网络安全运行管理范文

时间:2024-04-08 17:40:40

引言:寻求写作上的突破?我们特意为您精选了12篇网络安全运行管理范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络安全运行管理

篇1

一、引言

目前就一些高校来说,已经充分了解、认识到计算机网络技术在人们日常工作中的重要性,网络技术逐步成为了时展的主流。在学校的教学和工作中,各个部门的工作和教学技术与计算机网络是分不开的,如:公告等各种通知、部门和部门之间的文件信息传输、校园的资源统计和筹划、课堂教学等等都需要安全、良好的网络。而网络技术还应用于学校的生产和信息教学,使学校融入一个信息化的氛围中,提高学校整体的办学素质。而学院计算机网络的终端设备种类比较繁多,所以在管理计算机网络时有了很大的难度,加上计算机网络工作中还要防备网络病毒、木马、IP冲突、ARP攻击及IP盗用等潜在中的威胁。所以在对校园网络管理和安全方面的加强尤为重要。

二、网络运行管理的内涵

(一)网络管理的界定

网络管理主要是对网络进行有序的控制、协调,维护网络安全运转,保障网络和谐稳定的发展,有利于网络的正常运转,同时为网络有效运行提供充分的资源。网络系统一旦出现故障,管理软件可第一时间提供报告并进行处理,给整个网络的稳定发展提供有力的保障作用。

(二)网络管理的目标

在如今这个以信息化为主的社会大背景下,网络的覆盖面已经愈来愈广泛,进而网络共享的规模也在不断壮大,加剧了各种网络应用软件类型与通信量的递增,故而操作量的属性也随之不断提升。于是,网络管理引起更多人的重视。要求从过去的网络调试发展成保持正常运行,这也是网络管理的最终目标。并保证有异常问题出现时能提供有效快速的解决方法和机制的恢复使用。

三、加强高校网络运行管理及安全的对策

(一)制定一系列制度规范

制度规范的主要目的是:指导管理服务体系建设、规范管理人员操作、激励管理人员积极性。制度规范的执行有以下几点作用:利于保障服务队伍按照业务工作的相关制度服务于不同的管理对象;严格的制度规范,利于保证管理服务体系的优良运转;制定相关的制度和奖惩措施,利于广大用户积极有效的参与网络安全使用和维护;技术规范的制动,有利于技术人员按照规定、规范与工作流程来运行维护工作。

(二)高信息人才

我国在《教育信息化十年发展规划(2011-2020年)》中明确指出队伍建设是发展教育信息化的基本保障。所以,目前高校信息化管理服务体系建设中有一个非常关键环节,就是要求构建的服务队伍必须具有合理的管理水平,同时要求提供大量的人才给教育信息化。鉴于管理的对象各不相同,又可把信息化管理机构分为三个部分:网络运行中心、应用管理中心和用户服务中心。其中网络运行中心主要负责硬件方面的管理和服务;应用管理中心主要负责后台的工作,包括系统的调研和开发,以及存储设备、数据库、各种公共支撑平台的维护和管理;用户服务中心主要将使用指导和义务服务提供给网络用户。同时这三个部门之间是相辅相成的。

(三)强化管理手段

1.强化网络系统的管理

对于网络系统的运行管理,高校应当开发一些综合性的网管系统软件,如网络管理、用户管理等,可以对网络用户的电子邮件、上网认证和出校访问权限进行管理,一点检测到网络设备就会自动形成网络是主页、区域以及全网拓扑图,对网络端口的流量和状态进行监控。为满足校际合作教学、远程教学等新兴教育的要求,高校还可以构建一套能够实现灵活调配网络资源与带宽的服务系统。

2.强化应用系统的管理

基础平台方面的管理。严禁基层单位建立独立的服务器和存储系统,统一由学校网络中心完成采购并提供服务。

网站系统方面。已经逐渐向集中建设为主、分散建筑辅助的方向发展,这种模式的重点主要体现为三方面:统一建站平台、统一访问出口、统一运行管理。对一些高校建站难、网络中心管理控制难的问题提出了有效的解决方法。

管理系统方面。许多高校都建立了学生学籍管理系统、科研管理系统、学生选课系统、 研究生管理系统、人事管理系统、财务管理等一系列的办公系统。因此高校需要建立一个综合办公平台来确保办公自动化的统一,有利于教学管理系统的集成、整合与完善的推动。

3.强化信息安全的运维监控

网络在带给大家便利的同时也将一些危害带给了我们,比如病毒与黑客的攻击,病毒可以在网内进行快速传播,最终蔓延到各个网路,病毒的感染使网络收到破坏,影响整个网络系统的正常使用。还有一部分学生由于好奇心作怪,对网络进行黑客技术攻击,给网络安全管理带来了很大的难度。为此,要求各高校采取相应的措施进行监控:

(1)对与非网络采取物理隔离,以此保证终端网络的绝对安全。(2)对网络配置安全防护系统,如防火墙、漏洞扫描、信息审计、入侵检测等。(3)给网络设立专职技术服务岗位,加强终端安全、网络安全、系统安全和信息安全等防护措施。(4)建立一套完整的网络安全监控平台,加强安全政策管理规范,严格执行安全监控工作,加强网络安全应急处理。

参考文献:

[1] 陈中才. 网络管理答疑室[N]. 中国电脑教育报. 2003/10/13

篇2

配电网络线路安全运行管理对配电网络的运行及发展具有重要意义,在配电网络运行中发挥着关键性的作用。配电网络中包含因素较多,因此在配电网络安全运行管理中管理部门要加大管理力度,增加管理人员的管理意识,对影响配电网络线路运行安全的主要因素进行严格把控,增强配电网络线路安全运行的可靠性,从而确保用户的用电安全。

1 配电网络安全运行管理的重要性

配电网络的主要作用是为用户提供及时充足的电量,确保用户的安全用电,目前,在我国部分地区的配电网络还存在一定的弊端,倘若对其运行不加以管理,会加大事故的发生概率,给用户安全用电造成一定的威胁,因此对配电网络进行安全运行管理尤为必要,其管理适应了供电企业发展的新形势。

对配电网络运行进行安全管理,能够保证配电网络供电过程中的顺利进行,提高配电网络供电的可靠性及稳定性,是输电网络进行安全供电的重要手段,对供电企业的发展具有一定的促进意义。其次,对配电网络运行进行安全管理,还能够及时发现线路中存在的问题,减少供电过程中线路耗损状况,从而大大提高了用户的用电质量。

2 配电网络存在的问题分析

在这个注重创新的年代,配电网络也在一步步改善,在其运行发展中存在一定的问题影响了其发展脚步,以下就是笔者针对配电网络运行中存在的问题所做的总结:

2.1 配电网络中网络结构不合理

配电网络中其网络结构不合理有诸多原因,其中最主要的原因有三点,第一,配电网络中的开关柜传动机构设计不合理,部分供电企业为了节省设计成本,选用一些材质不好的传动机构,这样一来会大大降低配电网络的安全性能,在运行操作中易出现事故的发生。第二,整个配电网络中安装断路器较少,当配电网络运行中出现故障等时会造成大范围的断电,从而影响整个配电网络的供电状况。第三,配电网络中设置的变压器较少,并且变压器的安装位置不合理,这样的状况会大大提高线损的概率,加大供电企业的供电成本,另外,还会导致供电的整个电压降低,影响用户的正常生活。

2.2 配电网络中所用设备较为落后

配电网络运行中经常会出现一些突发状况,在配电设备的安装中应该根据配电网络的实际情况及需求进行设备的安装及调整,以此来应对配电网络中的突发问题。然而在实际生活中,这一问题并没有得到改善,虽然配电网络建设在不断加强,但是不少供电企业为了节省资金,依然选择落后的供电设备,这一现象无意给配电网络带来一定的安全隐患,并且随着用户生活水平的不断提高,对电能也有了更高的要求,传统的配电设备已经无法满足用户的用电需求,大大降低了配电网络供电的质量。

2.3 变电所分配不够合理

变电所是配电网络运行的重要支撑点,其合理分配电能对配电网络运行具有重要意义,只有合理分配好电能,才能确保整个配电网络供电的安全运行。然而就目前配电网络的变电所来看,显然并没有达到这一要求,在实际生活中由于变电所对电能不合理分配,导致配电网络中出现配电线路过长的状况,这不仅浪费了材料,还会增加线路分支,加大电能消耗,从而给供电企业造成一定的经济损失,影响其发展进程。

3 提高配电网络线路管理中安全运行管理的措施

3.1 加强标准化管理,规范操作流程

要提高配电网路哟线路管理中的安全运行管理需要从多方面进行把握,若有一方面把握不好就有可能影响整个配电网络的安全运行,因此在配电网络安全运行管理中要加强标准化管理,规范整个线路运行的操作流程,做好这两点,在一定程度上能够提高配电网络的安全性能。在实际操作中,要严格按照规范办事,采取安全的管理措施,实现标准化管理,杜绝违反规定的现象,从而提高配电网络安全运行的可靠性。

3.2 加强配电设备的安全管理

配电设备是影响配电网络安全运行的关键与核心,它是配电网络运行的重要工具。对配电设备进行安全管理需要从两方面着手,一方面随着配电网络的不断变化,对于陈旧的与配电网络不相适应的设备要及时革新,以免影响整个配电网络的正常供电;另一方面,要对配电网络中所使用的设备进行定期检查与维护,及时发现设备存在的问题,可以降低故障出现的概率,另外对设备进行定期维护能够延长设备的使用寿命,在一定意义上为供电企业节省了购买设备的资金,提高了供电企业的经济效益。

3.3 对线路及变电站位置的安全管理

对线路安全进行管理,首先要了解配电线路所在的地区以及地区的实际情况,而后视情况进行线路的安置,比如对于一些常出现地质灾害泥石流的地区,应减少线路安置的数量,因为这种地区常出现雷雨天气,会对配电线路造成一定的损耗。其次,还要合理设置变电站的位置,在安置中尽量缩短线路的长度,减少线路使用,从而降低因线路过长而造成的大量电能消耗,提高配电线路的电能利用率。

3.4 管理部门的加大管理及宣传力度

是否能做好配电网络线路管理中的安全运行管理,在一定程度上有赖于管理部门所采取的管理手段以及重视程度。配电网络管理部门加大管理及宣传力度,让其内部的工作人员重视起来,形成一股强有力的力量进行管理工作的开展,在工作开展中对于违反违规的状况要给予严惩,另外,要明确管理人员的责任,使责任明确到人,从而增强其内部管理人员的管理意识,加强配电线路安全运行管理。

3.5 对绝缘子及线路防雷防风的安全管理

因为配电网络中的绝缘子设置在户外,常受一些有害气体及风雨雷电的侵害,这样会大大影响配电网络运行的安全性能,所以对其进行安全管理尤为必要。要确保绝缘子的安全性,就要对绝缘子进行定期打扫,从而降低污闪事件的发生,另外要提高其安全性能,还可在绝缘子表层涂抹具有防潮作用的材料,比如说机硅油等防潮物质,这样一来,绝缘子再遇到下雨天气就不会形成连续的水膜,这在一定程度上能够减少电流的外漏,降低事故发生的概率。

4 总结

目前配电网络中还存在阻碍配电网络安全运行的因素,进行严格的配电网络线路管理中的安全运行管理具有一定的现实意义,是供电企业发展的必然要求。进行配电网络线路管理中的安全运行管理,使整个配电网络的供电运行更加稳定,减少配电网络运行中的故障以及线路耗损,从而大大增强配电网络线路运行的安全性能,提高用户的用电质量,为用户创造良好的用电环境。

参考文献:

[1]丁明波.浅谈配电网与配电线路安全运行管理[J].科技论坛,2012(24).

[2]斯琴图.配电线路安全运行管理措施探讨[J].科技探索,2011(2).

篇3

中图分类号:TP273 文献标识码:A 文章编号:1671-7597(2012)0610189-02

网络安全管理已成为企业管理以及其他组织管理中的一个重要组成部分,人们获取交换信息的重要途径就是通过计算机网络,若网络存在一些安全隐患,将给我们的信息安全带来重大的威胁。下面就当前背景下网络安全面临的问题以及技术进行了探讨

1 新背景下网络安全面临的问题

1.1 操作系统和应用软件自身的漏洞

操作系统自身的安全是计算机网络安全的重要组成因素,它把用户界面,计算机硬件,计算机软件三者进行结合。操作系统处在网络环境中,不可避免的会出现安全漏洞。操作系统最容易出现的漏洞有windows的调用RPC漏洞,缓冲区溢出漏洞等。操作系统出现的漏洞被利用后,容易遭到远程攻击和本地攻击,远程攻击对计算机网络的带来的安全隐患远远大于本地攻击。由于应用软件具有一定的软件缺陷,这种缺陷可以存在于小程序中,也可以存在于大型的软件系统中。比如20世纪发生的海湾战争,由于导弹软件存在误差,导致美国没有很好的拦截住伊拉克发射的飞毛腿导弹,造成了大量的人员伤亡。

1.2 网络病毒

现在的网络病毒有许多种。比如木马病毒采用的是后门启动程序,它往往会隐藏在计算机的操作系统中,对用户资料进行窃取、比如对QQ密码、网络邮箱密码、网上银行账户密码、游戏账户密码等进行窃取。邮件类病毒通过网络电子邮件进行传播的,该类病毒会先隐藏于附件里,伪装成用户容易点击的虚假信息,当用户点击打开含有病毒的附件时进行病毒扩散传播。有的邮件病毒借助用户浏览器的软件进行传播,当用户查看自己的邮件时,由于浏览器更新的不及时也造成了邮件病毒的传播。有的病毒可以通过多种途径共同传播,比如集木马型病毒、邮件型病毒于一体的新病毒混合体。该病毒对网络的危害性更大,处理查杀起来也比较困难。比如当前某个电影以很好的票房成绩进行热播的时候,在相关电影网页上打着免费观看该电影的旗号挂载一系列病毒,当用户点击想观看时,病毒借此进行广泛传播。在一台电脑感染了病毒后,通过这个电脑迅速的传播到该电脑所在网络的其他电脑中,电脑网络被感染病毒后,会接受网络病毒发送的数据包,被感染的电脑由于过多的无关数据而降低了自己的运行速度,或者造成CPU内存占用率过高而卡住死机的状态中。

1.3 存储介质和传播介质存在缺陷

网络存储和传输介质作为网络运行中必不可少的硬件设备,在被人们使用的同时也存在着安全隐患,存储介质本身的稳定性是一大安全隐患,若损坏容易造成数据的丢失。网络硬盘四种途径可以进行数据的传输交换和通信活动,它们分别是光缆、专线、电话线和微波。相比与专线、电话线和微波,光缆的信息更可以收到安全的保护。网络硬盘与计算机系统组成的不牢固也能造出计算机网络安全隐患。这些存储设备和传播介质本身的电磁辐射会将机器内部的泄漏到外部世界。

2 保护网络安全的主要技术措施

2.1 有效设置防火墙

防火墙设计的理念是防止计算机网络信息泄露,它通过既定的网络安全策略,对网内外通信实施强制性的访问控制,借此来保护计算机网络安全。它对网络间传输的数据包进行安全检查,监视计算机网络的运行状态。一个完整的防火墙保护体系可以很好的阻止威胁计算机的用户及其数据,阻止黑客通过病毒程序访问自己的电脑网络,防止不安全因素扩散到电脑所在的局域网络。

2.2 入侵检测技术

有效配置网络防火墙可以有效提高计算机网络的安全性,降低网络安全风险,但仅仅使用防火墙技术,是无法满足网络运行安全需要的,还要使用网络入侵检测技术,因为网络中的入侵者本身可能就位于网络内部,并且防火墙本身也可能存在着敞开的后门,容易被入侵者利用,另外,防火墙本身不具备实施监测功能也是使用入侵检测技术的一个重要原因。监视可疑连接,检查系统日志,保护关键应用服务器。

2.3 安全扫描技术

一般来说,我们将网络安全扫描技术看做是防火墙技术和入侵检测技术的配套技术,它们之间相互配合可以有效提高网络安全性能。他也是黑客入侵时常用的网络工具,网络安全扫描工具的商品化,为网络安全漏洞的发现提供了强大的支持,网络安全扫描技术的扫描对象一般分为服务器和网络两种,对服务器的扫描一般扫描password文件、系统漏洞、目录和文件权限、敏感服务等。扫描之后你能够给出一些解决办法或建议。对网络的扫描一般指的是对网络内的服务器、路由器、网桥、交换机和防火墙设备等的漏洞扫描。使用网络安全扫描可以有效发有限网络中存在的安全漏洞,提高网络运行的安全性。

2.4 身份认证技术

身份认证技术主要用于互联网中,通讯双方的身份认证,其中身份认证技术当中最常用的技术是数字签名技术,他可以实现操作系统对用户、电子邮件通讯双方、服务器与客户、网管系统对网络设备之间、路由器之间以及路由器与交换机之间的认证,认证双方经过加密和密钥交换实现认证。

2.5 虚拟专用网技术

虚拟专用网是这样一种网络,分隔两地的同一网络通过因特网进行相互连接,而不是在架设一条专用线路,就像在互联网上开辟了一个专用通道,我们把这种利用公共网络实现实现的异地网络连接称为虚拟专用网。

2.6 访问控制技术

访问控制是对不同用户对信息资源设置不同的访问权限,是防止合法用户越权使用信息资源的一种约束方式,当前使用的两种访问控制分别为强制访问控制和自主访问控制,可以通过访问控制表来来是实现基于安全标签的、用户分类和资源分级技术。实现对信息资源和用户的有效控制。

2.7 虚拟机技术及特征码技术

目前的查杀病毒采用方法主流是通过结合特征码查毒和人工解毒。当搜查病毒时采用特征码技术查毒,在杀除清理的时候采用人工编制解毒技术。特征码查毒技术体现了人工识别病毒的基本方法,它是人工查毒的简单描述,按照“病毒中某一类代码相同”的原则进行查杀病毒。当病毒的种类和变形病毒有相关同一性时,可以使用这种特性进行程序代码比较,然后查找出病毒。在使用特征码技术时,一些补充功能需要一同使用,比如压缩包和压缩可执行性文件的自动查杀技术。对于已经出现过的病毒我们可以采用特征码技术,对于没有出现过的,未知的病毒我们需要采用新的反病毒技术,即虚拟机技术。虚拟机技术的使用首先要有一个虚拟计算机系统的建立,在虚拟的计算机系统里,把程序文件执行完,通过建立的虚拟系统环境监测程序文件是否带有复制性和传播性等病毒特征,如果程序文件真的含有病毒,我们可以采用还原虚拟计算机的环境来阻断病毒运行,计算机的系统也不会受到影响。

2.8 IP隐藏技术

IP地址影响着用户的计算机网络安全,网络黑客通过特殊的网络探测手段抓取用户IP,然后对此发送网络攻击。对IP进行隐藏是指通过用户服务器上网,防止了网络黑客获取自己的IP。

3 网络运行的安全管理

网络的安全运行既离不开相应的安全技术,也离不开管理,其二者缺一都不能让网络安全的运行,只有在工作中,将技术和管理良好的结合起来,才能打造一个安全的网络,在网络运行的安全管理方面,笔者以为:首先,应该建立起一个信息安全管理机构,完善信息安全策略,并不断建立健全相关的人才培养机制,制定相应的人才培养计划,同时应加强平时的安全监测和检查计划,建立健全相应的管理与恢复机制。其次,要不断规范安全服务流程,建立健全安全服务管理平台,规范安全服务管理的流程,不断提高信息安全服务和管理质量。具体来说,要对网络中的软硬件和文档进行统一管理;对事件的安全管理、变更流程管理、问题管理等应进行流程规范;应建立起安全管理服务平台,对网络管理和业务环境进行有效整合;同时应加强度数据库的安全管理,防止意外事故的发生,即使发生,也能迅速恢复正常,等等。最后,还应不断调整、完善网络安全策略体系,改进信息安全计划和技术,定期对网络安全环境进行评估和检查,对网络安全环境进行持续改进。

4 总结

新背景下计算机技术发展迅速,影响网络安全的因素也越来越多,以后计算机网络安全可能会面临更复杂的问题。面对这种严峻的形势,我们在保护计算机网络安全方面不能只采用单一的防范措施,只有技术与管理并举,彼此相互协调,才能在计算机网络安全方面取得较好的效果。

参考文献:

[1]张焕国、王丽娜、黄传河,等,信息安全学科建设与人才培养的研究与实践.全国计算机系主任(院长)会议论文集,北京:高等教育出版社,2010.

篇4

1影响计算机网络安全和有效运行的主要因素

? ? ? ?在开放的互联网平台下,网络漏洞问题无处不在,可以说只要是网络不断发展,就会随时出现网络漏洞。通常可以将计算机网络安全影响因素划分为以下三点。

? ? ? ?1.1网络自身因素

? ? ? ?在应用互联网过程中,需要在IP/TCP协议限制当中实现网络接入与输出,但是IP/TCP是以明码编制,明码相比暗码编制缺乏安全性。所以容易被一些不法分子所利用,造成信息泄露,甚至影响网络财产安全。再者,在网络中,节点辨识标志只有一种,也就是所谓的IP地址。并且IP可以随意更换且不需要身份验证,通过可以用无限个IP传输信息,这就造成了IP/TCP协议的诸多安全漏洞。部分非法分子会盗用他人IP地址,借用IP盗取他人信息。同时,如今网络系统当中并没有一个规范的管理系统,是一种十分开放的系统,缺乏组织与管理,因此每个人都可以通过计算机进行操作,也不会受到约束和限制,导致各项信息资料和个人因素无法保证绝对安全。如果计算机系统、网络系统出现了漏洞问题,很容易被黑客所攻击。

? ? ? ?1.2用户自身因素

? ? ? ?用户自身因素主要是因为用户对计算机安全缺乏重视,在日常使用计算机网络过程中,浏览一些带有病毒的网站或下载病毒软件,在应用完毕之后没有及时杀毒或修复系统流动。部分用户将一些保密性文件没有加密就传输到了他人,如果在传输过程中被黑客拦截,就会造成信息泄露。甚至因为系统漏洞造成信息数据丢失,部分病毒木马会直接影响计算机的运行效率,时刻处于被监控的状态,大大影响计算机运行的安全性。

? ? ? ?1.3外界因素

? ? ? ?外界因素主要是相对于自身因素而言的因素,外界因素有很多,包括病毒、黑客入侵、自然损害、非法访问等。其中,黑客入侵最为严重也最为频繁,黑客是一些非法分子组成的组织,通过研制一些病毒、木马,将木马代码的程序潜伏到计算机中,如果用户打开某个与木马代码相匹配的网站,就会自动触发木马程序,给计算机造成非常严重的损害,严重者会造成计算机瘫痪,无法正常运行。非法访问是通过非正常途径或未经授权强制性访问,盗取用户信息。自然因素是指类似遭遇恶劣天气,包括雷电等,对计算机系统造成损害,导致系统无法正常运行

2计算机网络安全管理技术与有效运行方式

? ? ? ?2.1防毒防护

? ? ? ?防毒防护技术的应用可以有效检测到电脑中的病毒,并对病毒进行查杀和隔离,从而保护计算机有效运行。事先做好病毒的预防措施是降低计算机应用风险的重要方法,也可以通过编写防病毒程序,把所更改好的程序放入到计算机系统内部当中,应用计算机系统内部程序获取网络系统优先权,这样即可对计算机硬盘以及敏感部位展开病毒检测。病毒通常是感染系统文件,用户自身很难发现,这就需要应用科学的杀毒软件对全盘文件进行查杀,这样即可将病毒消除或隔离,降低病毒对计算机的威胁性。

? ? ? ?2.2内部入侵检测

? ? ? ?作为一种计算机网络安全防范技术,内部入侵检测在实际应用中带有一定的可预测性,主要是对计算机程序、操作等系统展开病毒检测,找出各个系统中可能已经出现了的不法行为,如果预测到危险会自动切换线路,避免信息被他人盗取,保护数据信息安全。常用的方法包括异常检测和误用检测。如果网络中出现了没有按照执行标准运行的程序,则被视为病毒、木马攻击等,会自动检测、阻拦,并通知用户进行病毒查杀。

? ? ? ?2.3安全加密

? ? ? ?为了能够更好地保障计算机网络系统数据安全性,需要给数据加上一个密码,特别是对于一些较为重要的私人信息来说,可以通过设置密码提高这些信息的安全性,减少数据信息泄露的机率。安全加密方法不是加密算法实现的功能,而是一种综合性技术,包括端对端加密、链路加密、节点加密等。其中,数字加密技术在数据传输中具有很大的优势,在实际使用过程中,可以将数据信息进行数字转码,并佩戴密钥,打包传送到接收端(指定IP),接收端通过密钥解码获取信息,即使在信息传输过程中数据包被拦截,黑客也无法得到数据信息,通常只是一些乱码。

? ? ? ?2.4操作系统与网络设计

? ? ? ?为了能够确保计算机有效运行、安全运行,要求所下载的应用软件必须是正版软件,并给计算机操作系统及时打上补丁,通过打补丁、优化系统配置可以很大程度上消除安全隐患。在计算机网络当中,可以采用身份认证方法,不同的身份可以拥有不同的操作权限,这样可以减少人为因素的影响,实现用户的统一管理、认证、授权。该项技术能够让管理人员、操作人员结合个人权限展开针对性操作,输入相关口令即可操作计算机系统,保证对应程序可以合法操作,避免非法用户越权访问等问题。

? ? ? ?2.5黑客防范

? ? ? ?从本质上来说,绝大部分外部危险因素都是黑客造成的,黑客通过制造病毒、木马、流氓软件侵入到用户计算机系统中从而实现非法目的。例如2017年十分著名的“比特币勒索病毒”,中此病毒的计算机无法访问被锁的文件,如果用户在规定时间内没有支付比特币(网络金融虚拟货币),这些被锁文件就会被自动删除。由于“比特币勒索病毒”风靡全球,虽然各国相关企业和机构也在不断研究“比特币勒索病毒”查杀方法,但最终也只能弥补入侵漏洞,被侵染的计算机无法清除此病毒。经调查,“比特币勒索病毒”是俄罗斯黑客制造的一种新型入侵勒索程序。诚然,针对一些高端的计算机病毒并没有较好预防方法,但是采用相关措施可以预防95%以上黑客攻击。可以利用防火墙,在网络通讯中执行一种访问控制规则,将非法数据或未知来源数据隔离在内网外,从而减少黑客攻击频率,避免盗取计算机信息和更改程序。对于一些内部侵袭,可以采用杀入软件中监听功能(不影响用户正常操作的病毒,主要起监听作用),分析计算机实际运行情况,判断计算机内部是否有隐藏病毒。

3结论

? ? ? ?综上所述,计算机作为人们日常生活、工作中不可或缺的设备,为了能够保障计算机安全运行、高效运行,必须要认识到影响计算机安全的因素,并针对各项因素提出防范管理对策,减少计算机运行的安全隐患,提高运行安全性。

参考文献:

[1]龙燕霞.计算机网络安全管理与有效运行研究[J].计算机光盘软件与应用,2013,16(15):141-142.

篇5

一、目前计算机网络安全现状

在国际上,我国属于计算机所用的的软硬件都需要进口,特别是核心设备,像操作系统,交换机等,国内缺少自主研究的核心技术,所以很容易出现计算机网络安全隐患。我国也是安全防护等级最低的国家之一,所以我国计算机网络的基础设施安全问题非常严峻。我国甚至也出现了很多网络安全事件。即使有网络等媒体的报道,仍没有受到重视。使用计算机的人缺少安全意识。

因为很多人不够重视自身的网络安全,只是一味关注使用计算机网络的工作,娱乐和学习,将一些密码和口令告知他人,缺乏安全意识,以为计算机上有使用防火墙和杀毒软件就行,导致黑客轻而易举地将文件盗走,破坏计算机网络系统安全。计算机网络安全隐患层出不穷,就是因为很多使用者都是这种意识。

二、影响计算机网络安全的因素

2.1 网络操作系统的设计与漏洞问题

目前我国流行的很多操作系统本身所存在网络安全漏洞,黑客非常快速地利用这些操作系统本身所存在的安全漏洞侵入系统。而计算机网络的安全管理没有认证,没计的网络系统不合理,不规范以及缺乏安全性,因而非常容易就被他人滥用,因而造成网络安全的隐患。对于网络系统自身而言,并没有规范管理网络系统,一直处在一个无人组织的状态,任何一位用户都可以自由上网,并不会受到任何的限制,使很多企业内部资料信息和个人的加密信息泄露,导致企业或个人都受到不同程度的伤害。还有因为外界因素的影响,如黑客对计算机系统的攻击。

而黑客攻击主要针对尚未修复网络系统漏洞的计算机,通过从系统漏洞攻击网络安全系统,没有及时跟上的安全性防范上的技术发展,使黑客有机可乘。

2.2 对于网络系统的安全性缺少有效的手段

网络安全评估系统的安全性不高。整个网络的安全防护性能缺少使用硬件设备作出准确,科学,安全的分析评估,容易出现网络安全问题。

无法保障正在进行的安全策略经济上的可行,技术上的实现和组织上的执行。对电脑配置进行安全安装时,因为选择的配置不适当英气计算机网络出现系统漏洞,或者计算机用户在使用计算机工程中缺乏网络安全意识,在计算机的网络系统出现安全漏洞时未及时修补等等,导致黑客入侵计算机网络系统,盗取用户的数据信息。

2.3 黑客攻击网络系统的手段不断更新

目前黑客的攻击手段已经超过了计算机本身病毒的种类,他们的攻击源相对集中,入侵手段和方法都比较灵活,先进,而且许多攻击都是致命的。病毒可以进入黑客无法到达的企业私有的网络当中,为黑客安装后门或盗取机密信息,他们的攻击方法次数越来越多,进行混合攻击,攻击效果更加显著。黑客一直可以用安全,先进的工具,意想不到的手段进行攻击,我国也缺少有效的预防措施,因而加大了网络安全问题的出现。

2.4 计算机本身的病毒

本身的病毒攻击是危害计算机网络安全的主要因素之一,将会导致计算机系统瘫痪,数据和程序严重破坏甚至被盗取,致使计算机网络的效率降低,很多功能不敢使用,以及无法使用。另外,计算机病毒的潜伏性和隐蔽性很强。如果计算机遭受病毒轻微攻击,计算机整个系统都会受到影响,若受到严重攻击,则会使系统崩溃,导致计算机的中药数据丢失。

各种各样的计算机病毒活跃地存在于计算机网络的任何角落,已经给我们的工作,生活造成过扬中威胁。而且计算机病毒式一种很容易在不同计算机之间传播的病毒,一旦进入计算机内,会复制计算机内一部分资源文件,或会造成计算机内一部分的重要数据丢失,造成严重的安全问题。

三、保证计算机网络的的防范措施

3.1 网络设计和操作系统

计算机使用者必须使用正版软件,对于系统出现的漏洞,这样就可以及时对系统漏洞打补丁,更需要优化系统配置稻作及时弥补最新的安全漏洞,消除安全隐患。在计算机网络中,应该建立起统一的身份认证,为各种应用系统提供使用,实现统一认证,授权以及管理。操作员和网络管理员根据本人的权限,输入不同的口令,对应用程序必须进行合法操作,这样一来,其他非法操作者就无法操作计算机,只有计算机用户自己根据计算机网络口令才能使用计算机,保证计算机个人信息的安全性,防止用户越权访问数据和使用网络资源。

3.2 评估安全性

必须做到准确,及时地进行安全性评估。建立完善健全计算机网络安全管理制度并严格执行操作规程,加强计算机网络各级使用人员的网络管理教育。这样以便于网络管理人员对整个网络的安全防护性能进行检查,查找其中是否有被黑客可以利用的漏洞,对系统安全性状况进行分析与评估,并对所发现的问题及时提出建议,从而增强网络安全系统性的能的提高。

为了能够更好地保证计算机网络系统中的数据安全性能,就必须对数据增设一个密码,尤其是一些重要的私人信息,最好通过密码技术来对这些私密信息进行全方位的安全管理,做到有效地降低信息被泄露的概率。主要密码增设技术包括:链路之间的加密,节点之间的加密和端对端的加密等等。

3.3 黑客的防范

对于计算机的真正黑客,需要做到有效、及时的防范。网络外部的入侵,我们可以安装防火墙解决。在进行网络通讯时执行一种访问控制规则,防火墙允许同意访问的数据以及人进入自己的内部网络,也同时限制和拒绝了不允许的数据和用户,防止黑客访问自己的网络并阻止他们移动、更改甚至删除网络上的重要信息。阻止黑客对网络内部的入侵,我们可以在各个子网编一个具有一定功能的监听程序,让网络管理人员可以提供依据分析自己网络运作的状态。计算机内部的入侵检测技术室一种网络安全防范技术,有一定的预测性,对黑客的侵袭有一种预知。该技术对计算机的应用程序系统和操作系统进行检测时,会分析是否存在一些不法行为。一旦有不法行为发生时,它就会及时切断线路,并对其进行举报。该技术对计算机的出事数据可以进行有效地保护,并可以保证计算机本身能正常运行。

而平常比较使用的入侵检测技术则是误用检测和异常检测。误用检测是靠知识为基础,在检测过程中需要加载模块。该技术在非法的入侵对象时,可以初步是计算机网络的非法行为。

而异常检测主要对没有按照标准进行使用的网络信息和非法操作行为进行检测,该技术所需时间长,可检测的速度快,效率也很高。

3.4 网络本身病毒的防范

篇6

1矿山企业网络安全现状分析

随着互联网技术的快速发展,互联网将分布于矿山企业生产、管理等部门的设备连接在一起,形成了一个强大的矿山企业服务系统,为矿山企业提供了强大的信息共享、数据传输能力。但是,由于许多矿山企业工作人员在操作管理系统、使用计算机时不规范,如果一台终端或服务器感染了计算机病毒、木马,将会在很短的时间内扩散到其他终端和服务器中,感染矿山企业信息化系统,导致矿山企业服务系统无法正常使用。经过分析与研究,目前网络安全管理面临威胁攻击渠道多样化、威胁智能化等现状。

1.1网络攻击渠道多样化

目前网络黑客技术正快速普及,网络攻击和威胁不仅仅来源于黑客、病毒和木马,传播渠道不仅仅局限于计算机,随着移动互联网、光纤网络的兴起和应用,网络安全威胁通过智能终端进行传播,传播渠道更加多样化。

1.2网络安全威胁智能化

随着移动计算、云计算和分布式计算技术的快速发展,网络黑客制作的木马和病毒隐藏周期更长,破坏的范围更加广泛,安全威胁日趋智能化,给矿山企业信息化系统带来的安全威胁更加严重,非常容易导致网络安全数据资料丢失。

1.3网络安全威胁严重化

网络安全攻击渠道多样、智能逐渐增加了安全威胁的程度,网络安全受到的威胁日益严重,矿山企业网络设备、数据资源一旦受到安全攻击,将会在短时间内迅速感染等网络中接入的软硬件资源,破坏网络安全威胁。

2矿山企业网络安全防御措施研究

矿山企业网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变矿山企业信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。

2.1网络安全预警

网络安全预警措施主要包括漏洞预警、行为预警和攻击趋势预警,能够及时发现网络数据流中存在的威胁。漏洞预警可以积极发现网络操作系统中存在的漏洞,以便积极升级系统,修复系统漏洞。行为预警、攻击预警可以分析网络数据流,发现数据中隐藏的攻击行为或趋势,以便能够有效预警。网络安全预警是网络预警的第一步,其作用非常明显,可以为网络安全保护提供依据。

2.2网络安全保护

网络安全保护可以采用简单的杀毒软件、防火墙、访问控制列表、虚拟专用网等技术防御攻击威胁,以便保证网络数据的机密性、完整性、可控性、不可否认性和可用性。网络安全保护与传统的网络安全防御技术相近,因此在构建主动防御模型时,融入了传统的防御技术。

2.3网络安全监测

网络安全监测可以采用扫描技术、实时监控技术、入侵检测技术等发现网络中是否存在严重的漏洞或攻击数据流,能够进一步完善主动防御模型内容,以便从根本上保证网络安全防御的完整性。

2.4网络安全响应

网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。

2.5网络恢复

矿山企业信息系统遭受到攻击之后,为了尽可能降低网络安全攻击损失,提高用户的承受能力,可以采用网络安全恢复技术,将系统恢复到遭受攻击前的阶段。主动恢复技术主要采用离线备份、在线备份、阶段备份或增量备份等技术。

2.6网络安全反击

网络反击技术是主动防御最为关键的技术,也是与传统的网络防御技术最大的区别。网络反击技术可以采用欺骗类攻击、病毒类攻击、漏洞类攻击、探测类攻击和阻塞类攻击等技术,网络反击技术可以针对攻击威胁的源主机进行攻击,不但能够阻断网络攻击,还可以反击攻击源,以便破坏攻击源主机的运行性能。

3矿山企业网络安全管理系统设计

为了能够更好地导出系统的逻辑业务功能,对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分。

3.1网络安全管理系统配置管理功能分析

通过对网络安全管理系统操作人员进行调研和分析,导出了系统配置管理功能的业务功能,系统配置管理功能主要包括七个关键功能,分别是系统用户信息配置管理功能、网络模式配置、网络管理参数配置、网络管理对象配置、辅助工具配置、备份与恢复配置和系统注册与升级等。

3.2用户管理功能分析

矿山企业网络运行中,其主要设备包括多种,操作的用户也有很多种类别,比如网络设备管理人员、应用系统管理人员、网络维护部门、服务器等,因此用户管理功能主要包括人员、组织、机器等分析,主要功能包括三个方面,分别是组织管理、自动分组和认证配置。组织管理功能可以对网络中的设备进行组织和管理,按照账号管理、机器管理等进行操作;自动分组可以根据用户搜索的设备的具体情况改善机器的搜索范围,添加到机器列表中,并且可以对及其进行重新的分组管理;认证配置可以根据终端机器的登录模式进行认证管理。

3.3安全策略管理功能分析

网络安全防御过程中,网络安全需要配置相关的策略,以便能够更好的维护网络运行安全,同时可以为用户提供强大的保护和防御性能,网络安全策略配置是非常重要的一个工作内容。网络安全防御规则包括多种,比如入侵监测规则、网络响应规则、网络阻断规则等,配置过程复杂,工作量大,通过归纳,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。

3.4网络状态监控管理功能分析

网络运行过程中,由于涉及的服务器、终端设备较多,网络运行容易产生错误,需要对网络状态进行实时监管,以便能够及时的发现网络中存在的攻击威胁、故障灯。网络运行管理过程中,需要时刻的监控网络的运行管理状态,具体的网络运行管理的状态主要包括三个方面,分别是系统运行状态、网络活动状态、流量监控状态。

3.5网络运行日志管理功能分析

矿山企业网络运行过程中,根据计算机的特性需要保留网络操作日志,如果发生网络安全事故,可以对网络操作日志进行分析,便于发现某些操作是不符合规则的。因此,网络运行管理过程中,网络运行日志管理可以分析网络运行操作的主要信息,日志管理主要包括以下几个方面,分别是内容日志管理、报警日志管理、封堵日志管理、系统操作日志管理。

3.6网络运行报表管理功能分析

网络运行过程中,为了能够实现网络安全管理的统计分析,可以采用网络安全报表管理模式,以便能够统计分析接入到网络中的各种软硬件设备和系统的运行情况,网络运行报表管理主要包括两个方面的功能,分别是统计报表和报表订阅。

4结束语

随着物联网、大数据、云计算和移动互联网技术的快速应用和普及,矿山企业逐渐进入智慧化时代,网络安全威胁更加智能化、快速化和多样化,感染速度更快,影响范围更广,给矿山企业信息系统带来的损失更加严重,本文提出构建一种多层次的主动网络安全防御系统,能够提高矿山企业信息系统网络运行的安全性,具有重要的作用和意义。

作者:张军 单位:陕西南梁矿业有限公司

引用:

[1]汪军阳,司巍.计算机网络应用安全问题分析与防护措施探讨[J].电子技术与软件工程,2013.

[2]黄哲,文晓浩.浅论计算机网络安全及防御措施[J].计算机光盘软件与应用,2013.

[3]潘泽欢.数字化校园网络的安全现状及防御对策[J].网络安全技术与应用,2015.

[4]赵锐.探讨计算机网络信息安全问题与防护措施[J].计算机光盘软件与应用,2014.

[5]白雪.计算机网络安全应用及防御措施的探讨[J].计算机光盘软件与应用,2012.

篇7

关键词:

网络安全;J2EE;JavaBean;主动防御

随着云计算、大数据技术、网络通信技术的发展,计算机网络为电子商务、电子政务、金融银行、机械生产等提供通信传输服务.在为人们提供工作、生活和学习便利的同时,也带来了潜在的威胁[1].计算机网络已经成为黑客、木马和病毒攻击的主要对象.威胁随着计算机技术的提升,这些攻击能力更强,隐藏时间长、破坏范围广.为了保证网络安全运行,需要构建主动网络安全防御系统,动态配置网络安全防御策略.基于J2EE技术、J2EE、Tomcat服务器、MySQL数据库和Java程序设计技术实现了一个功能完善的网络安全防御系统,提高了网络安全管理策略配置的便捷性,进一步提升网络安全管理能力,保证信息化运营环境的安全性.

1网络安全管理面临的现状

网络运行过程中,由于许多网络用户非计算机专业人员,因此在操作管理系统、使用计算机时不规范.如果一台终端或服务器感染了计算机病毒、木马,在很短的时间内将扩散到其他终端和服务器中,感染其他终端系统,导致系统服务器无法正常使用[2].目前,网络安全管理面临着多样化、智能化的现状.随着网络黑客技术的快速普及,网络攻击和威胁不仅仅来源于黑客、病毒和木马,传播渠道不仅仅局限于计算机,随着移动互联网、光纤网络的兴起和应用,网络安全威胁通过Ipad、iPhone、三星S6、华为Mate7等智能终端进行传播,传播渠道更加多样化[3].随着移动计算、云计算和分布式计算技术的快速发展,网络黑客制作的木马和病毒隐藏周期更长,破坏的范围更加广泛,安全威胁日趋智能化,给政企单位信息化系统带来的安全威胁更加严重,非常容易导致网络安全数据资料丢失[4].

2网络安全防御系统功能分析

为了能够更好地导出系统逻辑业务功能,系统需求分析过程中详细地对网络安全管理的管理员、用户和防御人员进行调研和分析.使用原型化方法和结构化需求分析技术导出系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分.(1)网络安全管理系统配置管理功能分析通过对网络安全管理系统操作人员进行调研和分析,导出了系统配置管理功能的业务功能.系统配置管理功能主要包括七个关键功能:系统用户信息配置管理功能、网络模式配置、网络管理参数配置、网络管理对象配置、辅助工具配置、备份与恢复配置和系统注册与升级等.(2)用户管理功能分析用户管理功能主要包括人员、组织、机器等分析.主要功能包括三个方面:组织管理、自动分组和认证配置.组织管理功能可以对网络中的设备进行组织和管理,按照账号管理、机器管理等进行操作;自动分组可以根据用户搜索的设备的具体情况改善机器的搜索范围,添加到机器列表中,并且可以对其进行重新分组管理;认证配置可以根据终端机器的登录模式进行认证管理.(3)安全策略管理功能分析网络安全管理策略是网络安全防御的关键内容,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能.(4)网络状态监控管理功能分析网络运行管理过程中,需要时刻的监控网络的运行管理状态,具体的网络运行管理的状态主要包括三个方面:系统运行状态、网络活动状态、流量监控状态.(5)网络运行日志管理功能分析网络运行管理过程中,网络运行日志管理可以分析网络运行操作的主要信息,日志管理主要包括以下几个方面:内容日志管理、报警日志管理、封堵日志管理、系统操作日志管理.(6)网络运行报表管理功能分析网络运行过程中,为了能够实现网络安全管理的统计分析,可以采用网络安全报表管理模式,以便能够统计分析接入到网络中的各种软硬件设备和系统的运行情况,网络运行报表管理主要包括两个方面的功能:统计报表和报表订阅.

3网络安全防御系统设计

3.1系统服务器设计网络安全防御系统部署与运行过程中,其采用B/S体系架构,是一个功能较为完善的分布式管理系统.因此,结合系统采用的架构,本文对系统服务器进行了设计,以便能够更好地部署相关的网络软硬件环境[5].网络拓扑结构部署的内容主要包括动态内容和静态内容两种模式,系统软硬件平台部署策略也分为两种,分别是静态系统部署和动态系统部署,如图2所示.

3.2系统架构设计网络安全防御系统采用B/S架构.该架构包括三个层次:分布式表示层、业务功能处理层和数据功能处理层.其适应现代互联网的发展需求,用户仅仅需要在浏览器上安装一些插件或使用简单的浏览器就可以登录管理系统,并且向管理系统发出各种通信管理实时数据监控逻辑业务请求,以便能够进行及时的处理,完成互联网安全监控需求[6].(1)表示层:在基于B/S系统架构的网络安全防御系统中,表示层位于第一层,能够与用户进行直接接触,可以把用户的逻辑业务请求输入到系统中.表示层将用户的业务请求发送到业务功能处理层,之后再把业务功能处理层和数据功能处理层处理的结果反馈给用户,将信息显示在用户终端上,呈现予用户进行浏览.表示层是处于用户端,使用方能利用IE浏览页面来发送请求,而且能够接受到处理的结果.(2)业务功能处理层:业务功能处理层位于Web服务器上,主要功能是接收表示层所传送来的应用请求进行处理.并在业务逻辑的处理过程中,可以实时的检测到用户的逻辑业务请求,发现系统中存在的逻辑业务处理功能,实现系统的数据处理.比如可以解析出来系统相关的SQL处理语言,并且对系统的程序进行操作,反馈给表示层,并把请求处理的结果返回到客户端表示层.(3)数据功能处理层:数据库功能处理层位于数据库管理系统中.在B/S架构里,数据功能处理层主要是对逻辑层传送来的应用数据请求进行处理.数据库的操作引擎实现了此层数据处理的过程,具备庞大的数据操作的性能,可以对数据库进行查询、更新等操作.并且把数据操作的结果返回于系统逻辑层,进而返回给客户端的表示层,把操作的结果提供给用户浏览.

4网络安全防御系统实现

4.1J2EE框架实现本文采用B/S体系架构,使用Java程序设计技术,开发了一个功能完善的安全防御系统.J2EE框架实现如图3所示.J2EE框架主要包括三个层次:客户端表现层、业务逻辑层、数据库持久层.每一层采用关键类实现[7].数据库持久层主要包括四个关键类:UserDAO、BaseDAO、DraftDao和DepartmentDao等内容.BaseDAO主要是DAO接口的设计工作,DAO接口设计内容主要包括保存实体、删除实体、更新实体等关键内容,介入相关的用户ID查询功能,查询相关的所有的数据内容,并且实现数据显示的分页管理等操作.逻辑业务处理层由Spring和Struts框架进行实现.利用Struts控制系统的主要逻辑业务功能,使用Spring框架中固有的控制反转功能使代码最大化,并且保证接口的有效性.最为代表的就是Department类的功能实现,其采用Struts.xml进行具体的拦截配置.客户端表现层的功能就是展现给用户相关的界面.用户在一个系统中输入相关的逻辑业务请求,数据相关的数据,并且为用户提供一种交互式的操作界面,具体的数据库表现层主要由多个界面共同组成,用户登录界面执行交互式操作,在程序运行实现过程中,表现层的功能由JSP功能的form表单进行实现.

4.2网络安全防御系统功能实现网络安全防御系统主要包括六个功能,核心功能为黑白名单管理、应用封堵管理、策略分配管理等功能.黑白名单功能可以根据用户的需要在网络安全策略管理中添加目标IP用户、Mac用户或账号用户,使其可以无条件允许、禁止访问网络等活动,黑白名单功能运行截图如图4所示.应用封堵功能可以根据用户需求,设置网络安全应用封堵条件,运行截图如图5所示.策略分配管理功能可以根据用户的需求,对网络中增加的相关策略进行分配,并且在网络策略分配和使用之前均是无效的,策略分配管理运行截图如图6所示.

5结束语

网络安全防御系统采用三层B/S体系架构、J2EE框架实现,开发一个界面式的主动防御策略配置界面,提高了网络安全管理策略设置便捷性,并且能够实时地查询网络攻击威胁状况,及时地调整主动防御策略,保证网络正常可靠运行,具有重要的作用和意义.

参考文献:

[1]于妍,吕欣.网络安全防御系统的设计的问题和策略研究[J].网络安全技术与应用,2015(1):128-128.

[2]王峰.校园网网络安全防御系统分析与设计[J].信息安全与技术,2015(6):87-87.

[3]劳晓杰.网格环境下的校园网络安全防御系统设计与实现[J].网络安全技术与应用,2014(3):115-116.

[4]石旭.浅析网络监控安全管理系统的设计与实现[J].计算机光盘软件与应用,2013(10):144-145.

[5]王喜昌.计算机网络管理系统及其安全技术分析[J].计算机光盘软件与应用,2014(14):215-216.

篇8

第二条水利信息网是水利行业各单位计算机网络互连构成的网络系统,是防汛抗旱、水资源管理、水土保持等各类水利信息传输的专用网络,是水利信息化的重要基础设施。

第三条水利信息网分为政务内网和政务外网,政务内网与政务外网之间实行物理隔离。政务外网分为广域网、部门网和接入网,其中广域网由骨干网、省市网和县区网组成。

第四条本规则适用于接入水利信息网政务外网与内网的水利行业各单位。

第二章管理机构

第五条水利信息网的运行管理遵循分级管理的原则,各单位要理顺管理体制,明确专门的网络管理部门,配备专职的技术人员,设定岗位,强化责任,保障网络运行管理工作的正常进行。

第六条市防汛抗旱指挥部办公室负责水利信息网的硬件运行管理工作,其主要职责是:组织制定水利信息网的管理规则、规范和技术标准,监督和检查实施情况;分配水利信息网ip地址;运行、监视和管理骨干网线路、设备;指导、检查和协调县区网的运行管理工作;组织水利信息网资源和运行情况的调查,水利信息网运行情况公告、公报和年报;组织有关的技术培训和交流;水利信息网的技术咨询和技术服务;与中国互联网管理部门和其他相关单位的业务联系。

市水利局办公室负责水利信息网政务网站的管理工作,其主要职责是:组织制定水利系统信息管理考评规则和进行考评工作;负责网站的日常维护和信息的更新工作;负责各类水利信息、行政公告、普发性文件、统计资料的审查、页面编辑及对外工作。

第七条县(区)水利(水保)局的网络管理部门负责所属县区网的运行管理工作,其主要职责是:组织制定所属县区网的管理规则、规范和技术标准,监督和检查实施情况;分配所属县区网ip地址;运行、监视所属县区网和所在单位网;指导、检查和协调下级网络的运行管理工作;组织所属县区网及所在单位部门网资源和运行情况的调查,有关数据;组织有关的技术培训和交流;所属县区网的技术咨询和技术服务;与其他相关单位的业务联系。

第三章局域网网络管理与接入

第八条水利信息网局域网包括办公楼的交换机、网线、接口、网络系统等,全部设备均属本局所有,用户只能按规定使用,不能占为己有。

第九条用户使用网络,由市防办负责给以接入、开通和调试。严禁用户擅自接入网络。

第十条入网用户的ip地址、计算机名、分组等基本信息,必须依据《水利信息网命名及ip地址分配规定》(sl307-)进行,由市防办统一分配管理,用户不得擅自更改。

第十一条各用户要爱护网络,不得擅自移动和损害。安装、装潢等施工涉及到网络的要提前与局防办联系,制定防护措施。每个用户都有保护网络设备和线路的义务,发现正在对网络实施损害的行为有权制止,发现网络有损坏的有义务报告。

第十二条加强对接入水利信息网的因特网等其他网络的管理,保证水利信息网与其他网络的安全隔离。

第四章网络服务

第十三条网络服务是指利用水利信息网资源为信息传输和应用系统运行提供的服务。

第十四条水利信息网政务网站是我市水利行业面向社会的窗口,是与公众互动的渠道,面向社会提供水利政务信息和与水利相关的在线服务。

第十五条凡市水利局工作人员,均可到市防办申请办理5m的免费电子邮箱,科室单位申请办理10m的免费邮箱。

第十六条加强系统网站、邮件、文件服务、数据应用服务器、ftp服务器等网络应用的管理,保证网络应用的正常运行。

第五章网络安全

第十七条加强网络安全管理,落实网络安全责任制;定期分析、评估所属网络的安全状况,配备网络安全设施,制定有效的安全保障方案;加强网络安全监视,落实安全保障措施;明确专门的网络安全管理人员,负责网络安全管理工作。

第十八条网络管理部门对于网络故障,要及时发现、及时定位、及时解决;对于影响到骨干网运行的故障,必须及时处理;对于影响到其他上级网络的故障,要及时向上级网络管理部门报告。

第十九条各级网络管理部门要加强计算机网络病毒的防范工作,建立计算机网络病毒防控体系。采取有力措施,预防和控制计算机病毒的产生、传播、复制和扩散,做到及时发现、及时隔离、及时处理,及时升级操作系统和防病毒软件。

第二十条各级网络管理部门要加强用户、系统和设备等的账号口令管理,重要系统和设备的账号口令由专人保管,并严格限定使用范围,严防账号口令泄露。

第二十一条不得在水利信息网上存放或传输任何信息。

第六章网络用户

第二十二条各级网络管理部门负责所属网络用户的监督和管理。

第二十三条网络用户必须遵守国家有关法律法规,遵守水利信息网管理规章制度,配合相关的管理工作。网络用户要积极参加单位组织的网络、信息和安全方面的培训,提高使用技能,增强安全意识。

第二十四条网络用户在遇到网络故障、攻击、事故,收到非法信息,感染计算机病毒时,应及时向本单位网络管理部门报告。

第二十五条网络用户须对本人的网络行为负责,不得有下列行为:

1、私自修改和删除本人计算机的网络配置;

2、私自安装影响网络运行的软件或系统;

3、私自接入他人的网络端口;

4、私自接入未经允许的网络设备;

5、私自接入政务内网等其他网络;

6、在网络上传播信息或违反国家法律、法规的不良信息;

7、安装盗版软件;

8、卸载统一安装的网络防病毒软件;

9、故意制作、下载、传播计算机病毒等恶意程序和其他有害数据;

10、向社会虚假的计算机病毒疫情;

11、未经允许,登录他人计算机信息系统或者使用计算机信息系统资源;

12、其他危害网络安全和信息安全的行为。

第七章网络机房和设备

第二十六条按照网络机房的标准和规范建立专用的网络机房,为网络设备提供良好的运行环境。

第二十七条各级网络管理部门要制定完善的网络机房管理制度,对机房内的温湿度和设备运行情况进行实时监控。无关人员未经允许,不得进入机房。

第二十八条各级网络管理部门要加强网络设备管理,对各类设备进行归类编码,建立档案。实行网络设备责任制,做到专人专管,并对相关操作进行详细记录。

第二十九条各级网络管理部门要对各类设备定期检查、监视和维护,加强访问权限控制;建立关键设备的备份和报修制度;加强各类设备的配置参数管理。

第八章保障措施

第三十条各单位要高度重视水利信息网运行管理工作,加强对运行管理工作的领导。

第三十一条各单位要积极筹措和落实网络运行维护经费,将网络运行维护经费列入部门预算,为网络的正常运行维护提供保障。

第三十二条各单位要建立结构合理、人员相对稳定的网络运行管理队伍,制定培训计划,完善培训制度,加强人员培训和技术交流,提高网络运行和管理的技术水平。

第三十三条各级网络管理部门要加强防汛等重点线路、重点设备、重点应用的管理,重视网络应急预案建设,提高预警、响应和应急处理能力,网络应急预案应报上级网络管理部门备案。

第三十四条网络运行管理部门要保证骨干网有关设备724小时不间断运行,对于因检修或其他原因需停机的,应提前通知有关部门。

第三十五条各级网络管理部门应加强值班特别是汛期值班工作,加强日常网络维护管理,配备必要的维护软件和工具,落实管理责任制,规范管理流程,提高管理效率,做好工作日志,加强制度落实的检查和考核。

第三十六条各级网络管理部门要加强网络用户服务,规范服务流程,对用户进行定期检查,对网络故障采用多种方式(电话、网络、邮件、上门等)进行维护,保障用户和应用系统的正常工作。

第九章奖励与处罚

第三十七条对于在网络运行管理工作中做出显著成绩的单位和个人,予以表彰和奖励。

第三十九条对于违反本规则第二十五条的网络用户,对于因管理不善和失职,导致网络管理工作失误,造成严重影响的单位和个人,予以通报批评,情节严重的根据有关规定予以追究责任。

篇9

中图分类号: TN926?34 文献标识码: A 文章编号: 1004?373X(2016)14?0057?04

Realization mechanism of network security data visualization fusion

LI Lei

(Department of Information Technology, Qiongtai Normal University, Haikou 571100, China)

Abstract: With the improvement of network technology in China, people put forward higher requirements to the network data security to realize the network security data visualization fusion based on data visual angle. Its design and implementation requirements are researched and analyzed, so as to design a network security data visualization fusion mechanism, which has an important significance for improving the entire network data security and network security. With design and implementation of the network security data visualization fusion mechanism, and the network security system to achieve the organic combination of protection, monitoring and emergency response, the performance of network security data visualization is increased by 12%. The conclusion confirms that the design and implementation of network security data visualization fusion mechanism can improve the performance of network security data, which will play a positive impact on practical application.

Keywords: network security data; realization mechanism; network technology; visual fusion

随着当前云技术与数据大时代的到来,维护网络安全数据,实现网络安全数据可视化融合机制,发现数据之间的关联信息[1]成为研究热点;实现网络安全数据的可视化融合,可以满足互联网大数据维护需求,可快速收集、筛选以及分析归纳网络安全数据,不仅可保证网络安全数据,也可实现数据可视化,发挥其积极应用价值。

1 网络安全数据可视化融合技术

网络安全可视化分析技术是一个新兴多学科融合的研究领域,它利用人类视觉对模型和结构的获取能力,将抽象的网络和海量高维数据以图形图像的方式展现出来,从而快速地发现网络安全数据中隐含的规律、模式以及发展趋势,帮助分析人员提高认知,把握、预测和解决网络安全问题的能力[2?5]。

2 需求分析

本文主要通过实时连续地采集网络数据并对其进行统计,得到主要成分性能指标,结合网络流量的理论,通过统计出的性能指数观察网络状态,分析出网络变化趋势,找出影响网络性能的因素[6]。设计和建立动态监控流程数据结构,开发录入、修改、动态监控流程执行需求[7];并发加载,监控网站的瞬时服务处理的能力;该机制中还可以可视化在线定时网站动态监控和管理网络安全数据。

3 设计实现网络安全数据可视化融合机制

3.1 总体设计结构

本文中主要从网络安全数据服务可用性、网络性能、网络并发负载能力、网络运行可视化方面进行设计,并采用客户机/服务器的运行方式,设计实现该软件。其总体设计图如图1所示。

3.2 功能设计

维护网络流量数据安全:可以统计网络访问者浏览情况,并对网络文件、页面显示次数以及文件下载次数进行管理。

网络用户操作安全:对用户的来源进行管理,并可对网络用户的实际操作进行监控[8]。

网络浏览稳定性:可以确保网络安全数据稳定,对用户上网类型、浏览器版本、操作系统等进行管理分析,以确保系统稳定[9?12]。

维护网络数据传输安全功能:要能够实现单IP(或域名)和IP段(连续或不连续)的网络主机存活性探测。探测结果只显示存活主机情况,要有一定的图形显示[13?14]。局域网内的主机存活性探测速度要快。除发送ICMP数据包实现网络主机存活性探测外,还使用SYN Ping,ACK Ping,Fin Ping,Null Ping方式实现,其设计流程图如图2所示。

3.3 数据库设计

采用Microsoft SQL Server 2000 作为后台数据库,主要信息数据项与数据结构如表1~表4所示。

4 实现网络安全数据可视化融合的应用效益

网络安全领域中实现网络安全数据可视化,一直是网络安全研究领域的热点[15]。实现网络安全数据可视化融合机制,可以在一定程度上检测到入侵攻击,可以有效地帮助管理人员进行网络性能管理,并利用报警机制协助网管人员采取对应的安全策略与防护措施,从而减少入侵攻击所造成的损失。本文通过对多元异构网络安全数据进行筛选,设计实现了网络安全数据可视化融合机制,实现了网络安全体系中防护、监控、应急响应的有机结合,提升了网络安全数据可视化融合性能。本设计在Win 2000/NT环境试运行下,编码后经过多次测试并将发现的错误及时修改,系统运行正常,基本达到设计目标,发挥实际应用效益。

5 结 论

综上所述,在网络安全数据管理中,实现网络安全数据可视化融合机制,既可以保证网络数据安全需求,也可以满足当前时展对网络安全的需求。该技术机制可以帮助网络分析人员快速地认知网络安全态势、识别网络安全异常,从而可以及时发现安全攻击模式,提升网络安全性,具有较大应用优势。

参考文献

[1] 何杰惠.网络数据捕获技术的探究[J].电子制作,2013(22):141.

[2] 陈鹏,司健,于子桓,等.基于信息熵的网络流异常监测和三维可视方法[J].计算机工程与应用,2015,51(12):88?93.

[3] 孟正,曾天宁,马洋洋,等.典型Adobe Flash Player漏洞简介与原理分析[J].信息网络安全,2014(10):31?37.

[4] 梁艳琪,彭博,高劲松.基于JASIST的科研合著网络可视化研究[J].情报杂志,2015(8):87?91.

[5] 杨敏,艾廷华,卢威,等.自发地理信息兴趣点数据在线综合与多尺度可视化方法[J].测绘学报,2015,44(2):228?234.

[6] ,王清,陆燕萍.基于隶属网络的西安软件产业集群网络形成机制研究[J].科技进步与对策,2011,28(3):69?74.

[7] 张瑞,水静.基于复杂网络的图书管理信息数据可视化研究[J].现代情报,2014,34(10):57?60.

[8] 杜一,任磊.DaisyVA:支持信息多面体可视分析的智能交互式可视化平台[J].计算机辅助设计与图形学学报,2013,25(8):1177?1182.

[9] 吴雅云,庄绍燕,洪瑞安.基于PCI接口的跨网络安全数据通信模式[J].中国医疗设备,2014,29(3):45?47.

[10] 罗永健,史德阳,陈涛,等.基于多路由传输的无线传感器网络安全数据汇聚机制[J].兵工自动化,2012(9):38?41.

[11] 马小飞,董卓亚.无线传感器网络安全数据融合研究[J].商丘师范学院学报,2010,26(9):81?86.

[12] 周嫣然.基于大数据时代的数据可视化应用分析[J].网络安全技术与应用,2014(11):47?48.

篇10

中图分类号:[TM622]文献标识码:A

一、电力系统信息安全概念和保护现状

电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂、站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。结合电力工业特点,电力工业信息网络系统和电力运行实时控制系统,分析电力系统信息安全存在的问题,电力系统信息没有建立安全体系,只是购买了防病毒软件和防火墙。有的网络连防火墙也没有,没有对网络安全做统一长远的归划。网络中有许多的安全隐患。因此急需建立同电力行业特点相适应的计算机信息安全体系。

二、目前电力企业网络信息安全管理存在的主要问题

电力企业在网络信息安全管理方面存在以下问题。

(一)信息化机构建设尚需进一步健全

信息部门未受到应有的重视。信息部门在电力公司没有专门机构配置,没有规范的建制和岗位,这种状况势必不能适应信息化对人才、机构的要求。

(二) 企业管理革新滞后于信息化发展进程

相对于信息技术的发展与应用,电力企业管理革新处于落后状况,最终导致了信息系统未能发挥预期的、应有的作用。

(三)网络信息安全管理需要成为企业安全文化的重要组成部分

目前,在电力企业安全文化建设中,信息安全管理仍然处于从属地位,需要进行不断努力,使之成为企业安全文化的中坚力量。

(四)网络信息安全风险的存在

电力企业网络信息安全与一般企业网络信息同样具备多方面的安全风险,主要表现在以下几方面:

1、网络结构不合理

2、来自互联网的风险

3、来自企业内部的风险

4 、病毒的侵害

5 、管理人员素质风险

6、 系统的安全风险

三、电力企业网络信息安全管理问题的成因分析

(一)安全意识淡薄是网络信息安全的瓶颈

技术人员往往对网络信息的安全性无暇顾及,安全意识相当淡薄。电力企业注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求,网络信息安全处于被动的封堵漏涮状态。

(二) 运行管理机制的缺陷和不足制约了安全防范的力度

从目前的运行管理机制来看,有以下几方面的缺陷和不足:

1、 网络安全管理方面人才匮乏

2、 安全措施不到位

3、缺乏综合性的解决方案

四、 网络信息安全管理的内容

(一) 风险管理

识别企业的信息资产,评估威胁这些资产的风险,评估假定这些风险成为现实时企业所承受的灾难和损失。通过降低风险、避免风险、转嫁风险、接受风险等多种风险管理方式,来协助管理部门制定企业信息安全策略。

(二)安全策略

信息安全策略是企业安全的最高方针,由高级管理部门支持,必须形成书面文档,广泛到企业所有员工手中。

(三)安全教育

信息安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证信息安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训,所有的企业人员必须了解并严格执行企业信息安全策略。

五、 加强电力企业网络信息安全管理的建议

(一)重视安全规划

企业网络安全规划的目的就是要对网络的安全问题有一个全面的思考,要以系统的观点去考虑安全问题。要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系。

(二)合理划分安全域

电力企业是完全实行物理隔离的企业网络,在内网上仍然要合理划分安全域。要根据整体的安全规划和信息安全密级,从逻辑上划分核心重点防范区域、一般防范区域和开放区域。重点防范的区域是网络安全的核心。

(三) 加强安全管理。重视制度建设

1、加强日志管理与安全审计

2、建立内网的统一认证系统

3、建立病毒防护体系

4、重视网络管理制度建设

严格的管理制度,是保证企业信息网络安全的重要措施之一。

(1)领导应当高度重视网络信息安全问题。

(2)加强基础设施和运行环境的管理建设。

(3)建立必要的安全管理制度。

(4)坚持安全管理原则、多人负责原则。

(5)定期督导检查制度。

(四)加强企业员工和网络管理人员安全意识教育

对于网络信息安全,企业员工和网络管理人员的素质非常重要。

1、在安全教育具体实施过程中应该有一定的层次性。

(1)对主管信息安全工作的高级负责人或各级管理人员,重点掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部门的建立和管理制度的制订等。

(2)对负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略、安全评估基本方法、安全操作和维护技术运用等。

2、对于特定人员的安全培训

对于关键岗位和特殊岗位的人员,通过送往专业机构学习和培训,使其获得特定的安全方面的知识和技能。

六、总 论

电力网络安全是一个系统的,全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,我们应该用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业措施。解决网络信息安全问题,技术是安全的主体,管理是安全的灵魂。加强信息安全管理,建立安全长效机制才能有效的解决电力系统网络安全问题,只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。在企业中建立安全文化,并将网络信息安全管理贯彻到整个企业文化体系中才是最根本的解决办法。

参考文献:

篇11

信息安全的保护包括技术方面的保护,但是仅仅依靠技术上的保护是远远不够的,没有任何技术能够保证百分之百的保护系统,就算技术做的非常好,不进行科学的管理,也还是起不到保护的作用。首先,要对所有人员进行业务培训,提高他们对安全系统的防护意识。当发生简单的网络安全问题时,保证每个非专业的工作人员能够自行解决。使“安全第一,预防为主”的思想深入人心,对突发的安全系统问题做好预案以及应急准备。定期对工作人员开展应对突发事件的培训,保证真的出现问题的时候,大家能够有条不紊的应对与解决。其次,制定一套完善的安全管理系统的制度,所谓“无规矩不成方圆”,安全制度的制定,对于形成安全的防护体系至关重要。工作人员要依照制定办事,如果发生任何由个人引起的安全事故,一切按照规章制度进行处理。这不仅使工作人员时刻提高警惕,也对规范安全管理体系起到了很好的作用。再次,要采取统一管理,分级负责的管理制度。建立统一的信息安全管理机构,负责整个网络系统安全的维护和管理。各级部门分级进行管理,自己部门可以解决的问题自行解决,不能够解决的统一上报,这样有利于进行科学的管理,各部门相互配合,做好安全系统的防护工作。

1.2安全技术方面的策略

第一,要做好防火墙技术。防火墙作为网络安全的首要保证,在网络安全中发挥着不可或缺的作用。它能够保护电力系统的数据安全,防止被外界进行窃取和更改。防火墙的功能十分强大,能够同时对多个访问进行控制,并且跟踪其连接状态,从而保证整个系统的安全性。在电力系统中的多个部门,如财务、计量等都需要进行信息共享,防火墙能够对这些访问行为进行过滤和控制,保证信息共享的安全性和科学性。第二,做好病毒的防护技术。病毒的侵害对于网络安全是有巨大的威胁的,它会影响整个计算机系统的正常运行。计算机病毒的传播方式也是多种多样的,包括光盘传播、网络传播等,因此要在网上安装防病毒的软件,防止病毒侵害计算机系统。防病毒软件可以对病毒进行实时监控,一旦发现病毒,及时处理,以保证计算机系统的网络安全。及时对整个电力系统的数据库进行病毒检测,实施全网全面的防毒策略,有效的防止病毒的侵害。第三,做好数据与系统的备份。电力系统的数据库是很庞大的,要定期对其数据进行备份,防止数据的丢失。数据备份时要根据重要程度的等级进行划分,整理成一个个不同等级的文件夹,建立数据备份中心。当系统崩溃时,保证重要数据不会丢失,并能很快的恢复数据库系统。平时要养成良好的习惯,对于重要的数据及时备份,以备不时之需。第四,建立信息安全身份认证系统。在电力系统中要进行多种交易,如财务结算、物流控制等,都需要身份认证系统。在进行交易时,实施安全身份认证,能够保证在交易中数据的安全。在交易中的关键业务实施安全审计,以实现系统的安全运行管理。

篇12

中图分类号:G712 文献标识码:A 文章编号:1009-914X(2016)21-0253-01

1. 高校校园网安全问题分析

1.1 高校校园网的特点

高校校园网相比其他局域网存在很多网络安全问题,这是其自身独有的特点决定的,总的来说,包括以下两点:

(1)用户群体的特点。高校校内学生是使用校园网的主体,学生在高校的学习中,通常需要靠自觉性,这在很大程度上需要学生去合理安排空余时间去进行学习,通过不断的学习,高校学生已经能充分掌握计算机基础知识,且水平高于普通商户。由于缺乏对网络安全的意识,许多高校学生并没有关注到网络安全的重要性,更有少数学生为了好玩或好奇,尝试对校园网进行技术性攻击,因为并不重视版权问题,以及缺乏资金支持,大量的盗版资源和软件被使用在校园网上。这些具有安全性低的软件以及技术性的攻击造成了网络带宽的耗费,同时还带来网络风险问题,使校园网的安全性低增加。

(2)校园网的建设和管理的特点。校园网在建设时,通常只是将资金投入到一些大家都能看到效果的方面,但是却很少在安全管理方面做太多的建设。这样的网络建设方式,致使校园网的网络安全管理系统相当落后,日常的管理以及维护都非常艰难。与此同时,为了满足师生日常学习、管理等方面的需求,多数高校的校园开始使用高带宽,校园互联网用户能使用高速的网络,在一定程度上也使网络管理的难度加大。

1.2 当前高校校园网面临的主要网络安全问题和威胁

(1)安全漏洞。在校园网用户中,有相当多的一部分用户存在操作系统方面的漏洞,同时还由部分用户存在应用软件安全漏洞,这些不安全因素时刻威胁着校园网的运行和用户的正常使用,一旦黑客抓住了这些漏洞,对系统进行攻击后果不堪设想。

(2)病毒和攻击。我们都知道网络病毒的危害,病毒入侵电脑会对电脑的使用造成破坏性的影响且具有极强的传播速度。然而校园网用户通常会忽视这些危险因素,对安全监管太过放松,让网络病毒有机可乘。病毒的入侵不仅会给用户的使用带来很大的麻烦,同时还会占据大量的使用空间,危害整个校园网的正常运行。

(3)滥用网络资源。用户在使用校园网时,并没有使用规范的途径,有一部分用户还会自行使用服务器,用这种不法途径使用网络服务。而有一部分用户在使用校园网时则会非法下载资源或者对其进行传播,浪费资源还占据了网络带宽,影响其他用户的正常使用。

(4)不良信息的传播。网络上的信息数量庞大,那些不良信息,极有可能对大学生造成一定的干扰,如果不对那些不良信息进行及时的控制,在网络的迅速传播下,学生们难免会受到这些恶劣思想的干扰,所以为防止这些现象的发生应及时对校园网络进行过滤,减少不良信息在校园网中的传播。

(5)垃圾邮件。这是一种能占据网络带宽,影响服务器运行速度并降低网络整体运行速度的并不具备丝毫使用价值的垃圾资源,这些垃圾邮件的传播通常会伴随着网络病毒的扩散。一些高校为方便用户会建立电子邮件服务器,但是由于没有严格的邮件过滤系统来对邮件的传播进行控制,占据大量资源消耗校园网流量,影响校园用户的正常使用,严重的还会造成邮件服务器系统崩溃。

(6)恶意破坏。通常是指不法分子恶意攻击网络设备或网络系统,造成网络的瘫痪。其中对网络设备进行破坏也就是破坏了网络硬件设备。由于校园网的网络用户巨多,很难对其进行管理,有些用户怀着不轨意图去恶意攻击网络设备,使其无法运行。这些恶意的行为均会造成校园网的正常运行,使校园网络受到影响。

2.加强高校校园网安全管理的对策

由于网络系统的复杂性,高校校园网络安全管理具有一定的难度,在对其进行管理时应充分结合实际,对症下药。

2.1 加强网络安全管理制度建设

在管理校园网时必须要提前分析真实的使用情况,再由此制定并执行严格的管理制度。对校园网的网络安全、管理和维护等系统进行合理有效的管理与控制。同时,还需制定各种网络行为规范配合各类制度的实行,营造出一个和谐可控制的校园网络,从根源上减少校园网的内部隐患。

2.2 做好物理保护

物理安全防护是一种保护网络设备和网络线缆的方式,通常人们会借助各种方式来保护网络设备不受侵害,防止它们受到由于人为操作和物理损害等方面的影响。在实际的安全防护工作中,人们通常会尽可能的将那些重要的服务器设备集中在机房中实行统一管理,确保物理安全防护能有效的保护校园网络系统安全运行。

2.3 加强对用户的教育和培训

为了使校园用户能明白网络安全的重要性,所以还需要采用一些网络安全方面的教育。通过这些学习能让用户们高度警惕网络安全,同时配合进行安全防范的教育,使其对网络安全有些了解,基本能自行解决一些简单问题,达到降低事故发生率的目的。

2.4 提高网络管理人员技术水平

一个具有高度专业水平的网络管理人员,在面对校园网络中实际发生的问题时,可以根据专业知识和自身经验去解决问题,由此可见,具有专业能力的网络管理员队伍对网络安全的维护有着极强的作用,在提高面对风险的警惕性的同时还能及时对网络上出现的各类问题有应对能力。

2.5 规范出口、入口管理

在目前的高校校园网系统中,为确保校园网的正常运行和管理,通常会设置多个网络出口、入口。采用这一方法,能极大的提高校园网的整体安全性。在实际实施时,还要先对这些出口进行管理,防止出现一些不安全因素,保证校园网络安全系统的正常运行,使其在安全的环境下工作。在此有以下几种方式能有效保证网络的安全:将不同接口进行隔离、封锁病毒端口等方式。

2.6 配备网络安全设备或系统

在校园网安全工作中,还需要配置各种网络安全设备或建立网络安全系统,时时刻刻检测与管理网络安全设备,对将要出现的问题进行监管,提前做好保护措施,防止不法分子的非法访问,同时这些网络安全设备还能过滤掉一些不良信息,防止更严重的事项发生。可以看出,合理正确的运用校园网络安全设备能有效的保护校园网的安全。

2.7 建立全校统一的身份认证系统

在校园网络安全体系中,身份认证系统是审核访客的第一道防线,如果在高校的校园网络系统中使用这种全校统一的身份认证系统,可以有效的监控用户对网络的使用情况,同时也对使用者进行了限定,筛除一部分不法分子。

2.8 建立更安全的电子邮件系统

在当前的电子邮件安全系统中,已经有相当成熟的技术来维护系统的准确率,在对邮件进行过滤时,一些电子邮件判别系统的准确率甚至达到了百分之百。所以,高校应建立高校的更安全的电子邮件系统,减少垃圾邮件、携带病毒的邮件等类型邮件的广泛传播。

2.9 做好备份和应急处理

在校园网的运行中,少不了一套合理的备份、恢复方案。其中备份内容包括校园网中的重要数据、核心设备以及线路等,同时还要在网页服务器中合理安装网页防篡改系统。这些备份措施能有效的保证校园网络的流畅运行。而应急处理也是校园网安全的一部分,提前准备好一份应急处理方案可以在出现问题时及时解决问题,尽可能的降低损失。

3. 结束语

校园网的安全是一项长期的工程,并不是一劳永逸的,计算机技术会不断更新,只有不断的学习技术,才能给广大用户一个干净安全的使用环境。

参考文献

[1] 曲晨.校园网络安全与对策[J].民营科技.2015(01).

[2] 韩晶.高校智慧校园网络安全的设计[J].学园.2015(04).

[3] 赵敏.校园网络安全研究与应用[J].科技传播.2014(01).

[4] 李志华.浅谈校园网络安全[J].现代妇女(下旬).2014(02).

友情链接