网络安全与管理论文
第1篇:网络安全与管理论文
网络安全与管理论文
当今社会数据网络和数据通信业务发展非常迅速,网络安全管理已成为影响国家大局和长远利益的重大关键问题。下文是小编给大家整理收集的关于网络安全与管理毕业论文的内容,欢迎大家阅读参考!
摘 要:网络安全管理涉及技术、硬件的管理,更多地涉及到人员岗位职责安排、安全管理制度、安全评估制度等。任何方面的疏漏都会使发生网络安全事件的可能性增大。本文讨论了网络安全建设中常见问题,给出了网络安全建设建议。
关键词:网络安全 网络管理 网络安全管理制度
在网络化信息化快速发展的今天,网络安全问题几乎对任何一个团体都不再是可有可无的话题。据赛门铁克诺顿2012 年 9 月11日公布的一年一度的诺顿网络安全报告推测,在之前的一年中网络犯罪致使全球个人用户蒙受的直接损失高达 1,100亿美元,而在中国,估计有超过2.57亿人成为网络犯罪受害者,所蒙受的直接经济损失达人民币2,890亿元。
网络安全已经受到各国家、企业团体的高度重视。美国国防部发布的《可信计算机系统评估准则》,将计算机安全划分为四个等级,带动了国际计算机安全的评估研究。加拿大颁布了《网络加密法》《个人保护与电子文档法》《保护消费者在电子商务活动中权益的规定》。我国也相继制定了一系列信息安全管理的法规制度,包括《计算机信息系统安全保护条例》《商用密码管理条例》《计算机信息网络国际联网安全保护管理办法》《互联网安全保护技术措施规定》《计算机病毒防治管理办法》《信息安全等级保护管理办法》等,并将计算机犯罪纳入刑事立法体系。各国对网络安全的重视也促进本国的企业团体的网络安全建设。我国各企事业单位、社会团体对网络安全管理越来越重视,纷纷制定本单位的网络安全监测、管理制度。但是由于网络技术的不断进步、网络新应用的持续发展,网络安全新情况、新问题仍然不断发生。
1目前网络安全建设存在的`问题
1.1忽视对网络安全技术人员的培训
很多单位对网络和安全设备等有形资产舍得投资,但对网络安全技术人员的培训等方面的投资却不够重视。好的设备需要掌握相关技能的人员操作管理才能充分发挥其功能,由缺乏技能的人员管理安全设备常常并不能起到安全保护作用。配置不当的网络和安全设备本身也有可能成为攻击对象,例如使用telnet、http等非安全方式登录管理设备,未限制或未关闭设备本身的FINGER 服务、tftp 服务等。
1.2对非信息安全部门的员工教育不足
现在很多网络攻击行为常常使用社会工程学等非技术方法,而且这种攻击行为越来越多。社会工程学是利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。 Gartner集团信息安全与风险研究主任Rich Mogull认为:“社会工程学是未来10年最大的安全风险,许多破坏力最大的行为是由于社会工程学而不是黑客或破坏行为造成的。”
这种攻击行为本身并不需要太多的计算机网络技术,所以单纯靠提高网络安全技术人员的技术水平无法解决此类安全问题。这需要加强对员工的网络安全教育,提高所有员工的网络安全意识,使以符合网络安全规则的方式做事成为员工的习惯。
1.2.1网络安全管理制度建设缺乏持续性
网络安全管理是一个动态的系统工程。网络安全管理制度需要根据网络安全技术的发展、业务系统的发展而更新改进。网络安全管理制度既体现网络安全管理者对团体成员的行为标准的要求,又建立了一个保证安全策略及时下发实施的上传下达的通道,保证重大紧急事件的及时处理。例如安全事故处理流程既要规定各级管理人员能够自行处理的事件的级别,又要规定事故汇报请示流程,保证领导层能够掌握重要安全事件处理进度,及时做出决策。
1.2.2在网络安全评估量化方面存在困难
现在存在很多以量化指标衡量网络系统的安全程度的方法,例如以网络系统中各个分量的重要程度、被入侵的概率等作为权重来计算整个系统的安全量化指标,或者以系统从受到攻击到入侵成功所需时间来衡量其安全程度。这些方法对于网络安全系统的建设和评估具有重要指导意义,但是由于现实中网络安全涉及的不可控因素太多,这些衡量方法的使用效果并不总是令人满意。网络安全服从木桶理论,一个系统中的安全短板决定着这个系统整体的安全程度。不当的安全评估量化方法无法准确评估一个系统的安全程度,无法给领导层和网络安全管理人员以正确的回馈。
2网络安全建设建议
2.1结合本单位业务细化网络安全管理
首先,根据业务特点和安全要求,对整体网络进行物理和逻辑安全分区,在安全区域边界设置访问控制措施,防止越权访问资源。对于不同安全需求,可以采用单独组网、网闸隔离、防火墙等安全设备隔离、静态和动态VLAN逻辑隔离和ACL访问控制等。在服务器等重要区域,可以增设IPS或IDS、WEB防护设备、网页防篡改系统等增强保护力度。
第二,加强对IP地址和接入端口的管理。在条件允许的情况下,对于平时位置和配置固定的服务器和PC机,采用用户名/密码/MAC地址结合网络接入设备端口的身份验证策略,强制用户使用分配的IP地址和接入端口,不允许其随意修改。对于暂时不用的交换机端口应该予以关闭,避免外来计算机随意接入内部网络。
第三,网络和安全管理人员的管理权限、管理范围必须界定清楚,网络和安全设备的操作日志必须保存好。网络和安全管理人员的管理权限和范围根据各人的职责分工、管理能力进行划分,保证每位管理人员必要的操作管理权限,同时防止设备管理混乱。网络和安全设备操作日志应详细记录每个操作人员的操作,需要时应该可以追踪到所有操作人员的操作过程。
第四,以统一的安全管理策略利用安全设备和安全软件进行监管,减少人为干扰产生的例外情况。安全策略部署中的例外情况日后往往会成为安全隐患,例如,一些人员以各种借口拒绝在其工作用机上实施安全策略,或者需要开通特殊网络服务等。对于无法避免的例外情况应该指定专人负责记录、提醒、监督相关管理人员及时更改和恢复策略等。 2.2合理安排岗位职责
在一个大中型局域网中,网络管理人员不但需要保证诸如重要服务器、存储设备、门户网站等的网络畅通,而且常常需要担负IP地址规划、员工机器网络故障处理、网络系统升级改造、设备维保管理、机房环境管理、最新网络和安全技术跟进、新型网络和安全设备测试等诸多事项,所以一般无法做到单人单岗,人员的职责划分难免出现重叠区域。对于这种情况,应该按照重要程度对各岗位职责进行等级划分,把关系全局、实时性要求高的应用系统、数据存储系统等关键网络应用系统的网络安全保障作为关键工作,指定2~3人重点负责,并且把关键工作的维护人员之间的分工合作方式以制度的形式确定下来。
2.3管理层的重视和支持
首先,网络安全问题的暴露都具有滞后性,安全管理缺位造成的影响短期内并不一定能够显现出来,但是长期持续下去必然导致安全问题的发生。领导层应该对网络安全建设常抓不懈,并以制度的方式予以保证。
其次,网络安全基本数据、各部门对安全的需求等基础信息收集工作的开展常需要管理层的支持和协调,网络和安全管理策略的实施更是离不开管理层支持。目前网络安全很多威胁不是来自外部,而是缘自内咳嗽倍酝安全知识的缺乏和对安全制度、措施的漠视,例如,个别内部机器不按要求安装主机安全软件、私自下载安装来源不明软件等。所以应该指定领导专门负责网络安全的实施和监督,配合网络安全部门技术人员完成安全措施的部署落实,做好网络安全的定期检查工作。
第三,大部分企事业单位里安全投资是属于运营成本,领导层难以期望安全投资会直接带来利润。ITIL(Information Technology Infrastructure Library,信息技术基础架构库)提供了对IT资源进行财务计量的方法,在企事业内部把IT部门为其它部门提供的服务进行量化,以便更好地体现IT部门的经济效益。但是从企事业单位的整体来看,对于大部分企事业单位,内部网络安全管理的投入仍然划归为基础运营成本。尽管如此,网络安全管理的重要性不应被忽视。
2.4强化报警和应急机制建设
美国ISS公司提出的动态安全模型P2DR (Policy,Protection,Detection,Response)认为,安全就是及时检测和响应,就是及时检测和恢复。对于需要保护的目标系统,保证其安全就是要满足防护时间大于检测时间加上响应时间,在入侵者危害安全目标之前就能被检测到并及时处理,安全目标系统的暴露时间越小系统就越安全。要提高系统安全程度,就要提高系统的防护时间,减少攻击检测时间,提高应急响应速度。
第2篇:网络安全管理设计与实现论文
随着数据库、网络技术的快速发展,其已经在电力通信、金融证券、电子商务、电子政务等领域得到了广泛的普及和应用,提高了网络用户学习、生活和工作的便捷性,进而提高了社会信息化服务水平。
1网络安全管理面临的现状
(1)网络攻击渠道多样化。(2)网络安全威胁智能化。
2网络安全管理系统功能分析
为了能够更好地导出系统的逻辑业务功能,系统需求分析过程中详细的对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分:(1)网络安全管理系统配置管理功能分析。(2)用户管理功能分析。(3)安全策略管理功能分析。(4)网络状态监控管理功能分析。(5)网络运行日志管理功能分析。(6)网络运行报表管理功能分析
3网络安全管理系统设计
3.1系统服务器设计
网络安全管理系统部署与运行过程中,其采用B/S体系架构,是一个功能较为完善的分布式管理系统,因此结合系统采用的架构,本文对系统服务器进行了设计,以便能够更好地部署相关的网络软硬件环境。网络拓扑结构部署的内容主要包括动态内容和静态内容两种模式,系统软硬件平台部署策略也分为两种,分别是静态系统部署和动态系统部署,如图1所示。
3.2系统架构设计
网络安全管理系统采用B/S架构,该架构包括三个层次,分布式表示层、业务功能处理层和数据功能处理层,其适应现代互联网的发展需求,用户仅仅需要在浏览器上安装一些插件或使用简单的浏览器就可以登录管理系统,并且向管理系统发出各种通信管理实时数据监控逻辑业务请求,以便能够进行及时的处理,完成互联网安全监控需求。(1)表示层。(2)业务功能处理层。(3)数据功能处理层。
4网络安全管理系统实现
4.1系统实现工具环境
网络安全管理系统开发过程中,采用J2EE面向对象技术,实现环境采用Eclipse集成开发平台,数据库采用MySQL服务器,Web业务处理采用Tomcat服务器。本文对系统实施了详细的需求分析和设计,导出了系统的逻辑业务功能,同时给出了系统的基本业务流程。为了能够实现一个完整的网络安全管理系统,本文在以下环境下实现了系统的各个逻辑业务功能,并对其进行了部署。
4.1.1硬件服务器硬件要求
系统运行的服务器CPU最低配置为PIII800,建议配置现代主流的双核、四核CPU。内存最低配置为512M,建议内存配置在1G以上;系统服务器硬盘最低配置为80G,建议配置为120G以上。
4.1.2服务器软件需求
Tomcat服务器:系统采用新型的B/S体系架构,为了易于维护和管理,Web服务器采用Tomcat服务器,其能够提供WWW、FTP等服务。操作系统:由于系统的操作界面需要具有友好交互的特性,因此要求操作系统支持图形化界面显示,建议采用WindowXP系统以上,具有集成网络、系统容错和高安全性的特点。数据库服务器:本文采用关系型数据库,微软开发的MySQL数据库。系统开发环境:Eclipse集成开发环境。
4.2网络安全主动防御策略
网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。(1)网络安全预警。(2)网络安全保护。(3)网络安全监测。(4)网络安全响应。(5)网络恢复。(6)网络安全反击。
4.3网络安全防御策略管理功能实现
网络安全管理策略是网络安全防御的关键内容,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。
5结束语
随着网络通信技术、云计算技术、移动计算技术的快速发展,网络安全攻击渠道逐渐呈现出多样化、智能化等特点,并且网络攻击威胁潜藏的周期更长,安全威胁的感染速度更加迅速,影响网络的正常运行。本文通过对网络安全面临的威胁现状进行分析,导出了网络安全管理系统需要实现的功能,并且对网络安全管理系统服务器和系统架构进行了设计,描述了系统实现的核心技术,构建了一种多层次、深度安全防御体系,具有重要的作用和意义。
参考文献
[1]王喜昌.计算机网络管理系统及其安全技术分析[J].计算机光盘软件与应用,2014,14(14):215-216.[2]赵勤.使用移动存储安全管理系统助力网络安全[J].信息系统工程,2014,2(2):87-87.
第3篇:网络安全管理设计与实现论文
网络安全管理设计与实现论文
随着数据库、网络技术的快速发展,其已经在电力通信、金融证券、电子商务、电子政务等领域得到了广泛的普及和应用,提高了网络用户学习、生活和工作的便捷性,进而提高了社会信息化服务水平。
1网络安全管理面临的现状
(1)网络攻击渠道多样化。(2)网络安全威胁智能化。
2网络安全管理系统功能分析
为了能够更好地导出系统的逻辑业务功能,系统需求分析过程中详细的对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分:(1)网络安全管理系统配置管理功能分析。(2)用户管理功能分析。(3)安全策略管理功能分析。(4)网络状态监控管理功能分析。(5)网络运行日志管理功能分析。(6)网络运行报表管理功能分析
3网络安全管理系统设计
3.1系统服务器设计
网络安全管理系统部署与运行过程中,其采用B/S体系架构,是一
