原则,其基本目标是保证数据网络的科学性、有效性。具体来说,应当遵循以下原则:政策性:数据网的安全管理框架应当符合国家电力行业的政策法规,并根据我国电力行业的政策法规确定安全管理框架的基本内容,保证其政策性[2]。指导性:数据网安全管理框架是电力企业网络安全工作的指导性文件,为整个网络安全管理工作提供全局性、整体性的指导意见,明确工作重点和工作准则,但并不规定具体的技术方案。可行性:数据网安全管理框架必须具备可行性,保证其执行的可行性,符合电力行业的业务情况及安全运行状况,并保证数据网安全管理框架能够被贯彻实施。时效性:数据网安全管理框架应当以保障当前网络安全为重点,并为下一阶段网络安全建设做好铺垫工作,并根据业务发展变化和实际需求进行适当的补充和完善,保证其实施的时效性。

2.2安全隐患测试集

安全隐患测试集主要指威胁网络数据安全运行的安全隐患的集合,涉及多个方面的因素,如物理环境、业务流程、人员管理等,这些因素存在被安全隐患利用的可能性,进而威胁安全数据网的运行。层次划分法有助于明确测试集的不同层次的研究对象和研究重点,并建立与之相对应的映射关系。

2.3风险评估分析

风险评估方式设计之后,需要设定相应的风险管理流程,进而保证整个安全管理体系的有效实施。根据电力调度数据网的运行情况,其风险管理流程可分为五个阶段,分为风险评估准备、风险识别、风险分析、风险评估、风险控制。风险评估方式是电力调度数据网安全管理体系有效实施的保证,更是整个安全管理体系设计的理论依据,一般涵盖四种评估方式[3]。通过赋值的方式,以风险值衡量需要进行评估的数据网络系统,即安全隐患采用何种方式威胁数据网络系统、数据网络系统存在何种脆弱性、会对哪一类系统产生影响、采取何种方式防范风险,风险评估一般采用如下计算公式:风险=威胁的可能性×资产重要性×脆弱性/有效性。

2.4数据网络分析平台

以数据网的安全管理需要为基本出发点,将数据网络分析平台划分为几个不同的层次,如数据采集层、应用管理层,同时每个层次又具有不同的功能。

3总结

根据当前电力调度数据安全管理存在的问题,全文综合提出电力调度数据安全管理体系,为保证安全管理体系的实施,又将其进行细化处理,划分为不同的层次,这样可以帮助明确各层次的重点,并建立各层次之间的映射关系。一旦电力调度数据安全管理体系的侧重点发生调整,仅需要相应的映射点进行调整即可,进而保证安全管理体系灵活性,保证其具体的实施,保证其实施效果。

参考文献

[1]蔡俊光,简锦波,余子勇,等.电力调度数据网安全管理体系研究[J].电信技术,2015,6(6):60~63.

[2]黄国伦.电网调度数据网网络安全管理探讨[J].广西电力,2014,37(1):60~64.

网络安全管理的基本方法范文篇5

然而,法律的成熟并不是一蹴而就的。放眼全球,各国在对互联网进行必要的管理和控制方面已达成共识。据统计,世界上有90多个国家制定了专门的法律保护网络安全。分析来看,在管控手段方面,有的国家通过专门的国内立法进行管制,如美国、澳大利亚、新加坡、印度等;有的国家则积极开展公私合作,推动互联网业界的行业自律以实现网络管制,如英国。在管控对象方面,主要涵盖关键基础设施的安全、网络信息安全和打击网络犯罪等方面。在我国网络安全法正式出台之前,不妨看看全球各国在网络立法方面的经验及启示。

美国:社会安全层面备受关注

特点:美国互联网监管体系主要包括立法、司法和行政三大领域和联邦与州两个层次;涉及面较为全面,既有针对互联网的宏观整体规范,也有微观的具体规定,其中包括行业进入规则、电话通信规则、数据保护规则、消费者保护规则、版权保护规则、诽谤和色情作品抑制规则、反欺诈与误传法规等方面,这些法规多达130多部。

“9·11事件”是美国网络安全立法的转折点,此后,美国的网络安全立法主要侧重于“国家安全层面”。如2001年美国通过了《2001年爱国者法案》,该法第215条允许美国国安局收集反恐调查涉及的包括民众在内的任何电话通信和数据记录以保护“国家安全”。2002年通过《2002年国土安全法》第225条“网络安全加强法”,该法旨在扩大警方监视互联网的职权,以及从互联网服务提供商调查用户数据资料的权力,从而保护“国家安全”。2002年美国通过《2002年联邦信息安全管理法》,该法的目的是全面保护美国政府机构信息系统的信息安全。

近些年,美国开始关注“社会安全层面”的网络安全立法。如2010年美国审议了《2010年网络安全法案》,该法案是为了确保美国国内及其与国际贸易伙伴通过安全网络交流进行自由贸易,从而对网络安全的人才发展、计划和职权、网络安全知识培养、公私合作进行规定。2010年美国还审议了《2010年网络安全加强法案》,该法案的目的为了加强网络安全的研究与发展,推进网络安全技术标准制定。

此外,美国还高度重视关键基础设施的安全保护。《国家网络基础设施保护法案2010》规定,国会应在网络基础设施保护领域设置“安全线”,以保障美国的网络基础设施安全,并在政府和私营部门之间建立起网络防御联盟的伙伴关系,促进私营部门和政府之间关于网络威胁和最新技术信息的信息共享。《网络空间作为国有资产保护法案2010》则授权国土安全部对国家机构的IT系统进行维护监管,规定总统可宣布进入紧急网络状态,并强制私营业主对关键IT系统采取补救措施,以保护国家的利益。

欧盟:立法、战略、实践相互交融

特点:欧盟在网络安全体系建设方面成效显著。欧盟网络安全体系主要包含三大部分,一是立法,二是战略,三是实践。立法体系包含决议、指令、建议、条例等,战略体系包含长期战略与短期战略,实践则包含机构建设、培训、合作演练等多项内容。

在立法方面,2006年3月马德里和伦敦公交系统遭遇恐怖袭击后,欧盟颁布了《数据保留指令》,该指令要求电信公司将欧盟公民的通信数据保留6个月到两年。但2014年4月8日,欧洲法院裁定《数据保留指令》无效,理由是该项指令允许电信公司对使用者日常生活习惯进行跟踪,侵犯了公民人权。

在战略方面,2012年3月28日,欧盟委员会欧洲网络安全策略报告,确立了部分具体目标,如促进公私部门合作和早期预警,刺激网络、服务和产品安全性的改善,促进全球响应、加强国际合作等,旨在为全体欧洲公民、企业和公共机构营造一个安全的、有保障的和弹性的网络环境。2012年5月,欧洲网络与信息安全局《国家网络安全策略——为加强网络空间安全的国家努力设定线路》,提出了欧盟成员国国家网络安全战略应该包含的内容和要素。2013年2月7日,欧盟委员会和欧盟外交安全事务高级代表宣布欧盟的网络安全战略,对当前面临的网络安全挑战进行评估,确立了网络安全指导原则,明确了各利益相关方的权利和责任,确定了未来优先战略任务和行动方案。这被认为是对2012年欧洲网络与信息安全局策略的积极响应。战略着力加强网络监管的体制、机制建设;加快建立国家网络犯罪应对机构,明确工作任务;制定网络防御对策,从领导、组织、教育、训练、后勤等方面增强欧盟网络防御能力,并创造更多的网络防御演习机会;发展行业技术资源;推动双边多边合作等等。

在实践方面,2013年1月,欧盟委员会在荷兰首都海牙正式成立欧洲网络犯罪中心,以应对欧洲日益增加的网络犯罪案件。网络犯罪中心连通所有欧盟警务部门的网络,整合欧盟各国的资源和信息,支持犯罪调查,从而在欧盟层面找到解决方案,维护一个自由、开放和安全的互联网,保护欧洲民众和企业不受网络犯罪的威胁。2013年4月,欧洲部分私人网络安全公司联合成立了欧洲网络安全小组,通过联合600多名网络安全专家针对问题作出快速有效的反应,建立伙伴关系。同时利用“一线经验”优势,在网络防御政策、风险预防、缓和实践、跨境信息共享等问题上向政府、企业和监管机构提供更有效和实用的建议。

英国:法律的侧重点因势而变

特点:英国早期的互联网立法,侧重保护关键性信息基础设施,随着网络的不断发展,英国在加强信息基础设施保护的同时,也强调网络信息的安全、加强对网络犯罪的打击。

2000年,英国制定了《通信监控权法》,规定在法定程序条件下,为维护公众的通信自由和安全以及国家利益,可以动用皇家警察和网络警察。该法规定了对网上信息的监控。“为国家安全或为保护英国的经济利益”等目的,可截收某些信息,或强制性公开某些信息。2001年实施的《调查权管理法》,要求所有的网络服务商均要通过政府技术协助中心发送数据。2014年7月,英国政府召开特别内阁会议,通过了《紧急通信与互联网数据保留法案》,该法案允许警察和安全部门获得电信及互联网公司用户数据的应急法案,旨在进一步打击犯罪与恐怖主义活动。

同时,随着英国对于整个网络空间安全所受到的危险的认识程度提高,英国政府全面推行网络安全战略,加强行业自律。2009年,英国成立“网络安全与信息保障办公室”,支持内阁部长和国家安全委员会来确定与网络空间安全相关的问题的优先权,联合为政府网络安全项目提供战略指引。

2010年10月,英国《战略防务与安全审查——“在不确定的时代下建立一个安全的英国”》,将恶意网络攻击与国际恐怖主义、重大事故或者自然灾害以及涉及英国的国际军事危机共同列入安全威胁的最高级别,界定了15种要优先考虑的危险类型。2011年11月,英国公布新的《网络安全战略》,表示将建立更加可信和适应性更强的数字环境,以实现经济繁荣,保护国家安全及公众的生活所需;并将加强政府与私有部门的合作,共同创造安全的网络环境和良好的商业环境。2014年,英国情报机构政府通讯总部授权六所英国大学提供训练未来网络安全专家的硕士文凭,这一特殊学位是英国2011年公布的“网络安全战略”的一部分。2015年,英国还按照国家网络安全计划推出“网络安全学徒计划”,鼓励年轻人加入网络安全事业。

澳大利亚:安全立法与国家战略双管齐下

特点:澳大利亚政府通过不断完善信息安全有关法规标准、推动政府部门相互协作、重视关键基础信息保护、增强全民信息安全保护意识、建立安全专门人才培养体系、完善信息产品测评认证体系等方面工作,逐步构建起较为完整的信息安全保障体系。

澳大利亚政府及各部门制定了一系列与信息安全有关的法律、标准和指南,包括《电信传输法》、《反垃圾邮件法》、《数字保护法》、《信息安全手册》等,修订了刑法,以适应打击新型网络犯罪。2000年,澳大利亚政府信息安全风险管理指南。2001年,“保护国家信息基础设施政策”,即政府信息安全行动计划,对澳大利亚关键基础设施进行保护。此外,澳大利亚标准局还制定和采纳了一系列信息安全标准,主要包括信息安全管理体系标准、澳大利亚和新西兰信息安全管理标准、澳大利亚联邦政府IT安全手册、IT安全管理的信息技术指南等。政府部门都被要求遵循这些标准,执行情况由国家审计署进行审查。

2009年11月23日,澳大利亚政府《国家信息安全战略》,详细描述了澳大利亚政府将如何保护经济组织、关键基础设施、政府机构、企业和家庭用户,使之免受网络威胁。战略确立了国家领导、责任共担、伙伴关系、积极的国际参与、风险管理和保护价值观六大指导原则。

该战略还提出了信息安全三大战略目标:一是让澳大利亚所有公民都意识到网络风险,确保其计算机安全,并采取行动确保其身份信息、隐私和网上金融的安全。二是让澳大利亚企业能利用安全、灵活的信息和通信技术,确保自身操作和客户身份信息与隐私的完整性。三是让澳大利亚政府能确保其信息与通信技术是安全的且对风险有抵抗力。

此外,战略还确定了信息安全战略的优先重点包括:增强针对网络威胁的探测、分析及应对,重点关注政府、关键基础设施和其他国家系统的利益。为澳大利亚公民提供相关教育,并提供相应的信息、信心和工具以确保其网络安全。与商业伙伴合作,以促进基础设施、网络、产品和服务的安全与灵活性。为保护政府ICT系统的最佳实践进行建模,包括与政府进行网上交易的系统。促进全球电子运作环境的安全性、灵活性与可信度。维护法律框架和执行力的有效性,从而确定并起诉网络犯罪。培养具有网络安全技能的劳动力,使之具备研发能力以开发出创新的解决方案。

日本:政府与民间“协同作战”

特点:在网络安全方面,2013年6月10日,日本正式《日本网络安全战略》,提出了创建“领先世界的强大而有活力的网络空间”,实现“网络安全立国”的目标。

2014年11月6日,日本国会众议院表决通过《网络安全基本法》,规定电力、金融等重要社会基础设施运营商、网络相关企业、地方自治体等有义务配合网络安全相关举措或提供相关情报,此举旨在加强日本政府与民间在网络安全领域的协调和运用,更好应对网络攻击。该法还规定,日本政府将新设以内阁官房长官为首的“网络安全战略本部”,协调各政府部门的网络安全对策,与日本国家安全保障会议、IT综合战略本部等其他相关机构加强合作。

在消灭垃圾邮件、计算机病毒以及保护网民隐私信息方面,日本也有明确的法律。日本2011年对《刑法》进行了部分修正,要求网络运营商原则上保存用户30天上网和通信记录,根据必要还可以再延长30天。2015年1月8日,日本总务省就网络接入服务提供商如何保存用户的通信记录召开专家会议进行了讨论,拟明确此前由服务商自行确定的保存的内容和时长。

此外,日本还采取了完善信息安全机构、扩充网络安全力量、健全信息安全保障机制、研发网络安全技术、举行信息安全演习、举办黑客技术比赛、严厉打击网络违法行为、广泛开展交流合作等一系列举措,加强信息网络安全建设。

新加坡:内容管制和信息保护不可偏废

特点:新加坡在网络安全立法主要涉及对网络内容安全、垃圾邮件管控和个人信息保护等方面。主要立法包括:《国内安全法》、《个人信息保护法》、《垃圾邮件控制法》、《网络行为法》、《广播法》、《互联网操作规则》等。

《国内安全法》是新加坡国家安全的基础性法规,其在管理网络安全方面规定了禁止性文件与禁止性出版物,互联网服务提供商的报告义务,以及为了维护国家安全,国家机关拥有的调查权与执法权。《网络行为法》同样也明确规定了对网络内容进行管制的条款。此外,《广播法》与《互联网操作规则》则较为具体的规定了网站禁止的内容,如规定互联网禁止出现危及公共安全和国家防务的内容等,同时明确网络服务提供商与网络内容提供商在网络内容传播方面负有无可推卸的责任,包括其负有的审查义务、报告义务和协助执法的义务。《互联网操作规则》明确规定互联网服务提供者和内容提供商应承担自审义务,配合政府的要求对网络内容自行审查,发现违法信息时应及时举报,且有义务协助政府屏蔽或删除非法内容。

保护个人信息及隐私最早体现在新加坡政府与互联网服务商共同制定的《行业内容操作守则》中,其规定互联网服务必须尊重用户的个人资料。个人信息保护的专项立法是2012年10月新加坡国会通过的《个人信息保护法案》,该法案的制定目的在于保护个人信息不被盗用,或滥用于市场营销等途径。法案规定,机构或个人在收集、使用或披露个人资料时必须征得同意,必须为个人提供可以接触或修改其信息的渠道。手机软件等应用服务平台也属于该法案的管控范围,法案规定禁止向个人发送市场推广类短信,用网络发送信息的软件也同样受到该法案的管制。

印度:“母法”和部门法规相辅相成

特点:印度以《信息技术法》的专门立法为中心,各部门法相关规定相辅佐,形成点、线、面结合的互联网法律体系。

2000年是印度互联网发展史上具有里程碑意义的一年,2000年5月,内阁议会通过了《信息技术法》,并于2000年8月15日正式生效。该法的立法目的之一,便是规范电子商务活动,防范与打击针对计算机和网络的犯罪。《信息技术法》第九章规定了8类行为构成“破坏计算机和计算机系统”犯罪,一经查实,犯罪者要负担的民事赔偿金额最高可达1000万卢比(约合200万元人民币)。这八类行为包括未经许可侵入他人计算机、计算机系统和网络,私自下载他人计算机或系统中的数据信息,制造和散播计算机病毒等。第十章规定了“网络上诉法庭”用以专门受理计算机和互联网领域的争议案件。详细规定了网络上诉法庭的人员组成、法庭组成、管辖范围、审理程序和权限。第十一章详细规定了计算机相关犯罪。如篡改计算机源文件即故意隐瞒、销毁、破坏、更改计算机源代码的行为可判处3年监禁或多达2万卢比的罚款。

印度在2006年和2008年修正又增加了很多新的计算机犯罪类型。两次修改主要是对新型的网络犯罪作出了规定,并在2008年的修正案中重点规定了网络恐怖主义的内容,将网络反恐上升到了新的高度。规定通过拒绝计算机访问或未经授权企图侵入计算机系统或引起计算机病毒传播等方式威胁印度的领土完整和主权统一以及引起人民的恐慌、或通过其他类似手段导致人们生命财产受到损害、对人民必不可少的生活设施以及关键信息基础设施造成破坏的行为,以及未经授权侵入或访问因国家安全或外交关系原因采取了访问限制手段的信息、数据或计算机数据库的行为。

该法案被认为是规范互联网的“母法”,针对该法案,自2000年开始,印度先后出台了一些相关的法律法规,并在2006年和2008年出台了修正案,同时,印度刑法典、刑事诉讼法、银行法、证据法也进行了相应的修改以适应信息网络发展的要求。至此,印度形成了以《信息技术法》的专门立法为中心,各部门法相关规定相辅佐,政府政策为指导的国家互联网管理法律体系。

国外网络安全立法对我国的启示

通过立法保障网络安全已成为全球各国的共识,分析来看,我国网络安全立法可借鉴国外在网络安全方面的立法、战略和实践三大方面。

中国的网络安全法应当立足全球视野,全面覆盖“国际法层面”、“国家安全层面”、“社会安全层面”和“企业个人安全层面”的网络安全内容。

在国际法层面,包括国家网络主权、国际条约适用等,可参考欧洲理事会《网络犯罪公约》;在国家安全层面,包括国家权力与责任等,可以参考美国《2001年爱国者法》、《2002年国土安全法》第225条“网络安全加强法”;在社会安全层面,包括网络安全人才培养、网络安全研究、网络安全技术标准制定等,可参考美国《2010年网络安全法案》、《2010年网络安全加强法案》;在企业个人安全层面,包括电子商务安全、个人信息安全等,可参考美国1997年《全球电子商务框架》、《2005年个人数据隐私与安全法》。此外,还可借鉴印度的做法,以《网络安全法》为基础,同时对《刑法》、《网络信息传播条例》等法律法规和部门规章进行调整,形成以《网络安全法》为中心,各部门法相辅相成的网络安全法律体系。

在战略层面不断适应新形势,出台国家战略维护网络安全。

可借鉴欧盟的做法,成立网络安全保障机构,为政府网络安全项目提供战略指引,以此来增进国家对于网络空间和信息安全的保障。此外,适应信息技术的发展和恐怖主义新态势的出现,时隔相应周期则更新出台新的“国家安全战略”,为新形势下的国家、政府、社会和个人网络安全提供战略指导。

可借鉴澳大利亚的做法,根据我国互联网的现状和特点,制定信息安全的战略或规划,明确不同阶段的信息安全目标,划定政府部门、运营商及用户保护信息安全的责任。

在实践上,应加强公私部门合作,加大网络安全保障力度。

网络安全管理的基本方法范文

1对网络安全策略的理解误区

1.1网络安全策略应尽可能详细

一般的网络安全管理人员会觉得安全策略制定要尽可能详细,所以将网络安全策略制定的十分详细。这样会使得策略的针对性太强,会产生工作人员必须把大部分精力放在网络安全问题上,而对高校网络和应用系统的正常运转产生不良的影响。

1.2认为制定一次网络安全策略可以享有终生

随着网络技术的不断的变化发展,网络安全策略也需要不断的更新、变化才能产生实际的安全效果。那种传统的制定出一种安全管理策略就可以使用终生的策略会对高校产生误导,造成现实中的损失。所以一定要重视网络安全策略的时效性。

1.3网络安全策略是个技术问题

有很多的领导由于对于网络安全策略不是十分了解,会把它误认为是纯关于技术方面的问题,是网络安全技术人员需要关心的问题。这是一种认识上的常见的误区。网络安全策略是为了保障网络和依托于网络的各类应用系统的安全性进行的总体指导原则,网络安全策略只是一个大体上的方法不是具体的维护技术措施,所以网络安全策略在实施过程中需要整个流程的相关工作人员都积极的配合,才能够有效的保障高校网络安全。

2高校网络安全策略制定应遵循的原则

2.1可靠性设计原则

高校的网络安全策略制定首先要遵循的就是可靠性设计原则。由于高校网络中包含着大量的网络应用系统,而这些应用系统中包含了大量的师生个人信息,学校相关的知识信息,大型仪器设备信息以及师生的项目、资金信息等,因此,对于网络安全策略的设计一定要安全可靠,否则会产生较严重的损失。

2.2整体性设计原则

整体性设计原则是指对于高校网络安全策略的制定要统筹全局,不能以偏概全。整体性的设计原则有利于全方位地针对各种不同的威胁和脆弱性制定相应的管理策略。

2.3动态化设计原则

动态化设计原则是指在高校网络安全策略制定过程中,要针对不断发展变化的现实情况进行策略的相应调整,以不断适应新的环境下的新需要。网络安全策略的制定不是一劳永逸的。

3制定切合实际的安全管理策略

高校校园网络是学校、教师、学生三方进行教育教学、事务管理、科学研究、资费缴纳以及日常生活各项事务处理的一个具有涵盖内容多,涉及范围广,接入方式多样化特征的网络系统。网络安全策略实施的重点是通过对网络基础设施和各类网络应用系统的管理来实现网络安全。通过网络安全策略可以明确各业务部门的职责及发生安全问题后的处理方法,为网络基础设施和网络信息系统的维护提供可靠的依据。

3.1制定网络安全策略需要注意的事项

制定网络安全策略需要注意以下几点:第一,制定网络安全策略需要根据高校的实际情况。一般需要制定多个安全管理策略,以适应全校和各类业务系统或应用服务的具体情况。第二,制定网络安全策略之后需要对网络安全管理人员进行培训,使其全面的了解制定策略的每个细节和应当注意的事项,以便将培训内容更好的落实到实际管理之中。第三,安全管理人员要根据高校的实际情况和网络安全策略的要求,制定出具体的、可行的安全管理的标准和规范。

3.2网络安全策略的制定过程

3.2.1基本信息的收集

基本信息的收集,分两个层面,一是,包括网络基础设施设备和网络基本结构信息的收集,包含网络物理与逻辑结构;二是,包括全校范围内各业务部门网络应用系统和应用平台、应用服务的基本信息,包括备案基本情况、系统基本情况等。

3.2.2对现有策略、流程的检查

高校现有的网络安全策略和管理流程反映网络安全管理的实际情况,检查现有的策略、流程之后,可以得到一些有用的信息,为下一步网络安全策略的制定提供数据支持和指引。

3.2.3安全需求和风险评估分析

一方面应全面了解整体的网络安全需求,并对收集的信息进行有效的评定和描述,给出预期策略制定目标;另一方面,在条件许可的情况下,对网络基础设施(包含硬件设施和设备)和各类网络应用系统进行潜在风险或隐患检查和测试,根据风险自评估情况,制定出适合的网络安全管理策略。

4现阶段高校网络安全的管理策略

现阶段高校的网络安全管理策略的建立与管理,要从以下三个方面入手:

首先,需要强化网络安全意识,意识是否到位,是一个高校网络安全管理策略能否有效实施的关键之一。

其次,要配套制定相关的规章制度和管理流程;

第三,要结合高校实际,分别从“网络安全”、“应用安全”、“系统安全”等多个层面入手,采取各种有效措施。

(1)采取入网控制、资源访问控制:使用防火墙,实名认证、授权访问(身份识别、口令管理、数字签名);

(2)启用日志记录(最短保留30天,最长保留60天,时长根据需要调整);

(3)网络监测和端口安全控制;

(4)安全协议与安全连接;

(5)病毒防范与动态安全管理;

(6)数据安全性保障,如:完整性、不可否认性、防止非法用户修改、删除重要信息或破坏数据等;

(7)灾难预防与系统恢复(数据备份与恢复)。

网络安全管理的基本方法范文篇7

[论文摘要]近几年来,随着气象信息对人们生产、生活作用的不断加大,它的安全也备受关注。从气象网络的概念、安全的必要性出发,逐一探讨了气象网络安全存在的问题,以及相关的解决措施。

一、气象网络的概念及其结构形式

气象网络,简而言之,指的是将计算机网络技术应用于气象领域,使气象信息网络化,信息化,方便人们的使用。目前,气象网络按照不同的安全等级划分成三种网络结构形式:(1)内部局域网(含机要内网),此网要求安全等级极高,各个部门的计算机均在此网上;(2)通过数字专线与相关政府职能机构构成的政务专网,通过不同授权等级共享各级数据资源;(3)公众互联网,通过电信宽带接入气象网站,供广大用户浏览。现代社会气象信息的大量应用,越来越彰显其重要性,然而与此同时,网络的应用也给气象信息安全带来了大量的潜在隐患,因此,加强气象网络的安全性就非常有必要。

(一)气象技术的保障需求。当前,随着气象业务的不断发展,气象应用系统越来越多,对网络的依赖程度越来越强,网络安全早已摆在极其重要的位置。尤其是近几年来,随着全球气候的普遍升温,世界各个地方都面临着干旱、洪涝、雨雪、台风等自然灾害,气象技术的观测、预报功能是人们预防自然灾害最有利的工具,而病毒、非法侵入系统等不法行为肯定会影响到气象技术的发挥,因此,保障气象网络安全是必需的。要解决这一问题不可能依靠某种单一的安全技术,必须针对气象网络的应用情况,采用综合的策略,从物理环境、网络和网络基础设施、网络边界、计算机系统和应用、安全管理等多方面构筑一个完整的安全体系。

(二)气象网站的安全需要。全国各级气象网站是公众了解气象政务、天气预报等信息的重要媒体,通过这一媒介,人们可以根据未来的气象资料,预先安排自己的生产生活。当前世界联系日益紧密,任何因素的波动都可能造成无法估量的损失,因此,人们从气象网站中及时获取有价值的信息,对于他们来说,是非常重要的。但由于互联网的安全性较低,随时都有可能遭到有意或无意的黑客攻击或者病毒传播。

二、气象网络安全存在的问题

其实影响气象网络安全的因素有很多,本文从以下几个方面进行论述:

(一)气象网络管理缺陷。由于全国各级气象网络系统在管理制度上普遍存在缺陷,有些基层站没有专职计算机网络管理人员,再加上某些基层气象职工计算机水平较低,机房设备较差,对气象网络的安全极为不利。其不安全因素主要表现在:

(1)人为的非法操作。在某些基层气象站闲杂人员擅自进入机房的现象时有发生,甚至有人随意使用外来光磁盘。由于制度不到位,防范意识差,随意的光盘、磁盘放入,有意无意将黑客装入,给计算机网络埋下不安全隐患。

(2)管理制度不完善。本应由管理员操作的部分管理工作,擅自交由其他非工作人员进行操作,甚至告诉密码,致使其他人可以任意进行各种操作,随意打开数据库,造成有意无意的数据丢失,有的甚至在与Internet连接的情况下,将数据库暴露,为黑客入侵创造条件;有的人将密码随意泄露给别人。

(3)相关工作人员的失职。气象部门工作人员的职责不到位,玩忽职守,在Internet上乱发信息,为修改文件破坏了硬件,对“垃圾文件”不及时清除,造成数据库不完整,资料不准确。

(二)病毒侵入。目前,气象网络安全面临的最大危险就是病毒的侵入。当前网络中,各种各样的病毒已经不计其数,并且日有更新,每一个网络随时都有被攻击的可能。计算机网络病毒充分利用操作系统本身的各种安全漏洞和隐患,并对搭建的气象网关防护体系见缝插针,借助多种安全产品在安装、配置、更新、管理过程中的时间差,发起攻击;有时黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,也会让气象网络染上病毒。

三、解决对策

(一)严格的安全管理制度。面对气象信息网络安全的脆弱性,一方面要采用技术方面的策略外,另一方面还应重视管理方面的安全,注重安全管理制度的加强。针对安全管理的复杂度,重要的是建立一套完整可行的安全政策,切实管理和实施这些政策。我们需要从以下几个方面入手:

(1)首先加强人员的安全意识,定期进行网络安全培训;其次,制定安全操作流程,有明确、严格的安全管理制度。再次,责权明确,加强安全审计,详细记录网络各种访问行为,进而从中发现非法的活动。

(2)构建安全管理平台。从技术上组成气象安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统,网络设备管理系统,以及网络安全设备统管理软件。定期对安全策略的合理性和有效性进行核实,对于气象网络结构的变化,应先进行安全风险评估,适时修改安全策略。

(二)防范各种非法软件攻击和入侵。网络的存在必然会带来病毒攻击和入侵发生。病毒的攻击,一方面来自外部,由于应用系统本身的缺陷,防火墙或路由器的错误配置,导致非法攻击轻而易举的进入网络,造成气象业务中断,数据的窃取和篡改等;另一方面的攻击来自于内部,内部员工的无意或者恶意的攻击,也会给网络的正常运行构成威胁。

目前利用防火墙虽然可以阻止各种不安全访问,降低安全风险,但防火墙不是万无一失的,因此,作为防火墙的必要补充的入侵检测系统(IDS),是第二道安全闸门,在全国各级气象网络的关键节点配置IDS,可监视信息网络系统的运行,从中发现网络中违反安全策略的行为和被攻击的迹象,监控用户的行为,对所有的访问跟踪,形成日志,为系统的恢复和追查攻击提供基本数据。在各级建立IDS可以实时对关键服务器和数据进行监控,对入侵行为,违规操作进行预警与响应,并通过与防火墙联动有效阻止来自内部和透过防火墙的攻击行为。

(三)病毒防护策略。对于网络病毒的防范是气象网络的重要组成部分。目前,气象网络的覆盖面广,病毒的危害也越来越大,加之传统的单机杀毒已无法满足需求,因此急需一个完善的病毒防护体系,负责病毒软件的自动分发、自动升级、集中配置和管理、统一事件和告警处理、保证整个网络内病毒防护体系的一致性和完整性。

主要的防范措施是建设覆盖全国各级气象信息网络病毒防护体系,实现全网的统一升级、查杀、管理,防止病毒的交叉感染。包括网关级病毒防护,针对通过Internet出口的流量,进行病毒扫描,对邮件、Web浏览、FTP下载进行病毒过滤,服务器病毒防护,桌面病毒防护,对所有客户端防病毒软件进行统一管理等。

参考文献

[1]张剑平等,《地理信息系统与MapInfo应用》.科学出版社.1999.

网络安全管理的基本方法范文篇8

【关键词】企业信息化网络管理网络安全解决措施

1网络管理的基本知识

1.1网络管理的基本概念

所谓的企业网络管理指的是利用资源的调度和协调整个企业网络系统设计和规划、运行监控、管理控制和故障诊断,从而保护企业网络系统和稳定运行,优化网络环境,网络安全,以保证正常的企业工作安全、稳定、有效运行。

1.2网络管理的基本对象

企业网络管理主要包括网络设备、网络性能、网络系统和其他方面的管理。

2中小企业网络管理现状及解决办法

2.1网络管理在中小企业的现状

中小企业特是指一种员工相对较少,业务的规模也较小的企业。同时网络布局和管理在中小企业更加灵活,但由于没有雄厚的资金投入、及有限的技术人员等原因,以至于一些企业至今一直未能实施合理有效的网络管理。即使一些企业已有了一定程度网络管理,但是对于网络管理重视程度不够,关键技术细节理解不完整,造成网络管理还存在许多不足。

2.2中小型企业形势分析

经过对90%以上的中小型企业网络管理的数据分析,中小型企业网络问题的根源主要集中在以下几个方面:

2.2.1企业网络管理的安全意识薄弱

企业高层管理人员对于发展生产技术和扩大企业经营规模的兴趣,远远大于对于网络管理的学习和安全方面的重视,安全意识薄弱。对于企业网络安全的投资较少、有关管理领域较为宽松,无法满足现代网络信息安全的基本要求。另外中小企业对网络的稳定性和网络安全存在侥幸心理,对于网络安全没有充分积极的认识,一旦出现问题,更不会积极应对,这就导致一旦出现安全问题不但不会去解决,更会任由问题扩大。

2.2.2网络管理措施不足

中小企业由于专项资金不足,这也成为网络管理经验技术力量薄弱的的主要原因。路由器、交换机、服务器等网络设备、及软件系统在中小企业一般没有相关的管理策略。对于由其生产商或集成商发出的用来修补或升级软件系统信息没有有效的处理方式。对于服务器和其他重要数据不配备备份或数据加密,冗余措施。这些无法更新的系统和缺乏配置的硬件设备让恶意人员有机可乘,对病毒、木马或恶意程序的更是毫无抵抗,企业网络的可能性,存在着严重的安全隐患。通信设计与应用。

2.2.3全面解决方案的缺乏

在大多数中小型企业缺乏网络管理解决方案情况下,他们的安全意识大都建立在防火墙、防病毒软件及加密技术升级上,进而让自己的心理更加依赖。大家都知道,对于企业网络管理,简单的解决方案并不能完全保证企业网络安全性,随着信息技术的发展,网络的更新换代极快,网络安全这个问题远远不是单一的杀毒软件和防火墙就可以解决的,也不是很多标准的安全产品可以处理的。这些问题需要一个综合且全面的技术解决方案,而这个方案很大程度依赖专业的网络管理。

2.3中小型企业网络管理存在问题的解决方案

2.3.1加强企业网络管理实践,提高安全意识

企业想获得健康,稳定,快速的发展,规范网络管理经营行为,提高员工的网络安全意识势在必行。详细的解决方案措施:

(1)可分为虚拟VLAN网络段,应用数据控制和管理控制,将公司的主营业务和非主营业务分开有效管理或者将公司各个部门、小组按照业务不同分开管理。

(2)对于企业员工应用固定IP设置或者使用DCHP动态分配IP地址,与此同时进行MAC地址绑定,启动防网络风暴管理制度,强化互联网的网络安全。这样操作一方面便于监视与维护,另一方面减少了网络中毒,网络瘫痪等问题出现的可能性。

2.3.2采取切实可行的网络安全管理措施

对于企业来说,最典型的网络安全问题是数据的丢失、损坏与泄漏,数据的安全问题,以及网络安全协议的问题。提高整体网络安全意识,重要数据定期备份是网络管理中对信息进行有效处理的必要手段。

(1)为了解决数据安全的问题,需要进行业务关键数据进行远程备份,以防止数据因为木马、病毒、及人为原因导致数据安全问题。

(2)对于服务器、路由器、交换机等突然损坏的硬件问题,重要的是要进行设备冗余设置。网络的关键设备设置一用一备的组网方式。

(3)对于软件系统的问题,则需要检查系统的编码,严格编码标准,从而消除系统本身的问题。

(4)基于网络的安全协议问题,需要专用网络执行加密操作,以防止恶意黑客攻击。

2.3.3制定切实完备的网络技术应对方案

在当前的网络信息如此开放的大环境中,任何网络都不是百分之百保证安全的,所以一套完整有效的网络技术应对方案对于网络管理尤为重要。网络技术应对方案一方面是指应对网络安全方面的技术方案,一方面是应对网络故障方面的技术方案。因此,企业需要结合自己本身的实际情况,制定完善的应对措施及方案。

(1)制定一个完整的防火墙和防护软件的升级规则,及时更新系统补丁,避免网络安全漏洞。

(2)进行网络故障实战演练,提供网络管理人员的技术业务水平。

(3)对于发生的故障及安全事故要及时备案,分析,避免类似的情况再次发生。

3结论

随着网络信息技术的迅猛发展,信息容量在这个开放的环境中不断增长,网络规模也将随之增加,越来越多的企业的管理者们开始认识到网络管理的重要性,并且在企业资金的投入上有了一定的倾斜。信息化程度的高低已经成为衡量一个企业是否是现代化企业的重要标准。从在整个国民经济中有着非常重要地位的中小企业来看,一个高效、稳定、安全的网络是确保其健康发展的命脉之一。网络管理在中小企业的原材料采购、产品营销、客户关系等等方面也起着底层建筑的基础。目前很多企业在网络管理方面还有很大的完善空间,还有很多工作需要踏踏实实的去完成。

网络安全管理的基本方法范文篇9

信息安全专业培养要求

1.具有扎实的数理基础,熟练掌握一门外语并具有一定的译、听、说和初步的写作能力;具有国际视野和一定的跨文化的交流、竞争与合作能力;

2.掌握模拟和数字电子线路的基本原理、分析方法、实验技能与方法;

3.掌握通信、计算机网络和信息系统的基本理论和专业知识,掌握密码、信息安全以及信息安全管理的基本理论与方法;

4.具备在信息、信息过程和信息系统等方面进行信息安全与保密关键技术的分析、设计、研究、开发的初步能力以及安全设备与软件的应用、信息系统安全集成与管理的能力;

5.了解国家有关信息安全方面的政策和法规以及有关国际法律、法规;了解信息安全技术领域的理论前沿、应用前景和发展动态;

6.掌握计算机的基本原理与技术,具有初步的软、硬件的开发能力;

7.掌握文献检索、资料查询的基本方法,具有一定的科学研究和实际工作能力。

信息安全专业就业方向

本专业学生毕业后可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。

从事行业:

毕业后主要在新能源、互联网、计算机软件等行业工作,大致如下:

1新能源;

2互联网/电子商务;

3计算机软件;

4房地产;

5贸易/进出口。

从事岗位:

毕业后主要从事项目经理、网络工程师、网络管理员等工作,大致如下:

1项目经理;

2网络工程师;

3网络管理员;

4销售经理;

5行政助理。

信息安全专业主要课程

专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。

网络安全管理的基本方法范文1篇10

关键词:网络;VPN;金融;信息;安全

在现代金融行业里,计算机网络有着广泛全面的应用,现代金融管理正朝着电子化、信息化、网络安全化的方向在发展,尤其是网络信息安全化发展的VPN技术在现代金融行业管理中起着越来越重要的作用。

一、现代金融网络系统典型架构及其安全现状

就金融业目前的大部分网络应用而言,典型的省内网络结构一般是由一个总部(省级网络中心)和若干个地市分支机构、以及数量不等的合作伙伴和移动远程(拨号)用户所组成。除远程用户外,其余各地市分支机构均为规模不等的局域网络系统。其中省级局域网络是整个网络系统的核心,为金融机构中心服务所在地,同时也是该金融企业的省级网络管理中心。而各地市及合作伙伴之间的联接方式则多种多样,包括远程拨号、专线、Internet等。

从省级和地市金融机构的互联方式来看,可以分为以下三种模式:(1)移动用户和远程机构用户通过拨号访问网络,拨号访问本身又可分为通过电话网络拨入管理中心访问服务器和拨入网络服务提供商两种方式;(2)各地市远程金融分支机构局域网通过专线或公共网络与总部局域网络连接;(3)合作伙伴(客户、供应商)局域网通过专线或公共网络与总部局域网连接。

由于各类金融机构网络系统均有其特定的发展历史,其网络技术的运用也是传统技术和先进技术兼收并蓄。通常在金融机构的网络系统建设过程中,主要侧重于网络信息系统的稳定性并确保金融机构的正常生产营运。

就网络信息系统安全而言,目前金融机构的安全防范机制仍然是脆弱的,一般金融机构仅利用了一些常规的安全防护措施,这些措施包括利用操作系统、数据库系统自身的安全设施;购买并部署商用的防火墙和防病毒产品等。在应用程序的设计中,也仅考虑到了部分信息安全问题。应该说这在金融业务网络建设初期的客观环境下是可行的,也是客观条件限制下的必然。由于业务网络系统中大量采用不是专为安全系统设计的各种版本的商用基础软件,这些软件通常仅具备一些基本的安全功能,而且在安装时的缺省配置往往更多地照顾了使用的方便性而忽略了系统的安全性,如考虑不周很容易留下安全漏洞。此外,金融机构在获得公共Internet信息服务的同时并不能可靠地获得安全保障,Internet服务提供商(ISP)采取的安全手段都是为了保护他们自身和他们核心服务的可靠性,而不是保护他们的客户不被攻击,他们对于你的安全问题的反应可能是提供建议,也可能是尽力帮助,或者只是关闭你的连接直到你恢复正常。因此,总的来说金融系统中的大部分网络系统远没有达到与金融系统信息的重要性相称的安全级别,有的甚至对于一些常规的攻击手段也无法抵御,这些都是金融管理信息系统亟待解决的安全问题。

二、现代金融网络面临的威胁及安全需求

目前金融系统存在的网络安全威胁,就其攻击手段而言可分为针对信息的攻击、针对系统的攻击、针对使用者的攻击以及针对系统资源的攻击等四类,而实施安全攻击的人员则可能是外部人员,也可能是机构内部人员。

针对信息的攻击是最常见的攻击行为,信息攻击是针对处于传输和存储形态的信息进行的,其攻击地点既可以在局域网内,也可以在广域网上。针对信息的攻击手段的可怕之处在于其隐蔽性和突然性,攻击者可以不动声色地窃取并利用信息,而无虑被发现;犯罪者也可以在积聚足够的信息后骤起发难,进行敲诈勒索。此类案件见诸报端层出不穷,而未公开案例与之相比更是数以倍数。

利用系统(包括操作系统、支撑软件及应用系统)固有的或系统配置及管理过程中的安全漏洞,穿透或绕过安全设施的防护策略,达到非法访问直至控制系统的目的,并以此为跳板,继续攻击其他系统。由于我国的网络信息系统中大量采用不是专为安全系统设计的基础软件和支撑平台,为了照顾使用的方便性而忽略了安全性,导致许多安全漏洞的产生,如果再考虑到某些软件供应商出于政治或经济的目的,可能在系统中预留“后门”,因此必须采用有效的技术手段加以预防。

针对使用者的攻击是一种看似困难却普遍存在的攻击途径,攻击者多利用管理者和使用者安全意识不强、管理制度松弛、认证技术不严密的特点,通过种种手段窃取系统权限,通过合法程序来达到非法目的,并可在事后嫁祸他人或毁灭证据,导致此类攻击难以取证。

针对资源的攻击是以各种手段耗尽系统某一资源,使之丧失继续提供服务的能力,因此又称为拒绝服务类攻击。拒绝服务攻击的高级形式为分布式拒绝服务攻击,即攻击者利用其所控制的成百上千个系统同时发起攻击,迫使攻击对象瘫痪。由于针对资源的攻击利用的是现有的网络架构,尤其是Internet以及TCP/IP协议的固有缺陷,因此在网络的基础设施没有得到大的改进前,难以彻底解决。

金融的安全需求安全包括五个基本要素:机密性、完整性、可用性、可审查性和可控性。目前国内金融机构的网络信息系统应重点解决好网络内部的信息流动及操作层面所面临的安全问题,即总部和分支机构及合作伙伴之间在各个层次上的信息传输安全和网络访问控制问题。网络系统需要解决的关键安全问题概括起来主要有:传输信息的安全、节点身份认证、交易的不可抵赖性和对非法攻击事件的可追踪性。

必须指出:网络信息系统是由人参与的信息环境,建立良好的安全组织和管理是首要的安全需求,也是一切安全技术手段得以有效发挥的基础。金融行业需要的是集组织、管理和技术为一体的完整的安全解决方案。

三、网络安全基本技术与VPN技术

解决网络信息系统安全保密问题的两项主要基础技术为网络访问控制技术和密码技术。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。密码技术用于加密隐蔽传输信息、认证用户身份、抗否认等。

密码技术是实现网络安全的最有效的技术之一,实际上,数据加密作为一项基本技术已经成为所有通信数据安全的基石。在多数情况下,数据加密是保证信息机密性的唯一方法。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法,这使得它能以较小的代价提供很强的安全保护,在现代金融的网络安全的应用上起着非常关键的作用。

虚拟专用网络(VPN:VirtualPrivateNetwork)技术就是在网络层通过数据包封装技术和密码技术,使数据包在公共网络中通过“加密管道”传播,从而在公共网络中建立起安全的“专用”网络。利用VPN技术,金融机构只需要租用本地的数据专线,连接上本地的公众信息网,各地的机构就可以互相安全的传递信息;另外,金融机构还可以利用公众信息网的拨号接入设备,让自己的用户拨号到公众信息网上,就可以安全的连接进入金融机构网络中,进行各类网络结算和汇兑。

综合利用网络互联的隧道技术、数据加密技术、网络访问控制技术,并通过适当的密钥管理机制,在公共的网络基础设施上建立安全的虚拟专用网络系统,可以实现完整的集成化金融机构范围VPN安全解决方案。对于现行的金融行业网络应用系统,采用VPN技术可以在不影响现行业务系统正常运行的前提下,极大地提高系统的安全性能,是一种较为理想的基础解决方案。

当今VPN技术中对数据包的加解密一般应用在网络层(对于TCP/IP网络,发生在IP层),从而既克服了传统的链(线)路加密技术对通讯方式、传输介质、传输协议依赖性高,适应性差,无统一标准等缺陷,又避免了应用层端——端加密管理复杂、互通性差、安装和系统迁移困难等问题,使得VPN技术具有节省成本、适应性好、标准化程度高、便于管理、易于与其他安全和系统管理技术融合等优势,成为目前和今后金融安全网络发展的一个必然趋势。

从应用上看虚拟专用网可以分为虚拟企业网和虚拟专用拨号网络(VPDN)。虚拟企业网主要是使用专线上网的部分企业、合作伙伴间的虚拟专网;虚拟专用拨号网络是使用电话拨号(PPP拨号)上网的远程用户与企业网间的虚拟专网。虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议应该具备以下条件:保证数据的真实性,通讯主机必须是经过授权的,要有抵抗地址假冒(IPSpoofing)的能力。保证数据的完整性,接收到的数据必须与发送时的一致,要有抵抗不法分子篡改数据的能力。保证通道的机密性,提供强有力的加密手段,必须使窃听者不能破解拦截到的通道数据。提供动态密钥交换功能和集中安全管理服务。提供安全保护措施和访问控制,具有抵抗黑客通过VPN通道攻击企业网络的能力,并且可以对VPN通道进行访问控制。

针对现行的金融机构的网络信息安全,VPN具有以下优点:(1)降低成本。不必租用长途专线建设专网,不必大量的网络维护人员和设备投资;(2)容易扩展。网络路由设备配置简单,无需增加太多的设备,省时省钱;(3)完全控制主动权。VPN上的设施和服务完全掌握在金融机构自己的手中。比方说,金融机构可以把拨号访问交给网络服务商(NSP)去做,由自己负责用户的查验、访问权、网络地址、安全性和网络变化管理等重要工作。

综上所述,VPN技术使金融行业各部门的内部信息可以跨越公共网络进行传输,如同在各金融机构各部门之间架起众多的“虚拟专用”的网络连接线,同时,VPN为每个用户定义出各自相应的网络空间,根据使用者的身份和权限,直接将他们引导到应该接触的信息环境中去,针对目前金融管理的信息安全存在的隐患,VPN技术可以弥补这些缺点。VPN作为广域网的一种新形式,确实为金融行业在新世纪提供了一个系统实用的技术平台。总之,VPN技术拥有很吸引人的优点,随着VPN技术发展的不断完善,在未来的金融管理信息安全领域里,将会起着至关重要的作用。

参考文献:

1.戴相龙,桂世镛.中国金融改革与发展.北京:中国金融出版社,2000.

网络安全管理的基本方法范文篇11

关键词:主动;被动;防御;安全;网络

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)25-7098-03

ToBuildaSecuredandReliableNetworkNeedsCombinationofInitiativeandPassiveDefense

HUANGWei-fa

(FujianProvincialTobaccoCompanyFuzhouBranchCompany,Fuzhou350013,China)

Abstract:Howtoguaranteethesecurityofnetworktobaccobusinesshasbecomeakeyissuetopushforwardthesmoothdevelopmentoftobaccoindustryintheinformationera.Accordingtothenecessitytoconductelectronicadministrationande-commerceintobaccoindustry,onthebasisofthestatusquoofFuzhounetworksecurityoftobaccobusinessanddailywork,thispaperputforwardasuggestion:networksecurityadministrationisacomprehensivesystem,henceitisnecessarytofocusontheaspectsofstrategy,managementandtechnologysoastobuildamoreeffectiveandmorereliablenetworksecuritysystembycombininginitiativedefensetechnologywiththetraditionalpassivedefense.

Keywords:initiative;passive;defense;security;network

近年来,随着信息技术的飞速发展和互联网的迅速普及,网络以其惊人的发展速度和巨大的利益吸引着厂商纷纷通过建立电子商务虚拟市场完成其交易活动,其广阔的发展前景已经引起世界各国的密切关注,而且越来越多的传统企业已经意识到以信息技术为主导的知识经济时代,以网络化、信息化、知识化、全球化为特征的新经济是不可逆转的。然而随着网络上的数据来往,网络信息安全成为企业更为关注的问题。由于烟草行业是国民经济的重要组成部门,面对激烈的竞争,提高网络的安全性能将对这种新型的网络商务运作模式的有效运转、提高我国烟草行业的经济效益和效率、提高企业的竞争力占据有力的作用。

该文以作者所在单位的网络为例,从策略、管理、技术等方面对如何打造更为安全可靠的网络安全体系进行了分析和探讨。

1网络安全的基本认识

当今社会是信息化的社会,信息化的基础设施是网络。随着Internet的发展和PC机的普及,网络和信息化已经成为了现代社会的重要标志之一。从Internet的最早起源美国国防部高级研究计划署DARPA(DefenceAdvancedResearchProjectsAgency)的前身ARPAnet开始,到现代高达发达的信息化公路,网络可以说是无处不有,电子邮件、网上银行、电子商务、网络办公……网络已经融入了我们的生活,给人们的生活带来的极大的方便。

然而,网络信息技术也和其他科学技术一样是一把双刃剑。当大部分人们利用网络信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用网络信息技术却做着相反的事情。他们非法侵入他人的计算机系统窃取机密信息、篡改和破坏数据,给社会造成难以估量的巨大损失。据国家计算机网络应急技术处理协调中心(简称CNCERT/CC)统计,2007年各种网络安全事件与2006年相比都有显著增加,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件成倍增长,网络仿冒事件数量由563件增加至1326件,增长率近1.4倍;垃圾邮件事件数量由587件增加至1197件,增长率达1倍;网页恶意代码事件数量由320件增加至1151件,增长率近2.6倍。2007年微软公司正式公布了69个4具有编号的安全漏洞。其中,除Windows操作系统漏洞外,安全漏洞更多的集中出现在了IE浏览器和MSOffice等应用软件上。

2福州烟草网络安全现状

图1为作者所在单位的网络拓扑图。在图中可以看到,在广域网范围,全网由主备两条2MSDH链路连省公司和下属各县分公司;在城域网范围,连接各业务部门和下属单位近十条链路;由于业务需要,还存在到其他地区的2M帧中继以及到兴业银行和农业银行等连接。这些线路或通过广域网连接到市公司中心机房的两台cisco3600路由器,或通过城域网连接到市公司中心机房的6509核心交换机,最终全区所有节点约800台都汇聚到6509核心交换机。在全区外网唯一的出口和内网之间架设一台中科网威防火墙NPFW-200-P4和入侵检测服务器。在公司架设一台防病毒服务器,全网所有电脑都安装瑞星网络版防病毒软件。

从拓扑图来看,这是一个规模不大的网络系统,网络中采用了防火墙、入侵检测服务器和瑞星网络版防病毒软件等措施来构建基本的安全防御系统。防火墙隔离了内部局域网与外部互联网,保护内部网络不会轻易受到攻击,瑞星防病毒软件安装在每个终端上,对终端进行杀毒保护,这是最为简单的组合模式,然而在实际运作中,我们发现存在着不少安全问题。

首先,基于传统安全防御理念构建的网络架构,其防御的对象着眼于外部,忽视了来自内部的威胁。在传统思维的引导下,通常企业也都比较信任内部的员工,安全设备根本不对企业网络内部的情况进行监视。企业内部的每一个人都得到了充分的信任,可以在网络中随意游走,毫无限制。然而,来自安全研究机构的统计:超过85%的安全威胁来自企业内部,威胁源头包括内部未授权的存取、专利信息被窃取、内部人员的财务欺骗等。当然更有说服力的,还是国内外一些活生生的例子,包括很多全球知名企业的泄密案等,其损失之巨大,更是足以让后来者引以为戒。

传统安全防御的方法更多的是采取被动防御技术的,构筑好一个防御的城堡以后,就坐等敌人的进攻,主动权交到了对方的手里,这样的防御永远只能跟在对方的身后,拆拆补补,南门受到了攻击,就调集部队守南门,北门告急,再调过去补北门,疲于奔命,顾此失彼。而且一个城堡能否被攻破,不是取决于城堡有多厚,而是最薄的地方在哪里,而更加致命的是被动防御往往不知道什么地方最薄。

其次,在管理上,建立规范的信息化管理系统和制定符合实际的安全管理制度体系,并不是一个有什么难度的事情,最为困难的就是如何保障信息管理系统的有效运行和安全管理制度体系的执行到位,这涉及到企业的管理风格,业务模式与对信息安全的重视依赖程度,特别是企业领导对信息安全问题的重视程度以及信息部门在企业中的地位,决定了网络安全体系如何建设、建设到什么程度以及能够起到多大的作用。

最后,在技术上,我们虽已配备安全产品的“老三样”――防火墙、入侵检测以及防病毒软件。但随着技术的发展,现代防火墙技术已经逐步走向网络层之外的其他安全层次。而我们的防火墙功能比较弱,无法为各种网络应用提供相应的安全服务。同时,由于没有流量控制、带宽控制等功能,使得我们在外网访问管理上捉襟现肘,许多很好的管理思路无法得到实施。

对于终端电脑没有有效的工具来管理。如前所述,在传统安全防御思路中,对来自内部的安全威胁认识不足,各类信息软硬件的发展诸如移动存储设备(移动硬盘、闪盘、SD/CF/等)、服务器软件等使得病毒木马可以轻易绕过防火墙进入局域网内部,更何况现在许多的病毒木马可以终止安全软件的运行。身份认证系统是整个网络安全体系的基础,否则即便发现了安全问题也会由于无法查找而只能不了了之,只有建立了基于全区网络的统一身份认证系统,才能彻底的解决用户入网身份问题,同时也为各项应用系统提供了安全可靠的保证。

与作者所在单位相似的是,多年的信息化建设,使得许多企业也意识到了搞好网络安全的重要性和必要性,不少企业都能斥资数百乃至上千万购置防火墙、防病毒软硬件设备来构筑自己信息安全的堡垒。但是他们往往发现投入了许多,安全问题不减反增,每天不停打着漏洞补丁,病毒日志数十页地增加着,系统运行时好时坏,从事信息建设的工作者无法高枕无忧,反而更加有如履薄冰的感觉。尽管采用了花样翻新的安全产品和解决方案,但企业所面临的安全威胁不是减少,而是大大增加了。

道高一尺,魔高一丈。虽然90%的企业机构已经采用了防火墙和防病毒解决方案,但仍有超过一半会受到安全漏洞的影响;尽管对信息安全忧心忡忡的企业已经在该领域投入了大量资金,但企业每天受到攻击的次数却以每半年30%的速度增长。

3主动与被动防御相结合构建更为安全的网络安全体系

网络安全解决方案核心目标是最大限度确保数据安全和业务的连续性。对于企业来说最关心的并不是一个完美的,无懈可击的网络,而是如何保证网络所承载业务的正常、安全、可靠地运行。虽然我们面对的信息网络具有各种各样的安全缺陷,只要我们通过适合灵活的安全策略,保证业务活动和业务数据的安全,并确保业务应用的可用性,那么承载业务的这个网络对于我们来说就是符合要求的安全网络。

以下从策略、管理、技术三个方面就如何打造主动与被动防御相结合的网络安全体系进行探讨:

3.1在策略方面

3.1.1配置入网身份认证机制

身份认证的缺失,使得任何一个用户对任何一个安全问题都是可抵赖的。而内部攻击的发生是无法从制度上阻止的。在网络节点接入安全网络时,需要对待接入的系统安全状况以及操作该节点系统用户的身份进行充分的评估、认证,以确定该系统是否符合网络的内部安全策略,来决定该网络节点系统是否接入到安全网络中,还是拒绝接入或安全升级后接入。显然,网络准入的机制不仅实现了安全网络“主动”的动态扩展,而且能够有效降低不可信终端系统接入网络所带来的潜在安全风险,为网络管理奠定良好的基础,有效保护核心数据的生成、访问、更改等操作,保障电子政务的运行以及为所有应用系统的统一单点登录创造条件。

3.1.2加强网络内部机器的管理

对内部网络所有计算机上的重要信息的存储和传输实施访问控制、数据保护和日志记录,提供完善的集中管理控制机制、有效的安全策略生命周期管理方法和细致清晰的审计分析报告,从而能够有效地防止内部网络重要信息通过各种途径被非法泄漏和破坏。安全问题不仅仅来自外网,实践证明更多的来自内网。虽然我们非常清楚地知道企业内部人员的危险程度有多高,但是,内部人员的活动是无法预测的。谁都不可能知道哪些员工会在什么时间干出伤害公司利益的事情。因此,主动防御更多的就是要我们主动出击,防患于未然。

3.1.3建立安全管理中心(SOC)

将关键设备的运行管理权利集中到一起,通过高度密集的管理产品和手段,将分散在各地区、不同业务网络上面的各种安全产品有机的结成一个整体。所涉及的安全管理管理范围包括:所有的基于IP的网络和应用系统的安全:包括支撑网本身、业务支撑系统(如决策支持系统、网管)、业务系统本身和其他应用。所有安全产品组成的安全体系的实时管理和监控都应当受到SOC的管理。所有非安全产品的关键应用系统均应该通过一定途径将安全相关信息输送到安全管理中心中,保证及时安全时间的发现、分析和响应。

3.2在管理方面

3.2.1网络安全是一项技术问题,更是一项管理问题

网络不能完全依赖安全产品来解决信息安全,网络安全更需要从管理的基础上突破技术问题。安全问题不仅仅是技术问题,更多是管理的问题。在技术保障下,良好的管理能够使网络安全达到最大化。网络安全事务是多维的,涉及到:公共管理、安全策略、法律法规、人员素质、安全审计、安全保险、安全技术、安全意识培养、安全评估等多方面。一个方面的疏漏就会导致整个安全防护系统功败垂成。通过加强管理来避免安全问题,使安全隐患最小化,建立安全问题的责任问责制,形成信息安全问题解决机制。

3.2.2提高全体人员网络安全意识

1)提高领导网络安全意识

网络安全关系着核心数据的保护、业务运行的稳定性和办公流程运转的连续性,是信息化工作的重要的基础性的内容。

2)提高信息化工作人员网络安全意识

网络安全不是装个防火墙和防病毒软件,没事就杀杀毒。它是复杂的,多维的,动态发展的;它要求工作人员不仅要具备技术水平,更需要提高认识和综合能力,具备良好的管理水平。信息化工作人员有必要定期进行培训,接触并学习到较为前沿先进的技术知识,并加强和同行间的交流。

3)提高终端用户网络安全意识。

所有终端用户是信息化工作开展的出发点和归宿点;他们既是信息网络的使用者,也是信息网络安全风险最大的制造者。引发安全问题可能是有意的,可能是无意的;但绝大多数是无意的。只有提高所有终端用户计算机使用水平和网络安全意识,才能最大程度消除安全风险。

3.2.3网络安全管理监督机制

任何制度建立了但没有执行就是一纸空文,执行了但没有监督就无法落到实处。网络安全管理监督需要技术做保证。只有具备进行身份认证和操作记录的技术,才能防止用户的抵赖,真正做到监督有所依据、有所成效。同时建立网络运行状况定期公布制度,甚至进一步建立奖惩制度,有力的督促用户规范使用网络和信息设备。

3.3在技术方面

3.3.1及时更新升级网络安全设备

对防火墙、防病毒软件等被动防御技术进行及时更新换代,以确保防火墙、防病毒软件能够适应最新的安全防御要求,实现管理者的安全防御思路和策略。提高网络管理者对网络的操控能力。

3.3.2配置安全专用设备加强外网安全管理

新的网络安全观念认为应该用防火墙阻挡攻击者从正面的试探入侵,着重的是网络层的过滤;而安全专用设备管理和控制内部用户对外的访问,着重的是应用层内容的检查。两者相辅相成,达成全方位及最佳效能的安全防卫架构。

3.3.3配置网络管理软件加强终端用户管理

由于全网内终端电脑数量多、分布广、权限大、使用人员水平参差不齐等原因,网络安全管理在防范内网安全上存在着巨大的漏洞。内网存在大量的病毒传播,文件传输,共享漏洞,密码保护等问题。只有配置了网络管理软件,才能有效的实现可控、可追踪、可审计和全面的终端管理。

3.3.4合理使用VPN或VLAN技术

合理使用VPN或VLAN技术,通过物理网络的划分,控制网络流量的流向,使其不要流向非法用户,以达到防范目的。

4结论

构筑一个主动与被动防御相结合的网络安全体系,就需要打破原来城堡式的被动防御观念,建立一个灵活机动、积极寻找防御点的可以信赖并且是可控的网络环境,关键点就在于这个体系要能够主动预知和控制我们的防御。任何方案不可能做到绝对安全,只能最大限度去降低安全事故的发生概率,主动防御通过各种措施来评估和预知安全事故的可能发生点,采取手段制止事故的发生。在网络安全的管理与建设当中,应当清醒的认识到网络安全管理是一个综合的系统工程,需要从策略、管理、技术三方面着手,在传统被动防御的基础上结合主动防御技术构造更加有效可靠的网络安全体系,为烟草行业实现健康稳定可持续发展提供强有力的信息化技术支撑。

参考文献:

[1]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.

网络安全管理的基本方法范文篇12

关键词:多媒体教学;计算机系统;安全保护;远程教育;技术研究

计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备的安全,运行环境的安全,保障信息的安全.保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。也就是说。我们应在计算机硬件、软件及运行环境等网络的各个环节上,考虑来自网络系统内部和外部两方面的因素,从管理和技术上着手,制订比较完善的网络系统安全保护策略。

一、网络安全现状

据统计,我国现有企业的网络安全现状是不容乐观的,其主要表现在以下几个方面:信息和网络的安全防护能力差;网络安全人才缺乏;企业员工对网络的安全保密意识淡薄,企业领导对网络安全方面不够重视等。一部分企业认为添加了各种安全产品之后,该网络就已经安全了,企业领导基本上就是只注重直接的经济利益回报的投资项目,对网络安全这个看不见实际回馈的资金投入大部分都采取不积极的态度,其中起主导作用的因素还有就是企业缺少专门的技术人员和专业指导,导致我国目前企业的网络安全建设普遍处于不容乐观的状况。

二、网络安全常见威胁

(一)计算机病毒

计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。

(二)非授权访问

指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(三)木马程序和后门

木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系统,使整个网络系统都暴露在黑客间谍的眼前。

三、网络的安全策略

(一)更改系统管理员的账户名

应将系统管理员的账户名由原先的Administrator改为一个无意义的字符串,这样要叠录的非法用户不但要猜准口令。还必须猜出用户名,这种更名功能在域用户管理器的UserProperties对话框中并没有设置,用它的User-*-Rename菜单选项就可以实现这一功能。如果用的是NT4.0。可以用ResourceKit中提供的工具封锁联机系统管理员账号,这种封锁仅仅对由网络过来的非法叠录起作用。

(二)关闭不必要的向内TCP/IP端口

非法用户进入系统并得到管理员权限之后。首先要做的,必定设法恢复管理员刻意废止的TCP/IP上的NetBIOS装订,管理员应该使用路由器作为另一道防线。即提供web和FTP之类公共服务的NT服务器,这种情况下,只须保留两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP。

(三)防火墙配置

防火墙是在2个网络间实现访问控制的1个或1组软件或硬件系统,它是外部网络与内部网络之间的第1道安全屏障。本建设方案主要采用硬件防火墙,其主要功能就是屏蔽和允许指定的数据通讯,而这个功能的实现又主要是依靠一套访问控制策略,由访问控制策略来决定通讯的合法性,该控制策略的具体内容由企业的安全管理员和系统管理员共同来制定。

制定的防火墙安全策略主要有:所有从内到外和从外到内的数据包都必须经过防火墙;只有被安全策略允许的数据包才能通过防火墙;服务器本身不能直接访问互联网;防火墙本身要有预防入侵的功能;默认禁止所有服务,除非是必须的服务才允许。而其他一些应用系统需要开放特殊的端口由系统管理员来执行。

(四)VLAN的划分

VLAN是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同VLAN之间的用户不能直接互访,每个VLAN就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN之间的访问需要通过应用系统的授权来进行数据交互。为保护敏感资源和控制广播风暴,在3层路由交换机的集中式网络环境下,将网络中的所有客户主机和服务器系统分别集中到不同的VLAN里,在每个VLAN里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,从而较好地保护敏感的主机资源和服务器系统的数据。采用3层交换机,通过VLAN划分,来实现同一部门在同一个VLAN中,这样既方便同部门的数据交换,又限制了不同部门之间用户的直接访问。

(五)身份认证

身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有:静态密码、USBKey和动态口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。而在本方案中主要采用USBKey的方式。基于USBKey的身份认证方式采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾,利用USBKey内置的密码算法实现对用户身份的认证。USBKey身份认证系统主要有2种应用模式:一是基于冲击、响应的认证模式;二是基于PKI体系的认证模式。

(六)制订网络系统的应急计划

为了将由意外事故引起的网络系统损害降低到最小程度,企业应制订应急计划。以防意外事故使网络系统遭受破坏,该应急计划应包括紧急行动方案及软、硬件系统恢复方案等,绝对的安全是没有的,安全标准的追求是以资金和方便为代价的。我们应随时根据网络系统的运行环境而采用相应的安全保护策略。通过对计算机网络系统安全问题的充分认识,以及行政、技术和物质手段的保证。网络系统就能够有足够的安全性来对付各种不安全问题。

  • 下一篇:军训生活作文(作文)(精选8篇)
    上一篇:培养孩子的情绪管理能力范例(12篇)
    相关文章
    1. 培养孩子的情绪管理能力范例(12篇)

      培养孩子的情绪管理能力范文1篇1【关键词】家长孩子心理素质培养【中图分类号】G635.5【文献标识码】A【文章编号】2095-3089(2013)02-0191-02随着社会的快速发展,以人为本的..

      daniel 0 2024-04-10 07:34:26

    2. 生物医药概念范例(12篇)

      生物医药概念范文1篇1比较中西医学的优势与趋势【摘要】没有比较就没有鉴别。人类文化有两大流派,以空间概念为肇端诞生了西方文化;以时间概念为逻辑起点诞生了东方文化。思..

      daniel 0 2024-04-10 05:10:55

    3. 建筑技术管理范例(12篇)

      建筑技术管理范文篇1(1)建立并完善建筑工程施工技术管理制度。要建立完善建筑工程施工技术的管理制度,认真落实贯彻与建筑工程施工技术有关的法规和政策,执行相关的技术标准;同..

      daniel 0 2024-04-10 05:09:41

    4. 创新意识不够原因分析范例(12篇)

      创新意识不够原因分析范文篇1实践证明,运用TRIZ理论,可大大加快人们创造发明的进程,并能得到高质量的创新产品。它能够帮助我们系统地分析问题情境,快速发现问题本质或者矛..

      daniel 0 2024-04-10 03:12:23

    5. 新闻传播的功能范例(12篇)

      新闻传播的功能范文新媒体的产生与发展为人们的生活、工作提供了极大的便利,受到了人们的青睐。然而,在新媒体背景下,电视新闻传播面临着种种困境,阻碍着其功能的有效发挥。为..

      daniel 0 2024-04-10 03:11:40

    6. 保护土地资源的措施范例(12篇)

      保护土地资源的措施范文1篇1《土地管理法》颁布实施以来,及时调整了我国土地管理立法的指导思想,明确规定:“保护、开发土地资源,合理利用土地,切实保护耕地,促进社会经济的可持..

      daniel 0 2024-04-10 01:50:46

    7. 建筑工程施工安全管理办法范例(12

      建筑工程施工安全管理办法范文关键字:燃气调压站;施工许可证;备案中图分类号:TU71文献标识码:A引言随着天津城市的快速发展,为满足市内六区及周边区县近、远期对天然气的供气需求..

      daniel 0 2024-04-10 01:50:09

    8. 阅读教学重要性范例(12篇)

      阅读教学重要性范文篇1关键词:课外阅读;语文写作;重要性课外阅读对语文教学起到重要帮助,它能够培养学生学习写作的兴趣,培养学生发散性思维,提高学生阅读分析的能力,使其养成良好..

      daniel 0 2024-04-10 01:20:21