网络安全管理方案范文

时间:2024-02-07 18:07:27

导语:如何才能写好一篇网络安全管理方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

网络安全管理方案

篇1

随着计算机信息技术的高速发展,人们工作、生活越来越离不开网络,网络是企业办公的重要信息载体和传输渠道。网络的普及不但提高了人们的工作效率,微信等通讯工具使人们通讯和交流变得越来越简单,各种云端存储使海量信息储存成为现实。

2石油行业信息网络安全管理存在的安全隐患

无论是反病毒还是反入侵,或者对其他安全威胁的防范,其目的主要都是保护数据的安全———避免公司内部重要数据的被盗或丢失、无意识泄密、违反制度的泄密、主动泄密等行为。

2.1外部非法接入。

包括客户、访客、合作商、合作伙伴等在不经过部门信息中心允许情况下与油田公司网络的连接,而这些电脑在很多时候是游离于企业安全体系的有效管理之外的。

2.2局域网病毒、恶意软件的泛滥。

公司内部员工对电脑的了解甚少,没有良好的防范意识,造成病毒、恶意软件在局域网内广泛传播以至于影响到网络系统的正常运行。

2.3资产管理失控。

网络用户存在不确定性,每个资产硬件配件(cpu、硬盘、内存等)随意拆卸组装,随意更换计算机系统,应用软件安装混乱,外设(U盘、移动硬盘等)无节制使用。

2.4网络资源滥用。

IP未经允许被占用,违规使用,疯狂下载电影占用网络带宽和流量,上班时间聊天、游戏等行为,影响网络的稳定,降低了运行效率。

3常用技术防范措施与应用缺陷

3.1防火墙技术。

目前,防火墙技术已经成为网络中必不可少的环节,通过防火墙技术,实现局域网与互联网的逻辑隔离,使用有效的安全设置一定程度上保障了企业局域网的安全。

3.2计算机病毒防护技术。

即通过建立SYMANTEC网络防病毒软件系统,为企业内部员工提供有效的桌面安全防护技术手段,提高了计算机终端防病毒与查杀病毒的能力。

3.3入侵检测系统。

入侵检测帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。从网络中的各个关键点收集和分析信息,确认网络中是否存在违反安全策略的行为和遭到网络攻击的可疑迹象。

3.4应用网络分析器检测网络运行状况。

部署如Sniffer等扫描工具,通过其对网络中某台主机或整个网络的数据进行检测、分析、诊断、将网络中的故障、安全、性能问题形象地展现出来。为监视网络的状态、数据流动情况等提供了有效的管理手段。

3.5交换机安全管理配置策略。

综合评估石油企业网络,在节点设备部署上以可控设备为主,通常的可控设备都具备遵循标准协议的网络安全方案。较为常用的安全策略包括IP与MAC绑定、ACL访问控制、QOS等。通过一系列的安全策略,有效提高了对企业网络的管理。

3.6部署内网安全管理系统。

目前,企业局域网的安全威胁70%来自于内部员工的计算机。针对计算机终端桌面存在的问题,目前出现的主流产品是内网安全管理系统。其采取C/S架构,实现对网络终端的强制性管理方法。后台管理中心采取B/S结构,实现与管理终端交互式管控。

4多种技术措施联动,保障网络与信息安全

4.1网络边界管理

①防火墙。通过包过滤技术来实现允许或阻隔访问与被访问的对象,对通过内容进行过滤以保护用户有效合法获取网络信息;通过防火墙上的NAT技术实现内外地址动态转换,使需要保护的内部网络主机地址映射成防火墙上的为数不多的互联网IP地址。②入侵检测系统。入侵检测作为防火墙的合理补充,帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。③防病毒系统。应用防病毒技术,建立全面的网络防病毒体系;在网络中心或汇聚中心选择部署诸如Symantec等防病毒服务器,按照分级方式,实行服务器到终端机强制管理方式,实现逐级升级病毒定义文件,制定定期病毒库升级与扫描策略,提高计算机终端防病毒与查杀病毒的能力。

4.2安全桌面管理。

桌面安全管理产品能够解决网络安全管理工作中遇到的常见问题。在网络安全管理中提高了对计算机终端的控制能力,企业桌面安全管理系统包括区域配置管理、安全策略、补丁分发、数据查询、终端管理、运维监控、报表管理、报警管理、级联总控、系统维护等。

4.3网络信息管理。

对于网络信息要按等级采取相应必要的隔离手段:①建立专网,达到专网专用;②信息通过技术手段进行加密管理;③信息与互联网隔离。

4.4网络安全管理防范体系。

根据防范网络安全攻击的需求、对应安全机制需要的安全服务等因素以及需要达到的安全目标,参照“系统安全工程能力成熟模型”和信息安全管理标准等国际标准。

5结束语

篇2

【 关键词 】 企业网络;安全管理;防护策略

1 引言

如今,经济迅速发展带动网络技术的发展,企业网络化管理被广泛应用,给企业内部、企业与外界的联系以及企业的管理带来了便利,业务的灵活性被企业经营者广泛关注,同时也发展了企业信息网络。一系列诸如生产上网、办公自动化、远程办公以及业务上网的新的业务模式得到了开发与发展。但是与此同时,网络环境下的企业安全问题引发了管理者的担心,能否创建安全稳固的企业网络是企业管理者最为看重的问题,也逐渐变成一个企业能否正常运转的前提。因此,运用切实可靠的网络安全管理方法、提高网络的安全防护能力已经企业一个重要研究的内容。

2 影响企业网络安全的因素

网络安全关系到许多方面,不但涉及到网络信息系统自身的安全问题,而且囊括逻辑的和物理的技术策略等。WWW、TCP/IP、电子邮件数据库、数据库是当前企业网络通用标准和技术,其广域连接采用多种通信方式,大部分单位的系统被覆盖。行业内部信息存在于企业网络的传输、处理和存储各个环节。这些信息资源的保护和管理以及确保企业网络内部的各种信息在各个环节保持信息的完整、真实和防止非法截获非常重要。

影响企业网络安全的因素既有软硬件的因素,也有人为的因素,既有来自网络外部的,也来自网络内部的,归结起来主要有几方面。

2.1 网络硬件的安全隐患

网络中的的拓扑结构还有硬件设备两者均有对企业网络安全造成威胁可能,如一种硬件设备路由器的安全性较差的原因是其自身性能差。

2.2 软件缺陷和漏洞

在企业网络中有各种各样如应用软件、操作系统的软件,这些软件都有存在漏洞或缺陷的可能,而狡猾的黑客正是利用这些漏洞或缺陷从中获利,企业也由此蒙受巨大的损失,这样的例子在现实生活中层出不穷。比如,一些不为人知的软件研发者为了个人原因(升级或自便)而设置的“后门”,黑客一旦破解打开这些“后门”,便可以肆虐的操作,完全控制用户计算机,篡改数据,后果不堪设想,损失更是不可估量;又如以方便快捷应用为目的的TCP/IP协议为网络系统普遍应用,但是其并没有对安全性进行全面估计考虑,更是在认证和保密措施方面做得非常欠缺,若是一些IT高手对此很了解,便可以轻松利用其缺陷攻击网络。

2.3 计算机病毒与恶意程序

网络被普遍应用和告诉发展的时代,病毒传播的主要途径是网络。一些企业的内部网络很容易被蠕虫、病毒侵入,其特点是范围广、变化快、种类多、传播速度快、破坏性大,其破坏性是巨大的。在网络安全领域,病毒问题一直难以从根本上解决,原因总结为两点:其一,技术原因,杀毒软件总是在病毒出现后给用户或是企业造成巨大损失后更新,滞后性和被动性不言而喻;其二,用户的安全防范意识不高,对病毒的了解不够,不主动安装杀毒软件,或是不及时升级杀毒软件,给传播病毒提供了机会,巨大的威胁了网络安全。

2.4 网络入侵

网络人侵的意思是网络攻击者在非授权的情况下获得非法的权限,并通过这些非法的权限对用户进行非法的操作,获得网络资源或是文件访问,入侵进入公司或是企业内部网络,极大地危害计算机网络,给社会带来巨大财产或是信息损失。

2.5 人为因素

用户安全意识淡薄,企业内局域网应用不规范。企业内网在实际运行中没有限制,木马、病毒等破坏性信息在p2p下载过程中传播到企业内网中,系统的安全应用收到影响;接入网络没有很好地限制,如没有限制接入的人员、时间方面,随意、随时上网不但容易使系统容易传染上病毒,还有信息泄露、丢失的可能;不完善的专用虚拟系统安全防范措施;管理措施不到位;复杂的用户人群,很多不是本系统专业的工作者,约束和监管困难;卫星信号很容易就被泄密,在空中传输无限信号的过程中,无线信号很容易被黑客截获并利用;在很多企业中,没有制定规范的管理网络和生产网络的隔离措施,一旦管理网络沾染病毒,生产网络也很容易被传染。

2.6 其它的安全因素

威胁网络安全的因素还有很多,比如,传输过程中的数据很容易被电磁辐射物破坏;非授权的恶意删除或攻击数据、破坏系统;非法窃取复制或是盗用系统文件、资料、数据、信息,导致企业或是公司泄密等,其后果非常严重。

3 企业网络的安全管理

企业网络安全管理是保证网络安全运行的基石,一些人为因素导致的网络安全问题可以通过加强和敦促管理工作可以尽最大可能的避免。企业应把建立健全企业网络安全管理制度作为安全管理的重点,制定系统的安全管理方案,采取有效切实的管理政策。

企业的网络管理主要从几点努力。

3.1 健立健全企业规章制度

要保证网络的相对安全,就务必制定详细系统的安全制度,了解并认识网络安全的重要性,一旦出现网络安全事故,其相应处罚力度就必须严格按照处罚条例执行到位,绝不能姑息手软。为了做到切实保证企业的机密不泄露,建立对应的详细的安全保密制度势在必行,管理者还要经常不断检查制度的实施情况。记录出现违规的人员及情况、相应处罚情况、检查的结果报告,做到今后有据可循,为以后出现类似情况提供管理依据。

3.2 树立员工网络安全意识

网络安全工作要想做好,树立企业工作人员的信息安全意识是首要任务,只有员工切身真正认识到信息安全对企业发展和前进的重要性,才能切实在实际工作中重视起来。企业要实常加强员工相应的信息安全的知识培训,采用各种形式来增强员工的网络安全意识,促使员工养成健康的使用计算机的习惯。

4 企业网络安全防护措施

为了使企业网络保持安全状态,企业网络的安全防护措施必须与其具体需求要相结合,整合各种安全方案,创立一个多层次、完整的企业网络防护体系,在为企业网络安全设计防护措施时,应主要从几点考虑:其一是要选择进行安全策略的工具,但安全风险是不可避免的也是必须承担的;其二是要注意企业网络的可访问性以及安全性平衡的保持;其三是考虑安全问题是在系统管理的多个层次、多个方面都存在的。在企业网络中,主要有几种安全防护的措施。

4.1 防火墙技术

防火墙技术是当下一种被广泛应用的也是最为流行的网络安全技术,其核心主题是在外界网络环境不安全的大前提下创建一个相对安全有保证的子网。防火墙能实时监测进出于企业网络的通讯交流数据,允许安全合法的访问的数据和计算机进入到企业网络的内部,把非授权的非法的数据和计算机挡在网络,企业内网及特殊站点应限制企业一般人员或是无关人员访问,最大可能地阻止外部社会网络中的黑客访问链接企业内部的网络,阻止或是制止他们复制、篡改、破坏重要的或是机密信息。所以,防火墙是一道屏障,是在被保护的企业内部网络和社会外界网络之间设置的,在网络内部网络合外部非授权的网络之间,企业内部网不同的网络安全环境之间,达到隔离和控制的目标,外部网络的攻击合截获被有效控制。

4.2 数据加密技术

如果一些重要的机密的数据需要通过外部网络传送的,该数据的加密工作则需运用加密技术。防火墙技术以及数据加密技术两者结合使用,增强网络信息系统及内部数据的保密性和安全性,谨防外部破坏重要的机密数据。

4.3 入侵检测技术

安装入侵监测系统在企业内部网络中,信息从企业内部计算机网络中若干关键点中收集,并分析数据,从中检查企业内部网络中是否存在与安全策略相违背的行为或是入侵现象,如果检测到可疑的未授权的IP地址,则来自此入侵地址的信息就会被自动切断、同时给网络管理员发送警告,企业内部动态的网络安全保护就可以实现。

4.4 网络蠕虫、病毒防护技术

尽管无法避免来自蠕虫、病毒对企业内部网络的危害,但采取切实有效的防护方案还是有帮助的,尽最大可能阻止病毒的传播,减小它的危害范围,或是没有危害。在企业内部网络内,由于网络节点不但存在于局域网中,又有接入到互联网中的可能,一般的防护技术是很难做到把蠕虫、病毒的威胁降低很多,在防病毒方面、通常要设计多层次阻止病毒体系。在企业安装一般的常见的杀毒软件时,通常要定时自动扫描系统,另外,用户在收发邮件时一定要打开杀毒软件的实时监控邮件病毒功能,实时地同步地对检查邮件,抑制传播邮件病毒。如果用户安装的网络版杀毒软件,那么全部网络环境中每一个节点的病毒检测情况可以被企业网络的安全管理员如实准确的掌握,当然越先进的防病毒产品或是技术效果也就越好。

4.5 系统平台与漏洞的处理

网络安全管理员可以运用安全漏洞扫描技术了解掌握网络的安全设备和正在进行的应用进程,提前得到有可能被截获的脆弱步骤,准时检查安全漏洞,尽快改正网络安全系统存在漏洞和网络系统存在的有误差配置,防范措施应该在黑客攻击之前提早进行。

5 结束语

企业网络安全不是最终的目的,更恰当和准确地说只是一种保障。随着企业自身的发展和规模的壮大,企业网络的普及也是势在必行,网络安全管理变得也就越来越复杂,网络的安全管理和防护是企业发展的一项重要和艰巨的任务。在执行维护网络安全任务的同时,我们一定要注意把网络安全防护技术、影响网络安全的因素结合起来,制定有效的管理措施和技术方案,采取可行性高的防护措施,建立健全防护体系,增强企业内部员工的网络安全意识,从源头上解决网络安全问题。

参考文献

[1] 宋军.浅谈企业网络安全防护策略[J].TECHNOLOGY AND MARKET,2011,(18);116-117.

[2] 赵尹琛,马国华,文开丰.企业信息安全防护策略的研究[J].电脑知识与技术,2011,(7);5346-5347.

[3] 邵琳,刘源.浅谈企业网络安全问题及其对策[J].科技传播,2010,(10);186.

[4] 王希忠,曲家兴,黄俊强等.网络数据库安全检测与管理程序设计实现[J].信息网络安全,2012,(02):14-18.

[5] 黄俊强,方舟,王希忠.基于Snort-wireless的分布式入侵检测系统研究与设计[J].信息网络安全,2012,(02):23-26.

篇3

关键词:网络安全;防火墙;数据库;病毒;黑客

当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

(一)针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。

但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。

通过部署入侵检测系统,我们实现了以下功能:

对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。

入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。

(二)针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。

(三)针对病毒感染的问题

病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

(四)针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安全配置和数据库(SQLServer2000)的安全配置。

1.操作系统(Windows2003)的安全配置

(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。

(2)禁止默认共享。

(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帐号,并给guest加一个异常复杂的密码。

(6)关闭不必要的端口。

(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。

(8)打开审核策略,这个也非常重要,必须开启。

2.数据库(SQLServer2000)的安全配置

(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。

(2)使用安全的密码策略。设置复杂的sa密码。

(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

(五)管理员的工具

除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。Ping、Ipconfig/winipcfg、Netstat:Ping,TCP/IP协议的探测工具。

Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。

SolarWindsEngineer''''sEditionToolset另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”

SolarWindsEngineer''''sEditionToolset的介绍:

SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。

SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

制订相应的机房管理制度;

制订相应的软件管理制度;

制订严格的操作管理规程;

制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;

篇4

关键词:新机房建设;网络搬迁;网络安全管理;规范性

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3682-02

目前,网络技术已经广泛应用于金融行业,金融行业的内联和外联在网络的框架上也越来越复杂,对包涵巨大业务系统的整个金融网络在安全性以及高效性上的要求也逐步提高,之前的机房不管是在布局还是功能都已经不能满足业务发展及网络架构的扩展。定期改扩建机房是提高金融行业基础建设以及服务水平的必要途径。而其中对于网络设备进行安全管理、网络迁移的安全管理以及网络的安全管理实现规范化恰恰是确保机房建设成功实施的保证。

1 采取适当的管理手段,促进网络安全管理实现规范化

新机房进行建设的初始阶段,要重点注意新机房内全部应用系统的服务器和网络的核心设备在接入安全管理上的规范化,尽量的让新机房的整体布局更加合理和安全,要充分考虑今后业务的发展。可根据不一样的功能需要把新机房分为一些功能区,在每一个功能区安置功能区的交换机以做到和核心网络的设备进行接入的管理,而每一个功能区力还可以根据不同的网络类型以及不同的保障功能做细致的划分,对那些安全的级别比较高的分区还能够通过交换、路由设备与专线、网络链路冗杂等这些方式增强网络实际的可靠性。

这种分区的原则不但可以让网络的架构有比较高的安全性以及大大节省了网络的资源,另外还让搬迁以及后期对于网络的维护和排障工作更为便捷,也给未来针对各个功能区的网络进行的架构升级以及扩容等工作带来了极大的方便。比如:按照功能的不同把新机房分为网络区、区、支付区、监控及管理区域等等,网络区还可以分成内、外联网区以及互联网区。

此外,网络设备具体的配置、设备端口的描述以及光纤和双绞线的连接标签实现规范化同样是加强网络安全管理的规范化极为关键的一个环节。因为网络的设备数量过大,型号,性能也各不相同,如果不能进行及时的规范描述很可能产生安全的隐患,无法保证未来当网络发生故障的时候及时的解决相关问题,更是给网络设备进行定期的巡检以及维护造成极大的麻烦。所以,尽快的制定相关的规范化的标准,并且适时的利用软件的手段实施规范化的安全管理也是相当重要。

因此,从硬的方面针对网络的设备做出宏观的分类管理,从软的方面做好网络设备的配置和描述等安全要素,这些都会给新机房的网络设备的规范化安全管理带来极大的帮助。

2 加强网络迁移在安全管理上的规范化

充分考虑到安全的问题,一些比较重要的应用系统的大型计算机系统,只能短暂时间内中断系统的运行,而且系统恢复、确认时间较长。网络在经过搬迁以后需要针对各种的应用系统具体的业务做一个全面的测试,而当遇到比较严重问题的时候,甚至可能实施必要的回退业务。因此,金融行业大型机房进行搬迁要求的时间非常严格。机房网络具体的搬迁方案是否严谨和高效很大程度的决定了网络搬迁后业务系统能否顺利的运行,这就要求有一个细致、全面、合理的搬迁准备,这样才能给机房整个搬迁行动在严谨和高效上提供基础保障。

机房进行网络搬迁的具体方案要尽量的符合机房的网络现状以及以后进行扩容的实际需要,重点考虑网络设备在布局上的合理性、搬迁的具体顺序、参与搬迁的负责人和搬迁人、做好充分的应急准备、工程实施的实际规模、安全的规范以及测试的全面性等。其中主要包括了下面的几个方面。

1)在搬迁之前进行调研。主要有:搬迁设备的详细清单、网络端口的对应表、网络拓扑的架构、应用系统的服务器和网络设备具体的连接状态、调查设备供电的情况、调查内联和外联的核心交换机、调查新机房具体的综合布线、调查广域网的线路以及时隙的对应表,各业务单位的需求变化。

2)进行搬迁之前做好准备工作。其中包括:针对现有的网络设备的具体配置做好备份、针对原有机房设备的线缆具体的标识以及设备的前期安装等内容。重要业务数据也必须作多套备份,确保万无一失。

3)进行实际搬迁的阶段。主要是:对各个阶段工作进行的描述,各个阶段具体的搬迁物品以及材料,分类装箱,拆箱装运顺序,做好标识各个阶段搬迁的具体步骤等内容。

4)搬迁,就位以后进行测试的工作。在新机房环境满足运行条件后,进行系统和网络设备就位恢复,包括有:对客户端访问进行测试、网络设备在联通性上的测试、服务器访问的测试、访问控制的测试以及搬迁的前后具体测试情况进行对比等等。

5)搬迁中的应急准备。这部分通常包括:故障的具体分类、广域网的故障、综合布线的故障、设备的故障、软性故障、板卡或是接口的故障以及紧急进行回退等内容。

6)搬迁任务的具体安排。这其中包括有:每个阶段详细的任务安排、任务具体的参与人员、任务进行核查的人员以及搬迁工程所需的具体实施的计划图等等。

7)针对搬迁的风险做好评估。这部分包括:网络线路的风险、机床具体环境的风险、小型机系统的风险、潜质系统存在的风险以及搬运过程的风险等等。

在不对业务系统造成重大影响的前提下,机房网络具体的搬迁计划可以对部分已经备份的设备进行提前的搬迁以及采用一些临时替代性的网络设备等这些有效的措施,实现减少一次性进行搬迁的总体时间。搬迁进入到具体实施阶段的时候,可以充分的利用同城的通信转接中心以及灾备中心,遵循从非核心的设备到相对核心的设备,从业务网络的设备到涉及互联网络的设备,并且设备的搬迁和光纤的切割需要保证同步进行。

在搬迁工作具体进行的时候,要充分的调动好不同的资源,进行反复的探讨,汇集意见和建议,进行认真的修改和调整,进行严谨的推敲,这样以求搬迁的具体方案更为完善和安全,保证整个搬迁的过程按部就班的进行,具体的搬迁工作可以紧张有序的进行。

3 全面提高机房网络安全管理的规范性

作为网络的管理员,是新机房在建设上的骨干力量,也是促进网络进行安全管理以及维护工作实现规范化开展的重要一员。所以,进行新机房的建设以前,应当对网络的管理员实施具有针对性的专业方面的技术培训,让网络的管理员能够在新机房的具体建设过程中找准自身的定位,进一步明确自己所要承担的责任和义务,并且在此过程中发挥出自身不可替代的关键作用。

新机床进行建设的时候,落实新机房的建设网络的链路、网络的设备、网络的测试以及网络进行后续维护的专人责任制,这样有助于全面激发网络管理员在工作中的热情和积极性。同时在新机房完成建设以后,应当把网络管理员在工作中遇到的实际问题和解决的具体方案进行及时的汇总和整理,这样更有助于加强网络后续的维护以及安全管理方面的工作实现规范化,进而提高工作的效率。

4 总结

新机房的建设过程中,网络的安全管理实现规范化涉及到许多的方面。在进行新机房建设的前期要有周详的准备,包括方案的制定,具体的实施以及实施过程中突况的应急处理,搬迁之后还有考虑到未来网络设备的维护以及网络的安全管理是否具备规范性等等,因此,新机房的建设是一项系统工程,规范,细致、科学合理实施,对金融行业及住房公积金行业机房及网络系统建设是保障,更安全,更有效率。

参考文献:

[1] 刘正伟,孙叔禹,徐冠宇.大港石化绿色节能机房建设与应用[J].计算机与应用化学,2010(8).

[2] 李健彰,杨艳国,郑铁成.信息化机房建设理论与实践[J].计算机光盘软件与应用,2012(2).

[3] 刘义良,曲蕴慧.高校机房软硬件平台建设的探讨与实践[J].电脑知识与技术,2009(24).

[4] 李俭,张明辉,李康乐.浅谈高校多媒体网络机房的建设与维护[J].金融理论与教学,2007(1).

篇5

关键词:电力信息化;信息安全;存在问题;防护对策

一、电力系统计算机网络安全概况分析

随着Internet的迅速发展,计算机网络已广泛应用于电力系统的各个方面,电力系统信息安全问题已威胁到电力系统的安全、稳定、经济、优质运行,影响着数字电力系统的实现进程。电力企业信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化.继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产经营和管理方面的多领域,复杂的大型系统工程。结合电力工业特点,分析电力企业信息安全存在的问题,对网络安全做统一长远的规划,是当前电力企业信息化工作的重要内容。

二、电力系统信息网络安全存在的问题

1.物理安全因素

由于信息系统的脆弱性,网络线缆和通讯媒介等网络通信设施都可能因为地震、电磁场、雷电等环境因素以及其他人为因素而发生物理损坏,导致网络出现故障,从而造成数据在传输的过程中出现乱码、丢包等信息失真现象。来自于各种自然灾害、恶劣场地环境、电磁辐射、电磁干扰、网络设备老化等自然威胁是不可预测的,会直接影响企业信息的安全。

2.网络信息安全意识不强

目前,企业中大量员工对网络信息安全认识不足。如用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人,或与别人共享信息资源,内部人员的误操作等等都会对网络安全带来威胁。

3.人为的恶意攻击

人为的恶意攻击可以分为以下两种:一种是主动攻击,攻击者通过攻击系统的要害或弱点,破坏企业信息系统,如篡改、删除商务信息流的内容等,它以各种方式有选择地破坏信息的机密性、可用性和完整性,给企业造成不可估量的损失;另一类是被动攻击,它是在不影响网络正常工作的情况下,监听网络上传递的信息流,从而获得信息的内容,造成企业内部信息外泄。这两种攻击均可对计算机网络造成直接的极大危害,并导致企业机密数据的泄漏和丢失。

4.操作系统和应用软件的漏洞

以微软windows为代表的各种操作系统不断地被发现漏洞,通常在漏洞被披露的1—2周之内,相应的蠕虫病毒就产生了,这对安全补丁工作提出了极大的要求,在目前企业安全人员严重不足的情况下,在短时间内完成成百上千台计算机丰FT的部署将会带来巨大的工作量,另外,软件存在“后门”,这些“后门”本来是软件公司的设计编程人员为了以后软件扩展和维护而设置的,一般不为外所知,但—旦“后门”洞汛就会成为攻击者攻击网络系统的捷径。

5.企业网络边界扩展带来的威胁

随着电力企业的不断发展壮大,逐渐形成了企业本部、异地分支机构、移动办公人员这样的新型互动运营模式。怎样处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中需要及时解决的问题。同时异地分支机构、移动办公人员与总部之间的有线和无线网络连接安全直接影响着企业的运行效率。

三、电力企业信息安全的必要性

电力企业作为关乎国计民生的基础行业,随着SG186工程的全面投入运行,企业内部各业务数据已基本在网络流转,一旦出现信息泄密或篡改数据的情况,将为国家造成难以估量的损失。根据相关数据显示目前国网公司主机设备5万余台,应用系统上千套,内外网终端计算机40多万台(内网30多万台、外网8万台),内网注册用户69万余人可以说是一个非常庞大的信息网络,同时拥有200多个外网入口,40多个内外网边界,据不完全统计每天遭受恶意试探式攻击6万余次,平均5分钟遭受一次攻击。如此庞大的信息网络,如此高频率的攻击现状,可以说电力企业信息安全的局势严峻,信息安全防范已成重中之重。

四、加强电力系统网络安全的措施

1.重视安全规划

企业网络安全规划的目的就是要对网络的安全问题有一个全面的思考,要以系统的观点去考虑安全问题。要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系。

2.合理划分安全域

电力企业是完全实行物理隔离的企业网络,在内网上仍然要合理划分安全域。要根据整体的安全规划和信息安全密级,从逻辑上划分核心重点防范区域、一般防范区域和开放区域,并采用严格的访问控制策略。重点防范的区域是网络安全的核心,这部分区域是一般用户不能直接访问的区域,有很高的安全级别。各种重要数据、服务器、数据库服务器应当放置在该区域,各种应用系统、OA系统等在该区域运行。

3.加强安全管理

①建立内网的统一认证系统。认证是网络信息安全的关键技术之一,其目的是实现身份鉴别服务、访问控制服务、机密和不可否认服务等。登陆到有重要权限的ID要用U盾。

②建立防护体系。在企业网络上安装防病毒体系。防病毒软件系统要具有远程安装、远程报警、集中管理等多种功能。其次,要建立防病毒的管理制度。不能随意将互联网上下载的数据往内网主机上拷贝,来历不明的移动存储设备不能随意在联网计算机上使用,职员应熟练掌握发现病毒后的处置办法。

4.重视网络管理制度建设

①领导应当高度重视网络信息安全问题。企业领导要高度重视安全管理和安全制度的建设问题,不能把安全管理和制度建设看成是技术部门的事。企业应当成立信息安全领导小组,由分管领导抓网络安全工作,并明确其职责和工作制度。要制订安全事故处理程序、应急计划等。

②加强基础设施和运行环境的管理建设。企业网络的管理的机房、配电房等计算机系统重要基础设施应严格管理,配备防盗、防火、防水等设施,应当安装监控系统、监控报警装置等。建立严格的设备运行日志,记录设备运行状况。要规范操作规程,确保计算机系统的安全、可靠运行。

③建立必要的安全管理制度。企业网络的中心机房和各业务部门计算机系统都要建立计算机系统使用管理制度,网络系统管理员、安全员、各业务部门主管和计算机操作人员的计算机密码管理规定等内控管理制度,对应用系统重要数据的修改要经过授权并由专人负责,登记日志。建立健全数据备份制度,核心程序及数据要严格保密,实行专人保管。

④制度的定期督导检查。管理制度具有严肃性、权威性、强制性,管理制度一旦形成,就要严格执行。企业应组织有关人员对管理制度进行定期督导检查,保证制度的落实。

总结:随着通信与信息产业的高速发展,各种业务及管理信息的网络化已成为可能,但实现网络化的同时,信息的安全性也面临着巨大的挑战。信息安全的重要性在于成本和时限的控制,对于花费比所得信息更大的成本、承担更大风险的信息窃密,其得到相关信息也是不划算的。再重要的信息如果过了安全保密时限,即使被恶意获取其损失也是微不足道的。综上所述,建立网络及系统安全风险评估机制,及时调整结构、加固主机、清理边界,制定详实的安全防护策略,才能形成信息安全管理的最终一体化解决方案,以适应电力企业信息网络化的要求。

参考文献:

[1]万平国,网络隔离与网闸,计算机安全,2004,07

[2]王宏伟.网络安全威胁与对策.应用技术.2006.05

篇6

关键词:安全事件管理器;网络安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)08-10ppp-0c

1 相关背景

随着网络应用的发展,网络信息安全越来越成为人们关注的焦点,同时网络安全技术也成为网络技术研究的热点领域之一。到目前为止,得到广泛应用的网络安全技术主要有防火墙(Firewall),IDS,IPS系统,蜜罐系统等,这些安全技术在网络安全防护方面发挥着重要的作用。但是随着网络新应用的不断发展,这些技术也受到越来越多的挑战,出现了不少的问题,主要体现在以下三个方面:

(1)众多异构环境下的安全设备每天产生大量的安全事件信息,海量的安全事件信息难以分析和处理。

(2)网络安全应用的发展,一个组织内可能设置的各种安全设备之间无法信息共享,使得安全管理人员不能及时掌网络的安全态势。

(3)组织内的各种安全设备都针对某一部分的网络安全威胁而设置,整个组织内各安全设备无法形成一个有效的,整合的安全防护功能。

针对以上问题,安全事件管理器技术作为一种新的网络安全防护技术被提出来了,与其它的网络安全防护技术相比,它更强调对整个组织网络内的整体安全防护,侧重于各安全设备之间的信息共享与信息关联,从而提供更为强大的,更易于被安全人员使用的网络安全保护功能。

2 安全事件管理器的概念与架构

2.1 安全事件管理器概念

安全事件管理器的概念主要侧重于以下二个方面:

(1)整合性:现阶段组织内部安装的多种安全设备随时产生大量的安全事件信息,安全事件管理器技术注重将这些安全事件信息通过各种方式整合在一起,形成统一的格式,有利于安全管理人员及时分析和掌握网络安全动态。同时统一的、格式化的安全事件信息也为专用的,智能化的安全事件信息分析工具提供了很有价值的信息源。

(2)闭环性:现有的安全防护技术大都是针对安全威胁的某一方面的威胁而采取防护。因此它们只关注某一类安全事件信息,然后作出判断和动作。随着网络入侵和攻击方式的多样化,这些技术会出现一些问题,主要有误报,漏报等。这些问题的主要根源来自于以上技术只侧重对某一类安全事件信息分析,不能与其它安全设备产生的信息进行关联,从而造成误判。安全事件管理器从这个角度出发,通过对组织内各安全设备产生的信息进行整合和关联,实现对安全防护的闭环自反馈系统,达到对网络安全态势更准确的分析判断结果。

从以上二个方面可以看出,安全事件管理器并没有提供针对某类网络安全威胁直接的防御和保护,它是通过整合,关联来自不同设备的安全事件信息,实现对网络安全状况准确的分析和判断,从而实现对网络更有效的安全保护。

2.2 安全事件管理器的架构

安全事件管理器的架构主要如下图所示。

图1 安全事件事件管理系统结构与设置图

从图中可以看出安全事件管理主要由三个部分组成的:安全事件信息的数据库:主要负责安全事件信息的收集、格式化和统一存储;而安全事件分析服务器主要负责对安全事件信息进行智能化的分析,这部分是安全事件管理系统的核心部分,由它实现对海量安全事件信息的统计和关联分析,形成多层次、多角度的闭环监控系统;安全事件管理器的终端部分主要负责图形界面,用于用户对安全事件管理器的设置和安全事件警报、查询平台。

3 安全事件管理器核心技术

3.1 数据抽取与格式化技术

数据抽取与格式化技术是安全事件管理器的基础,只要将来源不同的安全事件信息从不同平台的设备中抽取出来,并加以格式化成为统一的数据格式,才可以实现对安全设备产生的安全事件信息进行整合、分析。而数据的抽取与格式化主要由两方面组成,即数据源获取数据,数据格式化统一描述。

从数据源获取数据主要的途径是通过对网络中各安全设备的日志以及设备数据库提供的接口来直接获取数据,而获取的数据都是各安全设备自定义的,所以要对数据要采用统一的描述方式进行整理和格式化,目前安全事件管理器中采用的安全事件信息表达格式一般采用的是基于XML语言来描述的,因为XML语言是一种与平台无关的标记描述语言,采用文本方式,因而通过它可以实现对安全事件信息的统一格式的描述后,跨平台实现对安全事件信息的共享与交互。

3.2 关联分析技术与统计分析技术

关联分析技术与统计分析技术是安全事件管理器的功能核心,安全事件管理器强调是多层次与多角度的对来源不同安全设备的监控信息进行分析,因此安全事件管理器的分析功能也由多种技术组成,其中主要的是关联分析技术与统计分析技术。

关联分析技术主要是根据攻击者入侵网络可能会同时在不同的安全设备上留下记录信息,安全事件管理器通过分析不同的设备在短时间内记录的信息,在时间上的顺序和关联可有可能准备地分析出结果。而统计分析技术则是在一段时间内对网络中记录的安全事件信息按属性进行分类统计,当某类事件在一段时间内发生频率异常,则认为网络可能面临着安全风险危险,这是一种基于统计知识的分析技术。与关联分析技术不同的是,这种技术可以发现不为人知的安全攻击方式,而关联分析技术则是必须要事先确定关联规则,也就是了解入侵攻击的方式才可以实现准确的发现和分析效果。

4 安全事件管理器未来的发展趋势

目前安全事件管理器的开发已经在软件产业,特别是信息安全产业中成为了热点,并形成一定的市场。国内外主要的一些在信息安全产业有影响的大公司如: IBM和思科公司都有相应的产品推出,在国内比较有影响是XFOCUS的OPENSTF系统。

从总体上看,随着网络入侵手段的复杂化以及网络安全设备的多样化,造成目前网络防护中的木桶现象,即网络安全很难形成全方面的、有效的整体防护,其中任何一个设备的失误都可能会造成整个防护系统被突破。

从技术发展来看,信息的共享是网络安全防护发展的必然趋势,网络安全事件管理器是采用安全事件信息共享的方式,将整个网络的安全事件信息集中起来,进行分析,达到融合现有的各种安全防护技术,以及未来防护技术兼容的优势,从而达到更准备和有效的分析与判断效果。因此有理由相信,随着安全事件管理器技术的进一步发展,尤其是安全事件信息分析技术的发展,安全事件管理器系统必然在未来的信息安全领域中占有重要的地位。

参考文献:

篇7

【 关键词 】 校园网络;安全建设;管理方法

1 引言

随着信息化建设的不断发展,职业技术学院的校园网络的开放性因为自身存在的技术弱点以及人为疏忽,网络安全已经成了至关重要的问题。因此,职业技术学院的校园安全网络需要从硬件、软件以及校园网络的安全管理方面加强防范,确保校园网络的安全建设。

2 把握容易出现的问题

2.1 网络病毒

校园网络安全最容易遭受的就是网络病毒。计算机病毒肆虐,会导致计算机网络瘫痪,对计算机网络起着极大的破坏作用。计算机病毒一旦合并在操作系统被激活,不但会对计算机系统产生影响,减少内存,甚至破坏文件和扇区,引起数据丢失。而有些病毒虽然并不改变文件本身,但是通过计算机网络传播,将自身的病毒通过网络发送,导致计算机系统被感染,甚至后台应用程序被篡改、账号被盗。如蠕虫病毒、ARP病毒会造成局域网瘫痪,Trojan/Agent木马病毒运行实现开机自弃,实现了黑客远程控制后门,给用户带来一定的损失,Backdoor/Huigezi后门病毒被计算机感染后,计算机会变成网络僵尸,网络中机密资料将会被盗取,而机器狗木马病毒读写计算机数据,给感染计算机用户带来不同损失。

2.2 利用漏洞进行人为的恶意攻击

校园网络改变着教师的工作方式以及学生的学习方式,为师生的教学提供了便利的条件。但是校园网络不可避免会受到人为恶意的攻击。如黑客收集网络系统中的信息、探测目标网络系统的安全性,并进行网络攻击,使得校园网络信息泄露,校园网内部安全受到了外部的安全威胁。而院校的学生由于好奇等行为,在校园网内部进行的误操作导致校园网出现漏洞,对网络安全造成一定的危害。另外,校园网络操作系统出现的安全漏洞,导致计算机更容易受到外界的攻击,如果管理员对系统安全管理不当,或者网络安全意识淡薄,也容易造成网络安全问题。

2.3 校园网络管理员的素质有待提升

校园网络安全管理的过程中,需要管理员能够针对不同的网络安全问题采取不同的策略。但是有些网络管理员专业能力有待提升,造成一些网络漏洞无法弥补,网络安全得不到保障,因此网络管理员要不断提升自身业务素质。

3 采用数据处理技术进行管理安全保护

3.1 网络安全的脆弱性

校园网络安全建设直接决定着校园网络是否能够正常运行,校园网内的软件以及数据是否会因为恶意的原因或者偶然的状况被更改和泄露。在这种情况下,校园网络管理员要采用各种技术以及管理措施,保证校园网络的安全。管理员既要保证计算机网络的物理安全,也要保证计算机网络的逻辑安全。但是校园网络计算机系统本身因为网络安全具有一定的脆弱性使得校园网络不可避免被冒充合法用户非授权访问,甚至网络安全系统被破坏,同时网络病毒以及黑客的侵扰也干扰了校园网络的正常运行。

3.2 采用防火墙进行网络安全防范

校园网络安全防范的重点是计算机病毒以及黑客犯罪,而这两个安全危害首先需要网络防火墙技术的安全防范。要防止校园网络遭受黑客恶意攻击,加强管理,防止页面被篡改,防火墙不仅在本地网络和外界网络之间进行隔离,而且防火墙技术能够保证可信用户内部网不会受到非可信的外部网的访问,能够隔离风险区域与安全区域的连接,只让安全以及核准的信息进入内部网络。而对于黑客的防范,防火墙也采取了一种安全性极强的方式确保关键的服务器能够正常运行。针对校园网络安全建设需要提供的保护方式以及水平的不同,校园网络安全防火墙可以分为信息包过滤防火墙、链路级网关、应用级网关以及复合型防火墙。

4 定期进行病毒检测确保校园网络安全

4.1 采用防病毒技术提供安全保障

在校园网络安全建设管理的过程中,校园网络管理员要在校园网络中为每一台电脑安装杀毒软件,并定期使用杀毒软件对校园网络进行杀毒,使计算机病毒对校园网络的安全性的破坏降到最低。在校园网络安全病毒防御的过程中,使用校园网络平台不会因为病毒入侵导致文件丢失或者发生其他重大的网络安全事故。除了安装计算机病毒软件之外,更重要的是要定期对杀毒软件进行升级,对来历不明的带有病毒的磁盘以及移动硬盘要先杀毒再使用。

4.2 采用信息加密、报文验证等技术辅助安全防范

在校园网络安全建设中,不容忽视的是管理员要进行外来网络的报文验证、身份识别、数字签名、信息加密等安全防范技术进行安全防范。在外来网络进行校园网络的访问的时候,要通过公共密匙的身份验证,并对校园网络中的相关信息进行信息加密。

5 加强安全责任和组织管理

5.1 组建安全责任和组织管理

校园网络的建设要认真观察校园计算机网络安全管理制度,由分管校长牵头,成立信息安全管理小组,负责校园计算机网络日常运行管理,同时各部门也要配备相应的计算机网络管理员,使计算机网络能够在遇到网络安全问题的最开时间内得到处理。学院各部门要与计算机网络中心共同做好计算机网络安全的运行以及管理工作。

5.2 加强校园网的用户管理

校园网要做好安全防范,才能确保每一个校园网用户的正常使用。校园网每一个用户在使用校园网络时,要确保IP地址和上网账号不要随意让校园网外的用户知晓,并采用技术手段防止IP地址被盗用。另外,校园网络管理要提高网络安全管理意识,针对校园网络用户对网络的使用程度制定相应的监管策略,杜绝来自于校园网络内部的网络攻击,同时针对校园网络使用者的素质的不同,要完善管理制度,提高学生的网络使用能力。对于教师办公用的计算机要安装杀毒软件,并教会每一个教师使用杀毒软件进行病毒查杀,约束教师员工以及学生的上网行为,促使校园网络的安全管理。

6 提升网络安全管理者的业务素质

6.1 为安全管理者提供业务提升平台

校园网络管理者要具备相当的校园网络安全管理能力,才能保证校园网络的安全。一方面,院校在选择校园网络安全管理者的时候,对业务水平高的教师要优选考虑。在这个基础上,要为网管提供业务素质提升的平台,为网络安全管理者的业务发展创造机会。

6.2 管理者要加强校园网络的监控

校园网络管理人员要加强对校园网络安全的监控,一旦发现校园网与校外单位以及个人进行互联网联接,立即隔离切断,并采用技术手段以及方法屏蔽校外网络对校内网络的连接。管理员对网络配备的防火墙、计算机病毒软件要及时更新升级。另外,在校园网络中要安装局域网监控软件,形成终端管理、网络管理、内容管理以及资产管理,对校园网络安全进行重点保护,从而实现校园内部局域网科学高效地访问互联网,真正实现校园网络安全。

7 结束语

校园网络安全建设以及管理是保证校园网络能够正常运行的重要保障,这不仅需要管理者具有较高的业务素质,也需要院校加强网络管理制度的贯彻执行,还需要采用针对网络管理者误操作、黑客攻击等网络安全问题导致的信息丢失做好备份工作,确保网络系统的安全性以及计算机系统的信息不受损害。

参考文献

[1] 李少飚.校园网络安全及病毒防范[J].软件导刊,2011年06期.

[2] 吕文光.校园网络安全问题分析与对策[J].科技信息,2011年19期.

篇8

(一)风险管理

风险管理是对危险情况的预先分析、预测及控制,是减少危险损失的管理工作,包含风险识别、风险评估、风险控制和风险转移。通过识别风险类型,对其进行定性分析,控制风险造成的损失。风险管理是一个持续、循环和动态的过程,可以应用在煤矿的安全管理和日常事故的预防工作中,通过煤矿监测系统对煤矿生产现场进行信息收集,用风险管理对收集到的信息进行识别、管理、存储和分析,及时预警,能够快速有效的发现和处理潜在的危险事故,以达到消除危险或控制事故造成的损失程度。

(二)实时监测系统

由于煤矿生产工作的复杂性和危险性,决定了需要对现场进行实时监测。对煤矿生产现场进行实时监测,可以及时了解煤矿生产现场的工作动态,能够将各种信息,状态及时传达到相关管理人员。煤矿安全监控系统是指对煤矿瓦斯,风速、一氧化碳,烟雾、温度等环境参数和矿井生产、运输、提升、排水等环节的机电设备工作状态进行监测和控制,用计算机分析处理并取得数据的一种系统。实时监控系统在煤矿中的应用可以提高煤矿生产现场的安全生产水平,加强现场的安全管理。

二、风险管理和实时监测系统结构模式

(一)风险管理

风险管理系统根据实时监测系统得到数据信息建立风险管理数据库,对数据进行分析分类,方便用户查询,其结构模式如图1所示

(二)实时监测系统

煤矿实时监测系统主要由监控主机、计算机网络及监测软件;传输接口和传输通道;井下数据采集分站;各种传感器及执行器。如图2所示为监测系统的一个分支

三、煤矿安全管理系统模块设计

(一)风险管理模块

在煤矿企业中应用风险管理主要包括两个方面:日常风险管理和安全生产管理。在执行时,根据煤矿生产过程制定相应的安全检查表进行日常风险的检查和管理。通过实时监测可以动态分析可能发生的事故,将煤矿生产现场的各种信息记录和存储并上传到局域网,相关部门和责任人可以及时查询分析安全生产信息,查看安全检查表接受预警提示。通过研究分析数据后,如发现危险,可以及时发出警告,责成相关人员排除危险源。

(二)实时监测模块

煤矿实时检测系统主要对煤矿生产现场进行多点定位监控,直接在监控系统显示监测点,实时反映监控设备状态,反馈各监测点的数据信息,如重要设备的运行状态、矿井瓦斯浓度、井下温度、应力应变场等重要数据,保证各数据快速、准确采集和存储,为进行风险评估和预测提供了数据依据,全面把握煤矿生产现场的工作情况,便于安全管理。

(三)安全培训模块

煤矿安全管理系统由人、机器(含技术)、环境组成,并伴随着煤矿的动态生产过程。管理人员、责任人和操作人员行为对煤矿安全有重要影响。因此,安全培训是安全保障的重要环节。管理人员、责任人和操作人员都应该接受相关安全培训。安全培训内容由煤矿安全法律法规、风险预控、事故案例分析和应急处理措施四个方面组成。管理人员需要加强安全意识,了解相关安全法律法规。操作人员在上岗前必须进行岗前安全培训教育,确保具有真正的安全方面的知识才能进入现场工作,定期进行安全政策的学习和安全总结。开展系统的、有效的安全培训,树立安全意识,提高企业人员的安全技术水平和预防处理事故的能力。

(四)安全管理系统的实现

篇9

【关键词】烟草行业 网络安全 安全防护

随着信息化技术的发展和行业渗透,烟草行业的信息化网络技术应用逐步加深,问题也随之而来:计算机网络防护能力较弱、存储数据量越来越大,信息安全问题剧增,网络安全隐患得不到有效保障,企业信息难以得到安全有效的保护,企业网络安全问题不容乐观。因此,深入探讨网络安全问题,建立健全安全监测机制,探索安全防护策略是十分必要的。

1 网络安全问题

网络安全问题就是指在网络上传输的信息安全性, 网络安全涵盖网络系统的硬件、软件以及系统中的数据不会受到攻击、篡改、破坏、泄露、中断等现象,即硬件设备应稳定运行,软件系统稳定可靠、网络连续不中断、数据全面且安全。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素。

计算机网络安全问题中,最主要的问题就是病毒,计算机在网络环境下、在有外部设备如优盘、移动硬盘、光盘等连接的情况下,计算机都容易感染病毒,不及时清除病毒,会带来一系列问题,最简单最直接就是计算机运行速度降低、病毒导致文件破损甚至丢失,给用户带来不便;严重病毒甚至篡改系统程序、非法入侵计算机盗取重要数据和信息,给用户带来信息安全的威胁。

网络安全管理分工、职责不明确,使用权限不匹配,保密意识淡薄,对网络安全不够重视,容易造成遇到事情互相推诿的局面。另外,网络安全管理人员的相关培训有待加强。

2 网络安全技术防护

2.1 防火墙技术

防火墙技术实际上是一种隔离技术,将计算机与内部网络、外部网络、公共网络、专用网络之间架设的一种隔离保护屏障,数据和信息经防火墙隔离后从计算机流出,保护加密信息;外界数据和信息经防火墙流入计算机,将外界有病毒的、不安全的、不确定的因素隔离掉。防火墙是软件和硬件的组合体,是计算机解决网络安全问题的首要基本方法。

2.2 升级操作系统,修复漏洞

计算机操作系统本身结构、程序复杂,操作系统供应商也在不断的更新、完善系统,用户应及时升级操作系统,补正最新的补丁,修复系统漏洞,以便防御各种恶意入侵,将系统风险降至最低。

2.3 安装防病毒软件

保护用户计算机网络的安全性的最基础和最重要的一环就是安装防病毒软件,如360杀毒、瑞星杀毒等。通过定时使用防病毒软件对计算机各个硬盘及网络环境进行扫描,对于其中文件、邮件、以及代有可执行的文件.exe等进行扫描,发现并清除病毒文件。另外,用户需经常及时的更新病毒库,以防范新病毒的入侵。

2.4 数据库管理

数据库存储着计算机的所有数据和信息,是计算机系统非常重要的部分,为防止发生突发性的情况,数据库要进行一用一备的双数据库,烟草行业使用信息化系统随着使用时间和使用规模的增加,数据量增大,除了一用一备的数据库管理模式,更应该建设数据库灾备管理、双机热备等,以应对紧急情况,以实现对数据库的安全管理及维护,保证系统数据和信息的安全、准确和全面。

2.5 数据加密技术

在数据量的激增,用户随时随地利用网络查看信息的需求,大数据、云计算的使用越来越广泛的环境下,保障用户的数据有效、完整、保密显得更为突出。数据加密技术对于云计算和大数据来说,是一种行之有效的保密、安全技术,原理是用户对某部分数据发起查询指令,云端将数据发送出去后,要经过加密软件转换成加密文件进行传输,再传输给用户端前,在经过解密文件进行还原。加密和解密的过程都离不开关键的环节就是密钥。数据加密技术在互联网大数据、云计算的大环境下,是非常必要的,通过加密技术来保证数据传递的真实性、可靠性和保密性。

3 网络安全管理

3.1 加强防范措施

计算机网络安全的防护不仅需要技术手段上的保驾护航,更需要管理手段的完善和提高。烟草行业网络管理部分需要建立网络监测管理系统和机制,安排进行必要的日常巡检、漏洞更新等常规操作,并定期对所有计算机进行检查,对计算机内的信息和数据进行全面监测,发现异常情况及时处理。安全、可靠、完备的监测管理手段,可以在一定程度上防止外部攻击。

制定合理的网络管理规范和安全制度,能从根本上有效地防止人为因素产生的漏洞。规范上网行为,制定上网行为管理规范,有效降低内部员工上网误操作带来的损失。制定移动存储设备管理制度,杜绝将存有机密信息的存储设备、笔记本计算机等设备带离岗位或单位,如有必要需要建立申请制度。

3.2 加强管理制度

烟草行业信息化管理部门要建立健全网络安全管理机构和相关制度,使得相关人员在工作过程中做到分工明确、有张可循、责任到人。对于风险要有严密的防控机制,出现问题要有合理快速的解决办法可循,将事故率降至最低。

建立完善的管理工作交接、使用权限交接等的制度和规则,网络管理人员如遇工作调动、辞职、退休等情况时,交接工作有章可循。

3.3 注重人才培养

计算机、网络技术需要专业性强的人才进行运行和管理,因此,加强烟草行业网络管理专业技术人才队伍建设和能力提升,对于提升烟草行业网络安全等级具有现实意义。

注重高级人才的引进和现有人员的培养、培训,对网络管理人员进行专业知识的培训,普及信息安全技术,组织信息安全保密知识学习,听取相关专家的行业发展讲座,提高网络管理人员的整体素质,从专业技能到宏观大局都具有前瞻性。对信息中心网络安全人员进行信息化和网络方面的专业技术培训,包括统一标准、数据库维护、网络技术,对计算机网络管理员和操作员进行专业培训,加强专业素养,提高个人能力,应对新技术的发展变化。

参考文献

[1]李益文.基于烟草行业业务可持续运行的信息安全运维管理体系的思考[J].东方企业文化,2012(22).

[2]高萍,黄伟达.烟草企业信息安全方面的思考[J].黑龙江科技信息,2010(31).

[3]杨欣.烟草行业信息安全应对策略探讨[J].中小企业管理与科技,2013(05).

篇10

1 校园无线网络应用的必要性

随着网络的普及,越来越多的大学为了方便师生使用而在学校的部分热点区域甚至是整个范围内覆盖了无线网络。如何更好地建设校园网并对其进行有效的安全管理越来越受到人们的关注。随着近些年高校人数的不断增加,校园内的师生人数呈现一定的增长趋势,这就使得校园有线网络越来越不能满足师生的使用需求,有线网络的缺陷和不足也就逐渐暴露出来。无线网络的建设和发展方便了师生工作和学习需要的同时也给其生活和娱乐带来了极大的便利。师生的教学科研工作越来越依赖于无线网络的使用。另外,随着远程教育事业的蓬勃发展,利用校园网进行信息化资源建设的工作越来越受到教育界的重视。为了使学生能够更加便捷地在学校所提供的网络平台上获得知识资源,更新网络平台,加强校园无线网络的安全性建设是十分必要的,对于教学活动的开展与传播有着重要的意义。

2 在校园内我们要建立什么样的无线网络

2.1 校园无线网络要随时随地都能使用

随着人们对知识的渴望的增强,师生希望能够在校园的任何一个角落都能够搜索到校园无线网络,从而能够利用无线网络来寻找解决遇到的问题的答案。无线网络要帮助校园内的师生了解社会的最新消息,让师生即使不出校门,也能够对外部世界有清晰的了解,避免校内师生和外部社会脱轨,让培养出来的学生能够与社会需求相匹配。

2.2 校园无线网络要有组网灵活和维护方便

在高校进行无线网络的建设时要充分了解现有校区已成形的有线网络布置,在此前提下对现有网络进行扩建、合并和重组。因为重新布线要耗费大量的资金和时间,且工程较为复杂。无线网络的布置是一个较为简单直接的方案,能够节约布线成本。要在每个教室或者学生宿舍的每个楼层预留网络接口,实现无线网络的全面覆盖。校园无线网络的接口要进行科学的论证和合理的布局,这样才能方便学生在校园内随时随地上网,实现数字化校园。

2.3 校园无线网络的管理要简单易行

高校内的学生数量很大,在校园内铺设无线网络之后,校园内部的网络部门的管理者要对校园内师生和工作人员的无线网络进行管理,为了减少校园无线网络管理部门管理者的工作负担,我们希望校园无线网络的管提供论文写作和写作服务lunwen. 1KEJI AN.  C OM,欢迎您的光临理要简单易行,从而能够让网络管理者只需耗费少量的时间就能解决校园无线网络存在的问题,并且对网络的资源进行管理与分配,促进资源的合理利用。

2.4 校园无线网络的使用要实行自动化的服务

现如今,科学技术水平得到了提高,但人们也渐渐变得懒惰,所以针对校园无线网络的建设,我们必须为校园无线网络的使用增加自动化服务,以此来帮助师生进行校园无线网络的连接,让师生在寻找问题的答案的过程中享受到无线网络的方便与快捷,并且有效缩短网络使用者和网络管理者在使用和管理过程中所耗费的时间。

2.5 校园无线网络要能够确保多个媒体的正常应用

随着经济的不断进步以及社会的不断发展,人们对移动网络设备有了更高的要求,他们要求移动网络设备具有学习、听音乐、看电影、看小说、网上聊天和网上游戏等功能,但是校园无线网络的建设缺少科学合理的网络规划,所以不能满足师生对移动网络设备各项功能的要求,也无法提高师生的满意度,降低了师生继续学习的热情,不利于人才的培养。

2.6 校园无线网络的计费要透明、公正

有的学生在使用移动网络设备的时候,由于一时的疏忽大意,在没有购买流量的情况下进行网上活动,会让移动网络设备的使用者花费大量的资金,并且由于无线网络的计费缺乏透明性和公开性,更增添了一些莫名其妙的用网费用,这样就会影响使用者的心情,影响师生工作的积极性。当移动网络设备的使用者向人工服务台进行举报时,缺乏完整的数据来对自己的网上行为进行准确地记录,所以话费的数量遭到人们的质疑,不利于校园无线网络的终端与使用者之间的友好相处。

3 怎样建立理想的校园无线网络

3.1 在校园内覆盖高速的无线网络

为了让校园内的师生能够随时随地使用校园无线网络解决在工作、学习和生活中遇到的问题,校园有关部门要在校园内覆盖高速的无线网络,让校园无线网络分布在校园的每一个角落,使得师生能够及时找到解决问题的办法,激发师生学习的热情,让师生对科学有更深刻的理解,增强师生的创造力。

3.2 增加校园无线网络的安全保护措施

为了保障校园无线网络的安全,校园无线网络必须要能够抵抗网络用户利用专用工具的恶意攻击,还要能够防止外部的窃听,为了充分保障校园无线网络用户的安全,要对校园无线网络的用户设定安全准入窗口,防止不法分子的进入。随着不法分子进行不法行为手段的提高,要对校园无线网络进行多层次的安全防护,对无线网络用户的身份进行验证,对其访问的网址进行控制,进而保证合法用户的用网安全。

3.3 在校园内安排网管对校园的无线网络进行管理

随着移动互联设备的增加,大学生需要更加优惠划算的无线网络来进行网上活动,所以就会催动一些人利用计算机技术私自建立无线网络,影响他人无线网络的使用,为了解决这一难题,我们在校园内要安排网管来对校园的无线网络进行管理,减少不法用户的数量,保证合法用户的用网安全。

3.4 在校园无线网络中安装并运行关键性应用,从而确保校园无线网络应用的方便

当代大学生为了获得更多的知识,也为了给枯燥无聊的日子增添一些色彩,他们需要校园无线网络为他们提供更加方便快捷的登录点来进行网上活动,所以我们必须在校园无线网络 中安装并运行关键性的应用,从而给学生的学习和娱乐提供方便,为学生的生活增加光彩。

3.5 做好校园无线网络的规划

在校园无线网络中,为了让师生充分享受网上活动的方便与快捷,在建设校园无线网络时,我们必须对校园无线网络进行规划,使校园无线网络能够给无线宽带应用做好铺垫,减少为了改造无线网络消耗的资金,并且无线网络在规划时要考虑到师生网上活动的需求,让师生能够利用多样的媒体进行工作和生活。

3.6 增加校园无线网络计费的透明度,并确保计费的准确性

根据对校园无线网络用户的调查结果可知,很多用户在使用无线网络的过程中,因为不了解无线网络的计费标准提供论文写作和写作服务lunwen. 1KEJI AN.  C OM,欢迎您的光临,对于购买的无线网络的满意程度总是很低,不利于校园无线网络的健康发展。为了改变这一不良影响,我们必须增加校园无线网络计费的透明度,对网络的使用费用进行准确的计算,促进校园无线网络的健康发展。

4 校园无线网络在安全管理上存在的问题

4.1 校园无线网络面临着网络入侵的威胁

由于校园无线网络具有开放性的特点,所以非法用户能够利用这一特点对无线网络的合法用户进行攻击,从而影响校园无线网络合法用户的使用,有的时候甚至会使整个校园无线网络出现大面积瘫痪的现象,影响教师的正常教学,机密文件缺乏安全保证,师生的个人信息会泄露。

4.2 高校内的学生使用非法的无线网络

校内的学生为了能够满足多数人对于网络的需求,会在学校现有的有线网络基础上私自建立不合法的无线网络,从而影响校园有线网络的使用,给校园的无线网络带来压力,学生的这种行为将会对校园无线网络的使用者带来影响,影响他们的用网速度,不利于提高校内学生对无线网络满意程度。

4.3 非法的校园无线网络用户对校园无线网络进行攻击

校园内存在很多外界不法分子感兴趣的项目研究和师生的学术论文,为了获得这些重要的资料,校园外部的非法用户会利用会话欺骗和拦截等手段来帮助其对无线网络进行攻击,窃取网络中重要的资料,不利于学校的发展。

4.4 校园内部的人员会对校园无线网络进行入侵

随着人们对知识的渴望逐渐加强,校园内部的人员也会对学校的资料产生兴趣,如果他们拥有比较先进的计算机技术,就有可能入侵校园无线网络,进而窃取校园内部的重要资料,给信息的使用者造成不便,影响校园的用网安全。

5 如何保障校园无线网络的安全

5.1 师生在使用校园无线网络时要进行资格认证

校园无线网络的开放性给师生的资料带来了威胁,为了将威胁降到最低,师生在进入无线网络时,要进行入网资格验证,从而避免其他非法用户的网络入侵,影响师生正常用网。

5.2 网络管理人员定期对校园无线网络进行检测

在校园提供论文写作和写作服务lunwen. 1KEJI AN.  C OM,欢迎您的光临内,为了解决学生私自建立无线网络的问题,校园内部的网络管理人员要定期对校园的无线站点进行检测, 如果搜索到未知的无线站点,要采取有效措施来禁止未经授权的网络设备的使用,从而保证合法校园无线网络用户的合法权益。

5.3 将重要的资料与无线网络分割开来,防止重要资料的泄露

由于非法用户会利用一些先进的手段来窃取网络的地址信息,从而攻击校园无线网络的系统,窃取校园内部重要的信息,影响校园无线网络用户信息的安全。为了消除这一影响我们要将重要信息与无线网络分割开来,防止非法用户入侵校内系统,对信息进行窃取或篡改,避免给校园无线网络的使用者造成巨大的损失。

5.4 在校园无线网络内部增设防火墙和追踪、记录系统

俗话说得好,“日防夜防,家贼难防”,为了防止校园内部人员的入侵,我们必须在校园无线网络的内部增设防火墙,还要在无线网络内部安装追踪记录系统,从而追踪非法入侵者的IP地址,将其非法入侵的过程进行记录,从而为抓捕非法入侵的用户提供证据。

6 结语

随着校内师生对校园内无线网络的要求的提高,我们必须对校园无线网络进行改进,让校园无线网络实现随时随地的使用,确保校园无线网络的安全,实现无线网络的实时管理以及使用的方便快捷,并能够应用多样的多媒体,为师生带来视觉和听觉方面的感受,在计费方面还要保证准确,让师生能够安心地使用校园无线网络。除此之外,我们还要对校园无线网络进行安全管理,从而实现校园无线网络的安全。