网络的安全管理十篇

发布时间:2024-04-26 00:50:54

网络的安全管理篇1

摘要本文主要对医院的网络安全与管理问题进行了探讨。医院网络安全至关重要,对于做好患者的病情隐私和维持医院的良性运转都具有重要的意义。但是,当前医院的网络安全问题并不乐观,安全防线较为脆弱,较容易被入侵等等,针对这些问题,本文给出了一些针对性的建议。本文的探讨对于做好医院的网络安全与管理工作具有重要的意义。

关键词网络安全;网络技术;入侵

中图分类号tp39文献标识码a文章编号1674-6708(2012)61-0187-02

随着计算机技术和网络技术的不断发展,计算机网络在医院的应用越来越广泛,医院计算机网络安全问题也越来越受到重视。本文探讨了当前医院网络信息安全的内涵,分析了医院计算机网络信息存在的主要问题,最后提出了相应的防范和管理措施,以保障医院计算机网络的信息安全,从而充分发挥计算机网络在医院日常工作中的作用。

1医院计算机网络安全的含义

对于计算机网络安全的含义往往会随着使用者的不同而不断的发生变化,具体来说就是,使用者对网络安全的认识都是仁者见仁。就医院来说,网络的信息安全包括了系统的软件、硬件以及相关的数据安全性。就目前的医院信息安全分类来说,可以分为静态安全和动态安全两种,其中动态安全就是信息在传输和处理状态下的数据安全性;静态安全则是在没有在传输和处理状态下的安全性问题。随着技术的进步,医院对信息安全认识也不短深入,但是医院信息安全建设依然任重道远,会面临众多问题。这些问题将会严重的威胁医院的正常工作。

2计算机网络对医院的重要性

2.1网络安全是保证正常医疗秩序的基础

计算机网络在医院广泛使用,对于加强医院管理,提高经济效益,方便患者,获取较好的社会效益具有重要的意义。但医院的特殊性质决定的医院信息系统必须是每7天不间断运行,网上信息交换,非实时处理大量数据的要求程度高,不能被打断。一旦网络出现故障,将导致病人挂号、病人付款,病人取药和医生成本会计出现差错,甚至可能延误患者的诊断和治疗,不仅给医院带来消极的社会影响,也将会破坏正常的住院医疗秩序。

2.2网络安全是医院信息资源管理的保障

医院信息管理系统的应用改变了原有的医院管理模式和传统的手工会计核算方式,不仅阻止所有类型的漏洞,最重要的是有利于医院更好的管理和信息资源的合理利用。医院网络内部不断传输,处理,存储,大量的患者和管理重要的医疗信息,如护理记录,诊断,医疗咨询,医疗费用和药品,设备,卫生材料,消费者的购买等,这是医院最为宝贵的信息资源,对于医院的生存,管理和发展起着重要的作用。

3医院计算机网络信息安全存在的隐患

当前,网络信息技术给现代医院带来极大便利的同时,也带给了我们一个重大的课题,如何建立一个安全的网络,成为众多学者的研究对象。入侵的病毒,黑客的攻击和内部的误操作,自然灾害,都可能给医院内部网络带来隐患,如何保证系统的安全性,已经成为每个医院不可回避的技术性问题。伴随着我们技术人员对医院网络技术的认识的不断神话,医院计算机网络的安全隐患也逐渐暴露。

3.1软件漏洞

操作系统和各种软件的设计和结构将永远是一个不可回避的安全问题,任何系统和软件都不能是无缺陷或无漏洞的,而这些漏洞的暴露则往往会被不法分子利用,通过计算机病毒和恶意程序在内部网络中蔓延,而一旦实现互联网连接,危险也将悄然而至。

3.2计算机病毒、黑客攻击等安全事件频繁发生,危害日益严重

病毒的蔓延,系统漏洞,黑客攻击等等的许多安全性问题,直接影响医院的正常运作。目前,大部分安全性问题的爆发都是由于网络用户客户端的薄弱以及“失控”的网络使用行为而引起的。在医院的网络中,用户终端不及时更新系统补丁和更新病毒库的行为经常发生,私自访问的未经授权的外部网络、禁用软件的行为比比皆是。

3.3硬件问题

对于许多电子元件组成的网络硬件设备而言,即使一个原件的故障率是很低的,但完整的系统故障率仍然很高。因此,网络上的所有设备存在安全隐患,在系统的运作,偶然的失败是始终存在的。网络系统常见网络故障大多是由的存储介质、CpU、网卡、更换硬件错误中断等引起的。

3.4对网络信息安全的规划不清晰

由于医院的特殊性,对医院网络和计算机安全提出了更高的要求。然而,一些医院只注重收购各种网络安全产品,而忽略了信息安全发展的长远规划,没有根据其信息安全的目标发展医院安全管理策略。

3.5缺乏必要的网络信息安全人士,在安全制度上也不及安全

从已经爆发的安全案件的数量上来看,很多医院是没有建立安全管理制度,即使有的已经建立这些制度,但依然没有实施。内医院的工作人员的计算机技能,特别是知识和信息安全意识的缺乏是一个在医院信息化的严重危害,有必要及时加强对保安人员的专业知识的培训。

3.6机密信息外泄

医院作为一个公共服务机构,应密切关注信息安全,如医疗费用,人事变动等等内部机密信息的严格保密,对于病人的个人信息就更不能随意传播。虽然大多数医院在都将业务网络和办公网络实现了物理上的隔离,但仍然无法通过技术手段来避免由人为因素造成的信息泄漏。一旦这个信息通过QQ、电子邮件、Ftp、电子出版物等传播到网络上,本人借题发挥,就会给医院一个严重的不良影响。

4医院计算机网络在技术上的安全管理

4.1升级操作系统补丁

由于软件系统自身的复杂性和潜在的隐患性等问题,操作系统及其附带软件需要及时更新和升级,除网络中的服务器,工作站等需要进行升级外,还需要升级各种网络设备,比如:路由器、交换机等等,并应用最新的系统补丁,以防止恶意的网络工具和黑客的入侵。

4.2安装最新版本的杀毒软件

防病毒服务器是防病毒软件的控制中心,技术人员要及时更新病毒库,并强制对已经开机的终端也进行更新操作。

4.3安装网络防火墙和硬件防火墙,防止外来入侵和保证数据库的完整

首先医院计算机系统要使用防火墙和防毒墙,众所周知,防火墙是指设置在不同网络或网络安全区域之间的一系列的部件组合成的唯一出入口,从而保护内部网免受非法用户的侵入。而防毒墙是为了解决防火墙在防毒方面的缺陷儿采取的一种安全措施。防毒墙设计在网络入口处,对网络传输中的病毒进行过滤。

4.4应用入侵检测系统

入侵检测技术是一项用于系统网络安全策略行为检测的一项网络安全技术。通过入侵检测系统对计算机网络中恶意行为的识别,激发系统内部自动处理的功能,进行防攻击的行为防范,并能够与防火墙联合,监视局域网外部的攻击行为,及时发现、关闭异常链接。

4.5医院计算机系统在数据传输时采用数据加密技术

数据机密技术是计算机系统的数据传输的防弹衣,可以有效的保障其传输过程中的安全性。数据机密后的数据,只能够在特定的用户和网络下才能够将密码解除,这就可以使发送方和接收方都遵循一套特定的加密规范,这就是密钥。经过加密后的数据,即使被不发分子截取,也不会威胁数据安全性。

4.6信息备份及恢复系统

为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份,便于一旦出现网络故障时能及时恢复系统及数据。

5建立网络安全管理制度和有效的督查机制

5.1各类人员管理制度

1)要成立安全工作领导小组,负责医院信息安全管理工作。领导小组的团队成员包括由统一使用网络的部门领导、网络安全员以及计算机网络方面的管理人员。

计算机网络安全工作领导小组要负责研讨医院信息的网络安全管理,针对当前的面临的网络问题,及时召开内部会议进行讨论,并且要制定灾害应急预案,并定期召开安全会议,对最近国家和国际安全领域的严重事件、本院内的严重安全事件进行通告、分析,并建立预警预案。

2)培养医院全员的网络安全意识。医院网络安全管理策略的制度和落实需要一定的人力、物力和财力,需要自上而下的贯彻落实,因此医院各级领导要充分重视。

培养医院全员的网络安全意识,使他们认识到在某种意义上,保护网络安全就是在保护医院,使他们知道缺乏专业的系统和网络管理人员,缺乏先进的网络安全技术、工具、产品等等都有可能带来网络安全事故。

3)系统和网络管理人员的管理。管理员是决定医院网络是否可以安全、有效运行的根本因素。

网络管理员的技术水平在很大的方面限制安全系统的有效运行。

管理员负责维护和配置医院网络的核心―HiS数据库服务器和各网络设备,掌握服务器密码和数据库密码,有任意删改数据的权限,因此,系统和网络管理人员的业务素质和职业道德决定着医院网络的命运。

4)全院所有操作网络内计算机的医务人员的管理同样重要。制定严格的上岗资格和考核制度,在上岗前应接受计算机基础知识和业务操作的基本培训,通过上岗考核才能上岗。

人手一份计算机业务操作指南、应严格遵守安全管理条例和故障应急措施,上机和离机时填写计算机使用记录,离开时及时退出系统,操作员在1个小时以上不使用机器,应关闭计算机以防止未授权者使用网络等等。

5.2软件系统安全管理制度

整个系统运行之后,计算机网络管理人员要按照软件管理制度,严格的执行运行。要对系统的性能和安全性进行动态的监视,针对存在的问题,要及时的打补丁,并且要定期对杀毒软件进行升级操作。

要使用最新的漏洞检测工具进行漏洞检测,针对出现的攻击行为,要聘用安全专家进行攻击行为分析。

要用性能检测期监视系统的资源使用情况,对待超负荷运行情况,要及时的差距,找出问题的原因。

要对系统中可以的系统进程、系统服务以及网络连接进行检测,对不良程序做到早发掘、早处理。

5.3硬件设备安全管理制度

1)设备的物理安全是要首先考虑的。建立中心机房、设备间、工作间安全管理制度,特别是对于医院这样一个开放性的场所,更要注意将相关设备保护起来,以避免无关人员接触到。医院铺设的各类网线也应受到保护,既要防止恶意的破坏,也要避免其它的施工人员无意的损坏。

安全管理制度中应包括防盗、防撬等防止人为破坏的警卫值班,定期的防雷击、防静电、有效接地、供电系统定期检修等安全检测,注意防火灾、水灾环境的卫生清洁管理,机房内的温度、湿度、洁净度应达到要求,建立遇事上报及时快速反应制度等等。

2)建立所有设备的档案管理卡。针对当前医院内所有的网络设备,要及时、准确的建立设备档案,对计算机的型号、购买时间、配置、名称、使用科室、ip地址、maC地址等等都要做好详细的等级记录工作。

对待所有的网络设备都要制定好负责人,对设备出现问题后,要有专门的负责人负责。建立督查记录,定期对设备进行检测,检测指标包括:系统运行情况、噪音大小、外观状况等等。

总之,虚拟的网络环境中负责多变,信息系统非常脆弱,经常被别有用心的人入侵,给医院以及患者的利益带来了严重的损害。

随着计算机技术的不断发展,以及入侵技术的不断升级,医院中的一算计网络信息安全一定还会面临着更多、更为复杂的问题,为此,作为医院一定要对此给予重视,要加快医院信息安全技术的研发创新工作,建立相关制度,加大对网络设备的管理,争取做到防治结合,制度辅助保证,最终达到保护医院信息安全的目的。

参考文献

[1]黄慧勇,黄冠朋,胡名坚.医院信息系统安全风险与应对[J].医学信息,2009(6).

[2]陈凌平,马宗庆,郭振华.医院信息系统的安全与管理[J].医院管理论坛,2010(2).

网络的安全管理篇2

关键词:网络;数据库;安全;管理

中图分类号:tp39文献标识码:a

计算机以及网络通讯开始逐步的推广,走进了寻常百姓家,在短短的几年内在全球普及开来,由此开创了人类信息社会的新纪元,信息化革命由此展开,促使世界信息环境发生了翻天覆地的变化,引发了全球性的信息改革,影响了人类的政治活动、经济活动以及文化活动,并带来了更为深远的影响。

1数据库的含义

数据库是一个很复杂的系统,涉及面很广.难以用简练的语官准现地概括其全部特征。顾名思义,数据库是用来贮存数据的平台,其所具有的主要特点是数据并非存贮在空间或者容器中,而是放在诸如磁盘等计算机的外设存储器中,并且其存放具有一定的组织性。对数据的管理以及存取利用则是通过相应的管理软件以及管理系统完成。所以这里我们提到的数据库不仅仅包括计算机外存,还包括外村中管理数据的软件,是一个综合性概念。

2数据库的主要类型类型

数据库的种类多种多样,其主要的划分依据包括以下几种:

可分为:集中式、客户机/服务器式、井行式和分布式。

(1)集中式

如果数据库系统运行在单个的计算机系统中,并与其他的计算机系统投有联系,那么这种数据库系统称为集中式数据库系统。

(2)客户机/服务器式

如果运行数据库系统的计算机是采用客户机/服务器模式的系统结构,那么这种数据库系统称为客户机/服务器式数据库系统。该数据库系统的数据库及DBmS是放在服务器端,但处理功能是分别放在服务器端和客户端,具体如何分配视具体情况而定一般的原则是:增加可靠性及速度,减少网络通讯篮。

(3)并行式

对数据址很大的数据库系统或性能要求很高的数据库系统,并行系统就是理想的选择。并行系统采用多个CpU与多个磁盘并行操作,它们的存om可达terra级(1000G)iCpU可达数千个。

(4)分布式

分布式数据库系统是用计算机网络连接起来的多个数据库系统的集合,每个站点有独自的数据库系统。

分布式数据库系统的数据不是存储在同一个地点,而是分布在不同的站点当中。分布式数据库系统的数据具有逻辑整体性的特点,虽然数据分布在不同的站点,但对于用户来说,它看起来像一个整体。

3安全管理网络数据

(1)措施一:数据库中数据有可能会受到物理破坏,因此首先应当从防止物理破坏的角度出发定期对数据进行备份,从而对系统的完整性予以保护。

(2)措施二:系统出错补救办法包括数据库的重组,管理系统对数据库中日常事务进行维护,并记录日志,用以保证当系统需要恢复时能够找回丢失的数据。

(3)措施三:系统若是在修改数据期间发生故障,那么数据管理系统便会面临威胁。该阶段中,一个字段甚至是记录中,有些维持原样有些则受到了修改。该种修改技术的第一阶段为准备阶段。该阶段中数据库对系统中所需进行修改的信息予以准备,并准备修改前所需的工作。数据管理系统对数据进行收集,并建立相应的记录,将其他用户封锁并打开文件,继而对最后结果进行计算。从本质上讲便是数据库完成在修改数据库中数据前的一切准备工作,但没有对数据库进行修改。而数据库的准备阶段最后需要进行“提交”,提交的任务是将提交的目标写入数据库。提交是数据库进行数据修改中第一阶段同第二阶段的分界点。一旦数据库的管理系统通过“提交”那么就意味着数据无法修复。换言之,一旦数据管理体统通过提交,那么系统便开始对数据进行永久性修改。第二阶段为永久性修改。该阶段中,第一阶段的任何动作为单向不可重复动作,但该阶段的修改活动则能够进行多次重复。所以,若系统故障发生在第二阶段,则可以通过重复该阶段活动将所有数据予以回复,这是由于数据库中所包含的非完整性数据决定的。该阶段完成后,管理系统会在系统日志中写入事务完成标志,并将事先的提交标志清除。

(4)措施四:管理系统应当在用户进行输入时帮助其发现错误并及时的修改,为保证数据库中信息的完整性,错误的纠正方法主要有三种:一、数据库通过对字段进行检查,对数据中某一位置进行测试,检验其值是否正确。二、管理系统对数据完整性进行维护,通过对数据访问进行控制,用以防止主体数据收到非授权用户的访问。三、对数据库中的数据进行修改时管理系统会对其修改日志进行维持,用以记录每次的修改,不但会保存修改前的值同时也会保存修改后的值。通过修改日志,管理员能够在系统修改出现错误时,及时消除错误,对修改数据进行恢复。

(5)措施五:有些系统在该类问题上的限制较高,只允许用户在特定的终端特定的时间进行登录访问,并且对系统的操作也受到指定。所以,需要对在指定终端登录的用户进行口令和身份的鉴别。

(6)措施六:具体讲,将类别和级别概念引入到数据库的管理中,为每一个主体都划分级别,且个体之间具有保密级别。具体讲来,保密级别以及许可级别的种类有以下几种:绝密、机密、秘密、公开。此外,还可以将任意控制同强制控制结合起来形成一种更为灵活安全的多级模型。

(7)措施七:数据库可以采用多层系统,在系统的安全设计中引入操作系统常用的多安全模型。这种数据库是将访问进行简单的分区,是管理控制的一种,数据库被系统划分成不同的分区,每个分区中都有其安全层次,这种方法在设计上增加了冗余,降低了数据有的原有优势,并且在对某一字段予以修改时必须对其他分区中相同字段进行查询,用以维持一致性。

结语

随着时代的变迁,计算机连同网络技术对我们的生活以及工作而言已经密不可分,作为信息的主要载体,网络数据库成为了人们存取信息的主要工具之一。如何才能保证网络数据库中信息的安全还需要我们不断的予以关注和提高,并且有效的利用网络数据库的资源也逐渐成为我们融入社会的关键。

参考文献

网络的安全管理篇3

关键词:互联网;网络数据库;安全性

中图分类号:tp311.13文献标识码:a文章编号:1007-9599(2013)01-0091-02

1互联网环境下的网络数据库安全现状分析

从本质上来讲,网络数据库的安全就是信息安全,它包括许多方面的内容,如入侵检测、风险评估以及防火墙等。经过大量的实践表明,以防火墙为主的反入侵安全技术并不能有效地确保网络数据库整个信息的安全性。通常情况下,在的大部分信息系统当中,数据资料全部都储存在数据库当中,一旦数据库发生安全问题,会直接威胁到信息安全。现阶段,随着互联网的大范围普及,网络数据库的安全问题也随之凸显,而这种安全问题主要指的是访问安全问题。由于互联网环境下的数据库一般都是为网络用户提供服务的,这就使得数据库需要暴露在网络环境当中,只要是网络上的用户都可以随意对数据库进行访问,而在这种情况下,访问控制的手段仅能以用户控制为主,即通过用户名和密码的方式来实现。然而,在互联网中传输的用户名和密码十分容易被网络黑客窃取,并且只要知道密码的用户全部都可以对数据库进行访问,这在一定程度上增大了密码管理和保护的难度,数据库安全也间接受到威胁。当网络用户从数据库中读取到相应的数据并借助网络进行传输时,由于这些数据缺乏应有的安全保护措施,从而使得它们很容易被截取或是篡改,这也是当前互联网环境下数据库安全的主要问题之一。此外,因为数据库当中存储着海量的信息,这些都是构建信息系统的关键,所以数据库及其所在的计算机的安全运行就显得非常重要。但是由于系统程序方面存在的漏洞,给黑客带来了可乘之机,当黑客利用这些漏洞侵入到系统中后,便可以获得相应的管理权限,从而随意对系统指令进行修改,致使网络数据库系统的安全受到严重威胁,甚至会导致系统瘫痪的情况发生。在互联网环境下,黑客已经成为威胁网络数据库安全的最大问题,并已经超过了计算机病毒的威胁程度,这必须引起我们高度的重视和关注,并采取行之有效地措施加以解决,以确保网络数据库的整体安全性。

2网络数据库安全管理的有效措施

2.1网络数据库的安全管理策略

网络数据库系统的信息安全主要依赖于以下两个方面:一方面是数据库管理系统自身所提供的一些管理功能,如用户名与密码识别、使用权限控制、审计等等,一般大型的数据库管理系统都具备上述功能;另一方面则是依靠应用程序设置的控制管理,常用的管理手段主要有以下几种:

(1)用户分类。大体上可将用户权限分为以下三类:①数据库登录权限。只有具备数据库登录权限的用户才可以进入到数据库系统当中,并对数据库系统提供的工具和程序进行使用。同时数据库系统的拥有者可授予此类用户查询数据和建立视图等权限,而被授予权限的用户也只能查阅数据库中的部分信息,并不具有更改数据库中数据信息的权限。②资源管理权限。对于具备资源管理权限的用户除了能够拥有上述用户的基本权限之外,还具有对数据库表、索引等数据库客体进行创建的权限,此类用户可在权限允许的范围之内对数据库中的数据信息进行相应的查询和修改,并且还可以将自身所拥有的权限授予其他用户,可申请审计。③数据库管理管理员权限。具有此类权限的用户将具备对数据库管理的一切权限,其中具体包括以下内容:访问任意用户的任何数据信息、授予及回收用户的各种权限、对各种数据库客体进行创建、数据库整库备份、全系统审计等等。由于此类用户的工作性质是全局性的,故此只有非常少数的用户属于该类型。

(2)数据分类。虽然一些用户具有同一类权限,但是他们对数据库中的数据管理和使用的范围却可能是不同的。所以,数据库管理系统提供了将数据分类的功能,即建立视图。管理员将某个特定用户可以查询的数据逻辑归并起来,简称一个或多个视图,然后赋予相应的名称,再将该视图的查询权限授予给一个或多个用户。这种分类方式最大的优点是可进行较细的分类,它最小粒度为数据库二维表中一个交叉的元素。

(3)审计功能。一些大型的数据库管理系统都会提供审计功能,这也是较为重要的安全措施之一,该功能可以监视用户对数据库施加的动作。常见的审计方式有两种,一种是用户审计,另一种则是系统审计。其中用户审计时,数据库管理系统的审计系统会记下一些相关的信息,如对视图进行访问的企图、实施操作的用户名、操作时间、操作代码等等。通常这些信息都是记录在系统表当中,借助这些信息用户便可以进行审计分析;而系统审计则是由系统管理员负责,审计内容主要是系统一级命令以及数据库客体的使用情况。经过大量的实践验证,采用以上几种手段可以有效地确保网路数据库系统的安全性。

2.2网络数据库安全的技术措施

(1)访问控制技术。对于网络数据库系统而言,确保安全最为重要的方法还是访问控制。访问控制是信息安全保障机制的核心内容,并且也是实现数据完整性和保密性机制的主要手段,通过访问控制可以有效地限制访问主体对需要保护资源的访问权限,从而确保系统在正当、合法的范围内使用。访问控制在数据库安全中的运用所需控制的行为具体有以下几类:数据读取、可执行文件运行以及发起网络连接等等。目前常用的访问控制方式主要有DaC(自主访问控制)、maC(强制访问控制)和RBaC(基于角色的访问控制)。

(2)加密技术。①mD5加密。目前,mD5加密技术已经被广泛应用于网络系统当中,该技术可以有效地确保数据的安全性,它的基本原理如下:当用户登录时,系统会将用户输入的密码计算成mD5值,并与保存在文件系统当中的mD5值进行比较,由此确定出用户输入的密码是否正确,这样系统便可以在不知道用户密码的明码的条件下,确定出登录系统的用户是否合法。采用这种加密技术以后,可以防止用户的密码被具有系统管理员权限的用户知道,同时还能进一步增强密码被破解的难度。mD5是将任意长度的字节串转换成为一个128bit的整数,这是一个不可逆的字符串转换算法,故此就算知道源程序和算法描述,也不能将mD5值还原成原始的字符串,从而可以有效地确保数据安全;②access的加密方法。虽然网络数据库的种类较为繁多,但是目前应用较多的还是由微软的access。对该数据库管理系统的加密方法是手动设置数据库密码,采取这种加密方法时应对数据库进行备份或是将其存储在一个相对较为安全的位置上。

参考文献:

[1]张念.罗红.金元元.混合加密技术在电子商务数据库安全中的应用[J].西华大学学报(自然科学版),2008(4).

[2]王超.网络信息与数据库安全研究与应用[a].2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[C],2008(6).

[3]怀艾芹.基于SQLServer的高校oa系统数据库安全技术研究[J].计算机与数字工程,2010(10).

网络的安全管理篇4

随着科技的发展和计算机技术的不断更新,网络已经深入到了人们日常生活当中的各个角落,随之而来的就是网络安全管理技术的缺失所带来的问题。基于ipSec的Vpn网络安全管理技术在此时应运而生,它通过改变传统网络安全设置的参数,极大地提高了系统的安全性能,使用户的信息得到了保护。

【关键词】ipSecVpn网络安全管理技术

随着网络的不断发展,越来越多的单位和个人选择通过网络进行事务处理。特别是对于距离较远的双方,网络成为了降低费用的最佳选择。但是很多行业出于保密需要,都会担心在信息发送和数据传输的过程中出现漏洞,无法保证网络安全导致利益受到侵害。在实际操作中,也会出现有一些非法网络入侵者伺机窃取机密数据和隐私信息。这使网络的运行安全面临着严峻的挑战。想要提高网络安全,就要在数据传输过程中实施加密措施,保证接收方和发送方能够处在一个相对封闭的安全的虚拟通道之中,这种建立通讯通道的技术,就是Vpn技术。在ip层使用加密和认证,从而进一步提高安全系数,这就是ipsec技术。这两种技术的组合运用能够保证在搭建公共网络时,有效地降低运营成本,且不降低安全标准。在电子商务和个人网络消费愈演愈烈之时,基于ipSec的Vpn网络安全管理呈现出了广阔的发展前景,是未来网络建设的最新趋势。

1ipSec概述

ipSec作为网络安全协议中的一种,并不是单独存在的。它在ip层的加密和认证程序组成了的一套完整的安全体系结构,包括头认证协议aH、封装安全载荷协议eSp、密钥管理协议iKe和其他的一些协议等。它帮助用户在对等层之间选择最合理的安全协议,并及时向主机提供数据加密的网络安全服务。它可以为Vpn提供最为细致的安全保护,包括用户端对端的加密措施,很大程度地提高了网络运行的安全性。ipSec协议只在ip层上产生作用,不需要对上层应用进行改动,保证了安装的简便性。而且ipSec的安全策略非常灵活,保证了系统的安全管理效率。采用ipSec就是为了保护数据传输的完整性和机密性,在系统遭受攻击的时候,能够及时给与保护。

2Vpn概述

Vpn主要用于帮助建立起可靠的信息传输连接,不论是个人用户还是商业公司,都能够通过Vpn进行数据通讯,在保证网络安全的前提下,使通信费用最低化。同时,还能简化系统结构,使网络管理的效率得到提升,为以后接入新的用户提供了便利。Vpn的关键技术主要有隧道技术、数据安全技术和网络管理技术。隧道技术是将数据通过封装加入到其他的数据包中,除通信双方以外,其他的连接用户是无法浏览到数据内容的。隧道技术是构建Vpn的关键环节,Vpn的主要功能都要通过隧道技术来实现。数据安全技术就是指数据传输的安全问题,主要包括两个方面,一是如何保证传输的数据在隧道技术下是安全的;二是如何保证个人网络不会受到恶意登陆及非法用户的入侵。想要解决这两个问题,可以通过在隧道技术上进行加密,也就是建立ipSec来防止数据流失。还可以设置防火墙来防止非法用户的进入,保证了网络管理的有效性。网络管理网络管理包括隧道管理、nLam和标准网管功能三个方面。隧道管理是针对用户服务器的地址进行实名验证,对比用户使用的隧道参数来计算相关的网路费用。nLam的意思就是网络地址管理,由于有很多种网络协议,在一个通信隧道里经常会存在很多的协议,要对它们进行统一的管理和检测,才能保证通信的安全和畅通。标准网管功能就是普通的网络管理系统,也同样包含有维护系统、检测隧道状态、统一设备管理等功能。

3基于ipSec的Vpn网络安全管理设计

3.1配置管理部分

在基于ipSec的Vpn网络安全管理中,配置管理的主要作用是配置网络资源、优化网络设备。配置管理就是对网络管理的对象进行准确的定义,控制管理对象的动态,鉴别和检测相关信息的流通,以保证系统的正常运行。在建立以ipSec为基础的Vpn通信隧道时,首先要把隧道的配置纳入管理范围之内,通过设置管理软件的权限功能,合理分配和控制ipSec网关的一些参数以及配置。

3.2性能管理部分

在基于ipSec的Vpn网络安全管理中,性能管理是对系统运行情况及通信效率进行实时检测并作出正确评估。当通信隧道被关闭或者拆除,性能管理能第一时间保存相关的数据和参数,为再次建立提供一定的便利。性能管理还可以用于集中整理关于被管理网络的数据信息,并逐一进行分析,有效地提高了网络管理的效率,降低了数据丢失的风险,大大改善了网络安全通信的性能。

3.3安全管理部分

在基于ipSec的Vpn网络安全管理中,安全管理主要是保证接入网络的各种通信设备及网络管理系统系统自身的安全。安全管理通过极为灵活的设置策略来控制各种各样的访问,包括系统与系统之间的访问,以及非法用户的恶意访问,从而有效保证自身网络管理系统的安全性。建立Vpn通信隧道时,要把用户的认证信息及ipSec加密后的参数进行汇集,上报到主系统进行统一管理。ipSec根据一系列的安全协议对通信过程中的各个环节实施检测和控制,保证了数据的合法性和用户的信息安全。

4总结

随着科技的不断发展,信息产业迎来了蓬勃发展的黄金时期,各种新兴技术和管理模式令人眼花缭乱。其中,网络管理技术乘着科技发展的东风得到了前所未有的巨大发展,很多大型的信息产业都采用了网络安全管理技术。这项技术是基于ipSec而建立起的Vpn通信隧道,能够有效地降低个人和单位的通信成本,采用加密和认证的技术手段来保证传输过程中的数据安全。节约下的费用可以投入到网络系统的维护和升级当中,使数据通信的安全性进一步提高,成本进一步下降,进而形成良性循环。尽管这个行业会带来巨大的利润,但是仍然需要操作者做出大量细致的工作来保证系统的正常运行,推广网络安全管理系统的道路依旧漫长而艰难。

参考文献

[1]林臻.基于ipSec的Vpn网络管理的研究与实现[D].南京邮电学院,2004.

[2]李云峰.对ipSecVpn进行运营管理的若干问题的研究[J].电信科学,2004,(11).

网络的安全管理篇5

【关键词】网络安全;技术管理

引言

当今世界,信息技术革命日新月异,对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响。信息化和经济全球化相互促进,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。网络安全和信息化对一个国家很多领域都是牵一发而动全身,被视为继陆、海、空、天之后的“第五空间”。如何应对网络安全威胁,虽然国内外在网络安全管理领域不断地探索,但网络安全问题想要彻底的规避还需要更加完善的技术与管理。

1.网络安全管理的现状

网络安全管理是保障网络正常运行的基础,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,防止网络系统因为突发事件或恶意的攻击而遭到破坏、更改、泄露,系统连续、可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。技术手段是网络安全管理的必要手段,包括网络安全硬件、网络安全软件和网络安全服务。其中,网络硬件包括防火墙和Vpn、独立的Vpn、入侵检测系统、认证令牌环卡、生物识别系统、加密机和芯片。网络安全软件包括安全内容管理、防火墙和Vpn、入侵检测系统、安全3a、加密等。其中安全内容管理还包括防病毒、网络控制和邮件扫描,安全3a包括授权、认证和管理等,这些技术手段的运用在一定程度上促进了网络安全管理的有效性。

但是由于网络的复杂性,在当前网络管理中具有很大的不稳定性,所以网络安全管理具有很大的挑战性。我国整体的网络安全意识相对缺乏,自主创新方面还相对落后,网络安全系统的防护能力较差,参与信息安全管理的机构权威性不够,并且大部分的网络设施还依靠进口,这就导致我国网络安全管理的效果不明显。不过,据调查显示,如今我国对网络安全管理的重视程度越来越高,80%以上的单位已经配备了专门的安全管理人员,并有超过10%的单位建立了自己的网络安全组织。但也仍然存在安全管理人员没有经过严格的培训、安全经费投入比例较少等问题。如图1所示:

图1

图1所示是对我国当前网络安全管理现状的调查,可见网络安全管理问题已经得到人们的重视,但能够达到网络安全管理程度很高的单位所占比例还比较少。

而在国外,西方发达国家从上世纪八十年代就开始重视网络安全问题,在网络安全基础设施的建设上也比较完备,并且很多网络安全技术、防护技术至今还是未向外公开的。但是即便如此,国外的网络安全问题并没有被遏制,计算机犯罪及网络侵权问题仍然严重威胁着网络使用的安全,并且带来了严重的经济损失。因此,不论是国内还是国外,网络安全管理的现状都不容乐观,必须加大管理力度及投入,制定合理的网络安全管理措施。

2.网络安全常见问题

2.1病毒问题

病毒是威胁网络安全的常见问题之一。根据《2013年中国网络安全报告》现实我国中毒机器环比大幅增长。网络病毒主要指的是一种特殊的程序,这类程序能够窃取网络、终端设备上的隐私,并且对网络的正常运行会造成一定的影响。如果感染上病毒,则系统的运行效率会急剧下降,甚是会使得系统死机或造成毁坏,导致文件及数据的丢失,或者导致重要部件的损坏。病毒在网络的作用下传播的速度非常快,对网络安全的威胁性非常大。

2.2黑客攻击问题

黑客攻击问题也是计算机网络安全问题之一。2013年,电脑管家网址安全云中心监控到被黑客攻破利用的网络20.3万个。黑客本来是指掌握较高计算机技术的人群,但在这类人群中有部分人利用自己的技术对计算机网络进行攻击或破坏。一般而言,黑客攻击可以分为两类,即破坏性攻击和非破坏性攻击。非破坏性攻击在实施以后往往会扰乱计算机网络系统的正常运行,但对系统内的资料并不进行窃取,攻击的方式一般为拒绝服务攻击或信息炸弹。而破坏性攻击则会侵入计算机网络系统,窃取保密资料,或者对目标文件进行破坏,因此这类攻击对计算机安全的威胁性非常大。

2.3垃圾邮件问题

垃圾邮件也是计算机网络安全面临的重要问题。其主要是利用公开的电子邮件地址,进行垃圾信息的传递,将商业信息、宗教信息及政治活动的信息强行的通过电子邮件的形式进行传递,强迫别人接受垃圾邮件。这类邮件中的不安全内容及信息会传递到用户的邮箱当中,能够助力不法活动的组织及传播,对整个社会都有一定的安全威胁。

2.4间谍软件问题

间谍软件对网络安全的威胁性非常大,间谍软件对网络安全的影响不在于对计算机网络系统进行破坏,而是通过这类软件的植入可以窃取用户的信息,并且可以监视用户的行为,进行广告的,甚至对计算机系统的设置进行更改,不仅用户的隐私被暴露,影响计算机网络的安全,而且还会影响计算机系统的性能。特别是随着智能手机、平板电脑的快速普及,移动互联网安全形势不容乐观,带来的数据信息泄露问题也更为突出。

2.5网络犯罪问题

网络犯罪是一种通过窃取口令的方式非法的侵入到用户的系统之后,进行有害信息的传递,并恶意对系统进行破坏的犯罪行为。网络犯罪通过网络的途径进行诈骗、盗窃等活动,对网络安全的威胁非常之大,并且对整个社会的安全及稳定性也会造成极大的影响,必须予以严厉的惩治。

2.6突发事件导致的安全问题

突发事件所导致的网络安全问题不容忽视,这类事件主要可以分为三种情况:

第一,由于突发的自然灾害,如地震、火灾、台风等而导致的网络信息系统的损坏;

第二,由于突发的事故,如电力的终端、软件及硬件设备的故障等原因,而导致的网络信息系统的损坏;

第三,由于人为原因而导致的网络信息系统的损坏,这里的人为原因主要是指人为的破坏网络的线路及相关的网络设备。

这三类事件的发生往往是对网络软件或硬件设备的损坏,从而导致信息的丢失及不良信息的流入,给网络安全带来一定的影响。

3.网络安全管理建议

3.1提高网络安全防范意识

网络安全是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,网络安全问题仅通过技术手段来解决是不够的,提高网络安全防范意识是促进网络安全管理有效性的保障。首先,人员因素是提高安全管理环节的重要一环,加强对网络管理人员的网络安全教育,全面提高人员技术水平、政治觉悟和安全意识是网络安全的重要保障。要加强安全防范意识,以有效的排除网络安全影响因素。其次,加强网络安全宣传,明确网络安全问题所带来的严重后果,在所有的网民之中树立起维护网络安全的意识,从而自觉抵制影响网络安全的行为。

3.2加强自主知识产权技术开发

目前中国网络信息核心技术和关键设备严重依赖他国。相关数据显示,全球网络根域名服务器为美国掌控;中国90%以上的高端芯片依赖美国几家企业提供;智能操作系统的90%以上由美国企业提供。中国政府、金融、能源、电信、交通等领域的信息化系统主机装备中近一半采用外国产品。基础网络中七成以上的设备来自美国思科公司,几乎所有的超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科公司掌握。虽然华为、中国移动等公司研发应用了一批拥有自主知识产权的技术产品,但要建设具有自主知识产权的信息产业核心技术,实现我国信息产业自主创新与跨越发展,需要进一步加强顶层设计,集中攻克事关国家战略利益的信息产业关键技术,研制一批具有自主知识产权的重要设备和关键产品。

3.3完善网络技术管理

技术与管理一直是信息安全工作的焦点问题,从BiSS公布的数据看,超过70%的信息安全事故如果事先加强管理都是可以避免的,也就是三分技术、七分管理,二者并重。在网络安全防护方面,国家虽然推行了安全等级和分级保护的众多规定,但部门和重点企业单位更多用设备购置来满足安全分级要求,安全后期服务没有常态化。这导致安全防御设备使用成效低下,无法及时监测内部安全态势,完成系统升级等服务。因此,必须要建立健全网络安全管理机制,做好物理环境的安全管理、网络系统管理、以及网络安全使用规范。此外,完善网络安全管理相关技术是促进网络安全管理的重要保障。首先,要更好的完善传统的网络安全管理技术;其次,要积极开展双边、多边的互联网国际交流合作,不断应用拓展及开发新技术。

3.4强化法律手段对网络安全管理的干预

法律是信息网络安全的制度保障,强化法律手段对网络安全管理的干预是促进网络安全问题得以解决的重要手段。

首先,要借鉴国外的相关成功案例,结合我国的实际情况,对我国的网络安全法律法规进行完善;

其次,建立高素质的网络安全执法队伍,促使网络安全问题能够及时的被发现,从而提高执法的效率;

第三,建立规范的网络运行秩序,严厉打击网络犯罪行为,并定期进行网络秩序的整顿,以预防网络安全问题的出现。

3.5加大网络安全专业人才队伍建设

据了解,2012年,中国网络安全领域的人才需求量已达50多万人,当时我国网络信息安全专业人才仅约4万人,而每年我国网络信息安全专业毕业生却不足万人,人才缺口凸显。世界范围内,网络安全人才也是稀缺资源。未来网络安全领域的竞争一定是人才竞争,对比国内外在网络信息安全领域的投入力度和方式发现,中国的投入仍相对集中于“硬件”上,而怎样培养出更适应中国网络安全实践需要的人才、怎样将优秀人才留在中国国内以及网络安全保障体系内,是我们需要不断思考的问题。

4.结束语

随着云计算、物联网、移动互联网、大数据、智能化等网络信息化新兴应用持续拓展,未来中国网络安全威胁将持续扩大。在2014年召开的中央网络安全和信息化领导小组第一次会议上,网络安全已经提升为国家重大战略问题。如何建设成为网络强国,关键还得建立自己的核心竞争力,升级网络发展思路,把经济增长优势、信息基础优势、优秀文化优势转化为话语权,确保国家网络安全。

参考文献

[1]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013(8).

[2]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑,2011(3).

[3]王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012(2).

[4]熊英.计算机网络安全管理研究[J].科技风,2010(21).

[5]余平.计算机网络安全管理研究[J].科技信息,2012(17).

[6]中国互联网络信息中心.中国互联网络发展状况统计报告[eB/oL].http://.cn,2014.

网络的安全管理篇6

关键词:校园网络;安全管理

中图分类号:tp393文献标识码:a文章编号:1009-3044(2012)15-3524-02

theResearchofthemanagementofthenetworkSecurityinHigherVocationalSchool

DUanHong-kai

(ZhengzhoueconomicandtradeSchool,Zhengzhou450053,China)

abstract:asecurityandstabilitynetworkenvironmentisnecessarytohighervocationalschoollearningandscientificresearchwork.atpresent,theproblemofnetworksecuritythreatenedthenormaloperationoftheschoolhasalreadycausedthepeople’sattention.Highervocationalcampusnetworkisverycomplicatedsystemengineering,thispaperanalysedthecurrenthighervocationalschoolnetwork’ssecuritycharacteristics,currentsituationandpotentialthreat,andputforwardsomemethodstosolvethemtobeabletopromotetheconstructionofcampusnetworksecurity.

Keywords:campusnetwork;safetymanagement

随着计算机网络的迅速发展,目前计算机网络建设已成为校园建设的一项重要基础设施,校园网络也逐渐融入到老师和学生的工作、学习还有生活当中,但目前的状况是很多校园网的安全防护能力较低,设防状态很差,被很多专家普遍认为这存在着很多难以预料的安全风险隐患,目前校园网络的安全问题需要引起大家的高度重视,希望这一问题能得到解决。关于网络安全的定义有很多种,比如iSo的定义为“为计算机网络的数据处理系统采取管理和技术的安全保护,主要是保护计算机硬、软件和数据等不会因为恶意或偶然的原因遭到破坏、更改、泄露”。我国对此的相关定义是:“计算机安全是指其资产安全,也就是计算机的信息资源和信息系统不受人为、自然的有害因素的危害和威胁。”总之,校园网络安全就是指计算机的软件、硬件、数据等受到了威胁和危害。目前并没有一种技术,能完全消除网络安全漏洞,但是可行的校园网络安全解决方案就是:制定安全策略、加强检测与防护、提高响应能力。

1高职校园网络安全的特点及隐患

1.1校园网安全特点

首先是速度快、规模大,高职校园大多使用以太网技术,它的带宽一般不低于50mbps,并且校园网的用户群体数量较大。由于高职院校具有高带宽、用户量大的特征,网络安全问题就会出现蔓延快、涉及面广、对网络的影响大的特点。其次是活跃的用户群体,高职院校的学生通常比较活跃,且数量较大,对网络中的新兴技术充满着好奇,勇于去探索发现。有的学生甚至会尝试用自己在网上学到的或自己研究的各种攻击技术去攻击在校园网络,这可能会对校园网络造成一定影响及破坏。第三是开放的网络环境,由于学校不仅有教学的特点,还具有科研的特点,这就要求校园网络环境必须是开放的,比企事业单位的网络相比,显得更为宽松一些,这也为校园网络安全留下隐患。

1.2校园网安全隐患

作为学校教育信息化的基础设施,高职校园网络的安全运行状况将直接关系到教育信息化的发展进程。目前高职校园网络存在不少的安全隐患,具体体现在以下几个方面:校园网络软件系统自身存在漏洞,由于网络系统软件是其他网络软、硬件管理运行的基础,因此它自身的安全性将直接关系到网络安全;计算机病毒的入侵,计算机病毒是影响校园网络安全的一个最主要因素;非法访问,高职校园网络的安全威胁既有来自学校外部的非法访问,也有来自校内的非法访问;黑客攻击,这也是影响校园网络安全的主要因素之一,因为使用网络上传播的黑客程序实现对系统的攻击并不需要攻击者具备很强的计算机技术;滥用网络资源,在校园网中经常会出现滥用带宽等行为,严重影响了其他用户乃至整个网络正常使用的。

2高职校园网络安全管理现状

目前高职校园网络安全的管理并不完善,还存在很多问题,主要体现在以下几个方面。

首先,当前高职校园网络的建设存在误区:重规模、轻安全。近年来部分学校把主要精力集中在校园网的扩容建设方面,对校园网络安全还不够重视,没有系统的网络安全设施,还没有架构起行之有效的校园网络安全防卫系统。由于学校网络的接入面很广,涉及教学场所、办公场所、学生宿舍、家属区等地方,很多学校在资金不足的情况下,为保证学校的每个地方都能上网,学校把经费投入到线路等连通设备方面,对网络安全系统的建设就无力顾及了。目前高职校园网络基本处于开放状态,还没有采取比较有效的安全防范措施。

其次,网络用户的安全防范意识还比较薄弱,缺乏必要的网络安全防卫技术和能力。大部分校园网络用户的安全防范意识比较淡薄,认为网络安全防范不是自己的责任,而是学校网管人员的责任,另外除少数的计算机专业老师或学生外,大部分用户并不具备基本的网络安全常识及网络安全防卫技术。

第三,网络道德教育滞后和病毒泛滥。不少学生恶意使用网络资源、浏览黄色暴力等网页、、接受一些不良信息等,这些问题日益严重,大学生网络的犯罪也有上升趋势。网络病毒泛滥也造成网络性能不断下降和很多重要数据丢失,网络在给大家提供方便的同时,也成为传递病毒的快捷途径。目前计算机病毒的种类也很多,影响范围很广。随着网络技术的快速发展、网络病毒编制者水平的提高,近年来黑客软件和网络病毒相结合,病毒爆发就直接导致重要数据外泄和用户隐私的暴露,构成对网络安全的极大威胁。

第四,电子邮件系统不完善,对于电子邮件没有任何安全管理、监控手段。电子邮件作为几乎所有用户都要经常使用的一个网络功能,有时它也是传播有害内容和思想的最常使用手段。通过电子邮件来散布谣言,散发反动、暴力、色情言论和材料等情况越来越严重,因此,我们应把电子邮件系统作为网络安全建设的一个重点突破口。

第五,高职学校缺乏网络安全管理人才,很多学校的网管人员对于网络安全管理的经验和技术不足,很难应付复杂多变的网络环境,缺少处理突发网络安全事件的经验、能力。不少网管人员平时对网络安全问题的钻研不够深入,网络安全管理未上正轨。同时学校的相关管理法规、制度也不健全,监管机制不完善,管理漏洞比较严重。

3提高校园网安全管理的对策和分析

针对目前校园网安全管理的现状,本文提出了一些对策,具体如下。

1)终端安全防护终端作为网络组成的一个重要要素,是进行网络安全防护的源头,同时也是防护重点、难点。因为它既是安全防护对象,也是安全防范对象。只有进入内网终端的行为是安全可控的,才能保证整个校园网络的安全。终端安全防护要求系统能够通过自动修复安全漏洞,自动优化安全设置等方式主动防御网络中出现的威胁。

2)配备高性能的防火墙产品防火墙是指设置在不同网络、网络安全域之间的一系列部件的组合。通常防火墙设置在不可信赖的外网、可信赖的内网之间,这时防火墙相当于一个分析器,主要用来监视、拒绝应用层的通信业务,防火墙也可在传输层和网络层运行,根据事先设计好的报文分组过滤规则决定是否允许报文分组通过,所以对防火墙要做好安全设置,设定合适的访问控制策略,以保障校园网络资源不被非法访问和使用。

3)改造电子邮件系统,提供多种安全管理和监控大多数校园网络使用的是免费电子邮件系统,由于性能和功能等多方面的不足,已明显无法适应用户的使用需求及在网络安全的要求;除此之外,在安全管理方面,免费的电子邮件系统无法及时提供监控和日志,就不能对一些有害信息进行过滤。由于以上缺陷,从网络应用以及网络安全方面考虑,对校园网络电子邮件系统进行改造势在必行,同时需要对电子邮件系统进行多种形式的安全管理和监控。

4)努力提高网络工作人员的素质,加强网络安全建设,制定切实可行的网络安全管理措施。高职院校应成立网络安全的领导小组,下设网络中心,主要负责学校的网络建设、管理和安全工作,同时协调各部门的做好该部门的网络建设、管理工作。此外,实施网络安全的管理措施,仅仅依靠网络管理部门的力量是不行的,需要协调各个方面的力量综合进行。院、系、处、宿舍的安全管理分级负责体系建设是十分必要的。同时还需要努力提高网络工作人员的业务、管理素质,对他们要进行深入、全面的安全教育,增加他们的工作责任心,加强业务技术的培训,努力提高其管理水平,坚决杜绝网络事故的发生,还要加强用户的安全意识、法律意识、安全技术等方面的教育培训工作。

5)建立校园网的监控管理系统和身份认证系统,解决用户上网的身份问题。为了便于管理,减少ip冲突,因此首先要解决用户上网的身份问题,整个校园网络安全体系的基础就是身份认证系统,如果用户的身份无法得到落实,即使发现了安全问题最后也只能不了了之。如果全校使用统一的身份认证系统,就能真正解决用户身份的认证问题,为学校网络安全建设提供有力的保障。除了建立统一的身份认证系统以外,还需要对上网用户统一监控,在中心服务器上集中保存上网行为日志,保证这个记录的准确性和法律性。这样就能对上网用户进行访问控制、身份鉴别,对合法的外、内网用户进行控制访问,同时拒绝那些非法用户的访问。

6)权限设置在校园网络系统的运行过程中,既要对用户进行分类,划分出不同的用户等级,规定不同的用户权限;又要对网络资源进行区分,划分出不同的共享级别,如:只读、备份、安全控制等。同时,给不同用户分配不同账户名和密码,规定密码有效期,可对密码进行动态分配、修改,配合防火墙使用对一些ip地址进行过滤,防止一些恶意破坏者的入侵。

4结论

高职校园网络的安全问题是一个比较复杂的系统工程,在网络安全已开始影响到校园网络正常运行的情况下,加强校园网络安全管理是十分迫切、充满挑战的任务。校园网络的安全管理不仅需要良好的硬、软件资源,完善的安全设施,更要提高用户的安全意识,从广大用户着手,力争建设一个可信、安全的教学、科研和办公网络环境。

参考文献:

[1]宫兆军.计算机网络的安全管理[J].哈尔滨商业大学学报,2003,19(1):41-46.

[2]李卫,刘小刚,李国栋.网络安全管理及安全联动响应的研究[J].计算机工程与应用,2003,(26):161-164.

[3]何木喜,谭铁伟.高校计算机网络安全管理存在的问题及对策[J].肇庆学院学报,2003(2).

[4]孔凡士.高校校园网络安全管理策略[J].信阳师范学院学报:哲学社会科学版,2006(3):79-811.

[5]王松.浅析高校计算机网络的安全管理[J].计算机时代,2007(10):31-321.

[6]靳添博.高校校园网络的安全管理研究[J].科技与管理,2005(5):115-1181.

网络的安全管理篇7

无论是对于个人使用者,还是企事业单位和政府,网络安全都非常重要。互联网具有开放性,即使在一个小型的网络环境中,也难以保障网络的绝对安全。国际标准化组织的网络标准中对网络管理的几大功能进行了归纳:计费管理、安全管理、故障管理、性能管理和配置管理。可见网络安全管理的重要性。网络安全管理主要有以下一个内容:①保障软件的安全,也就是计算机信息系统的安全。可以使用的方式有数据存储的保密与完整性机制、数据维护,数据传输、访问控制、用户认证等。所谓的计算机信息管理技术是一种先进的现代化技术,主要是利用计算机进行高效的信息传播,对各个领域之间的交流都有重要的促进作用。在网络安全中应用计算机信息管理技术不仅对每个网络用户的切身利益都有着直接的关系,更关系着社会的信息化发展。计算机信息管理技术在网络安全方面的具体应用涉及到很多方面,例如网络中的域名、网络中的ip地址等等。通过网络中的域名和ip地址来阻挡网络中各种病毒的攻击,保障网络的运行安全。然而,由于多种因素的影响,在网络安全中应用计算机信息管理技术仍然存在着一些问题和不足。比如混乱的信息安全监测问题,计算机信息技术管理的非常重要的一项工作就是监测网络信息的安全性,然而由于具有很多的不确定性因素,因此在具体的操作中就会导致信息安全监测中发生混乱的情况。又比如作为信息资源的一个源头,控制信息访问对于广大网络用户信息的安全性具有十分重要的作用,然而由于管理不善等问题导致计算机信息技术应用中存在着较多的安全隐患。对于很多现代人而言,网络安全问题属于一个非常严重的问题,每个人都会受到各种各样的网络安全问题的威胁。现在时刻都在发生网络攻击事件,而且网络威胁也无处不在。在大数据技术以及云计算技术不断发展的今天,处于物联网时代和互联网时代的人们对于计算机信息管理技术网络安全的应用变的越来越重视,因此必须要致力于网络安全防御的不断加强,使每一个人的安全防范意识得以不断提升,而且将相应的改善网络应用问题的相关策略和措施提出来。

2加强计算机信息网络安全工作的重要措施

2.1将网络安全风险评估的工作做好

一般来讲,网络安全风险评估主要包括以下几个方面的工作:对网络安全事故的危害进行识别;对控制网络安全风险的管理和措施以及危害的风险进行评估。只有充分地将网络安全风险评估工作做好,才能够在使用计算机的过程适时地发现问题,并且对风险带来的危害进行有效的防范,对网络安全措施进行有步骤的调整,最终能够使网络的安全运行得到充分的保障,只有这样才能够在网络安全问题日益突出的今天,使计算机信息管理系统能够有效地避免产生各种安全风险。总之,只有采取科学合理的解决方案,才能够使自身网络安全的防御能力得到不断的提升。

2.2做好网络安全风险防范管理的工作

国家可以采取有效措施,将反网络病毒联盟组织、网络信息安全漏洞共享平台等专门性质和政府性的安全风险防范团体或者组织构建起来,这样就能够使网络攻击所造成的损失得到有效的控制,同时还要做好不良因素的应对防范工作,使网络危害带来的影响和产生的不良效果得以减轻,最终能够对网络安全技术进行有针对性的应用和推广,使网络安全水平得到全面提升,促进我国信息化的健康发展。

2.3将良好的网络安全机制建立起来

要想在网络安全中使计算机信息管理技术的作用充分的发挥出来,就必须要将网络信息安全系统和网络安全机制建立起来,对计算机信息网络的安全规范化管理力度进行不断的强化,将信息管理技术模型构建起来,最终能够使网络系统的安全得到充分的保证。当前常用的安全机制主要包括物理安全、入侵检测系统、防火墙、数据包过滤、密钥加密和数字签名、数据加密、授权技术以及身份验证等。因此必须在社会上大力的推广这些网络安全机制。同时相关部门要对这些网络安全机制的推广工作进行长期的规划和实践。作为重要的计算机技术网络安全的内容,网络安全也是属于最为关键以及最为核心的技术控制环节,因此必须要采取有效的措施对网络安全机制进行不断的改进和研究,使其对突发事件处理的能力得到全面提升。

2.4提升安全防护意识

安全隐患问题在网络中是非常普遍的,导致这种情况的原因主要是人们缺乏必要的安全防护意识,没有充分的重视网络安全问题。所以要想使计算机信息管理技术网络安全得到充分的保证,相关的工作人员必须要不断的提升自身的安全防护意识,这样才能够将各种安全工作做好,并且对在网络安全中信息管理技术的应用起到有效的促进作用。

2.5做好操作系统的安全防护工作

操作系统在计算机信息管理技术运行具有十分重要的作用。然而由于各种因素的影响,导致操作系统中非常容易出现各种漏洞,存在着非常大的安全隐患。因此要想保证网络安全,就必须要充分的重视做好计算机操作系统安全防护的工作,从而使网络的安全性得到极大提升。比如可以将一个安全防护系统建立起来,从而能够及时的发现网络操作系统中存在的各种安全隐患安全漏洞,同时还要采取有效的措施对其进行修复,只有这样才能够最大限度地预防各种病毒的侵入。除此之外,还要统一的管理网络中存在的Vpn、防火墙以及入侵检测等各种安全性产品,最终将一个完善的操作系统日志建立起来,从而能够有效的分析和预防网络中的各种安全隐患。

3结束语

网络的安全管理篇8

计算机信息网络安全管理所指的就是计算机内部硬件与软件系统受到恶意攻击以及破坏,泄漏其内部各方面信息,之所以进行管理,其目的就是将关于计算机的相对稳定安全体系建立起来。所建立体系应当具备保密性、完整性以及可审计性。所谓可审计性所指的就是在结束网络交流之后,对于自身所接受信息用户无法执行其它操作,而保密性所指的就是用户不能向另外实体以及个人随意泄漏计算机网络信息,更加不能向他人提供使用,完整性所指的就是对于未得到准许网络信息用户不得擅自进行修改,并且在传输信息过程中也不可将信息擅自损坏、修改以及插入。

2公安计算机信息网络中安全问题

2.1信息系统缺乏较强保密性

数据库安全、操作系统安全以及应用软件安全,这些均在信息系统安全范围之内。应用软件的安全性比较低所指的主要是在网上能够免费下载软件中可能会携带病毒,导致公安信息系统的安全性比较低。对于公安业务信息系统而言,其主要就是oRaCLe数据库,由于加密保护措施以及身份认证体系比较缺乏,很容易泄漏信息,有很大安全问题存在。公安业务信息系统属于一种应用服务的公共平台,该操作系统缺乏完善安全审计以及访问权限的设置,有很多安全漏洞存在,造成公安部门内部的操作软件缺乏较强安全性能。

2.2网络系统本身较差的安全性

对于网络系统安全而言,其主要内容就是通信传输的信道安全以及网络通信设备的安全,其中具备远程访问功能以及维护功能设备,比如交换机与路由器,这些均属于网络通信设备,其很可能会被非法用户所操控。而在网络系统的通信传输信道内所包括部分主要有邮电专线、帧中继以及DDn,也有一少部分为自建光纤或者微波信道。对于这些传输信道而言,普遍有线路不稳定、质量较差以及中间环节较多等缺点存在,若有问题出现,在检测以及维修时需要耗费大量时间,造成网络无法正常进行工作。对于利用电话拨号方式进行上网地区而言,使用用户越多则对非法用户攻击越有利,因而导致公安计算机信息网络存在很大安全隐患。

2.3管理人员安全意识缺乏

对于公安计算机信息网络的管理人员而言,应当对公安计算机信息网络及互联网之间所存在密切关系正确认识,应当明白同样有安全问题存在,应当对其加强管理。在整个网络中,无论哪个环节被破坏,均会对整个公安网络正常运行产生很大影响,所以管理人员要将自身安全意识加强,在工作中将信息网络安全管理当作重心,防止非法人员对其进行攻击。另外,还要完善并改进内部网络,对内部所存在安全漏洞及时进行修补,由内部以及外部两个方面作为入手点实施安全管理。

2.4管理能力差

在有些公安部门内,在进行网络安全管理过程中,将日志审计所具备作用忽视,另外由于管理能力比较差,对于运行过程中所出现故障无法进行正确检测,在应变以及处理问题方面缺乏相应能力。对于不法攻击,在无法检测时无法将其及时上报,导致无法惩治非法人员。

3加强安全管理措施

3.1对信息系统加强安全管理

应用系统安全管理、数据安全管理以及网络安全隔离,这些内容均在信息安全管理范围之内。其具体措施主要包括以下几个方面:第一,应用系统安全管理,首先应当使数据库系统保证完整且安全结构,可以利用加密与解密读取以及保存重要数据过程等相关密码机制使软件系统管理得到强化,在进行操作时选择专门网络信息管理人员,对软件应用范围以及相关条例进行规范;其次,在对网上所下载软件进行应用之前进行检测,从而避免有病毒入侵;再次,在操作具备较强安全性系统时,应当对用户访问权限进行审核,对操作内容以及流程进行记录。第二,数据安全管理,通过计算机安全产品安全管理数据,通过对密级评判标准进行参考,确定是否通过互联网上传信息,从根本上将数据安全性提高。第三,网络安全隔离,在该方面可以选择将防火墙设置在网络出入口方式,从而对内部网络隐藏,对安全措施强化并集中控制,并且记录网上非法活动,其中屏蔽内部网路操作是通过转换地址而使内外网络隔离得以实现,从而保证外部用户无法获取内部网路信息;强化以及集中控制所指的主要是利用复杂安全管理策略使得不同门户对于不同安全性要求得以实现;而记录网上非法活动能够对非法用户入侵进行审计,并且自动报警,能够使网络系统安全得到维护。

3.2对网络系统加强安全管理

对于网络系统安全而言,安全管理网络设备以及网络信道是其保障基础,可以利用以下措施使其实现:第一,对远程访问以及维护功能进行严格管理,一方面而言应将统一远程拨号口设置在信息中心,使入口数量逐渐减少,对账号加强管理,利用回拨认证方式来使身份认证完成,保证一个账号只能由一个登陆,防止发生非公安人员随意登录现象;另一方面而言,应当使远程维护加强抗破解性能,选择设置较高安全性密码使安全管理工作得到强化,使网络安全性得到提高。第二,利用链路层连接认证方式使网络设备互联完成,由于网络中有一些虚假设备存在,因而可以通过ppp协议认证的设置使互联网安全性得到保证。第三,加密线路,将能够抗流量分析以及加密数据的加密设备配备在网络信道线路上,这样一来能够使数据完整性更强,不容易被外界入侵。第四,公安部门内部自行信道,对于所租用信道而言,其有线路不稳定以及质量较差等缺点存在,因此可以选择具有较强保密性以及质量保证与抗干扰能力较强光纤线路将信道自行建立,从而使网络传输提高安全性能。

3.3对行政管理制度进行完善

第一,设置严格规章管理制度。在公安机关内部,可以利用严格规章制度对信息管理以及网络运行进行规范,这样一来不仅在管理上比较方便,还能够使信息网络提高安全性,具体而言,可以选择加强指导、强化监督以及明确管理条例等方法使信息网络的安全管理工作加强。第二,对专业安全管理人员进行培养。对于公安计算机信息网络而言,由于其重要性以及特殊性,对于管理人员也有着较高要求,对于信息管理员而言,必须要定期检测信息系统运行,对网络信息安全保密性进行严格审核,对于网络安全现状提出有关意见以及改进方案,除此之外,还应当设计并规划管理工作。因此,公安机关必须加强培养管理人员能力以及专业素质。

4结语

网络的安全管理篇9

关键词:网络安全性;计算机;安全防护技术

引言

随着互联网技术在我国的深入与普及,国内用户对各大网络功能的了解也越来越透彻。随着社会经济的发展,各大行业对互联网使用技术的要求不断增高,网络性能管理也成为了社会关注的一个关键性问题。近年来,计算机网络技术的腾飞发展,人们不在满足于他的联通时间,更多的是关注这种技术在企业业务当中的实际运用。此外,用户所需要的不仅仅只是一个网络软件,他们需要的是这个软件所带来的便捷性、实用性以及可靠性。伴随着业务网络化的深入与发展,随之带来的网络风险也不断增加,人们在使用计算机技术时,过于关注其功能所带来的经济效益,从而忽略了对他的安全管理。因此,如果想要长期享受着计算机网络技术带来的利润,就必须对其进行安全管理与维护,降低由于网络风险所带来的经济损失。

1、网络管理基本概念简述

在网络计算机技术的发展背景下,对其进行维护与管理也成为了促进其持续发展的重要内容。网络管理是计算机技术当中的一个重要组成部分,网络管理水平的高低,直接影响着网络运行的效率。一般网络管理是指对网络通信过程当中的服务以及信息处理过程当中所需要的各种活动进行一个监督、组织和控制,创造良好的计算机网络技术运营环境。其主要目的就是使网络中的各大资源得到充分的利用并维护网络运营的正常运转,监控网络运行过程中所出现的各种故障并及时处理与维修,尽可能的发挥计算机网络技术的最高效益。

2、计算机网络技术安全性的主要影响因素

2.1计算机网络系统自身因素

(1)计算机网络技术所呈现的特点为开放性与广域性,这两大特点决定着网络技术没能很好的确保用户的信息安全。这样的背景下,用户在其信息上传、传播、处理、储存的过程中很容易就被暴露,缺乏一定的安全性与保密性。(2)缺乏完善与系统的互联网数据传输、通信协议,从而使构建出的通信软件不够全面。(3)计算机中的windows系统还不够完善,一方面经常会出现一些安全性漏洞,另一方面其安全性防护系统也是相对比较脆弱。

2.2人为因素

(1)互联网技术的深入与普及,也造就了一些电脑高手,一些网络黑客恶意的攻击网络系统让人防不胜防。他们的侵入往往会损坏与窃取用户的信息与数据,使用户的系统瘫痪。近年来,网络黑客攻击已经逐渐成为了影响网络安全性的重要威胁因素。(2)计算机网络病毒也是威胁网络安全的一个重要因素,一旦计算机病毒的侵入,其传播速度之快,将给网络安全带来巨大的灾难,病毒不仅能够使计算机系统瘫痪,无法进行正常的工作,他还很大程度上的破坏了计算机当中的数据与文件,造成巨大的隐形损失。

2.3计算机网络技术的安全性能过低

合理科学的网络信息管理系统,能够对用户的资料以及数据等进行一个有效的保护,并促进网络系统正常运行。但是我国的网络安全管理工具似乎并没有随着时代的进步而有所更新。根据我国国情来看,互联网技术在国内的起步较晚,目前其网络安全管理系统还不够完善,有些管理工具还停留在以前的水平,再加上管理机制与相关规章制度没有进一步的确立,导致网络安全系统仍然存在一些较大的隐患。

3、加强计算机网络安全管理,实现网络有效运行

3.1设置防火墙过滤网络信息系统

为了有效避免黑客的恶意攻击,可以在计算机网络系统中设置网络防火墙过滤信息系统,将外部网和内部局域网隔离开来,这样也能在一定程度增强了网络系统的安全防护技术水平。防火墙的主要功能能够有效的对从外部局域网流入内部局域网的信息进行一个有效的筛选和过滤,有效和及时的防止了一些潜在的危险与攻击。此外,对一些毁灭性的病毒进行一个全面封锁,阻止这类病毒的入侵,很大程度上提高了网络内部系统的安全性。

3.2加强对网络病毒的防护力度

随着我国互联网用户的不断增多,为了构建一个安全的网络使用环境,网络管理相关部门需要帮助互联网用户树立一定的病毒防护意识,熟悉并掌握一些相关的防病毒与杀病毒软件。此外,还可以利用相关的科技手段对网络安全进行一个管理,定期的检查电脑当中是否存在隐性病毒,一旦发现,采取及时的杀毒措施,将损失与破坏降低到最小。另一方面,用户需要做好一定的数据防范,为了防止数据的丢失与破坏,可以对一些重要的数据进行一个必要的备份,避免数据丢失所带来的不必要麻烦。

3.3拒绝接受不明信息邮件

目前,我国网络存在这一种较为严重额现象,就是网络垃圾邮件过多,大部分病毒都会通过短信邮件的形式入侵电脑,破坏计算机网络的安全系统。所以网络用户对于那些不明的邮件以及网络来信一定要拒绝接收,避免一些不必要的损失。另外,设置网络安全过滤系统,对于那些不明来源的信息与邮件自动过滤,避免一些用户不小心接收所带来的麻烦。

4、结语

网络是把双刃剑有利也有弊,在给人们带来便捷与经济效益的同时,也带来了网络危害。目前,我国网络用户在不断增加,为了构建安全和谐的网络使用环境,必须强化网络用户的安全防范意识。此外,网络安全管理相关部门还需建设完善系统的网络安全管理机制,对计算机网络系统的日常运行进行一个严格的监督与管理。目前我国对于计算机网络技术安全性的管理已经采取一些有效措施,但是为了跟上时代的变化,网络安全管理相关部门还需继续努力,将网络安全管理做的更加到位。

参考文献:

[1]尧新远.计算机信息管理技术在网络安全中的应用[J].软件,2012,(07):135-136.

[2]蒋蔚.议计算机信息管理在网络安全中的应用[J].电子制作,2012,(12):15.

[3]陈均海.计算机信息管理技术在网络安全中的应用[J].信息与电脑,2013,(03):123-125.

[4]傅彦铭,李蕊,陈攀.一种面向攻击效果的网络安全态势评估方法[J].软件,2012,10.

网络的安全管理篇10

关键词:高校机房;网络;完全管理;隐患;措施

在信息技术快速发展与互联网网络技术日益普及的背景下,人们日常生活与计算机互联网之间的关系更加密切,特别是高校学生与教师间,其借助网络化教学来获取专业化教学知识,从事相关的网络化交易[1]。所以,网络安全管理至关重要。高校应重视机房安全管理,避免黑客入侵,采取科学化手段,保障网络安全,从根本上确保个人信息安全、高校机房物资安全以及相关设施设备的安全化,增强高校网络稳定性与安全性。

1高校机房网络安全管理中存在的隐患

1.1机房网络系统自身隐患

当高校机房顺利接入网络后,其相关的管理工作会越来越便利,但是也在一定程度上增加了机房病毒入侵几率[2]。值得高度重视的是,高校机房网络设备以及相关的计算机程序并不是尽善尽美的,通常情况下,在相关设计任务布置与开发任务布置的过程中,会出现一些技术上的缺陷与安全上的漏洞,而且随着时间的迁移,该风险漏洞会逐渐细化成网络操作系统层面、计算机数据库层面以及网络软件层面的安全化漏洞,最终影响网络安全。

1.2机房基础设施不完备

高校机房主要是由多种数量与规格上存在差异的电子元件、精密仪器以及机电设备等组合而成的,需要结合实际情况进行仔细观察。现阶段,我国很多高校机房的基础设施建设不能够达到所规定的标准,如果机房物理环境以及预期要求难以符合实际标准,则会降低高校机房计算机的实际运行安全,进而加快原件与设备材料的速度,缩短设备的应用时间。

1.3机房病毒泛滥

虽然说高校机房已经有了相对健全的病毒防范系统,但是还有一些比较新的病毒会有机可乘,如果攻入计算机,那么就会进行不断复制,使主机沉积,最终很难对垃圾进行合理化计数,使得系统的实际运行速度日益降低。若是病毒自身非常厉害,就会破坏磁盘当中的信息数据或者是使一些重要性的文件丧失,造成整个高校网络瘫痪[3]。

2高校机房网络安全管理措施

2.1增强机房网络安全防范意识

为提升机房网络安全系数,应不断增强相关管理人员的安全意识,使其保持较高的技术素养与职业道德素养。具体来说,可以在高校机房电脑中安装功能相对强大的防火墙以及杀毒软件,对一些特殊性数据进行及时备份,防止引发不必要损失[4]。此外,网络控制访问也是网络安全的重要措施之一,系统管理人员应具有对高校机房网络控制访问的意识,保证网络资源不会受到非法使用或者是不良访问,从根本上提升网络安全系数。

2.2强化机房系统升级管理

在高校机房安全管理工作中,软件系统升级管理有着非常关键的保障性意义。机房管理工作开展过程中,相关人员应及时对计算机安全实施优化升级,借助服务器的安全化管理与杀毒软件升级,及时对计算机漏洞进行查找,定期下载补丁加强安全防护。目前,我国高校机房安全化管理工作中,在正版防护软件实际操作应用层面还是弱项,大部分机房管理人员往往倾向于互联网上直接下载一些盗版的防护软件,其目的在于节省成本。实质上,机房管理人员可以在思维上进行创新,把软件升级以及杀毒工作交由机房用户。例如,借助机房服务器向高校机房中的每台电脑都通知,让计算机用户在规定时间之内进行电脑杀毒,而且相关工作人员必须要抽时间来对其杀毒情况进行抽检[5]。对杀毒软件的杀毒操作时间实施准确化查对,以此来明确用户的杀毒操作情况。针对那些不能够参照通知来采取合理化措施的用户,可以依据上机开始时所登记的信息,适当扣除用户上机时间,也可以给予其强制下线的通知。

2.3加强机房管理制度建设

从某种程度上讲,高校学生与高中生有着较大区别,主要表现在高校学生的行为与思维往往比较个性化以及随意化,从而给机房安全管理带来相对较大的困难。因此,高校机房的相关管理人员必须要强化制度化建设,严格按照规章制度来落实执行,结合高校学生在机房操作期间存在的常见问题,采取有效措施进行整治,例如,相关管理人员应要求高校上机学生抵制不健康网站;如禁止学生使用移动硬盘或者是个人的U盘等;可以准备一定数量的公共U盘来进行租借,降低安全系数;还可以借助服务器或者是相关的机房管理软件就违规操作行为实施禁止,在以上整治方式应用的基础上来不断弱化个人操作欠合理所引发的机房网络隐患[6]。除此之外,高校机房还应该为学生提供相应的勤工俭学条件,安排学生为机房管理助理,主要负责机房的日常巡查、机房软件的优化升级以及硬件维护等。让学生参与机房安全管理的一个明显优势在于借助学生对于新事物的强烈好奇心,详细了解计算机实际运用期间所出现的失误或者是不足之处,而且针对网络上所存在的新事物,高校学生比较容易接受,从而有助于辅助机房管理。

2.4禁止机房中出现的不文明行为

一些高校机房的应用价值不只是学生上课,而且还是学生休闲的地方,刷校园卡就可以买时间上网。所以,一些学生在机房上网主要是看电影以及聊天等。该形势下,学生通常情况下就会在电脑桌上放置大量零食,甚至还有一些学生会在机房内部抽烟,难以区分机房与网吧。该行为在一定程度上增加了高校机房中计算机运用负担,如果食物的残渣或者是烟灰不小心进入到计算机内部或鼠标内部,则会严重影响到高校机房的网络安全。此外,为了做到高校学生的文明上网,高校可以禁止机房作为娱乐之用,对于强化机房网络安全建设具有相对积极的作用。

3结语

总而言之,高校机房的网络安全管理必须要引起高校相关管理人员的足够重视,究其原因在于计算机的安全危害是非常大的,甚至在某些极端情况下,因网络安全问题所引发的损失是不能够估量的,会对高校师生的日常生活与学习产生严重影响。所以,高校机房安全管理中,高校应投入充足资源,对其实施彻底化实时性防护,通过机房管理的制度化建设、禁止不文明行为、强化系统升级以及增强防范意识等措施,避免因不安全隐患所带来的重大损失,从根上促进高校机房相关工作的顺利进行。

参考文献

[1]方欲晓.浅谈高校机房的网络安全[J].网络安全技术与应用,2014(7):139-140.

[2]夏磊.高校机房网络安全管理探讨[J].网络安全技术与应用,2014(7):178-179.

[3]杨凡.高校机房网络安全管理探讨[J].现代商贸工业,2012(22):169.

[4]杨强.高校机房网络安全维护策略研究[J].计算机光盘软件与应用,2013(5):229,231.