首页 > 文章中心 > 网络安全管理体系

网络安全管理体系

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全管理体系范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全管理体系

网络安全管理体系范文第1篇

关键词:电子档案;网络安全;档案管理

1 电子档案网络安全及存在的问题

1.1网络安全

网络安全包括物理层安全、网络层安全、操作系统安全,以及应用平台安全。物理层安全主要是防止对物理通路的窃听、损坏、干扰和攻击;链路层安全则是要保证信息在传输过程中不被窃听;网络层安全强调严格按权限为使用者服务、保证网络路由正确,并能有效抵御拦截和监听。操作系统安全是为保证用户资料、操作系统访问控制的安全,对操作系统上的应用进行审计;应用平台安全是保证应用软件服务器、数据库服务器、电子邮件服务器、WEB服务器等设备和软件环境的安全;而应用系统安全,即是面向应用平台提供的安全服务。

1.2电子档案网络安全存在的问题

按照带来安全隐患行为的目的性,网络安全隐患可以分为两类,无意识行为和有意识行为。前者包括计算机管理员对计算机的安全配置不当造成的安全漏洞,或是由于安全意识不够引发的用户口令选择不慎等。后者带有很强的反向目的性,是计算机网络所面临的最大威胁。电子档案安全威胁形式包含:计算机病毒、黑客攻击、系统或软件的漏洞和“后门程序”以及由于网络自身缺乏相应的安全机制而对电子档案信息的真实性、完备性、安全性的潜在威胁。

2 电子档案网络安全管理体系

2.1一般安全管理体系

包括物理安全措施和计算机及网络访问控制措施,前者主要是验证用户的身份和使用权限、防止用户越权操作,从而确保计算机系统有一个良好的电磁兼容工作环境。后者可以保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段,该措施又包含三个层级。

2.1.1第一层级控制

(1)入网访问控制。通过用户名、用户口令的识别和验证、用户账号的缺省限制检查控制能够登录到服务器并获取网络资源的用户,控制准许用户入网的时间和工作站,只有通过合法验证用户才能进入,否则被拒绝。

(2)网络权限控制。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,也可以指定用户对这些文件、目录、设备能够执行哪些操作。

2.1.2第二层级控制

(1)属性控制。网络系统管理员应给文件、目录及网络设备等指定访问属性。属性安全控制可以将给定的属性、网络服务器的文件、目录和网络设备联系起来。网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

(2)目录级控制。允许控制用户对目录、文件、设备的访问。用户在目录一级指定权限,包括读写、修改、删除、查找、存取等权力,也可以进一步指定对目录下的子目录和文件的权限。

2.1.3第三层级控制

(1)网络服务器控制。允许在服务器控制台上执行一系列操作,比如:装载和卸载模块,安装和删除软件等。网络服务器的安全控制主要表现为设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据。

(2)网络监测和锁定控制。网络管理员应对网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,以图形或文字或声音等形式报警,以引起网络管理员的注意;当非法访问的次数达到设定数值,自动锁定该账户用户。

(3)网络端口控制。对服务器端和用户端采取控制,对用户的身份进行验证之后,才允许其进入用户端。然后,用户端和服务器端再进行相互验证,以充分保证安全。

2.2网络安全管理体系

2.2.1第一层级控制

主要是指档案信息管理系统防火墙。最常采用的技术是数据包过滤,即根据数据包的源地址、目的地址、TCP端口令或其组合来综合判断,在满足逻辑条件下予以通过,从而阻止对信息资源的非法访问。

2.2.2第二层级控制

(1)档案共享、交换信息加密。要在发收两端用软件进行加、解密工作。在指定的用户或网络通过密钥支持解除密码而获得原始数据。具体来说,通信双方交换彼此密钥,并存放在安全处,需给对方发信息时,用密钥进行加密,在收到数据后,用对方的密钥解密。

(2)档案共享、交换身份认证。通过密码体系认证、人体生理特征认证、智能粉认证等对用户身份进行认证,从而确认合法用户的身份,以使具有合法授权的用户使用档案共享、交换信息系统。

(3)档案共享、交换信息数字签名。通过密码算法对数据进行加密、解密来实现,它能提供一种安全方法,确定信息的发送者及信息本身的真实性。

参考文献

[1]米士刚.加强档案信息的网络安全保护工作[J].中国档案,2006,(7):59.

网络安全管理体系范文第2篇

关键词:计算机网络;安全;计算机病毒

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02

Discussion of Computer Network Security Management Issues

Lin Jing

(Xiamen University of Technology,Xiamen361024,China)

Abstract: Since the beginning of the twenty-first century,computer technology,software technology,network technology is the rapid speed of rapid development,has been widely applied to many fields and industries, has profoundly changed the social production and people's lives. However,on the other hand,with the popularity of computer networks, people are increasingly inseparable from the computer,can’t be separated from the network,computer network security issues are becoming increas-

ingly serious.

Keywords:Computer networks;Security;Computer virus

一、引言

随着计算机技术、软件技术以及网络技术的迅速发展,人们在工作和生活中越来越依赖电脑和网络。计算机网络在给人们带来方便的同时,计算机网络安全问题也开始困扰着人们。本文将就计算机网络安全管理这一议题展开讨论,分析当下常用网络安全技术,探究网络安全保护手段,最后提出计算机网络安全防范措施,希望能够为广大的计算机系统管理员的工作提供一些参考。

二、计算机网络安全概述

(一)计算机病毒。计算机病毒是最常见的网络安全隐患,计算机病毒以代码或指令的形式破坏计算机软件系统、损坏计算机数据,破坏力很强,能够到导致计算机系统的瘫痪。当前计算机病毒形式多样化,随着软件技术的发展,病毒的形式也呈现出多样化,从最早的程序形式,到现在的邮件形式、文件形式、电子贺卡形式等形式,层出不穷,防护难度极大;计算机病毒破坏力强,现代网络病毒的破坏力较之以往更强,不仅盗取个人信息,破坏个人电脑软件系统,更有甚者,能够引导计算机反复执行某一程序,让电脑处于死循环状态,从而达到破坏电脑硬件系统的目的;计算机病毒清除难度大,当下网络病毒较之以往清除难度更大。当下计算机病毒隐蔽性高,潜伏性强,不是简单的傻瓜病毒,而是可供黑客操作的工具,很多用户电脑被病毒入侵很久自己浑然不知,直到黑客开始攻击、引发病毒时才发现。此外,当下还出现计算机病毒程序,能够在短时间内产生很多病毒,迅速通过互联网散播,清除难度极大。

(二)黑客和黑客软件。在当前,“黑客”早已不是什么新鲜词汇了,他们利用自己高度专业的计算机技术非法入侵计算机系统,窃取数据、修改文件、破坏计算机系统。黑客软件,是黑客或其他软件工程师编写的,通过网络传播的,破坏计算机系统的,窃取、篡改信息的软件程序,传播性很强,对计算机网络安全威胁很大。黑客是当前计算机网络安全的重要隐患,计算机黑客专业技术很强,了解各种计算机系统原理,他们出于各种不同的目的,入侵各类计算机系统,窃取电脑系统信息、篡改数据,对计算机系统的安全十分不利。此外,当前还有一类被称为GEEK的人群,这个群体和黑客一样,都拥有很强的计算机技术,但是与黑客不同的是:GEEK入侵他人电脑系统只是出于技术的角度,或者说是带一点技术炫耀的成分,而不会破坏他人的电脑,造成安全问题。但是不管怎么说,GEEK入侵他人电脑的行为也是不对的,不为社会主流所接受。

(三)系统和网络安全漏洞。一般来说,所有的计算机应用系统都存在一定的漏洞,这些漏洞可能根植于系统本身,也可能存在于网络协议和数据库部分。这些系统漏洞的存在大大挺高了黑客入侵的成功率,是破坏计算机网络安全的一个重要因素。此外,由于现代计算机系统的更新速度的加快,系统漏洞出现的频率也是越来越高,虽然利用系统漏洞发起对计算机系统的攻击难度很高,但是还是有很多个人和组织出于这样那样的目的利用安全漏洞进行攻击,构成计算机网络安全问题。

三、常用网络安全技术

(一)防火墙技术。防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包括过滤技术和技术两种,这两种技术各有优劣,对其灵活使用,可以达到良好的防护效果。

(二)网络安全扫描技术。使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。一般来说,Web站点安全漏洞、防火墙系统安全漏洞、局域网网络安全漏洞以及主机操作系统安全漏洞都可以通过安全扫描系统进行检查。科学合理地使用网络安全扫描技术,我们能够在第一时间内察觉网络不安全因素,并对其进行迅速处理。网络安全扫描技术对于拒绝服务攻击、缓冲区溢出攻击以及窃听程序的处理十分有效,还能够检测防火墙的配置是否正确。

(三)入侵检测技术。入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置。

四、网络安全保护手段

(一)应用身份认证技术。一般来说,基于WEB的计算机应用系统往往涉及很多重要数据和机密数据,这些数据一旦泄漏,后果很严重。为了充分保护这些机密数据,可以通过对用户认证技术实现,以保证系统数据的安全,而用户认证技术主要涉及到Session对象和HTTP haeders两个部分,通过判断用户输入的URL以及口令验证方式等实现对访问的控制。广泛应用身份认证技术能够充分保证计算机网络系统的安全。

(二)进行数据加密。数据加密技术主要是为了防止重要信息被窃取或而已篡改。计算机机密技术的关键在加密算法,而加密算法的研发涉及到数学、行为学、计算机学、软件学以及逻辑学。就目前来看,高加密程度的信息的安全性很高,数据加密技术能够有效保护数据的安全。

(三)应用数据备份技术。对于重点数据和核心数据,管理员和高层管人人员要建立起健全的数据备份和恢复机制,充分保证数据的安全。

(四)权限设置技术。一般来说,计算机系统管理员拥有最高管理权限,可以设置各种不同类型用户的访问权限实现对计算机系统的安全管理。通过不同人群不同权限的管理,可以有效实现对计算机系统的保护。

五、计算机网络安全防范措施

(一)加大打击网络病毒犯罪力度。国家工信部和公安部应当完善相关法律,加大打击力度,维护网络安全、保证社会舆论方向的正确性。国家工信部应当组织计算机、互联网、软件等几个方面专家根据当前网络病毒犯罪现状从技术层面寻求网络犯罪、计算机病毒犯罪的方法,制定打击标准;公安部门应当积极配合、学习工信部制定的网络犯罪、计算机病毒犯罪方面相关方法和标准,针对当下病毒传播实际情况,积极打击网络病毒传播行为,维护网络安全。

(二)重点应用安全系数高的计算机系统。众所周知,Windows操作系统是最常用的操作系统,易用性强,但是也最容易遭受病毒攻击,而绝大多数计算机病毒都是针对Windows操作系统开发的,而Linux操作系统、UNIX操作系统病毒开发难度高,针对这些系统的病毒非常少。所以,重点部门应当学习这类操作系统的使用,进行重点数据管理的计算机系统也应当尽量使用这些计算机系统,保证数据的安全,但是,不可否认,这类操作系统的操作难度比Windows系列的操作系统更大,而且绝大多数专业软件都是基于Windows来开发的,所以,软件开发团队应当针对这类操作系统进行软件开发,保证数据的安全。

(三)重要计算机系统特定防护,对于政府部门、大型企业等重要机构的计算机系统要进行重点防护,主要说来可以从两方面入手:一方面,重要计算机系统要有专人负责,可以不连接到互联网,仅仅使用局域网进行办公,从源头上根除病毒入侵的可能;另一方面,重要计算机系统要专人专时使用、定期进行安全检查、设置多重防火墙,保证重要计算机系统的安全。

(四)及时安装系统漏洞补丁程序

系统漏洞是构成计算机网络安全的一个重要因素,计算机系统漏洞包括软件漏洞、硬件漏洞以及应用程序漏洞三个方面,而用户在进行计算机系统配置时操作不当也会形成计算机系统漏洞。为了解决计算机系统的漏洞问题,系统开发商会及时更新系统补丁,保护系统的安全。而另外一方面,由于更新系统补丁对于众多的普通用户来说,有点难度,所有很多发展成熟的软件开发商,如:微软公司、腾讯公司、诺顿公司都开发了相应的集成漏洞补丁程序,方便众多的普通计算机用户进行漏洞修补。

(五)安装杀毒软件。有很多用户出于心理因素,不安装杀毒软件,将自己的个人电脑处于“裸奔”状态,电脑安全系数很低,导致病毒很容易通过多种途径入侵电脑。随着现代软件技术的发展,杀毒软件公司出产的产品也越来越科学化和人性化,很多杀毒软件的安装是傻瓜式的,很好的迎合了广大普通电脑用户。

(六)养成良好的上网习惯

定期对电脑进行清理。个人用户要养成定期对电脑体检,定期检查硬盘,进行病毒扫描的工作。随着软件技术的发展,市场上有很多专业性很强的计算机防护软件,如:360杀毒系统、金山杀毒、NOD32软件、诺顿杀毒软件、腾讯公司开发的防护系统,科学使用这些软件可以方便的进行病毒扫描、病毒清除,从而达到保证个人电脑安全,保护个人信息的目的。

六、结语

计算机网络的普及无疑为人们的生产和生活带来了极大的便利,然而在当前,计算机网络安全经常会遭受到多种形式的攻击和破坏。本文对计算机网络安全管理相关问题探析展开讨论,系统研究并分析了影响计算机网络安全的主要因素,列举了几种常用的计算机网络安全技术,分析几种网络安全手段,最终给出了保证计算机网络安全的几点防范措施,希望能够为众多的计算机系统管理员的工作提供一些参考,为实现计算机网络的安全贡献出自己的一点绵薄之力。

参考文献:

[1]周翔.浅谈计算机网络安全[M].计算机技术

[2]沈春燕.小议计算机网络安全相关知识[M].现代电子技术

网络安全管理体系范文第3篇

1从管理层面分析

这是整个开放教育教务管理系统网络安全的关键,实际上网络安全问题的80%是由于管理问题造成的,存在的管理问题包括管理组织、管理规范、技术管理、日常管理等。

(1)管理组织不健全由于网络安全是一个相对较新的问题,绝大多数单位由并没有一个实际的网络安全管理组织。建议各省、市学校要按照“谁主管、谁负责,谁运营、谁负责”的要求,建立以主要领导为第一责任人,校办、网络管理等职部门参加的信息网络安全管理组织,明确网络管理和联络人员。

(2)管理规范不完善对于网络安全管理一定明确真正的责权人,大多数省校、市校及学生中心都只是有一些并不完整的制度,而网格安全是一个整体工程,不完整的制度不能有效的起到规范管理的作用。我们建议要做好网络信息安全防控工作,不但要完善安全防控体系,还要建立值班监控机制,落实内部安全规章制度,要以校内多媒体教室、公共机房、办公网络等公共上网场所为重点,严格落实上网实名登记管理。

(3)技术管理不到位虽然技术管理大概是目前问题最少的,但是这些基本上是网络管理和应用系统的用户管理,一般单位基本上是空白,因为大多数单位只是考虑防火墙、防病毒等基本技术安全措施,没有对网络安全做到进一步的细化管理。要加强对校内IP地址资源和服务器的管理,严格按照省校、市校局域网统一规划的IP地址段分配校内IP地址。对承载有重要数据和交互功能的应用系统,特别是建有互联网网站的部门,要进行安全评估,根据安全评估报告加固系统,使用正版软件。

(4)日常管理不系统现在的教务管理系统安全存在管理不严格、不系统的问题。学校的管理工作人员还具有不稳定性,教务管理人员特别是下设各学习中心的管理人员常常变更,而且管理人员分散在各学习中心,沟通上存在限制,这些都增加了管理工作的难度。建立网络安全管理工作日志台账,制定完善网络安全应急预案,以确保校园网络安全突发事件“发现得早、化解得了、控制得住、处置得好”。

2从技术层面分析

这一层面问题是最早被大家重视的问题,也是网络安全软硬件的技术性问题从数据备份、数据删除及网络协议三个方面来分析:

(1)数据备份数据丢失及破坏通常都是在未知的情况下发生的,因此,数据备份成为数据完整恢复的前提,数据安全提供有力保障。开放教务管理系统是一个网络管理平台,数据备份在服务器上是最好的选择,并选用数据名和备份日期组成备份名称。实施数据定期准确备份,存储重要的数据需要全面保护,但也要分主、次。每学期学生基本信息、学生学生成绩、毕业审核数据要重点备份。确定开放教育教务系统中数据备份的频率及时序。目前我校将数据备份放在00:00,这个时间数据更动性小,并且日期划分清晰。数据备份的频率是每24小时一次,主要是考虑出现问题时对近期数据影响力小。备份数据定期清理工作也是一项非常重要的工作,我校阶段性的对备份数据进行清理,比如:会在清理前一年的备份数据时,除每学期开学后七天、放假前七天及每月第一天的数据外,其它数据将被移动硬盘保存,将不再服务器中存储。适时地进行数据恢复的操作,为遇到紧急情况做好准备工作,确保在出现问题时不慌乱,并能及时处理好数据的恢复工作。

(2)数据删除在开放教育教务管理系统中,后台数据库系统采用了简单易用的MicrosoftSQLserver2003,要在SQLserver2003清除数据库中的数据,必须考虑到教务管理系统数据间数据之间可能形成相互约束关系,由于对数据库结构缺乏整体了解,删除操作可能陷入死循环。如果我们删除的是教务管理系统中一个数据库中的某一条记录,如删除一个表的记录,那么可能因为有外键的约束,造成数据删除不成功。在这种情况下,我们通常先删除除数据库子表记录,再删除主表记录。如果我们删除的是教务管理数据库的所有记录,是不能运用delete和truncate语句的,因为这二个语句有局限性,不能真正执行删除命令。通常我们会先禁用开放教育管理数据库中的所有约束,在删除记录后,再启用约束。

网络安全管理体系范文第4篇

关键词: 网络工程; 网络安全与管理; 知识结构; 课程体系

中图分类号:G642 文献标志码:A 文章编号:1006-8228(2013)10-62-02

0 引言

网络工程专业从1998年教育部批准开设以来,发展十分迅速。截止2012年,全国已有329所高等学校设置了网络工程专业,其中重点院校超过50所。经过十多年的发展,网络工程从原来计算机专业的一个专业方向发展成为全国性的大专业。2011年教育部将网络工程专业列入高等学校本科专业基本目录,标志着网络工程专业已经成为一个稳定发展的基本本科专业[1]。

网络工程专业在快速发展的同时,也面临着一些普遍性的困难与问题。比如:网络工程专业与计算机科学与技术、软件工程、信息安全等其他信息类专业的差异区分不够明显,办学特色不够鲜明。因此,有必要从专业方向和课程体系建设入手,结合自身办学优势,制定特色鲜明的网络工程专业人才培养方案。这样,才能培养出合格的网络工程专业人才。

笔者所在学院2012年获批了中央支持地方高校发展专项资金,重点建设“网络与信息安全”实验室,改善网络工程专业的实践教学条件。网络工程系以此为契机,结合已有的信息安全师资优势,凝练出网络安全与管理方向,并开展相应的专业课程体系改革。本文以此为背景,探讨网络工程专业网络安全与管理方向的人才培养方案。

1 网络安全与管理方向人才培养要求

与其他信息类专业类似,网络工程专业网络安全与管理方向的人才培养要求从素质和能力两方面入手。

1.1 基本素质

网络工程专业人才要求具备的基本素质包括思想政治素质、人文素质、职业道德素质、专业素质、心理素质和身体素质等[2]。

思想政治素质要求政治立场坚定,热爱祖国,增强社会责任感,树立崇高理想,培养高尚情操,养成正确的人生观和价值观。人文素质要求具有深厚的文化底蕴,高雅的文化气质,良好的人际交往能力和团队合作精神。职业道德素质要求遵纪守法,遵守社会公德,坚持职业道德的底线,具备实事求是,坚持真理的品格,具有爱岗敬业的精神,一丝不苟的作风,以及服务社会的意识。专业素质要求掌握科学的思维方式和研究方法,养成良好的学习习惯和工作风格,具备较好的创新思维和踏实严谨的实干精神。心理素质和身体素质要求具有健康的体魄,乐观向上的心态,坚忍不拔的毅力和身体力行的风格。

1.2 基本能力

网络工程专业人才要求具备的基本能力包括学习能力、分析解决问题的能力、阅读写作能力、协同工作能力、专业适应能力、创新能力[2]。

学习能力是指自学能力,即知识和技术的获取能力、理解能力与应用能力。分析解决问题的能力是指通过专业调研、理论分析、设计开发、仿真实验等方法解决网络工程领域实际问题的能力。阅读写作能力是指专业技术文档的阅读能力与写作能力。协同工作能力包括专业表达能力、问题沟通能力、协作能力、组织管理能力。专业适应能力是指在学习网络工程专业知识和技术的基础上,能够从事并适应相关领域的研究、开发与管理工作,并能适应网络工程专业技术和市场不断发展变化的能力。创新能力包括创新思维能力和创新实践能力。

1.3 专业能力

网络安全与管理专业方向的人才培养除了满足网络工程专业人才培养基本要求外,还需要注重培养两方面的专业能力:网络系统安全保障能力和网络管理维护能力[3]。网络系统安全保障能力是指熟悉信息安全基本理论和常见网络安全技术的工作原理,掌握主流网络安全产品的安装、配置和使用方法,能初步设计开发网络安全产品。网络管理维护能力是指熟悉常见网络设备与系统的工作原理,掌握网络管理的主流模型、系统功能、以及各类管理技术与方法,能初步管理和维护网络与信息系统。

2 网络安全与管理方向专业课程体系

2.1 知识结构

网络工程专业网络安全与管理专业方向人才要求具备的知识可分为三大类:公共基础知识、专业基础知识、专业知识。

公共基础知识相对固定,具体知识包括政治理论知识、人文社科知识、自然科学知识。其中,政治理论知识包括基本原理、中国近现代史纲要、思想和中国特色社会主义理论。人文社科知识包括大学英语、大学生心理健康、思想道德修养与法律基础、社会和职业素养、军事理论、体育。自然科学知识包括高等数学、线性代数、概率论与数理统计、大学物理、大学物理实验。

专业基础知识根据网络工程专业人才的专业能力要求制定,具体包括电子技术基础、计算技术基础、计算机系统基础。其中,电子技术基础包括数字电路、模拟电路和电路基础,技术技术基础包括数据结构、离散数学、程序设计、算法分析与设计,计算机系统基础包括计算机组成原理、操作系统、数据库原理、软件工程。

专业知识相对灵活,通常根据所在院校的专业特色和办学条件制定,具体包括专业核心知识、专业方向知识、专业实践环节[1]。下面重点讨论这部分内容。

2.2 课程体系

依据上述知识结构,结合笔者所在学院的师资力量、办学条件和专业特色,制定了网络工程专业网络安全与管理方向的专业课程体系,如图1所示。由于公共基础课程基本固定不变,在此不再列出。

2.3 专业方向课程知识点

网络工程专业网络安全与管理方向可分为网络安全和网络管理两个分支。其中,网络安全分支课程包括信息安全基础[4]、网络安全技术[5]、网络攻防技术,每门课程的主要知识点如表1所示。网络管理分支课程包括网络管理[6]、网络性能测试与分析、网络故障诊断与排除,每门课程的主要知识点如表1所示。

3 结束语

本文以笔者所在学院的网络工程专业建设为背景,分析了网络工程专业人才培养的基本要求。在此基础上,说明了网络安全与管理专业方向人才培养的专业能力要求,进而得出与之相适应的知识体系结构和课程体系内容。最后重点介绍了网络安全与管理专业方向主要课程的知识单元与相应的知识点。接下来的工作是将该课程体系落实到网络工程专业培养方案中,并在具体实施过程中发现问题,解决问题,分段调整,逐步完善。希望本文所作的研究与探讨能给兄弟院校的网络工程专业建设提供有价值的参考。

参考文献:

[1] 教育部高等学校计算机科学与技术教学指导委员会.高等学校网络工程专业规范[M].高等教育出版社,2012.

[2] 姜腊林,王静,徐蔚鸿.网络工程专业物联网方向课程改革研究[J].计算机教育,2011.19:48-50

[3] 曹介南,蔡志平,朱培栋等.网络工程专业与计算机专业差异化教学研究[J].计算机教育,2010.23:139-142

[4] 教育部信息安全类专业教学指导委员会.信息安全类专业指导性专业规范[M].高等教育出版社,2010.

网络安全管理体系范文第5篇

1 现阶段计算机网络管理中依然存在的问题

1.1 网络管理体系中存在缺陷

网络管理体系主要可以分为集中式和分散式两种, 对于前者来说, 随着网络体量的不断增大, 集中式管理将会导致数据收集工作的难度不断增大, 管理效率降低, 对于分散式管理来说, 这种管理方式具备较强的分散性, 当更高级的管理需求出现时, 这种体系很有可能无法进行处理。结合这两点内容来说, 相关管理技术的应用必须能确保计算机网络管理技术在信息收集速度及更高级功能的执行两方面都能满足需求。

1.2 网络配置比较落后

计算机技术及网络技术的发展非常迅速, 而为了确保这些技术的正常应用, 相关人员就必须及时更改网络配置, 确保计算机网络管理工作的正常开展, 但结合现状来说, 由于网络配置的修改大都需要革新网络技术设备, 如果企业意识不到这一工作的重要性, 在资金上不能满足需求, 那么网络配置的更新自然难以达到要求。

1.3 障碍排除技术发展迟缓

在企业运转过程中, 计算机网络难以避免地会出现各种各样的问题, 而人为操作不当、外部攻击等都有可能导致网络故障产生, 为了尽量将这些故障的影响降到最小, 尽快确定产生故障的原因并进行处理是非常有必要的, 但结合现状来看, 大部分企业内部计算机网络管理工作的展开都达不到这一要求。障碍排除技术落后是导致这一状况的主要原因。在这样的背景之下, 网络技术在企业内部的应用自然会受到一定制约, 进而影响到企业在市场上的竞争力。

2 影响计算机网络安全的主要因素

2.1 计算机网络自身安全性不够高

计算机网络自身的安全性是决定整体系统安全性的主要因素, 对于这一点来说, 如果计算机网络对于非法入侵、病毒攻击等没有一定的防御能力, 那么计算机网络必然会长期暴露在危险之中, 最终导致数据或资源泄露、丢失。另外, 对于已出现的问题, 计算机网络如果不具备一定的修复能力, 那么这些问题的影响范围将会在网络内部不断扩大, 最终对企业的正常运转造成毁灭性的影响。

2.2 计算机软件系统存在漏洞

计算机软件系统中存在的漏洞同样会对计算机网络安全直接产生影响, 结合现有数据来看, 大部分传播范围较广的病毒都是在软件系统中进行传播的, 而这样的无差别攻击经常会导致计算机网络中丢失的数据难以恢复, 对企业内部相关工作的展开造成严重影响。从这一点来说, 为了确保计算机网络的安全性, 相关技术人员就必须针对软件系统中存在的漏洞进行处理。

2.3 计算机网络受到外界因素威胁

计算机网络所遭受到外界影响因素主要包含以下两种类型。 (1) 自然环境影响。温度、湿度等都会对相关网络设备的正常运转产生影响, 若这些设备不能在系统中发挥作用, 那么计算机网络系统自然也难以正常运转。当自然灾害发生时, 部分网络设备很有可能因此而受到影响, 甚至直接损坏, 计算机网络安全自然也难以保证。 (2) 对计算机网络的恶意破坏。这种破坏主要包括病毒攻击、黑客入侵等, 前者主要是通过无差别的攻击导致计算机网络中的信息或数据丢失, 而后者通常目的性更强, 一旦出现黑客入侵计算机网络的状况, 那么企业就很有可能遭受更大的经济损失。

3 安全技术分析

3.1 数据加密

从定义上来说, 数据加密主要是指将信息转换成密文再进行传输的过程, 在这样的背景之下, 即使信息传输过程中被非法获取, 也不能掌握信息的实际内容, 进而从根本上避免信息或数据泄露。

现代数据加密技术主要包含以下两类。

(1) 对称加密算法。对称加密算法主要是指发信方将原始数据和加密密钥一起经过加密算法处理后, 将其转变为密文后进行发送的过程。当收信方接收到这一密文之后, 则需要使用同一个密钥及相同的算法来进行解密。对这一过程进行分析不难发现, 对称加密算法使用的核心在于发信、收信双方都事先知道加密密钥。DES/AES等都属于对称加密算法。

(2) 非对称加密算法。非对称加密算法中包含了两个密钥, 即公开密钥和私有密钥两种, 其中, 私钥只能由收发信其中一方保管, 不能外泄, 而公钥则可以发给任何发出请求的对象。若使用公钥进行加密, 那么就要使用私钥进行解密, 反之亦然。对这一过程进行分析, 由于私钥并不会在网络中进行传输, 保密性将会大幅提升。

3.2 防火墙

从本质上来说, 防火墙在网络安全方面属于一种隔离技术, 通过防火墙的设置, 内部网络与外部网络之间将能被有效隔绝起来, 大部分的非法入侵都能在这一过程中被检测出来, 防火墙将会自发进行处理, 网络的安全性自然能有效提升。

现阶段我国企业中最常用的防火墙种类主要包含以下两种。

(1) 过滤防火墙。在实际的应用过程中, 过滤防火墙主要是通过包过滤技术来实现的, 若数据包的包头符合要求, 那么防火墙就会让这个数据包通过, 若检测后包头并不符合要求, 那么防火墙就会自发做出丢弃或其他更为复杂的处理。

(2) 应用级网关。当一个应用向服务器发出一份请求报文时, 这一报文将会通过应用网关, 应用网关将会在应用层打开报文, 并针对其合法性进行判断, 若判断结果为合法, 那么这一报文将会被转发给原始服务器进行处理, 若不合法, 那么就会被直接丢弃。

结合上述内容, 企业可以通过防火墙的设置来有选择性地只接受一类固定IP的访问, 或通过防火墙拒绝某一类IP的访问, 在防火墙技术的支持之下, 企业内部计算机网络的安全性自然能得到有效提升。

4 结语

本文主要针对影响计算机网络安全性的因素进行了论述, 并结合数据加密、防火墙设置、病毒防范等技术研究了实际的网络安全技术。总的来说, 计算机网络相关技术的应用虽然能有效提升企业内部的运转效率, 但同时也会带来更多的安全问题, 针对这些问题进行预防和控制是确保企业内部的数据和信息不会泄露或丢失的主要途径, 因此, 相关单位及人员必须重视这一工作, 通过新型安全技术及管理办法的应用提升计算机网络的安全性, 进而在确保企业运转效率的基础上避免出现网络安全事故。

参考文献

[1]李杰.网络安全中计算机信息管理技术的应用[J].网络安全技术与应用, 2018 (5) .

[2]袁伟伟.基于网络信息安全技术管理的计算机应用[J].无线互联科技, 2017 (15) .

[3]曹晖.计算机信息管理技术在网络安全应用中的研究[J].无线互联科技, 2018 (6) .

[4]宋彦民.计算机网络安全管理技术的开发与应用[J].价值工程, 2010 (13) .