手机版
您的当前位置: 花田文秘网 > 范文大全 > 公文范文 > 网络安全管理策略分析

网络安全管理策略分析

来源:公文范文 时间:2022-10-27 09:10:03 点击: 推荐访问: 分析 分析仪 分析会

摘要:随着计算机网络的不断普及和发展,在网络安全方面所暴露出来的问题也越来越突出。计算机网络方面存在的安全问题不仅会对用户个人的信息及数据安全造成严重的威胁,还会对整个国家和社会的安全稳定性带来严重影响。因此,本文针对计算机网络管理的主要内容以及网络中存在的安全问题进行了分析,并重点就网络安全管理的有效策略进行了研究,希望能为计算机网络的安全管理工作提供借鉴。

关键词:计算机网络;安全问题;安全管理;策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 24-0083-02

如今,随着计算机网络时代的到来,计算机病毒及黑客等对计算机网络系统的恶意攻击等情况也日益猖獗,对计算机网络的安全性带来了极大的威胁,并成为新世纪全球十大热门研究课题之一。因而如何针对计算机网络中存在的安全隐患采取有效策略予以解决已经成为当前摆在相关研究人员面前的重大课题。

1 网络安全管理的主要内容

1.1 计算机网络实体的安全管理。对于网络实体的安全管理主要包括计算机网络硬件方面的安全管理,例如主机、附件及其传输系统等方面的安全管理。

1.2 软件的安全管理。若网络系统自身携带或安装的软件受到非法侵入,将会直接造成系统及软件无法正常进行使用,因此,对软件进行安全管理也是网络安全管理方面的重要内容之一。

1.3 数据的安全管理。此方面主要是确保数据不会受到非法存取,以维持其完整性、有效性及其机密性等。

2 计算机网络中常见的安全问题

计算机网络中存在的安全问题多数情况下不仅能够在某一台计算机系统中发挥作用,还可以借助于互联网进行传播和蔓延,进而导致网络环境中的信息及数据发送丢失与损坏。通常而言,计算机网络中常见的安全问题主要包括如下几个方面:

2.1 自然环境问题。自然环境主要指的是计算机网络环境,此方面存在的问题有些来自于自然灾害、电磁波的干扰或辐射等,有些则来自于计算机网络的场地环境,此类问题虽无目的性,但是也会对计算机网络的安全性造成极大的威胁。

2.2 网络后门。有些种植者利用计算机网络后门技术直接进入计算机网络系统中,并进行不法行为,利用后门技术可以使网络管理人员无法阻止其进入网络系统中去,不会被察觉,且进行系统所需时间相当少。作为后门程序中的一种,计算机木马程序随着计算机网络技术的不断发展应运而生,全名为特洛伊木马,其以隐蔽性极强,且可进行远程控制,因此是黑客常用的工具之一。通常而言,木马具有两个程序,一是木马程序的服务器,二是控制器,若计算机网络中成功进行了木马服务器的安装,则黑客可借助木马控制器轻松进入网络系统中,并对网络程序进行控制。

2.3 病毒。计算机网络病毒也是随着计算机网络技术的发展所产生的,其可对计算机网络的安全性带来极大的威胁。病毒主要指的是能够进行计算机程序的编制,并插入计算机中对网络环境中的信息及数据进行窃取和破坏,其不仅会对计算机的正常使用造成严重影响,还可以复制计算机数据。例如蠕虫病毒,其可将计算机作为载体,攻击计算机程序中所存在的漏洞,因而危害性极大。其不仅具有极强的传播性、隐蔽性及破坏性,还会潜伏于计算机内存中,并对数据进行严重破坏,有时甚至可以同黑客技术相结合,对计算机网络系统带来严重的破坏。

2.4 网络安全意识严重不足。对于多数计算机用户而言,其大都只重视计算机网络所带来的方便与实用,而忽略了网络的安全性,因而就为计算机网络的安全性带来了隐患。从内部而言,不少用户网络安全意识严重缺乏,很多人认为网络的安全主要由网络管理员负责,因此自己并不理会自身网络中所存在的安全问题,对于自己的信息与数据也缺乏足够的保护。

3 网络安全管理策略分析

3.1 对计算机网络系统的结构进行科学设计。为了实现所构建网络工程的科学性与合理性,必须对计算机系统设计过程中各环节进行全面研究与分析,确保计算机网络运行质量设计方案的合理性,以便对网络工程进行不断完善。设计过程中应注意如下问题,即局域网中任意两节点之间的数据包不仅会被两节点网卡接收,还会被相同以太网中的其他节点网卡接收,因此这就为侦听者提供了便利。因此,设计时可采用如下两种措施将此安全隐患消除:一是采用交换式集线器来对传统的共享式集线器进行替代,以解除此类安全隐患。二是采用网络分段技术从源头方面杜绝此类安全隐患,以便为用户提供一个良好的网络系统环境。

3.2 完善网络系统中防火墙功能。防火墙技术是以网络及信息安全技术为基础而建立起来的应用安全技术,一方面防火墙作为计算机网络安全的有效屏障,极大程度地提高了网络的安全质量。例如防火墙能够有效防止不安全NFS协议的进出,还可以组织多种类型的恶意攻击,并将此情况通知管理员。另一方面,防火墙还可以很大程度的加强网络系统的安全策略,对网络的存取及其访问进行有效的监控与审计。以防火墙技术作为核心的安全配置可以将所有相关的安全软件在防火墙上进行配置,这样一来,就计算机网络安全问题分散于各主机上而言,防火墙的此种集中性的安全管理更具经济性和高效性。

3.3 加强计算机漏洞及入侵检测技术的应用。作为计算机网络安全系统中十分重要的组成部分之一,计算机漏洞及入侵检测技术有效补充了网络防火墙的功能。其不仅实现了复杂网络信息的安全管理,还能够对网络系统资源进行采集,并对网络内外部入侵信号及系统中所存在漏洞进行分析,并根据情况对攻击进行反应。其可以协助网络系统对恶意的攻击做出反应,还实现了网络管理员安全管理能力的大幅提高,极大程度地确保了网络安全基础结构本身的完整性。此外,此技术通过对网络系统中某些关键环节进行信息的收集和分析,来对网络环境中是否有同安全策略背道而驰的行为或遇袭迹象的发生,同时,还可以对用户及系统行为进行监视和分析;对系统的配置及其漏洞进行审计;对敏感系统及其数据完整性进行评估;对恶意攻击等异常行为进行拦截和统计;并对系统相关补丁进行自动收集;并对违反安全策略的行为进行识别、审计和跟踪;对黑客诱骗服务器的行为进行记录等,因而可以促使管理员对自身系统进行有效地审计、监视与评估。由此可以看出,计算机漏洞及入侵检测技术可以说是继防火墙后计算机网络的第二道安全屏障,其能够在不影响计算机网络性能的条件下进行安全监控,为网络的安全提供有效的保护。

3.4 计算机数据的加密及备份策略。计算机数据的加密主要指的是采用某方式将信息变混乱,使非授权用户无法读取,以防止信息被窃听而导致信息被泄露、篡改,甚至被破坏。信息的加密技术主要用来提高系统以及数据的保密性与安全性,以避免秘密信息被窃取和破坏。以不同的密钥类型为依据,可将密码技术分为如下两大类:一是私钥密码技术,二是公钥密码技术。通常而言,网络加密技术较为常用的方法包括链路、端点与节点等的加密。数据加密能够有效确保网络环境中的文件、数据及其口令等的安全性,以防止数据的丢失或系统无法正常启动等情况的发生,也可将从主机或网络系统中将存储设备独立出来集中进行管理,以确保信息不会受到窃取和破坏。数据备份主要是为了在灾难发生后尽量以最快的速度恢复全盘系统所需数据及信息的运行,并在非授权入侵访问或恶意攻击时对网络的安全性进行保护。

4 结语

为确保计算机网络的安全性,必须采取足够的安全防范策略来应对可能出现的各种安全问题,除此以外,还需要相关领域的研究及技术人员不断探索与实践,对安全管理技术进行进一步完善,以便保障网络功能的正常性。

参考文献:

[1]刘昊.简述计算机网络安全管理[J].农业网络信息,2010(05):80-82.

[2]徐济仁.谈谈计算机网络的安全及其策略[J].计算机应用,2012(18):45-49.

花田文秘网 https://www.huatianclub.com

Copyright © 2002-2018 . 花田文秘网 版权所有

Top