APP下载

如何做好计算机网络安全管理工作

2015-01-08

中国管理信息化 2015年4期
关键词:计算机网络信息安全网络安全

张 智

(珠海市金湾区信息中心,广东 珠海 519000)

目前,社会各界都在广泛应用计算机网络系统。由于计算机网络处于开放环境,无论在广域网,还是在局域网中,都会存在着许多潜在威胁,如非法监听网络数据包、网络病毒、非法窃取网络信息等,进而引发一系列的安全问题。本文就如何做好计算机网络安全管理工作进行探讨。

1 计算机网络安全所面临的主要安全威胁

目前,计算机网络安全所面临的主要安全威胁有数据流分析、数据窃取、身份窃取等,与之对应的有病毒防护技术、安全漏洞检测技术、安全协议分析技术、防火墙技术等关键技术。较为完善的安全技术至少要实现保护机制、验证机制和加密机制,而互联网中的安全协议分别针对应用层、传输层、网络层。网络层安全协议提供完整性、保密性、认证性等服务。许多安全协议在TCP之上运行,以实现通信的可靠性和保密性,确保不会假冒、篡改或窃听安全通道内的数据。目前传输层主要有Secure Shell(SSH)和Secure Sockets Layer(SSL)两个安全协议。

2 计算机网络安全管理措施

2.1 入侵检测技术

入侵检测技术通常分为两种,分别是基于主机的入侵检测和基于网络的入侵检测。基于主机的入侵检测主要监视Syslog文件以及安全日志、事件、系统。基于网络的入侵检测则所选取的攻击数据源是原始的网络分组数据。联合使用这两种入侵检测技术,能够增强入侵检测功能,也能够提供集成化的事件关联、攻击报告、攻击检测、攻击签名功能。漏洞检测技术可分为综合的技术、检验网络的检测技术、基于应用的检测技术、基于目标的检测技术、基于主机的检测技术5种,可根据具体情况来选择。

2.2 加快计算机网络安全保障体系建设

扎实推进信息系统安全等级保护整改项目建设,积极开展信息安全风险评估与规划、信息安全配置加固、信息安全管理体系咨询、等级测评;认真设计信息安全技术集成方案,将现有及新购的安全产品、系统软件平台和开发的安全控制模块与各种应用系统综合整合成为信息安全技术集成系统;规划设计信息安全运营管理系统技术、数据和功能架构,开发与信息安全管理体系运行配套的信息安全运营管理系统,信息安全保障体系建设稳步推进。

2.3 加强规章制度管理

各单位务必要高度重视网络安全工作,成立网络与信息安全工作领导小组,提供组织保障。同时,还应该积极完善相关规章制度,对信息化工作管理、内部电脑安全管理、机房管理、网站维护责任等各方面都作了详细规定,进一步规范计算机网络安全管理工作

2.4 用户身份的认证功能

用户的身份认证可利用数学签名技术来实现,目的在于检验数据是否可以签署。第一,用户获取相关私钥的途径是利用AC认证服务器,并在对应的文件中存放私钥。通常而言,系统会加密该文件,这样确保双重安全。第二,在认证服务器中会直接保存系统公钥,用户身份认证流程图如图1所示。

图1 身份认证流程示意图

整个用户认证步骤如下描述:

(1)用户向认证服务器发送相关请求;

(2)认证服务器在接收到用户请求之后,就会生成现时对应数据和时间戳,然后将其一起打包后,反馈到客户端;

(3)客户端会根据情况来决定是否签名反馈内容,并将再次向认证服务器传递结果;

(4)根据签名,服务器会对认证进行直接处理。由于私钥只有对应的客户知道,所以签名就有了一一对应关系,服务器也可以解析出哪些用户需要并有权访问数据库。

此外,计算机中最重要的系统软件为服务器操作系统,它对全部计算机的硬软件资源进行管理和控制,它同时也是计算机网络系统的最初关卡,可以通过设置服务器操作系统中的各项参数来对本地网络系统的性能进行调整和观测。UNIX(Linux)和Windows NT是两种较为常用的服务器系统,值得注意的是,无论是UNIX(Linux)系统,还是Windows NT系统,都具有各自的优缺点,为了弥补其安全上的不足,可采取相应的管理措施。

3 结 语

综上所述,我们应该基于计算机网络的实际特点、系统安全需求、资金条件、技术条件等情况来对安全性和效率之间的关系进行权衡,灵活运用多种安全技术,最终制定出较为适用、简便、安全、高效、合理的安全策略,以便能够确保计算机网络系统的可持续运行。

[1] 王静.网络环境下的数据库安全综述[J].合作经济与科技,2009,32(5): 38-39.

[2]刘乔佳,李受到,张敏答.试论计算机网络安全防范技术的研究和应用[J].计算机光盘软件与应用,2012,24(17):134-136.

[3]黄滔.数字签名技术在校园网办公自动化中的应用[J].科技信息:科学教研,2007(25):109-113.

猜你喜欢

计算机网络信息安全网络安全
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
信息安全