首页 > 精品范文库 > 2号文库
网络安全管理方案
编辑:前尘往事 识别码:11-947697 2号文库 发布时间: 2024-03-14 23:03:08 来源:网络

第一篇:网络安全管理方案

天津电子信息职业技术学院

《网络安全管理》报告

报告题目: 姓名: 学号: 班级: 专业: 系别: 指导教师:

安阳大学网络安全管理

郭晓峰 08 网络S15-4 计算机网络技术 网络技术系 林俊桂 摘要:校园网是为学校师生提供教学、科研和综合信息服务的宽带多媒体网络。首先,校园网应为学校教学、科研提供先进的信息化教学环境。这就要求:校园网是一个宽带、具有交互功能和专业性很强的局域网络。多媒体教学软件开发平台、多媒 体演示教室、教师备课系统、电子阅览室以及教学、考试资料库等,都可以在该网 络上运行。如果一所学校包括多个专业学科(或多个系),也可以形成多个局域网络,并通过有线或无线方式连接起来。其次,校园网应具有教务、行政和总务管理功能。

因此,网络安全管理成为建设校园网的重点,所以本文就是说明校园网络如何安全管理,主要运用防火墙和监测系统,来实现校园网络的安全。

关键词:校园网,网络安全,管理。

目录

一、单位简介.................................................................1

二、校园网管理...............................................................1 2.1校园网管理目的.......................................................1 2.2校园网管理相关内容...................................................2 2.3网络管理.............................................................3

三、网络安全策略.............................................................4 3.1校园内部网络安全与病毒防范...........................................4 3.2校园网服务器的安全...................................................5 3.3网络安全策略配置.....................................................6 3.4校园网基于vlan的安全部署............................................6

四、总结.....................................................................7

一、单位简介

安阳大学是我省省属重点大学。该校拥有已开通信息点1万多个,上网电脑一万多台,校园网师生用户群多达2万余人。校园网已经成为全校师生员工日常学习、工作中不可或缺的重要信息平台。

安阳大学的网络结构分为核心、汇聚和接入3个层次,网络类型分为教学子网、办公子网、学生宿舍子网。接入方式包括拨号上网、宽带接入、无线上联等各种形式。校园网双出口结址和8 个ChinaNet 的IP 地址。校园网资源建设成效显著,现有资源服务包括大学门户网站、新闻网站、各学院和职能部门网站、安农科技网站、邮件服务、电子校务、毕博辅助教学平台、在线电视、VOD点播、音乐欣赏、公用FTP、文档下载、软件下载、知识园地、站点导航、在线帮助、系统补丁、网络安全、个人主页、计费服务、VPN、DHCP、域名服务等。还有外语学习的平台,图书馆丰富的电子图书资源,教务处的学分制教学信息服务网、科技处的科研管理平台等。众多的资源服务构成了校园网的资源子网,为广大师生提供了良好的资源服务。

二、校园网管理

2.1校园网管理目的

校园网管理的主要目的是保障网络运行的品质,如维持网络传送速率、降低传送错误率、确保网络安全等。所以校园网系统管理的技术人员可借网络管理工具或本身的技术经验实施网络管理,可分为下列几项:

(1)系统管理随时掌握网络内任何设备的增减与变动,管理所有网络设备的设置参数。当故障发生时,管理人员可以重设或改变网络设备的参数,维持网络的正常运作。

(2)故障管理为确保网络系统的高稳定性,在网络出现问题时,必须及时察觉问题的所在。它包含所有节点动作状态、故障记录的追踪与检查及平常对各种通讯协议的测试。

(3)效率管理在于评估网络系统的运作,统计网络资源的运用及各种通讯协议的传输量等,更可提供未来网络提升或更新规划的依据。

(4)安全管理为防范不被授权的用户擅自使用网络资源,以及用户蓄意破坏网络系统的安全,要随时做好安全措施,如合法的设备存取控制与加密等。

(5)计费管理了解网络使用时间,能针对各个局部网络做使用统计。一则可作为使用网络计费的依据,更可作为日后网络升级或更新规划的参考。

(6)信息管理网络上的信息分成两部分,一是由管理员放置的信息,它们的品质一般 较高;另一部分是由用户放置的,可能会有一些问题,要对这部分信息进行管理。

2.2校园网管理相关内容

拓扑图

(1)布线系统的日常维护。做好布线系统的日常维护工作,确保底层网络连接完好,是计算机网络正常、高效运行的基础。目前,城域网和广域网之间的互连除了微波、卫星通道等无线连接方式外,室外光缆铺设仍然是唯一的有线连接途径。对布线系统的测试和维护一般借助于双绞线测试仪和规程分析仪、信道测试仪等,智能化分析仪器的使用提高了布线的管理水平和管理效率,可以更好地保证计算机网络的正常运行。

(2)关键设备的管理。无论何种规模的计算机网络,关键设备的管理都是一项相当重要的工作。这是因为,网络中关键设备的任何故障都有可能造成网络瘫痪,给用户带来无法弥补的损失。校园网中的关键设备一般包括网络的主干交换机、中心路由器以及关键服务器。对这些关键网络设备的管理除了通过网管软件实时监测其工作状态外,更要做好它们的备份工作。对主干交换机的备份,目前似乎很少有厂商能提供比较系统的解决方案,因而只有靠网络管理员在日常管理中加强对主干交换机的性能和工作状态的监测,以维护网络主干交换机的正常工作。

(3)IP地址的管理。在TCP/IP协议已经成为事实上的工业标准的今天,TCP/IP网络主的任何一台工作站都需要有一个合法的IP地址才能够正常工作。在构建:规划计算机网络时,应做好机构内部各部门对上网业务的需求调查和统计,确定计算机网络规模。IP地址管理得当与否,是计算机网络能否保持高效运行的关键。如果IP地址的管理手段不完善,网络很容易出现IP地址冲突,就会导致合法的IP地址用户不能正常享用网络资源,影响网络正常运行,甚至会对某些关键数据造成损坏。

(4)其他管理工作。当然,对应于不同的网络环境,还有很多管理工作要做。随着内 部网和Internet的相互连通,网络管理员除了要维护各种数据的可靠性外,还要保证机密数据的安全。因此,计算机网络的安全管理(如防火墙的设置)又成为网络管理中一个非常重要的方面。

2.3网络管理

网络管理就是指监督、组织和控制网络通信服务以及信息处理所必需的各种活动的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。

(1)网络管理的内容

网络故障管理;网络配置管理;网络性能管理;网络计费管理;网络安全管理;容错管理;网络地址管理;软件管理;文档管理;网络资源管理。

(2)网络管理的手段

在校园网络管理方面,为了便于校园网络管理人员的管理及维护,我们选购Quidview网络管理软件。Quidview网络管理软件基于灵活的组件化结构,用户可以根据自己的管理需要和网络情况灵活选择自己需要的组件,真正实现“按需建构”。

Quidview网络管理软件采用组件化结构设计,通过安装不同的业务组件实现了设备管理、VPN监视与部署、软件升级管理、配置文件管理、告警和性能管理等功能。支持多种操作系统平台,并能够与多种通用网管平台集成,实现从设备级到网络级全方位的网络管理。

·网络集中监视。Quidview网络管理软件提供统一拓扑发现功能,实现全网监控,可以实时监控所有设备的运行状况,并根据网络运行环境变化提供合适的方式对网络参数进行配置修改,保证网络以最优性能正常运行。

·故障管理。故障管理主要功能是对全网设备的告警信息和运行信息进行实时监控,查询和统计设备的告警信息。

·性能监控。Quidview网管系统提供丰富的性能管理功能,同时以直观的方式显示给用户。通过性能任务的配置,可自动获得网络的各种当前性能数据,并支持设置性能的门限,当性能超过门限时,可以以告警的方式通知网管系统。通过统计不同线路、不同资源的利用情况,为优化或扩充网络提供依据。

·服务器监视管理。服务器是企业IP架构中的重要组成部分,通过Quidview,可实现服务器与设备的统一管理。

·设备配置文件管理。当网络规模较大时,网络管理员的配置文件管理工作将十分繁重,3 如果没有好的配置文件维护工具,网络管理员就只能手动备份配置文件。这样就给网络管理员管理、维护网络带来一定的困难。Quidview网络配置中心支持对设备配置文件的集中管理,包括配置文件的备份、恢复以及批量更新等操作,同时还实现了配置文件的基线化管理,可以对配置文件的变化进行比较跟踪。

·设备软件升级管理。Quidview提供完善的设备软件备份升级控制机制。使用Quidview,管理员可以方便地查询设备上运行的软件版本,并利用升级分析功能来确定设备运行软件是否需要升级。当升级软件版本时,可以利用Quidview集中备份设备运行软件,然后进行批量升级。升级之后,可以使用Quidview进行升级结果验证,确保升级操作万无一失。

·集群管理。针对大量二层交换机设备的应用环境,Quidview网络管理软件提供集群管理功能,通过一个指定公网IP的设备(称作命令交换机)对网络进行管理。

·堆叠管理。Quidview网络管理软件通过堆叠管理,可以集中管理较大量的低端设备,并且为用户提供统一的网管界面,方便用户对大量设备的统一管理维护。

·故障定位与地址反查。针对最为常见的端口故障,Quidview网络管理软件提供了便捷的定位检测工具——路径跟踪和端口环回测试;当用户报告网络端口使用异常时,网络管理员可以通过网管对指定用户端口做环回测试,直接定位端口故障。

·RMON管理。RMON管理根据RFC1757定义的标准RMON-MIB及华为3Com自定义告警扩展MIB对主机设备进行远程监视管理。

三、网络安全策略

3.1校园内部网络安全与病毒防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

(1)配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地 阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

(2)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(3)ip盗用问题的解决。在路由器上捆绑ip和mac地址。当某个ip通过路由器访问internet时,路由器要检查发出这个ip广播包的工作站的mac是否与路由器上的mac地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个ip广播包的工作站返回一个警告信息。

(4)加强学生的法制教育和德育教育。学生机房管理时感慨地说:“学生的破坏能力是无穷无尽的”,我觉得这句话应该改成“学生的创新能力是无穷无尽的”,问题关键在于我们如何去正确引导他们。作为教师我们在教授网络知识的同时,应该加强学生的法制教育和德育教育,让学生了解我国在计算机应用方面的相应法规,做一个遵纪守法的好青年。

3.2校园网服务器的安全

校园网服务器的安全一般可分为硬件系统的安全与软件系统的安全。

(1)硬件系统的安全防护。放置服务器的机房应切实做好防雷、防火、防水、防电、防高温等工作。为保证服务器24小时处于工作状态还应配备不间断电源。同时管理员要管理好机房的和机柜的钥匙,不要让无关人员随意进入机房,防止人为的蓄意破坏和盗窃事件发生。

(2)软件系统的安全防护。同硬件系统相比,服务器软件系统的安全问题是最多的,也是最琐碎的。一般来说可以从以下几方面着手:

·建立服务器档案。对于服务器内部的硬件型号、软件版本、维修记录等进行记录,以便今后出现故障时能进行对照。

·安装补丁程序。目前大部分校园网服务器使用的是微软的windows2003操作系统,由于使用的人多,bug也不断被发现,微软的操作系统成了不少黑客攻击的对象。所以装好 5 Windows 202_系统后一定要升级至service pack 2,管理员还要经常关注微软公司的网站及时下载最新的系统补丁打到服务器中。

·安装防火墙与杀毒软件。在校园网中,重要的数据往往保存在整个中心结点的服务器上,这也是病毒攻击的首要目标。安装病毒防火墙和网络防火墙,定期对病毒库进行更新,按计划查毒杀毒。定期用对服务器开放的端口进行检测,将检测结果和以往备份的端口列表进行比较。用进程检测软件监测服务器所开的进程,并和以往的进程列表作比较。服务器尽可能不要设置文件共享,不要打开写文件的权限,即使开启共享,也应设置相应密码。

·加强操作系统权限管理和口令管理。打开“计算机管理”,检查用户和组里是否有非法用户,尤其小心管理员权限的非法用户。禁止系统提供的guest用户,因为黑客常用guest进行系统控制,对于administrator则应进行改名操作并设置足够复杂的密码。开启审核策略,修改终端管理端口,以及配置ms-sql,删除危险的存储过程。

·监测系统日志。管理员要定期查看系统日志记录,及时解决出现的问题,无法解决的问题及时向上级汇报;任何人不得动手删除运行记录数据库中的文档。定期对日志进行备份,并设置防止日志的大小,以免日志文件过大影响系统速度。

·定期对服务器进行备份与维护。为防止不能预料的系统故障或用户不小心的非法操作,系统管理员需要定期备份服务器上的重要系统文件。比如操作系统盘、用户账号等。文件资料可以用raid方式进行每周备份,重要的资料还应用保存在另外的服务器上或者备份在光盘中。监视服务器上资源的使用情况,删除过期和无用的文件,确保服务器高效运行。任何先进的系统都是为人服务的,因此人永远是决定性的因素,配合先进的技术手段,建立起一整套完善的现代化网络运行、使用、管理规范永远是保证其发挥出最大效益的重要保障。

3.3网络安全策略配置

(1)拒绝服务的防止。网络设备拒绝服务攻击的防止主要是防止出现TCP SYN泛滥攻击、Smurf攻击等;网络设备的防TCP SYN的方法主要是配置网络设备TCP SYN临界值,若多于这个临界值,则丢弃多余的TCP SYN数据包;防Smurf攻击主要是配置网络设备不转发ICMP echo请求(directed broadcast)和设置ICMP包临界值,避免成为一个Smurf攻击的转发者、受害者。

(2)访问控制。允许从内网访问internet,端口全开放。

3.4校园网基于vlan的安全部署

采用以太交换的校园网络,可以用vlan技术来加强内部网络管理。vlan能够帮助控制 流量,提供更高的安全性,使网络设备的变更或移动更加方便。vlan技术的核心是网络分段,根据不同的应用业务以及不同的安全级别,将网络分段并进行隔离,实现相互间的访问控制,以达到限制非法访问的目的。网络分段分为物理分段和逻辑分段两种方式。物理分段192.168.0.1192.168.2.1通常是将网络在物理层和数据段链路层分为若干网段,各网段相互之间无法直接通信。逻辑分段则是将整个系统在网络层上进行分段。例如:对于tcp/ip网络,可以把网络分成若干ip子网,各子网间必须通过路由器、路由交换机或网关等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。实际应用时,通常采取物理分段与逻辑分段相结合的方法。

四、总结

校园网的网络管理是一个系统性工程,不能仅仅依靠防火墙和其它网络安全技术,而需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的校园网络系统。

所以建设校园网时要本着从实际出发,以应用为目的,综观全局、统筹安排。同时对建设好的校园网络我们应加强安全防御意识,建立相应的安全防御体系和管理维护制度。以确保校园网正常安全运行和朝着健康有序方向发展。

参考文献 [1]杨云江,“计算机网络管理技术” [M].清华大学出版社,202_.3 [2]杜威.“计算机网络管理与安全技术”,武汉大学出版社,202_.9

[3]黄志晖,“计算机网络管理与维护全攻略”,西安电子科技大学出版社,202_.7 [4]劳动和社会保障部主编,“计算机网络管理员——基础知识”,清华大学出版社,202_.6

第二篇:学校网络安全管理方案

加强中小学校园网络安全管理工作方案

随着教育信息化建设工作的不断发展,我市部分学校建设了校园网,建成了学校信息发布的门户网站,但由于在信息安全管理方面经验不足,措施不力,导致个别校园网络存在一定的信息安全隐患。为认真贯彻中共中央办公厅、国务院办公厅《关于进一步加强互联网管理工作的意见》(中办发〔202_〕32号)精神,充分利用校园网络为教育教学服务,现就进一步加强校园网络安全管理工作的有关事项通知如下:

一、强化领导,提升校园网络安全防范意识。按照“谁主管、谁主办、谁负责”的原则,加强工作领导,细化管理分工,落实责任到人,建立有效防范、及时发现、果断处置有害信息的工作机制。学校要建立健全安全管理组织机构,校长是网络安全管理工作的第一责任人,要指定一名校领导直接负责,加强校园网上网服务场所和网站信息安全管理工作的领导;要建立、健全和落实相关制度,进一步加强校园网络应用的管理、检查、监督,发现问题及时纠正、整改,要采取一切措施,坚决杜绝各种有害信息、虚假信息在校园网上散布;要明确管理责任,严肃工作纪律,对不履行职责、管理不严造成严重后果的要追究相关人员的责任,对违反国家有关法律法规的将移交公安机关处理。

二、加强管理,保障校园网络安全稳定运行。校园内联网计算机要统一分配静态IP地址,实现网卡MAC和IP绑定,禁止使用DHCP分配IP地址,建立网络运行维护日志和校园网管理、应用、维护等技术文档,网络日志至少要保存60天以上;规范校园网管理,落实网络安全技术防范措施,按要求做好各项信息安全管理制度及技术措施的建立及落实,对校园网上各类有害信息做到防范得力、删除及时,确保对在校园网上制造和传播色情、反动有害信息嫌疑人的查处;有开通留言板、交流论坛等性质的栏目的学校网站必须实行24小时监管,信息须审核后才能发布;要加强对路由器、服务器等网络设备管理员帐号、密码的保密和安全管理,定期更换管理员帐号、密码,管理员帐号、密码须专人使用;定期检查和检测服务器信息及日志文件,发现异常,及时同公安部门联系,尽快解决出现的问题。

三、严格审查,确保网上发布信息规范合法。要建立和落实严格的用户管理和信息发布审核、监督等制度,其所发布的各类信息、资源必须严格遵守国家有关政策法规规定,严格执行信息保密工作条例的有关要求;查看学校网站发布的文件类的内部信息要实行用户名、密码登录制度;学校网站发布的教育信息要有分管领导审批,教育教学资源要由学科组长审批;对在网络信息管理不力导致出现问题并情节严重的,将追究有关领导及网络管理员的责任。

四、加强引导,倡导全体师生健康文明上网。进一步加强网络精神文明建设和青少年学生安全文明上网教育引导工作。要高度重视网络思想政治教育工作,建设一批融思想性、知识性、趣味性、服务性于一体的主题教育网站;要充分发掘优秀的中小学校网络文化资源对学生开放,丰富中小学生文明健康的网络生活;要在学校中广泛开展远离淫秽色情等有害信息宣传教育活动和文明上网活动,增强青少年学生上网的法制意识、自律意识和安全意识;学生上网场所的计算机网络要有网站过滤功能,对不利于学生身心健康的有害信息要进行屏蔽;严禁利用计算机联网从事危害国家安全、泄露秘密等犯罪活动,不得制作、查阅、复制和传播有敏感信息和有害信息。

五、加强培训,提升网络安全技术防护水平。各校要做好对校园计算机安全管理员的培训管理工作,提高我市校园网络系统安全管理人员的业务素质和技术水平,使网络系统安全管理人员掌握互联网安全法律法规、网站安全管理规范、校园网信息保密规定等,具备处理各种突发网络安全事故的能力,并按规定逐步实现校园计算机安全管理员的持证上岗。各校要迅速组织力量按要求对校园网络安全认真进行自查,发现问题及时整改,加大校园网络管理力度,加强领导,落实责任,确保校园网络信息安全工作万无一失。

第三篇:网络安全管理

摘 要

随着计算机信息技术时代的飞速发展,计算机技术已经成为我们日常生活中的各种方面不可缺少的。无论是在商业、工业、农业、生活等方面都起着重大的作用,计算机信息技术是我们每个人生活中不可缺少的一部分。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。计算机的广泛应用是我们新时代的通讯工具。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻。因此,如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。否则网络不仅不能发挥其有利的作用,甚至会危及国家、企业及个人的安全。

关键词:计算机技术; 应用技术 网络安全

绪论

计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,在构建信息防卫系统时,应着力发展自己独特的安全产品,要想真正解决网络安全问题,要从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。通过运用多种网络安全技术,如数据加密技术、访问控制、认证授权、防火墙、入侵检测和防病毒等来实现信息安全。计算机网络的高速发展带给人类巨大利益的同时,也带来了许多负面的影响,在网络安全体系中,为了弥补 TCP/IP协议等各种安全漏洞,防火墙技术是很常用、很有效的防御系统,是网络安全防护的重要组成部分。

一、网络技术的安全性非常脆弱由于网络技术

本身存在着安全弱点、系统的安全性差、缺乏安全性实践等缺陷,加上一些人为的因素,使得网络信息的安全受到很大威胁。首先,TCP/IP 的协议集就存在安全缺点。由于在每一层,数据存在的方式和遵守的协议各不相同,而这些协议在开始制定时就没有考虑到通信路径的安全性,从而导致了安全漏洞。从纯技术的角度上说,缺乏安全防护设备与管理系统、缺乏通信协议的基本安全机制、基于 HTTP 与FTP 上的应用软件问题以及不够完善的服务程序等都是产生系统安全漏洞的主要原因。其次,由于信息安全还处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具。加上许多网络系统管理人员素质不高,缺乏安全意识,当系统安全受到威胁时,缺少应有的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。

二、计算机网络安全面临的威胁影响计算机网络安全的因素很多。

归结起来,主要有 4 个方面: 1自然因素。主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。2无意失误。误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。3黑客攻击。这是计算机网络所面临的最大威胁。此类攻击又可分为两种:一种是网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。4利用网络软件的漏洞和“后门”进行攻击。软件的“后门”都是软件公司的编程设计人员为了自己方便而设置的,一般不为外人所知,一旦“后门”被洞开,所造成的后果不堪设想。

三、当今网络攻击的手段及发展趋势

1.拒绝服务攻击。攻击的主要目的是使计算机及网络无法提供正常的服务。它会破坏计算机网络的硬件设备,破坏计算机网络的各种配置,消耗计算机及网络中不可再生的资源等。2.欺骗攻击。黑客会利用 TCP/IP 协议本身的缺陷进行攻击,或者进行 DNS 欺骗和 Web 欺骗。

3.通过协同工具进行攻击。各种协同工具使用的增长,可能导致泄漏机密商业数据。4.对移动设备的攻击。202_ 年以来,手机、PDA 及其他无线设备感染恶意软件的数量在激增,但因为其不能靠自身传播,所以还没有大规模爆发。但今后仍需要关注它的发展趋势。5.电子邮件攻击。202_ 年,英国电子邮件安全公司MessageLabs 每周拦截大约 2 至 3 次有目标的电子邮件攻击,而 202_ 年这一数字还小得几乎可以忽略,这标志着网络攻击的性质和目的都发生了转变。这些攻击常常针对政府部门、军事机构及其他大型组织。总而言之,根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。

四、网络信息安全的技术保障策略不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,技术措施仍是最直接、最常用和有效的的屏障。技术保障策略主要有如下几种。

1.密码技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。2.数字签名。对于网络上传输的电子文档,可使用数字签名的方法来实现内容的确认。签名有两个键,一是签名不能被仿照,二是签名必须与相应的信息捆绑在一起。保证该信息就是签名欲确认的对象,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。3.鉴别。鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。4.网络访问控制策略。访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:MAC 地址过滤VLAN 隔离、IEEE802.1Q 身份验证、基于 IP 地址的访问控制列表和防火墙控制等。

五、网络安全任重道远据国际调查显示,目前有 55的企业网没有自己的安全策略。

仅靠一些简单的安全措施来保障网络安全,这些安全措施可能存在互相分立、互相矛盾、互相重复、各自为战等问题,既无法保障网络的安全可靠,又影响网络的服务性能,并且随着购物运行而对安全措施进行不断的修补,使整个安全系统变得臃肿,难以使用和维护。这些都是迫切需要解决的问题,只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免国家、企业或个人的损失。所以,网络安全仍任重道远。

六、企业信息化为管理者提供了一个和员工面对面交流的平台,能具体了解到员工的想法和工作情况,有效的保证了管理的规范化。

1企业通讯运用了计算机网络技术,从而缩短了企业空间距离,实现了各部门“近距离”联系和控制。许多现代企业管理中运用了腾讯通和 OA 系统等一些计算机技术,大大拉近了

公司管理者和员工之间的距离。这种管理不但使公司更加的和谐,还是决策层的决策更加的正确。企业实行这种管理和监控有效的保障了公司的运作,加快了公司的管理结构的优化,甚至是加快管理层次的转变,从而实现企业的扁平化管理。公司会议有传统的人人到场转向现在的视频会议和网络会议,这样不但节约了参与者的时间,还加快了整个企业的运行效率。网络会议正逐渐的代替传统的会议模式成为企业会议主要方式,它的出现不仅为企业节约了成本,还在很大某种程度上促进了企业管理的进步以及提高员工自身素质。随着计算机网络技术的进步,各行各业的企业使用的通讯软件也不断更新,这些软件的作用也日益凸显。快速传递信息的软件使企业各部门间的沟通更加顺畅。2计算机技术能够准确而快速的分析企业信息。对信息的准确把握和分析是企业决策层做出正确决策的可靠依据。企业的规模不断扩大,其内部信息量也会逐步扩大,各层的信息汇集量也会越来越大,而大量的信息需要专门的人员进行管理和分析。传统的信息的汇总和分析都是依靠人力来解决的,但其效率和效果都不能让人满意。此外,通过人力来汇总会导致信息丢失和信息失真,进一步导致企业决策层做出错误决策,给企业带来巨大的经济损失。计算机技术具备运行效率高,计算准确等优点,真好弥补了人为的不足。计算机技术的这些优势真好符合企业对信息的处理。企业信息的收集和处理利用大量计算机技术,将会是企业介绍大量的成本和人力。利用现代信息技术处理信息给企业决策层提高可靠的依据。使决策更加的科学和合理,这也是现代企业健康发展的具体表现。

七、计算机技术在财务工作中的应用

1企业财务数据监控 利用计算机技术,从而保证了企业财务信息的准确性。企业的核心部门就是财务系统,其对企业起着着重要的作用,财务系统的数据准确性将直接关系到企业的决策和发展方向。转贴 计算机技术的集成性能对企业的财务数据进行全面监控,从而决策层能够随时的获取正确的财务数据,并能做出正确科学的决策。2企业的财务分析 运用计算机技术,从而保证了企业财务分析的合理性和准确性。计算技术利用其自身的逻辑性,用于财务分析,为企业提供科学的分析数据和分析结果,实现财务分析数据的科学化,避免人工误差,帮助企业朝着正确的方向健康发展。

八、计算机技术在企业运营方面的应用

1计算机技术的集成性使得企业人力管理更加安全和顺畅。企业的人力资本是企业发展的核心资本因而备受企业关注,计算机技术通过集成人力管理的各个模块,实现人力的动态管理和数据化分析,保证企业可以及时得到企业人力的状况和前景分析,提高企业对于人才的预警能力和风险防范能力,从而使得决策层可以快速做出反应,保障企业人力安全。计算机技术在人力资本管理上的应用还表现在其先进的信息收集系统,可以为企业收集和储备大量的备用人才,在企业发展过程中不断为企业提供强有力的人才保障和人力资本输入。企业人力资源部门可以利用计算机技术大规模的减少工作量,从而减少人力管理成本,实现企业利润的最大化和企业人力资本储备的最大化以及人力资本运用的科学化。在人力成本核算上,计算机技术可以集成财务与人力的双重功效,实现资源和信息的共享,从而提高企业的运作效率,提高人力决策的准确性和科学性。2计算机技术为企业采购及物流储运提供有序的保障。企业的采购及物流储运系统需要顺畅的流程和密切的协同才能发挥其作用,为企业发展提供强有力的保障。计算机技术通过各类系统集成,可以实现采购、储运、物流的最优化配置,实现效益的最大化和成本的最低化,从而在保障企业产品供应的前提下,实现利润最大化。科学的计算机技术在运营调配中起着以往人力无法达到的作用,强大的运算能力保障了其作为调配中心的作用,安全快速的调配方案保证了企业在高速发展的同时降低自身成本,获得客户认同。

结束语

计算机信息管理技术是新时代的管理系统,计算机信息管理的应用事首要的出发点,也是我们生活的不可缺的。计算机信息管理专业具有知识覆盖面广的特点,对学生素质的要求绝不仅仅局限于技术层面。随着我们社会经济生活的发展,不断提高计算机的管理应用水平,应采用各种有效的创新方法技术来提高计算机在生活中的工作效益。在建立现代化发展的社会进程中,在新的经济和管理环境中,为使计算机信息管理技术在我们的工作生活中发挥其应有的作用,有必要对其进行不断的创新,进行改革,完善激励机制,才能促进计算机信息管理的实施和发展。

第四篇:加强网络安全管理

加强网络安全管理提升网络应用效率

马王堆中学近年来的改造、扩建工程,为学校的腾飞奠定了基础。这几年,我校校园网建设飞速发展,各种硬软件设备配套齐全,学校于202_年成功申报长沙市现代教育技术实验学校,202_年又获得了湖南省现代教育技术实验学校称号,马王堆中学已成为一所全新的现代教育技术实验学校。有了这样良好的条件,怎样加强网络安全管理使之发挥最大效率,为教育教学搞好服务,成为了学校行政和网络管理员共同面对和思考的问题。基如上述思考,我们做了下列几方面工作:

1、积极支持网管员工作,妥善处理好网络安全问题。

因特网的迅速发展,给我们的教育教学工作提供了许多方便,但学校网络毕竟与家庭电脑存在着很大的差异。如果没有一套完善的上网制度,将会出现很多麻烦,甚者将导致整个校园网瘫痪。因此,我校领导和网管员经过认真讨论研究,加强了校园网使用权限的管理,每位老师必须用自己的姓名和密码登陆电脑,网管员对每位老师上网作了一定权限的限制,例如,不能修改电脑的设置,不能安装软件,不能上在线游戏等。一开始,老师们不能理解接受这些限制,也不支持网管员的工作,经常为此事,网管员和老师们之间产生矛盾。但学校领导亲自带头执行规定,并且在教职工大会上多次做解说工作,反复强调校园网络的特殊性和网络安全的重要性。使老师们认识到校园网是一个有机的系统,如果任由大家随便下载安装软件,玩网络游戏等,势必给网络管理员的工作带来很大的麻

烦,给学校网络安全使用带来隐患。学校提倡健康上网,绿色上网,有序上网。经过一段时间的磨合,全体教职工适用且乐意地接收了这些限制,并积极配合网管员对校园网进行维护,老师们在使用电脑时自己能查毒杀毒,学校网管员也定时在周一、周三、周五中午对校园网统一杀毒。

2、用差异化管理做好网络资源共享工作。

要保存个人资料,我们都会想到使用“U“盘,但我校教职工除此外还有其他方法,把资料保存在学校校园网上。我校100多位教职工人人都有一个文件夹,需要保存的资料都可以存储在里面,不但自己可以查看,别人也可以参考,但只有本人才有权限进行提交和修改。学校行政人员有专用资料文件夹,教育处、教务处、教研室、也有各处室的文件夹,这些特殊的文件夹只有相关人才能打开,其它与该处室无关的老师不能进入。这样既保证了资源的共享,又保证了资源的私密。还有,我校各备课组的课件整理得相当好,网管员授权各备课组长,只有他们才有修改该备课组下的课件资料的权利,其他老师只可以运用这些资料,这样为我校的教育教学提供了许多方便。上述使用方法既方便了教师资源的备份和共享,又有效地防止了计算机病毒的破坏。

3、加强培训,强调应用,促进全体教职工网络技术水平的提高 从202_年校园网的建立起,我校就注重教师信息技术水平的培训工作,网管员利用周三、周四的下午对全体教职员工进行上网技巧的培训,先后举办专题培训达20多次,现在我校计算机高级证获得率为应拥有人数的100%。在加强信息技术培训的同时,强调对多

媒体设备和校园网的应用,到现在为止,日常课堂使用多媒体课件进行辅助教学达到70%以上,85 %以上的教师都会制作和修改课件,现代教育技术设备不是摆设,真正成为了教师提高教育教学的有效工具。

上述介绍,仅仅是我校校园网管理和应用方面的一些尝试,还有很多不尽人意的地方,还需要进一步完善,欢迎各位多提出宝贵意见,我们一定虚心听取。让我们一起携手,加强研究和探讨,为芙蓉区城域网和各校校园网更趋成熟和日臻完善而努力。

芙蓉区马王堆中学

202_-12-20

第五篇:计算机网络安全管理

1、双机双网的优缺点?优点:(1)、内、外网络分别使用专用的通线线路和网络设备,两

套网络之间实现了彻底的物理隔离,系统安全性高。(2)、只要在制度和应用中能保证用户执行专网的规定,不随意改变计算机的归属,就可以实现真正的物理隔离。缺点:

(1)、两套网络需要单独组建和管理,建设和使用成本高。(2)、接入网络的计算机等设备的利用率低。(3)、内、外网之间无法实现数据共享,且两套系统之间无法实现实时的数据同步更新。

2、一机双网的优缺点?优点:(1)、每个用户只需要配置一台计算机,节约了成本。(2)、任何时刻只有一块硬盘和对应的网络连接被启动,而另一块硬盘和对应的网络连接被切断,实现了以硬盘访问位对象的物理隔离。(3)、系统安全性虽然比“双机网络”方案差,但能够满足对内网数据安全性不是很高的用户需求。缺点:(1)、需要组建两套独立的网络系统,造成资源的浪费和管理成本的增大。(2)、当在内、外之间切换时需要重启计算机,给用户带来不便。(3)、物理隔离卡上具有多个网络接口,分别接到内被网络和外部网络,物理隔离卡用于实现内外网络物理隔离。这种方法占用了计算机很多硬件资源,成本也很高。(4)、物理隔离卡的安全性决定着整个系统的安全。

3、计算机病毒的特征:(1)、非权限可执行性。(2)、隐蔽性。(3)、传染性。(4)、潜伏性

(5)、破坏性(6)、可触发性(7)、针对性(8)与黑客技术的结合性。

4、计算机病毒的分类:(1)、文件传染性病毒(2)、引导扇区病毒(3)、主引导记录病毒

(4)、复合型病毒(5)、宏病毒

5、计算机病毒检测的实现过程:(1)、从感染源中提取病毒样本(2)、从病毒样本中提取

病毒的特征码(3)、将特征码导入病毒数据库(4)、查毒操作

6、防火墙的基本功能:(1)、监控并限制访问(2)、控制协议和服务(3)、保护内部网络

(4)网络地址转换(5)、虚拟专用网(6)、日志记录与审计

7、防火墙应用的局限性:(1)、防火墙不能防范未通过自身的网络连接(2)、防火墙不能

防范全部的威胁(3)、防火墙不能防范内部用户的恶意破坏(4)、防火墙本身也存在安全问题(6)、认为因素在很大程度上影响了防火墙的功能

8、入侵检测系统的功能:(1)、监视、分析用户及系统行为,查找非法用户和合法用户的越权操作(2)、系统配置和漏洞的审计检查(3)、评估重要系统和数据文件的完整性(4)、识别、反应已知攻击的行为模式并报警(5)、异常行为模式的统计分析(6)操作系统的审计跟踪管理基违反安全策略的用户行为的识别

9、数字签名必须同时满足以下的要求:(1)、发送者事后不能否应对报文的签名。(2)、接

收者能够核实发送的报文签名。(3)、接收者不能伪造发送者的报文签名。(4)、接收者不能对发送者的报文进行部分篡改。(5)、网络的其他用户不能冒充报文的接收者或发送者。

10、VPN的特点:(1)、费用低(2)、安全保障(3)、服务质量保障(4)课扩张性和灵

活性(5)可管理性

网络安全管理方案
TOP