网络安全现状分析范文

时间:2023-11-03 03:02:19

网络安全现状分析

网络安全现状分析篇1

【关键词】计算机网络 现状 信息安全

一、计算机网络的概述

(一)计算机网络的含义

计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。

(二)计算机网络定义的层次划分

首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。

其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。

总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。

二、计算机网络的发展现状

(一)计算机网络当前所面临的的问题

随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。

传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。

其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。

(二)计算机网络的发展趋势

20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。

近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。

三、网络信息安全性的研究

(一)网络信息所面临的安全威胁

首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。

其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。

人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。

另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间

软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。

(二)网络信息安全防护体系

网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。

四、结语

本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。

参考文献:

[1]杨鹏,刘业.互联网体系结构剖析.计算机科学, 2006, 33(6):15~20

[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86

[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31

[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335

[5] 汪渊. 网络安全量化评估方法研究[d]. 中国科技大学博士论文,2003.

作者简介:

网络安全现状分析篇2

互联网络深入到生产生活的各方面,改变了传统的生产模式,对促进生产力的提高发挥着重要的作用;中石化也正是看到了这一点,在近几年加快了信息化建设的步伐。网络也在不断调整和优化,几乎每个加油站网点都被纳入公司局域网之内;而且陆续投入使用了ERP系统、V20系统、视频监控系统、加油卡系统等。这些系统的推广和使用对提高中国石化的生产、经营和管理水平发挥了很大的作用。随着中石化信息化不断深入,网络安全已成为维持日常经营活动正常开展的前提。中石化网络信息安全管理架构的形成,既是企业业务需求形成的结果,也是网络安全领域向全方位、纵深化、专业化方向发展的结果,无论从经济效益还是社会影响考虑,我们都应该重视我们企业的网络安全管理及系统建设情况。

1 网络安全的含义及特征

1.1 网络安全定义

网络安全指的是:为保证网络正常平稳的运行,而采取使其免受各种侵害的保护措施。

1.2 网络安全特征

1)完整性:指信息不能在未得到授权的情况下擅自修改,不能被破坏、信息确保完整和及时传送,确保承载企业信息的网络系统完整性和有效性;

2)机密性:指网络能够阻止未经授权的用户读取保密信息,能够保证为授权使用者正常的使用,并能防止非授权用户的使用,而且有防范黑客,病毒等;

3)可用性:要保证系统时刻能正常运行,确保各种业务的顺利开展。

2 企业网络安全的需求

企业对信息网络安全方面的需求主要包含:

1)实现网络安全首先要保证机房能为各种核心设备提供符合标准的运行环境,要有门禁系统、防火、防雷、防静电、防潮、防鼠防虫等设备,有冗余供电线路和后备电源甚至发电系统,有空调设备保证机房恒温,每天定时巡检,及时发现问题及时解决。

宿迁分公司机房于2009年底进行改造,改造后较改造前有较大改观;但还存在一些问题,比如UPS电池组使用超过期限,防潮防鼠防虫不到位,没有冗余供电线路和发电设备等等;但这些问题相对于泗阳、泗洪、沭阳、黑鱼汪油库、南关荡油库来讲就不是问题了,因为这三县两库根本就没有机房,网络设备随意堆放,没有任何防护措施,人员可以随意出入,网络布线杂乱无章。不过省信息处已经意识到此问题,准备在两个油库建立标准化机房,希望尽快改造,早日消除风险。

2)要实现网络安全首先要实现承载公司各种业务系统的操作系统的安全,这有许多工作要做,比如:及时升级系统补丁堵住漏洞,关闭不必要的端口,配置系统安全策略,有选择性限制用户对系统的使用权限等;这些一系列复杂的操作,要按期望的结果执行,则必须制定一定的规范,将所有需要执行的步骤程序化,这样可以规范一线信息人员的操作行为,减少误操作的可能性,为网络安全奠定坚实的基础。

3)公司关键业务数据必须按照内控要求及时备份,并定期对备份介质进行可读性检查;公司移动办公用户接入内网办公时,数据需要加密传输;保证业务系统正常运行,即使在业务中断情况下也能迅速恢复。

省公司在保证数据安全性方面并没有统一的解决方案,这对一个企业来讲是非常危险的,数据的价值对企业的重要性是不言而喻的,因此我们不仅要制定有效的数据丢失防范策略,而且还要有相应的设备的支持。

4)公司关键网络设备应该有冗余线路和冗余设备,以便在网络中断或设备停止工作时能自动切换,保证系统平稳运行;但我们还是冷备,断网时需要手动切换,存在单点故障,需要改进。

5)加强对系统操作人员的培训,通过培训加深相关人员对业务系统的理解和认识,从而可以减少误操作可能性,最大程度减少内部原因引起的各种不稳定因素。对安全性要求较高的场合,采用数字证书等认证方式,代替传统的不安全的用户名口令授权模式。对业务系统和内部网络进行严格监控,防止异常情况的发生,并在发现异常时能及时采取相应措施。

3 企业网络安全现状及主要威胁

3.1 来自企业内部的威胁

在所有对网络安全造成威胁的事件中,来自企业内部的占绝大多数。据统计,来自企业外部的威胁只有不到1/4,而3/4以上的网络安全威胁事件来自企业内部。且这些来自于企业内部的网络安全事件中,源自企业内部制度不健全、安全意识较差等自身管理问题占3/5;企业内部未经授权的访问所造成的威胁占1/5;剩下的1/5则是由于设备老化或者相关人员操作失误而导致。

由此可知,源于企业内部的安全威胁所占比重最大,所以对企业内部采取必要的安全措施是非常必要的。内部员工了解公司网络结构、数据存放方式和地点、甚至掌握业务系统的密码。因此从内部攻击是最难预测和防范的。另一方面商业竞争可导致更多的恶意攻击事件的发生。特别是个别员工安全意识不高,有意或无意泄露企业商业机密、甚至为了谋取个人利益将其出售给竞争对手,最终给企业造成重大损失。

防范来自公司内部的威胁可以部署上网行为管理设备,它可以监控、规范并且记录用户的上网行为;根据不同的岗位设置不同的安全防护等级;甚至还可以防范DDOS、ARP攻击等行为。因此我们认为要提高公司网络安全和管理水平,很有必要部署此设备。

3.2 来自企业自身发展水平的威胁

首先,由于公司用车不便、信息人员较少等多方面的原因,我公司信息安全问题一直有较多隐患。出现问题有时无法及时排除,特别是省公司卡管系统最近问题极多,这不仅影响经营也影响公司在客户心目中的形象。

其次,公司加油站OA电脑配置水平较低,而且运行较多业务软件,如:OA系统、液位仪、视频监控、桌面安全、Norton网络版客户端等,电脑运行不畅,经常发生停顿无响应甚至死机情况,这样不仅无法防病毒,而且会影响业务,只会有反作用,而且绝大部分加油站OA电脑使用时间超过4年,已不适应业务发展的需求,建议升级。

第三,公司加油站及油库都已经安装视频监控系统,但没有相应的规章制度来合理使用此系统,因此无法起到对经营及网络安全的提升和促进作用。

3.3 来自网络黑客破坏和病毒的威胁

在互联网高速发展的今天,相应的攻击技术和黑客工具传播很快,相关工具使用起来也变得非常容易;因此导致攻击事件层出不穷。这些行为的出现还有较深层次的原因:首先是商业竞争导致的企业间为了各自利益而不顾道德和法律的约束,擅自雇佣黑客攻击竞争对手以便获取对方信息然后制定相应策略打压对方;其次,越来越多的年轻人掩饰不住好奇心纷纷加入黑客队伍,他们以设计黑客程序,攻破预期目标为乐,以此炫耀自己的技术水平。

如今病毒和恶意代码的传播和感染能力比前几年有了很大的提升,因此造成的损失也呈几何级数增长。随着我们网络的发展和应用的深入,网络上存储大量的重要信息,甚至包括核心信息。一旦遭到破坏,轻者影响业务增加维护成本;重者造成信息泄露,业务中断,企业无法正常经营。我们就曾经遭受过冲击波、震荡波、ARP病毒的攻击,导致系统莫名重启,无法联网的情况;现在操作系统的漏洞层出不穷,我们应该防范于未然,充分利用现有的桌面安全管理系统和Norton防病毒系统,将问题消灭在萌芽状态。

4 加强与完善企业网络安全管理的对策与建议

4.1 建立网络功能管理平台

现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术可借鉴和使用,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。中石化江苏分公司在2004年尝试使用过HPOpen View网络管理系统,它的强大的网络管理功能和跨平台性是非常独到的,它不仅功能强大、使用简单,而且很适合宿迁分公司的复杂网络环境。

4.2 建立企业身份认证系统

传统的口令认证方式虽然方便,但是由于其易受到窃听、重放攻击等的安全缺陷,因此这种方式已无法满足当前复杂网络环境下的安全认证需求。所以企业应尽量采用PKI的USB Key技术体系的身份认证。

中石化已经在2008年开始陆续在下属分支公司的资金集中管理系统及OA签章系统使用基于PKI的USB Key的认证系统;并且在2010年终止多用户使用一个VPN账号的粗放且不安全的管理方式,采用专人专号,集中申请和管理的方式,极大增强了安全性和保密性;这些安全的认证体系在提供身份认证的功能时,为企业的敏感通信和交易提供了一套信息安全保障,通过一定的层次关系和逻辑联系,构建了用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统构成的综合性安全技术体系,确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求,将企业网络运行风险进一步细化,尽可能地减轻由于网络安全管理风险给可能给企业造成的形象与经济损失。

4.3 应用防病毒技术, 建立全面网络防病毒体系

计算机网络应用技术已经覆盖企业生产经营方方面,各种信息设备在企业中扮演着重要的角色,因此保证它们安全稳定运行的要求变得很迫切。

江苏石油分公司为了防止受到来自于多方面的威胁,特别是病毒的威胁。最大程度降低因病毒所造成的经济损失,从2004年开始部署并在2009年升级了Norton网络版防病毒系统,并采用多层的病毒防卫体系,在每台PC机上安装反病毒软件,在网关上安装基于网关的反病毒软件,在服务器上安装基于服务器的反病毒软件。另外我们宿迁分公司也充分利用防火墙技术,在网络入口处检查网络通讯,根据企业设定的安全规则,在保护自身网络安全的前提下,保障内外网络通讯的畅通无阻。我们在网络出口处安装防火墙后,所有来自外部网络的访问请求都必须通过防火墙的检查,内部与外部网络的信息得到了有效的隔离,使得宿迁分公司网络安全有了很大的提高;但由于投入使用的防火墙扩展性有限,随着业务的扩展,它已经较难适应现在的业务需求,需要更换,否则会是一个较大的隐患。

4.4 建立完善的数据备份与恢复体系

保证网络安全的前提是保证业务系统数据的安全,我们根据公司的业务特点和网络现状,建立了基于Linux的数据备份系统,既能保证公司业务系统数据(如:财务数据、FTP数据和瑞通换票系统数据等)和关键用户数据能及时自动同步到专用服务器上,又能在系统恢复后把数据自动同步回来。此系统客户端支持Windows、Linux。Mac,因此兼容性好,应用前景广。此系统有专人管理并定期刻录转存备份的数据,定期对转存的数据做可读性测试并做好记录,有力保证了数据和网络的安全,在使用中起到了良好的效果,公司应该尽快在全省推广此应用,让数据丢失的悲剧永远不要再发生。

4.5 健全安全管理制度和规范管理人员

要保证计算机网络的安全性,首先管理工作必须到位;因为网络管理也是计算机网络安全重要组成部分。通过制定相应的规范并有配套制度能保证规范执行到位,这是维持信息化企业经营活动正常开展的前提。分公司信息站在这方面应该是执行者,引导并监督相关人员正确、规范执行。任何好的制度和措施,如果没有很好的执行,也只能是空谈;网络安全方面也是如此,我们倡导“技术先行,管理到位” 的原则,这也正和内控制度相吻合。比如:使用门禁系统严格控制并记录人员进出,机房每天定时巡检、设备出入严格记录并有负责人签字;设备或网络故障都有一套严格的响应机制和应急机制,确保及时发现,及时响应,及时处理;随着这套机制在实践中的逐步完善,我们的管理水平和网络安全水平会有更大的提高。

对企业员工要强化宣传,加强网络安全教育和法制观念教育,让安全观念和法制观念深入人心,提高公司员工对网络安全的认识和保护网络安全的主动性。

4.6 重视对员工的培训

网络安全做的再好,如果缺少人的因素,也是没有意义的;因此人员素质的高低对信息安全方面至关重要;提高人员素质的前提就是加强培训,特别加强是对专业信息人员的培训工作。目前的现状是,公司缺乏系统的、长期的培训计划,无相应培训经费,偶尔组织的培训课程也都是走马观花,蜻蜓点水。信息人员每天都扮演消防员的角色,到处救火,疲于奔命,一直停留在较低层次水平。公司如果能有制定合理的人才发展规划,让信息人员的业务水平能有稳步提高,进而能主动发现问题,解决问题,将问题解决在萌芽状态。而且信息人员素质的提高对业务的提升能起到推动性的作用,信息人员可以对一线员工进行培训,提高他们对业务系统的操作能力,进而可以提升公司形象,最终形成良性发展模式。

5 结论

综上所述,企业网络安全领域以及网络安全管理是一个综合、交叉的综合性的课题。我们在充分享用它带来便利的同时,也应将网络安全放在可以管理的范围之内。企业信息化建设过程中虽然面临众多网络安全威胁,但是如果通过一定的技术和管理手段,在安全的范畴内不断探索和尝试,并在实践工作中学习和掌握新的网络安全与管理知识,我们完全可以构建一个安全可靠的网络环境,从而为企业的快速发展提供高效的服务。

参考文献

[1]李立旭.浅析计算机网络安全及防范[J].企业科技信息,2009(12).

[2]李明之.网络安全与数据完整性指南[M].机械工业出版社,2009,10.

[3]胡道元.计算机局域网[M].北京:清华大学出版社,2008,7.

[4]林志臣.计算机网络安全及防范技术[J].科技咨询导报,2008,11.

网络安全现状分析篇3

随着国内医院的不断发展,医院信息化建设也得到了较快推进,医院门诊、住院管理、职能科室管理等工作都能够借助于医院信息管理系统来统一执行,这样一来就在很大程度上提升了医院管理工作效率,建立了以院长为中心的医院信息网络系统。但是在这一背景之下,医院网络安全也成为了我们必须要重视的一个问题,网络安全防范工作成为了医院信息化建设管理工作中的重点内容。下面笔者结合实际研究,分析了医院网络安全现状及其防范策略。

【关键词】医院 网络安全 防范策略

随着现代信息技术的不断发展,互联网也受到了社会各界的关注,从农业到工业等各类行业都开始应用互联网和信息技术来提升自己的综合能力。医院对于网络的依赖程度越来越高,而网络信息技术在医院建设发展中所发挥的作用也越来越重要,网络系统内往往储存了维系医院建设和发展的关键资源――信息数据库。但我们也必须认识到,有很多客观因素会对医院网络系统的正常运行产生影响,这些影响不但会导致网络系统信息数据丢失甚至瘫痪,同时会给医院带来不可估计的损失。所以医院应当制定全面合理的网络安全防范策略,从而保证计算机网络系统的安全稳定运行。

1 医院网络安全现状分析

医院网络管理系统在投入实际运行之后必须保证24小时不间断,而网络安全问题也就理所当然的成为了网络系统能否安全稳定运行的重点。一般来说医院网络所面临的威胁主要有:

计算机网络设备和传输安全,医院在进行信息化建设的过程中因为没有进行科学全面的规划,一般都存在一些缺陷和问题,例如说网络线路铺设不科学、网点增设简单随意、网络结构不合理等;另外因为计算机网络设备没有得到及时的维护保养导致设备老化、稳定性较差、与新设备不兼容等问题也时有出现。

病毒入侵,病毒是医院网络系统的主要威胁之一。当前计算机病毒已经步入了网络传播破坏时代,它们一旦在网络系统中扩散,会极大的消耗网络与主机资源,给医院带来不可估量的损失。

用户操作失误以及网络维护人员组网安装不合理等产生的安全漏洞,由于医院网络系统用户没有树立较强的安全意识,随意将自己的口令账号转借他人,对医院信息网络管理系统的安全性造成了很大的威胁。而这一问题随着医院网络管理制度的逐渐完善也得到了改善。

2 医院网络安全防范策略

2.1 硬件系统的安全防范

一是网络设备,在医院信息网络管理系统内部,所有的数据信息都是借助于网络进行传输,网络的顺畅是确保系统正常运行的前提条件,因此必须要做好网络设备的维护保养。路由器、交换机以及集线器等设备都应当定期进行检测,检查指示灯状态是否正常,检查插头是否存在松动现象,检查设备放置地点是否防水,做好除垢防潮措施;二是服务器,服务器属于网络系统的核心所在,它在系统安全稳定运行中发挥着核心作用,若服务器出现问题,轻则数据丢失,重则系统瘫痪。因此我们一般可选择双服务器的系统组建方式,当主服务器产生故障后,从服务器能够及时代替其继续工作;三是工作站,医院计算机工作站相对分散,运行环境各不相同,对工作站进行维护应当根据相关规定,一律禁止安装软驱、光驱、屏蔽USB接口,从而避免移动存储介质带来病毒,同时要在工作站中安装远程监控系统,利用远程桌面对其进行管理监控;四是网络线路,网络线路的故障会导致整个医院网络信息系统的瘫痪和大部分工作站停止运行,因此我们必须予以重视。对于主干线的交换机应当配置一台或者多台备用交换机,定期对网络线路进行检查,及时更换老化损坏的网线等。

2.2 软件系统的安全防范

首先是对计算机操作系统以及数据库的安全防范,我们应对上述系统定期进行升级,做好漏洞补丁的更新,管理好超级用户权限密码,对操作系统和数据库系统的关键操作必须做好记录,同时对用户的误操作行为进行记录,以便于事后进行调查管理;其次应用程序,医院信息网络系统涉及到医院内部的各个部门,其结构相对复杂,如果外部技术人员存在恶意动机,必然会对医院带来极大的损失。所以我们在网络信息系统建设过程中应当选择有资质、有信誉、有实力的软件技术公司,同时在日常管理工作中做好应用程序的升级更新,清除系统内不相关的软件程序;最后是病毒防范,医院网络属于互联网的组成部分,因此也必然会受到很多病毒的攻击。我们知道很多病毒的危害性并不大,但有部分病毒却可以导致系统的完全崩溃,因此为确保网络系统的稳定运行,我们要选择软硬结合的方式来对病毒进行防治。如安装杀毒软件并定期扫描、在不影响医院业务的基础上关闭存在较多漏洞的程序、及时打好安全补丁等。

2.3 技术层面的安全防范

一方面是网络冗余技术,医院信息化建设的一个主要特点便是医院内部的所有业务系统都是在一个局域网中运转,而作为数据信息处理和转发中心的网络应当选择光纤链路冗余等技术来确保网络的通常。因此我们可以在医院大楼的网络线路汇聚点平均设置4路(12芯)光纤和机房连接,一路内网,一路外网,其他当作是冗余备用线路。一些特殊的科室例如说医生办公室、影像科等可以布设2路双绞线,一路给工作站使用,一路当作冗余备用,避免线路故障导致网络的中断或瘫痪。

另一方面是做好数据备份,医院网络数据库的信息始终处于持续增长状态,所以数据备份工作是确保网络安全的重要手段。当故障发生之后,利用之前备份的数据我们可以将其恢复到断点。对因为人为操作失误或者恶意破坏操作、病毒入侵等原因所造成的系统故障,定期做好数据备份是保证其安全性的有效措施,当这些意外状况产生之后,我们可以从备份文件中对重要的数据进行恢复。

3 结语

总而,为了确保医院计算机网络系统的安全稳定运行,我们应当站在不同的角度来看待这一问题。在当今互联网技术飞速发展的背景下,网络安全问题是多方面引起的,我们要以客观正确的眼光来看待这些问题,不断的探索和总结经验,唯有如此才可以建立一个更加安全稳定的医院网络系统,推动现代医院的信息化建设工作。

参考文献

[1]王相伟.基于网络安全维护的计算机网络安全技术应用探讨[J].才智.2015(15):28.

[2]唐尹.医院计算机网络安全管理工作的维护策略探析[J].电子技术与软件工程.2015(09):15.

作者单位

网络安全现状分析篇4

1.目前网络通信信息安全现状

1.1 在网络通信结构方面

由于网络通信自身不合理的结构,在很大程度上留下了严重的安全隐患,这也是造成其存在问题的首要原因。互联强通信技术的基础和前提是网间网技术,用户通过在网上按照相关的TCP协议或者是IP协议来注册网上账号,这样再通过网络远程授权之后,就能够实现网络通信。但是由于网络的结构是呈现出树状型的,这样在应用网络通信工程的过程中,如果黑客采取相应手段来攻击的话,就能够通过这一结构与用户的信息相连接,进而对各种用户信息实现窃取。

1.2 在网络通信软件安全隐患方面

用户在应用网络通信的过程中,由于其自身所具有的漏洞,为了完成部分操作,就需要在网络中下载相关的补丁或者是采用其他形式的软件方式来满足这一需求,这也是为了与计算机终端系统操作的要求相符合,但是对于这些补丁软件以及相关的下载软件来说,一旦应用的话,就很可能会导致自身的信心处于公开化的状态。如果不法分子利用这一方面漏洞的话,也能够在一定程度上影响人们的网络通信安全,严重的话甚至会对整个网络系统都造成一定的影响,威胁着系统安全。

1.3 在人为网络系统攻击方面

有些人为了获得更多的利益,往往会通过不合法的方式来攻击网络系统,在攻击的过程中,可以获得相应的用户信息数据资源。对于这中非法攻击来说,目前已经不仅仅局限于商业管理终端方面了,甚至如今对于一些个人的计算机来说,也有可以会受到黑客攻击,这就会严重威胁着用户的信息安全。对于这一方面的转变来说,人们应该对此有更加客观的认识,随着人们生活质量和水平不断得到提高,网络通信方式已经成为了当前人们传递信息的主流方式,但是与之相应的信息安全维护工作却没有得到相应的发展,这样就必要会造成安全隐患的出现。另外对于部分网络通信管理部门米说,没有足够的认识和重视网络通信信息安全问题,而且在相关的管理制度方面也存在着一些不合理、不健全的问题,这些方面都会在很大程度上增加网络通信安全风险程度,甚至在整个系统中都会造成严重的安全隐患,这也在一定程度上为不法分子提供机会和途径。

对于当前我国网络通信安全存在的各种问题,以及相关问题出现的原因,注重网络通信技术改革和加强建设网络通信制度是十分必要的,这也是适应时展。维护网络通信信息安全的重要方面。

2.保障网络通信信息安全的有效措施和重要途径

2.1 加强对用户IP地址的保护

对于网络通信攻击和入侵来说,黑客应用最多的就是借助用户的IP地址,以此来获取用户的通信信息和数据,因此加强保障用户的IP地址,维护其安全,是实现用户网络通信安全的主要方式和途径。用户自身在应用互联网的过程中,也需要加强保护自身的IP地址,注重严格的控制网络交换机,这主要是由于网络交换机是用户网络通信信息数据被泄露的主要路径,通过对其中的树状网络结构严格的控制,就能够有效的防止不法分子的攻击和入侵。除此之外,还能够对计算机路由器实现隔离控制,在日常的生活中加强对路由器中访问地址的关注,一旦发现非法访问的话,一定要及时的有效切断,这样才能够避免对自身的信息数据造成泄漏。

2.2 加强完善信息数据储存和传递秘密性

信息在储存和传递的过程中,是安全隐患存在的主要途径,在储存和传递信息数据的过程中,不法分子能够实现拦截、恶意篡改、盗用、监听等非法操作,以此来得到自身需求。因此用户的信息数据储存和传递的过程中需要进一步的完善其秘密性,最好对这两个环节都进行加密处理,同时确保密码的复杂性和多元化,这样能够在很大程度上增加黑客入侵和攻击的难度,减少安全威胁。用户在应用网络通信的时候,能够使用适当的保密方式来实现对自身信息数据的加密处理,同时网络维护工作者也应该注重对信息加密功能的设置。

2.3 进一步促进用户身份验证的完善

为了更好保障网络通信信息安全,其中最重要的,也是最基础的就是注重对用户身份的验证。在应用网络通信之前,需要对用户的身份进行严格的验证,一定要确保是本人操作,这样就能够有效的保障用户的个人信息数据安全。目前在计算机系统中用户身份严重主要应用的是“用户名+密码”的方式,通信权限的获得是两者之间相互匹配,但是这种验证方法比较传统,已经难以适应当前快速发展的社会大环境,比如可以使用视网膜检测、指纹检测、安全令牌等多种先进的验证方式,这对网络通信安全的提高具有重要的意义和作用。

网络安全现状分析篇5

论文关健词:应用流分析;风险评估;流量分组

论文摘要:针对网络中的各种应用服务的识别检测,采用应用层协议签名的流量识别技术和流量分组技术,实现网络应用流的分析和风险评估系统——RAS,提出基于流量分组技术的应用流风险评估模型。该系统为网络资源分配和网络安全的预测提供有价值的依据。实验结果表明,TARAS系统具有良好的流量分析效率和风险评估准确性。

1概述

基于互联网的新技术、新应用模式及需求,为网络的管理带来了挑战:(1)关键应用得不到保障,OA, ERP等关键业务与BT,QQ等争夺有限的广域网资源;(2)网络中存在大量不安全因素,据CNCERT/CC获得的数据表明,2006年上半年约有14万台中国大陆主机感染过Beagle和Slammer蠕虫;(3)传统流量分析方法已无法有效地应对新的网络技术、动态端口和多会话等应用,使得传统的基于端口的流量监控方法失去了作用。

如何有效地掌握网络运行状态、合理分配网络资源,成为网络管理者们的当务之急。针对以上需求,作者设计并实现了一套网络应用流分析与风险评估系统(Traffic Analysis and Risk Assessment System, TARAS)。

当前,网络流量异常监测主要基于TCP/IP协议。文献[5]提出使用基于协议签名的方法识别应用层协议。本系统采用了应用层协议签名的流量分析技术,这是目前应用流分析最新技术。然而,简单的流量分析并不能确定网络运行状态是否安全。因此,在流量分析的基础上,本文提出了应用流风险评估模型。该模型使用流量分组技术从定量和定性两方面对应用流进行风险评估,使网络运行状态安全与杏这个不确定性问题得到定性评估,这是当前网络管理领域需要的。

2流量分析模型

目前应用流识别技术有很多,本文提出的流量识别方法是对Subhabrata Sen提出的应用协议特征方法的改进。针对种类繁多的应用层协议采用了两级匹配结构,提高效率。

应用识别模块在Linux环境下使用Libpcap开发库,通过旁路监听的方式实现。在设计的时候考虑到数据报文处理的效率,采用了类似于Linux下的NetFilter框架的设计方法,结构见图1。

采取上述流量识别框架的优点:(1)在对TCP报文头的查找中使用了哈希散列算法,提高了效率;(2)借鉴状态防火墙的技术,使用面向流(flow)的识别技术,对每个TCP连接的只分析识别前10个报文,对于该连接后续的数据报文则直接查找哈希表进行分类,这样避免了分析每个报文带来的效率瓶颈;(3)模式匹配模块的设计使得可扩展性较好。

在匹配模块设计过程中,笔者发现如果所有的协议都按照基于协议特征的方式匹配,那么随着协议数量的增大,效率又会成为一个需要解决的问题。

因此,在设计应用流识别模块时,笔者首先考虑到传输层端口与网络应用流之间的联系,虽然两者之间没有绝对固定的对应关系,但是它们之间存在着制约,比如:QQ协议的服务器端口基本不会出现在80, 8000, 4000以外的端口;HTTP协议基本不会出现在80, 443, 8080以外的端口等,因此,本文在流量分析过程中首先将一部分固定端口的协议使用端口散列判断进行预分类,提高匹配效率。

对于端口不固定的应用流识别,采用两级的结构。将最近经常检测到的业务流量放在常用流量识别子模块里面,这样可以提高查找的速度。另外,不同的网络环境所常用的网络应用流也不同,因此,也没有必要在协议特征库中大范围查找。两级查询匹配保证了模型对网络环境的自适应性,它能够随着网络环境的改变以及网络应用的变化而改变自己的查询策略,但不降低匹配效率。应用流识别子模块的设计具体结构见图2。

3风险评估模型

本文采用基于流量分组技术的风险评估方法。流量分组的目的是为流量的安全评估提供数据。

3.1应用流的分组

网络应用种类多、变化频度高,这给应用流的评估带来了麻烦,如果要综合考虑每一种应用流对网络带来的影响,显然工作量是难以完成的。因此,本文引入应用流分组的概念。应用流分组的目的是从网络环境和安全角度的考虑,将识别后的流量进行归类分组。笔者在长期实验过程中,根据应用的重要性、对网络的占用率、对网络的威胁性等因素得到一个较为合理的分组规则,即将网络流量分为:关键业务,传统流量,P2P及流媒体,攻击流,其他5类。应用流分组确定了流量评估的维度,这样有利于提高评估的效率。表1列举了部分应用流的分组。

应用流分组模块有2个功能。首先是将检测到的各种应用流量按照表1中的分组归类,并计算各分组应用流量的大小、连接数目、通信主机数目3个方面的信息,并以一定的时间周期向流量安全评估模块传送数据。另外一个是在安全事件出现时,向安全响应模块提供异常应用流名称和其他相关信息。应用流分组模块的输入是各应用流的流量大小,而输出有2个:

(1)整个网络的流量分布矩阵。

(2)异常主机流量分组中的成份。

笔者引入流量矩阵的概念。流量矩阵A的数学定义为

其中,aij表示第i台主机的第j组流量的大小,aij的单位为实际流量的单位大小。流量矩阵反映了网络中信息流动的整体情况。

由于TCP/IP协议的广泛应用,网络流量中的绝大部分使用基于TCP的传输层协议,因此传输层的网络连接数也在一定程度上反映了网络流量的情况。定义网络连接数矩阵为

其中,Lij表示第i台主机第J组应用流的网络连接数。

在网络通信过程中,每个流量分组的通信主机数量具有参考价值,在此引入通信主机数量矩阵,数学描述为

其中,hij为表示某一分组流量的通信主机数目。

另外,流量分组模块在接收到安全响应模块的请求时,会向其发送该异常网络节点的应用流类别信息。

信息内容为:主机IP地址,主机应用流分组名,应用流名称列表。

3.2应用流的风险评估

网络流量的特征是网络安全性的重要表现。本节主要描述网络用户流量的安全评估过程和机制。流量的安全评估实际上是网络风险评估过程的一部分。风险评估的方法有定量评估、定性评估和定性与定量结合的评估方法。在此本文借鉴风险评估定性与定量结合的方法设计流量的安全评估子模型。

本节首先确定该模型的评估的对象、指标和目标,评估的具体方法如下:

(1)流量安全评估的对象是每个网络节点的应用流分组。

(2)评估对象的定量指标分别是网络流量大小、网络连接数和网络通信主机数。

(3)评价的目标是确定各应用流的安全性。

(4)评估方法是以先定量后定性的方法为原则,具体方法如下:

1)制定各分组流量的安全评估规则,为量化评估提供依据。

2)参照安全评估规则,根据3个量化指标评价网络用户流量的安全性,并得到安全评分。

3)根据安全性评价集,将量化后的安全评分指标定性化。另外,对于攻击流进行特别评估,并且当出现攻击流时,攻击流安全等级代表主机安全等级。

安全评估子模型的结构如图3所示。

3.2.1各分组流量的安全定量评价

对于不同分组的通信行为和流量特点,本模块采用分指标量化评估的方法进行安全评估。表2中各指标的安全性划分是根据实验得出的结论。

对于各流量安全评估节点,A各节点应用分组流量的集合;L为网络连接的集合;H是各节点通信主机数集合;Sij是各节点量化评估的结果集合。定义安全评估函数F(A,L,H)=Sij(1≤ i ≤ n, 1≤ j ≤ 5),用于表示目标节点流量安全评估的量化结果,从而实现对目标安全状况的定量分析。

将该评价方法设为F则该过程可用数学描述如下:

其中,Sij为各网络节点中应用流分组的安全评分。

3.2.2流量安全定性评价

量化后的安全评分对与安全程度的描述仍然有很大的不确定性,因此,需要将安全评分定性化以确定其所在的安全级别。每个安全级别确定安全分数以及对于攻击流的安全等级划分如表3—表5所示。

以上5个安全等级对于流量的安全性的区分如下:

(1)安全状态表明该分组流量属于正常情况;

(2)可疑状态表明该分组流量中有可疑成分或流量大小超过正常情况;

(3)威胁状态表明该类流量威胁到网络的正常运行和使用;

(4)危险状态主要指该分组流量危害网络的正常运行;

(5)高危状态表明该类分组的流量成分已严重危害网络正常运行。

量化安全评分经过定性划分后可以得到一个定性的流量安全评估矩阵Th,将该过程用运算h表示为

其中,Tij为第i台主机第j组应用流的安全等级。

4实验结果

4.1应用流的识别率

由于TARAS系统能够识别多种应用流量,因此识别算法的准确性是一个重要的指标。网络环境重的各种因素以及网络应用协议特征不断变化等原因,TARAS系统对应用流的识别存在漏报和误报的间题。应用流的识别率见表6。由表6的统计数据可以看到,TARAS对各种协议的识别存在漏报和误报的情况。具体来看,eMule应用由于大量使用UDP传输数据,因此识别率不高。另外,http协议通常使用传输层80端口,但这个端口也被QQ和MSN 2个聊天软件使用,除此之外一些木马后门程序为了防止防火墙的封杀也往往使用该端口,因此,在识别过程中http协议会产生误报,即将非http协议数据也当作http协议计算。

4.2应用流的风险评估

为了测试TARAS系统风险评估的准确性,笔者在拥有8台主机的局域网中做相关测试,并以其中3台(主机17、主机77和主机177)进行实验。局域网内8台主机各应用分组流量状况如表7所示。关键业务和其他应用的分组流量为0。

主机17使用传统应用FTP执行下载任务,其他流量分组中无或只有极少流量,从表7可以看出,该主机的传统应用分组流量达到2 Mb/s,此时传统应用流量分组应该达到威胁级别,而其他分组应该都是安全级别,主机的总体评价为安全。主机77不断受到Nimda蠕虫病毒的攻击,从表7可以发现,该主机高危分组的流量为2 048 kb/s,此时该分组应该达到高危级别,而其他分组由于流量为0因此为安全,主机的总体评价为高危。主机177使用BT进行下载,并使其流量达到1 536 kb/s,根据风险评估策略,该主机的P2P及流媒体分组应该达到威胁级别,其他分组应该都是安全级别,主机的总体评价为安全。表8为TETRAS系统对表7所示流量状况进行评估所得的风险评估结果。

对比表7和表8可以发现,TARAS系统能够正确地对网络中各主机流量状况进行风险评估。同时该实验结果也证实:虽然TARAS系统对于应用流的识别存在一定误差,但是该误差没有严重影响网络运行状况和风险级别安全,误差在可接受范围内。

5结束语

本文针对当前网络管理面临的问题,将应用流成份分析和风险评估引入到网络流量分析和评估领域中,设计并实现了应用流分析和评估系统——TARAS。该系统主要解决网络流量管理中的2个问题:

(1)网络运行状态感知。借鉴韩国浦项大学Myung-SupKim的分析方法,采用常用协议特征识别的方法设计流量识别系统。

网络安全现状分析篇6

关键词 防火墙;网络安全;技术研究

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)02-0116-01

信息时代的到来,促使网络已经涉足到我国的各个领域,不论是运行工作,还是机密防护,都涉及到网络,网络安全逐渐成为重点关注的内容。为保障网络安全,可利用防火墙的检测、警示、防护作用,维持网络环境的安全状态,避免恶意攻击和病毒植入,近几年,有关防火墙的新型技术不断出现,例如:加密、认证等,严谨控制网络环境,提高防火墙的把关工作。

1 防火墙简介

防火墙是针对网络环境而言,网络信息在交互的过程中,通过防火墙,实现由内而外、自外而内的保护,例如:外部信息进入内部网络环境时,防火墙可以利用内部的组件,对流通信息实行高质量检测,符合内部网络要求时,防火墙才可“放行”信息,如发现危险信息,防火墙会主动隔断其与内部的联系,然后生成安全日志,防止同名恶意信息的再次攻击,因此,防火墙本身具备高质量的运行系统。防火墙具备防御的性质,发挥限制信息的作用,而且防火墙干预的范围非常广,基本可以保护所控制的网络整体,既要确保系统不被外界恶意信息攻击,又要保障内部信息的安全储存,防止信息泄露,同时防火墙还可以起到隔离的作用,一方面有效分析运行、传递的信息,另一方面限制信息往来,体现防火墙独立的信息处理能力。

2 防火墙在网络安全中的要点

网络安全技术中,防火墙具备不可缺少的一部分,同时期在对网络信息进行安全保护时,表现出诸多要点,必须做好防火墙要点分析的工作,才可发挥防火墙的保护作用。

2.1 防火墙的维护

防火墙是根据外界攻击的类型、特性实行升级更新,在安装后,需实行同步维护,开发者研发防火墙后,并不是可以一直维护网络环境,需对其进行有针对的更新,根据防火墙在使用中表现出的缺陷,进行实质修复,所以使用者必须注重后期维护,时刻跟踪防火墙的状态,保障防火墙时刻处于最新型的保护状态。

2.2 防火墙的配置

防火墙的配置,即是实现信息保护的策略,通过合理的配置,可以提高防火墙的防护能力,因此必须保障配置原则,首先需要分析网络环境的风险级别,采取合理的防护配置,避免高风险对应低级配,然后分析网络运行要素,针对网络需求,选择合理的配置,再次明确策略,主要是根据网络的危险性,制定防火墙策略,实现最优处理,最后搭配适宜,重点是实现网络是防护的高度吻合性。

2.3 防火墙的失效处理

防火墙虽然可以起到防护作用,但是在一定程度上,有可能被恶意攻破,导致其处于失效状态,防火墙一旦失效,即表示其暂时失去防护能力,主要观察防火墙的失效状态,看是否能够自行恢复防御效果,一般防火墙会自动重启,逐步恢复失效前的能力,此时使用者可关闭防火墙内的所有通道,禁止数据流通,对防火墙实行评估、检测,达到正常后,在投入使用。

2.4 防火墙的规则使用

防火墙在使用规则方面,遵循“四部曲”的工作流程,即策略、体系、规则和规则集。按照四项使用流程,在保障信息安全的基础上,增加流通性,维护信息的真实性,体现防火墙的保护功能,其中最重要的是规则集,其可确保防火墙的状态,促使防火墙时刻处于信息检查的状态,将出、入的信息如实记录。

3 防火墙在网络安全中的分类和功能

网络是时刻处于不同类型的变动状态中,防火墙必须摸清网络的变化特性,才可发挥防御功能,目前针对网络的不同使用特性,防火墙出现不同性质的分类,对防火墙的分类和功能做以下分析。

3.1 防火墙的分类

按照性质可将防火墙分为三类:监测型、型和过滤型,分析如下。

1)监测型。监测型属于目前安全性能比较高的一类,支持后台维护,即自动对正在运行的网络,实行抽检、防护,而且不会造成任何网络负担,有效监测网络是否存在外来攻击,同时防止网络内部的自行攻击,结合网络层次和机制,监测网络运行。

2)型。型虽然效率高,但是安全性能存在不足之处,其可在内外交接的过程中,有效掩藏内网,切断内外连接,避免内网遭遇攻击,型主要是防止木马、病毒以及其他恶意植入,此类防火墙使用时,必须搭配合理的服务器,以此提高防御的效率。

3)过滤型。过滤型应用在数据流通较大的网络内,其主要的作用对象也是数据流,因为其在维护上没有较高的要求,所以其为防护基础,基本网络环境中,都安装此类防火墙。

3.2 防火墙的功能

1)控制内部数据。通过防火墙,加强网络访问的安全度,例如:防火墙对网络访问者实行身份验证,保障访问安全,保障内部访问者的安全登录,确保内部信息、数据的安全,避免内部出现行为攻击。

2)提高网络安全度。防火墙与网络其他防护软件形成组合,提高安全程度,高端防火墙还实现专有信息,即加密内部信息,对信息进行集中处理,在信息流通的过程中,必须经过防火墙的加密保护和检测。

3)监控网络运行。防火墙可以有效监控网络运行,警示发生在网络区域内的行为,一旦发现网络危险,立刻提示,记录并处理危险动作,分析是否存在攻击信息。

4)屏蔽外界干扰。防火墙可以针对网络形成整体的保护层,避免外界危险信息的入侵,防火墙中包含协议解析功能,针对外界进入的信息,分析路径、IP,进而搜索到信息来源,部分外界攻击容易利用IP,因为IP协议处于暴露状态,所以防火墙重点屏蔽网络IP处的信息干扰,同时防火墙可以屏蔽网络的多项暴露处,避免为外界攻击构成信息通道。

4 结束语

防火墙本身是建立在运行系统基础上的软件,针对网络构建安全的运行环境,目前,防火墙在网络安全中占据重要地位,因此,社会投入大量的科研力量,重点研究防火墙中的网络技术,促使其既可以形成保护系统,又可以提高网络的安全效果,营造可靠、安全、稳定的网络环境,积极推进网络在企业中的利用度,同时保障企业网络系统的运行。

参考文献

[1]张连银.防火墙技术在网络安全中的应用[J].科技资讯,2012(09):90-92.

[2]刘彦保.防火墙技术及其在网络安全中的应用[J].延安教育学院学报,2012(02):56-58.

[3]王代潮,曾德超.防火墙技术的演变及其发展趋势分析[J].信息安全与通信保密,2011(07):34-36.

网络安全现状分析篇7

1计算机网络安全的基本特征

1.1计算机网络安全的真实性

在计算机网络系统运用中,其网络安全的真实性主要是针对用户群体,也就是在计算机网络安全分析中,实现真实信息的合理授权。通过真实性网络环境的营造,可以避免网络环境中出现虚造信息的现象,所以,在现阶段网络信息安全资源整合及分析中,需要将真实性的信息鉴别作为基础,满足用户的基本需求。通过真实性、可靠性网络系统条件的构建,满足网络系统运行的基本需求,从而实现计算机网络运行的安全性防御。

1.2计算机网络安全的保密性及完整性

在计算机网络安全系统分析中,其中的保密性以及完整性作为计算机网络信息保障中的基础,是营造安全网络环境的基础条件。第一,保密性主要是在计算机网络系统运行的背景下,将计算机信息作为基础,保证机密信息不泄露,而且,在网络信息安全性资源分析中,也需要通过对信息资源的及时接受,保证信息使用的合理性及科学性。第二,计算机网络安全的完整性,主要是在计算机网络资源的运行过程中,通过对信息资源的保存,保证网络信息储存、资源传输以及信息处理的完善性,提升网络信息技术的运行管理机制。同时,在完整性信息资源结构优化的同时,需要保证计算机网络信息储存以及改变的完整性。通过完整性信息资源的优化构成,需要对网络信息进行科学整合,充分保证网络信息不被泄露现象的出现,所以,需要将计算机网络安全中的保密性以及完整性作为核心,通过对网络信息资源结构的优化,满足计算机网络信息安全的保密性以及完整性[1]。

1.3计算机网络安全的可控性及占有性

对于计算机网络安全环境而言,其主要作为一种可控性的网络信息传播机制,可以实现对网络信息传播、运行控制能力的综合性分析,而且,在计算机网络安全环境营造中,需要将网络安全作为基础,其中可控性要求不能保证通信技术的稳定性及信息传播的及时性。同时,在网络信息安全环境营造以及授权用户分析中,存在着网络信息的服务信息管理体系,从而为完善网络信息的资源共享提供稳定支持。对于计算机网络安全的占有性内容而言,作为计算机网络信息中的特殊性职能,其网络安全体现在以下几个方面:第一,完善计算机网络系统的核心功能;第二,通过网络用户确定中,需要满足多样性、随机性的网络信息安全处理方式,充分满足计算机网络环境的安全需求。

2计算机网络安全现状分析

2.1用户的网络安全意识匮乏

在现阶段计算机网络系统优化的过程中,用户安全意识匮乏是计算机网络安全发展中较为突出的问题,通常状况下,其基本的表现方式体现在以下几个方面:第一,在计算机操作中存在缺乏专业技术指导的问题,这种现象的发生在某种程度上影响了计算机网络系统的运营安全,更为严重的会引发与之相对应的安全问题。第二,用户安全意识相对薄弱。在计算机网络系统运用的过程中,病毒的侵袭会对用户文件造成一定的损伤。因此,在计算机技术操作的过程中,需要设计登录密码,通过这种安全防护方式,降低病毒侵袭中所出现的影响因素。第三,防火墙设置不合理,对于该种问题而言,主要是由于计算机网络安全性逐渐降低,对网络系统的正常运行及维护造成了制约。

2.2软件操作手段不规范

通过数据统计分析可以发现,在当前计算机网络发展的背景下,就发生了软件操作程序不合理的问题。因此,一些软件开发设计人员在实践中较为重视监督环节软件的设计,导致其只剩熊的设计存在一定的缺陷,需要在现代计算机软件安全管理系统设计中,通过对软件信息核查问题的开发,认识到软件系统中存在的限制因素,并通过对软件开发过程的信息核查,避免发生安全隐患。所以,在信息安全管理中,为了避免出现信息安全管理的限制性问题,需要将信息核查作为基础,通过对软件开发程度的认识,提升工作效率,从而为软件系统的安全运行提供支持[2]。

2.3硬件缺陷中的安全问题

伴随计算机管理系统结构的优化,计算机网络发展逐渐呈现出硬件应用的问题,该种问题会发生在网络硬件的操作之中,当计算机硬件系统在运用中出现了信息资源泄露的现象,也就为信息失窃问题的出现埋下隐患。同时,在信息资源通信的过程中,由于其通信部分的网络硬件设计存在着突出问题,所以,在该类问题分析中,需要通过对信息盗窃途径的分析,明确硬件缺陷管理机制,使网络系统充分发挥出最优化的网络硬件功能,从而使数据的传输达到网络信息传输的良好状态。

3计算机网络安全防御技术

3.1加密技术的运用

对于计算机加密技术而言,主要是通过对计算机信息的及时性更新,通过对编码重组实现真实信息的加密处理,从而实现对用户信息的有效保护。通常状况下,在对计算机网络加密信息处理中,其基本的信息加密方式主要有链接加密、首尾加密以及节点加密三种。第一,在链接加密处理中,需要通过对计算机各个网络节点信息状况的分析,进行加密技术的运用,实现加密信息节点的有效传输,在每个节点设计中需要有不同的密码与之相对应,从而保证加密技术运用的科学性,当信息进入到系统资源中,也就完善对信息内容的解密处理。第二,首尾加密,作为最为常见的加密方式,主要是在信息或是数据收集过程中,通过对网络加密处理,实现对网络信息内容的有效保护。第三,节点加密。该种加密方式与链接加密存在着一定的差异,因此,在数据阐述中,需要对节点加密技术进行妥善的处理以及科学保存,并在信息资源保管中,实现对硬件系统的妥善保管[3]。

3.2安全防御的身份验证

在计算机网络验证技术构建中,其作为计算机网络安全以及信息完整整合的手段,需要通过对使用人员进行身份验证,也就是计算机网络系统通过对用户身份的核查,保证信息资源传输及运用的安全性。通过身份验证信息体系的构建,计算机系统可以判断用户的身份是否合法,同时计算机系统也会对相关的信息进行进一步的核查,通过这种层次性身份验证方式的确立,可以实现对计算机互联网加密技术的有效运用,提升网络系统运用的安全性。

3.3构建GAP信息安全防护技术

对于GAP信息安全管理技术而言,其作为一种计算机风险防范机制,被广泛地运用到了硬件资源管理之中。在该种背景下,实现了我国计算机网络在无联通状况下的资源共享。通过GAP信息安全防护技术的构建,在某种功能程度上提升了人们对信息安全工作的认知,缓解了系统运用中出现的安全隐患,同时也实现安全计算机网络资源维护的目的。因此,在现阶段计算机网络体系运行的背景下,在硬件开发中,需要重点强调GAP信息安全技术处理方式,实现最优化风险的有效控制[4]。

4结束语

总而言之,在现阶段计算机网络综合性问题分析的过程中,由于其设计的范围相对广泛,因此,为了在计算机系统结构优化的过程中实现对计算机用户的合理保护,就需要通过对计算机安全保护工作的设计,进行计算机加密技术的构建,提升人们对计算机系统安全运行的重要认知,为网络环境的运行营造良好条件。

作者:武韬 单位:中国药学会科技开发中心

参考文献:

[1]任卫红.计算机网络安全的现状及网络安全技术新策略的分析[J].通讯世界,2015.

[2]孙玉杰.计算机网络安全现状分析及防御技术探究[J].信息与电脑(理论版),2016.

[3]陈云龙.计算机网络安全现状和防御措施[J].网络安全技术与应用,2015.

网络安全现状分析篇8

关键词:监控;Cacti;Nagios;Ntop

中图分类号:TP277

经教育部批准,原郑州牧专和原河南商专联合升本,成立河南牧业经济学院。随着两校合并,网络规模扩大,原两校的网络管理模式不同,急需探讨适合多校区的网络管理模式。通过我院网络技术人员的实践探讨,使用专业的网络监控组合软件,基于“Cacti+Nagios+Ntop”的校园网监控分析系统,对网络设备集中式监测,更适合多校区的网络管理。

1 Cacti应用

网络流量、主机负载,交换设备运行状态等的监控是网络管理人员日常工作的一个重要组成部分,通过Cacti监控网络状态,形象直观,为快速解决网络故障提供了依据。Cacti的英文意思是仙人掌,它是一套基于PHP、MySQL、SNMP及RRDtool开发的网络流量监测图形分析工具,具有编写完备、界面简洁、出众的可定制性等优点。它为几乎各种数据提供了一套完整的图示框架,可用于监测各种各样的设备,从Linux和Windows服务器,到思科路由器和交换机,凡是能识别SNMP协议的设备都能监测。

1.1 Cacti安装

Cacti通过官方网站(http:///index.php)下载和安装,安装时注意以下几点:

(1)Cacti本身是一套PHP的程序,它是通过调用snmp工具获取数据,再调用rrdtool来绘图,最后由它自身来管理并显示图像。它的安装环境是就是一个PHP环境,要用到Mysql数据库。总的归纳一下须要如下软件,:Win/Linux、IIS/Apache、Mysql、PHP、rrdtool、net-snmp、Cactid、Cygwin、ActivePerl 、Cacti,安装配置按照以上先后顺序;

(2)MySQL和PHP下都有libmysql.dll,一般情况下版本不一样,所以要从系统环境变量PATH中去掉MySQL的bin目录,否则就会加载php5ts.dll失败,导致CPU长时间高负荷运行,主要体现在svchost,并且http服务不可使用。在系统日志里可以看到“Faulting application httpd.exe, version 2.2.16.0, faulting module php5ts.dll, version 5.2.14.14, fault address 0x0000ac5a”;

(3)默认情况下,在php.ini不要打开openssl,如果apache没有加载ssl的话,否则httpd服务起了就挂;

(4)数据库必须先行安装,否则cacti会调用adodb,到时httpd进程直接挂掉。如果忘了先安装cacti数据库了,结果httpd日志里会报错“child process exited with status 3221225477”。

1.2 Cacti配置

安装好Cacti后,输入校园网Cacti访问网址,进入后台,输入默认用户名admin和密码admin(正式使用修改默认密码),进入了Cacti配置界面,按照界面提示的顺序配置,如图1所示,详细步骤参考官方配置说明,现以锐捷RG-S2652G-E作为接入层交换设备为例,基本配置步骤介绍如下:

图1 配置界面

(1)登陆到系统以后,点击添加主机,输入监控设备的相关信息,如图2所示:

图2 添加主机相关信息

(2)主机添加图形模板,为该设备创建需监控的数据源,如图3所示:

图3 添加图形模板

(3)配置成功后,即可监控该设备的端口流量和工作状态,如图4所示:

图4 端口流量监控

1.3 Cacti的实例应用

Cacti在校园网管理的实际运用中,主要包括以下应用:

(1)网络设置:配置好Cacti后,查看网络的树形拓扑架构, 能快速了解交换设备和服务器的ip地址、具置等信息;

(2)Cacti常见的监测对象:网络接口流量(进与出的带宽),转发速度、丢包率;安全设备性能、连接数、攻击数;CPU负载、内存、磁盘空间、进程数、连接数、WEB、Mail、FTP、数据库、中间件等服务器资源;网络设备电源、风扇、温度运行状态,性能、配置文件(对比与备份)、路由数;机房的电压、电流、温湿度等。

2 Nagios的功能

Nagios也是网络监控工具,Nagios在绘图以及图型塑造方面精细度比Cacti要弱,但是在故障分析和报警机制上非常全面,适合监视大量服务器上面的大批服务是否正常,可以在设定的条件下对设备和服务进行监控,在状态变化的时候给出告警提示。

Nagios提供的功能包括:监控网络服务(HTTP、POP3、PING等);并行服务检查机制;监控主机资源;简单的插件设计更方便的扩展自己服务的检测方法;当监控的服务或主机问题产生时,可以通过短信、EMail、用户自定义等方式将告警发送给联系人;具有发现和明晰主机宕机或不可达状态;能在主机或服务的事件发生时得到更多问题定位;可以支持并实现对主机的冗余监控;自动日志回滚;WEB界面可以查看当前的网络状态、故障历史、通知等。

3 Ntop的功能

Ntop能够更加直观地将网络使用量的情况和每个节点计算机的网络带宽使用详细情况显示出来,它的角度是从分析网络流量来确定网络上存在的各种问题,类似抓包监控工具。对于端口的流量,Cacti能提供精确统计,三层以上的信息统计则是Ntop的强项。

Ntop提供的功能包括:自动从网络中识别有用的信息;将截获的数据包转换成易于识别的格式;

探测网络环境下的通信瓶颈;记录网络通信时间和过程;自动识别客户端正在使用的操作系统;对网络环境中的通信失败进行分析;可以在命令行和Web两种方式下运行。

4 Nagios和Ntop整合到Cacti

Nagios通过官方网站(http:///)下载安装后,利用 Cacti的NPC插件整合到Cacti里面;Ntop通过官方网站(http:///)下载安装,利用Cacti的Ntop插件整合到Cacti里面。这样可以在Cacti里的页面显示Nagios和Ntop的监控内容。

5 网络监控实践效果

两校合并后,对网络设备进行了整合。由于Cacti+Nagios+Ntop对主机硬件要求不是太高,没必要专门设置一台服务器,我校在一台HP DL380服务器安装了Cacti+Nagios+Ntop,这台服务器同时安装了其它网络服务。Cacti是B/S架构的,在校园网任何地方输入网址,可以随时随地监控网络状态。我们在办公室墙壁上安装了一个大液晶显示屏,连接到一台服务器上,打开监控网址,一天24小时监控网络运营状态,及时解决网络故障。在日常网络维护中,基于“Cacti+Nagios+Ntop”的校园网监控分析系统起到了良好的效果,主要体现在4个方面。

5.1 流量监控

我院有教育网,联通,电信,移动四个网络出口,通过流量监控,如果发现某出口没有流量,能快速判断是哪个出口故障;监控网络接口流量状态,通过网络路由策略,及时调整网络带宽,合理分配网络带宽。

5.2 网络设备状态监控

交换机宕机是经常出现的网络故障,宕机时相应的图标会显示红色,通过大屏幕能即时观察到,并有语音提醒,及时定位解决网络故障。

5.3 网络病毒监控

校园网络出现病毒,通过查看安全设备连接数、攻击数、异常流量监控和日志能定位到某个IP,为确定传播或感染主机具置提供了依据。

5.4 规范网络访问行为

通过访问日志,能确定某台主机的访问记录,结合流量记录,为学校制定相应的网络管理规章制度,规范网络浏览行为,提供了可靠数据。

6 结束语

综上所述,通过对Cacti、Nagios和Ntop的综合比较和实践探讨,基于“Cacti+Nagios+Ntop”的校园网监控分析系统,取长补短组合使用,在校园网络管理中更能直观的监控网络运营状态,具体分析网络数据,加强网络安全,为校园网的健康运营,服务高校的教学科研提供了良好技术支持。

参考文献:

[1]金天昕.浅谈Cacti 对网络状态的监测分析[J].中国新技术新产品,2012(8):15.

[2]王帆.基于Nagios的服务器监控平台构建与实现[J].实验室研究与探索,2010(12):51-57.

[3]夏光峰.开源软件透视网络流量——合肥学院采用关联分析技术保护校园网络安全[J].中国教育网络,2009(4):44-45.

上一篇:工程变更概念范文 下一篇:粮食生产调研报告范文