网络安全管理系统(精选十篇)
网络安全管理系统 篇1
关键词:内网安全管理,隐患扫描,入侵检测
1 引言
随着医院信息化的快速发展, 医院的网络也越来越复杂, 医院对网络的依赖性也变得越来越高, 一个医院是否拥有一个稳定、可靠的网络, 成了业务发展的根本所在[1]。而信息系统安全问题之所以产生, 主要来自于计算机网络设备的可靠性、网络的脆弱性、信息安全管理的滞后性[2]。人工已无法管理日益增加的网络设备的安全问题。
2 医院的网络安全问题
2.1 目前影响医院网络安全的因素
(1) 计算机病毒。近年来随着Internet的发展, 计算机病毒的种类迅速增加, 扩散速度大大加快, 出现了一批具有新的传播方式和破坏力的病毒, 对医院及个人用户的破坏性和传染力是以往病毒类型所不可比拟的。病毒的爆发地点和传播方式已完成了由以往的单机之间的介质传染向利用网络系统快速、大范围传播的转化, 类似于尼姆达、求职信、红色代码、冲击波、振荡波等网络病毒的大量出现。这些病毒一旦进入医院网络, 不仅严重影响到医院网络的正常运行, 还直接威胁到患者的隐私和生命安全。一次病毒广播, 必定会导致医院的全局或局部的瘫痪。
(2) 网络黑客。网络黑客的主要攻击手段有[3]: (1) 利用监听嗅探技术获取对方网络上传输的有用信息; (2) 利用拒绝服务攻击使目的网络暂时或永久性瘫痪; (3) 利用网络协议上存在的漏洞进行网络攻击; (4) 利用系统漏洞, 例如缓冲区溢出或格式化字符串等, 以获得目的主机的控制权; (5) 利用网络数据库存在的安全漏洞, 获取或破坏对方重要数据。
(3) 医院内部人为的因素。主要包括[4]:操作员安全配置不当造成的安全漏洞;用户口令选择不慎;用户将自己的帐号随意转借他人或与别人共享;数据不做加密;系统不按时备份;杀毒软件不定期升级;用户随意浏览网站, 或者使用聊天工具, 给病毒和木马打开大门;用户使用未经杀毒的U盘;用户在网络中安装游戏软件等。这些人为因素所带来的安全问题都有可能带来网络瘫痪、数据泄密或修改、系统崩溃无法及时恢复等灾难性的损害, 对正常的医疗工作造成严重影响, 给医院带来不可估量的损失。
2.2 医院网络安全的解决方案
为了保证医院信息网络更有效的发挥作用, 迫切需要一套有效的网络安全管理系统来实施高效科学的管理。经院方多次调研论证, 引进了一套三重安全管理系统, 包括内网安全管理系统、网络隐患扫描系统和入侵检测系统。这套安全软件有效地保障了医院内网终端的安全, 为医疗信息化向纵深发展创造了有利条件。
3 系统架构和说明
3.1 系统应用架构
系统的应用架构如图1所示。
3.2 系统架构说明
系统包括3大部分: (1) 内网安全网络管理系统, 包括区域管理器和区域扫描器, 可以通过在内网中配置安全的管理策略, 来实现内网的安全管理。 (2) 网络隐患扫描系统, 通过部署IP地址扫描范围, 可以补充内网安全系统欠缺的隐患, 并且可以对网络的漏洞进行扫描。 (3) 入侵检测系统, 该系统主要由硬件设备入侵检测引擎和控制台软件组成, 硬件设备以旁路方式接入, 检测网络中的各种入侵事件。
4 系统的安全策略和解决方案
4.1 内网安全策略
内网安全管理平台由SQL server管理信息库、Web管理、配置平台 (包括补丁分发管理) 、区域管理器、报警中心模块及客户端注册程序组成。其管理方法是通过制定一系列内网安全策略, 对内部网络终端进行统一安全管理。其策略包括以下10个方面。
4.1.1 硬件资源管理策略
控制各种硬件设备及接口的启用或禁用。从源头控制病毒在内网上传播。
4.1.2 进程及软件管理策略
通过自定义设置软件、进程、URL、端口黑白名单库, 在对进程及软件管理时, 设定终端可以安装的软件和运行的进程, 例如游戏类、下载类、聊天类等, 控制状态分为禁止、允许、必须3种, 当终端用户出现违规行为时, 可以进行违规处理, 包括仅提示、断开网络、永久阻断、关机及上报服务器等。这样可以防止病毒和木马等非法进程和软件通过某些客户端的软件进入到医院网络。
4.1.3 主机安全策略
(1) 用户权限策略:检查系统用户及用户组的权限改变, 可实时监控病毒、木马运行时的动作, 第一时间提示用户做好防范措施。 (2) 注册表策略:实施监控注册表内容和该内容的设定值, 防止病毒或恶意程序对注册表进行修改。 (3) IP与MAC绑定策略:防止终端随意修改IP地址, 造成IP地址冲突, 当IP地址修改后可设定自动恢复成原始IP地址, 以规范内网IP。 (4) 杀毒软件策略:检查客户端是否安装杀毒软件, 如果没有安装则提示客户端安装杀毒软件后才能接入内网。
4.1.4 软件分发策略
服务器向客户端分发普通文件, 服务器端可以选择分发的目标路径、设定运行参数、是否后台运行、是否同时向客户端发送提示信息等功能。通过此功能可以更新局域网内程序, 大大减少了网络管理员的工作量, 提高工作效率。
4.1.5 接入认证策略
接入网络中设备的认证方式通常有2种: (1) 以注册客户端为依据, 未注册客户端则阻断联网, 且可设置客户端未经授权时不可以随意注册。 (2) 802.1X认证策略, 该策略需在交换机上进行配置, 要求交换机支持802.1X协议, 对连接到交换机端口上的设备进行身份认证, 对于未注册客户端的终端, 自动跳转到访客隔离区, 不允许上网, 注册了客户端并通过认证的机器, 进一步进行安全检查, 检查通过自动跳转到正常工作区。2种方式都可以避免外来计算机随意接入内网, 避免造成内部网络的管理混乱。
4.1.6 违规外联监控策略
监控违规网络连接 (无线网卡、modem拨号、双网卡、代理等) , 该策略启动后, 客户端有违规外联 (连接互联网) 事件发生时, 立刻切断网络并在客户端提示用户非法外联。这样也可以从渠道上限制病毒和非法软件进入内网的途径。
4.1.7 行为管理及审计策略
行为管理和审计主要包括: (1) 文件保护及审计。保护指定的文件和目录, 禁止对其进行访问、修改、删除等操作, 并审计拷贝、移动、改名等动作;文件输出审计:对打印输出、电子邮件输出、网络共享输出等操作进行控制并进行审计。 (2) 上网审计。对Web站点的访问进行监控, 对上网访问痕迹进行检查, 例如检查IE缓存、IE历史记录、Cookie信息和收藏夹等, 并审计其行为。
通过对客户端的行为进行管理和审计, 可以知道问题的来源, 进而限制或纠正相关责任人的行为, 以减少内网安全的隐患。
4.1.8 可移动存储管理策略
由于移动存储设备是当前病毒的主要来源之一, 因此对其的限制也成了内网安全的重要环节。我院在可移动存储管理上的策略为:对内网中可以使用的普通移动存储设备规定其只能在某一台计算机或某个部门内使用, 并且对移动存储的拷贝进行审计, 同时记录本地和上报服务器, 且外部移动存储设备无法接入内网, 同时可以对软盘、光盘、USB接口光盘、普通U盘及活动盘的使用进行禁止、只读、读写等控制。
4.1.9 流量管理策略
对客户端的流量进行采样后, 设定允许的流量最大值, 并且对发包数可疑、并发连接数可疑的终端进行提示、阻断联网、上报服务器等处理。通过对流量的管理, 极大减少网络拥堵事件, 大大提高了网络利用率。
4.1.1 0 终端配置策略
包括终端设置策略和终端代理扫描策略, 终端设置策略可实现网络内终端时间同步、上报审计、补丁、进程、软件、共享目录等信息上报。终端代理扫描策略是利用已注册终端作为代理扫描的机器对所在网段进行扫描, 将扫描信息上报至服务器, 减少服务器压力。
内网管理还可以对计算机终端的行为控制、状态监测等进行实时控制和管理。例如运行程序、查杀病毒、修改网络配置、消息通知、断开或恢复网络连接、客户端升级、重新注册以及同步数据、客户端卸载、锁定键盘鼠标、关闭计算机等行为进行管理。另外还有一项重要功能就是对全院网络资产进行实时监控和统计查询。包括设备信息查询、注册资产查询、安装软件查询、设备IP占用情况列表、硬件变化查询、软件分发查询等。医院通过监控和统计, 可以实时了解网络安全的问题。
4.2 网络隐患扫描系统方案
网络隐患扫描的工作原理就是模拟攻击者的手法主动地探测目标系统, 发现和分析网络系统中可能存在的各种安全隐患并将扫描结果报告给用户, 向用户提供该漏洞的相应解决方法, 从而提高网络和系统的安全, 保证网络免遭恶意用户再次利用该漏洞实施的攻击[5]。
我院使用的隐患扫描产品与内网安全系统安装在同一台服务器上, 用于补充内网安全管理中欠缺的隐患扫描和漏洞扫描管理。该系统对用户网络的隐患及漏洞进行自动发现、统计分析并提供相应的修补措施。该系统的主要功能和我院管理策略如下:
4.2.1 隐患扫描
通过对操作系统、数据库和网络设备进行扫描, 指出有关网络的安全漏洞及被测系统的薄弱环节, 并给出详细的检测报告及修补措施。系统基本覆盖了目前网络和操作系统存在的主要弱点和漏洞。
4.2.2 漏洞管理
系统具有漏洞预警、漏洞分析、漏洞修复、漏洞审计等功能。在最新漏洞发布之际, 系统会第一时间通知客户, 并有相应的预防措施;产品本身提供了操作性很强的漏洞修复方案;同时启动定时扫描任务对漏洞进行审计。
4.2.3 安全管理策略
系统对可扫描的IP地址进行严格限定, 防止系统被滥用和盗用。根据我院实际情况, 对全网制定了定时扫描策略, 将各个网段的IP地址作为扫描目标, 在每周六凌晨3点对20大常见漏洞进行扫描, 将各个网段所发现的隐患和漏洞依照风险等级进行分类, 向用户发出警告, 提交风险评估报告, 并给出详细解决办法。
4.3 入侵检测系统方案
入侵检测是一种主动的安全技术, 其作用在于: (1) 识别入侵者。 (2) 识别入侵行为。 (3) 为对抗入侵及时提供重要信息, 阻止入侵事件的发生和事态的扩大等[6]。网络入侵检测系统包括2部分组件:检测引擎和控制台。检测引擎采用专用硬件设备以旁路方式接入检测网络, 检测引擎检测各种入侵网络事件 (如Dos拒绝服务攻击、扫描、后门连接、代码攻击、特定有害站点监控、基于各种网络协议的网络连接等事件) , 用于与控制台通讯并实时传输各种事件。控制台提供显示和管理配置功能, 配置检测引擎的各种参数及安全策略, 并查看由引擎发送的各种入侵检测事件。该系统的安装保证了我院内网的安全管理, 避免内网遭受外部网络的攻击。
5 结束语
医院信息系统的安全管理是一项长期而艰辛的工作, 网络信息安全必须从全方位着手, 在硬件平台建设和软件自主研发上狠下工夫, 努力发展安全有效的防护技术[7]。通过三重网络安全措施的实施, 我院的信息网络系统更加安全、稳定、可靠, 减轻了网络管理员的工作压力, 降低了人力成本, 提高了管理的准确性、方便性和工作效率, 保障了一线医疗工作的顺利进行。
参考文献
[1]蒋小武.打造安全可靠的数字化医院网络[J].计算机光盘软件与应用, 2010 (14) :135-137.
[2]高志宏.医院信息系统的安全与保密[J].医院管理论坛, 2008, 25 (10) :62-64.
[3]王会林.计算机网络黑客攻击与防范技术探索研究[J].民营科技, 2010 (5) :59-60.
[4]刘俊.医院网络中的安全风险与防范措施[J].中外医疗, 2009, 28 (8) :99-100.
[5]孙钢锋, 韩权印.网络隐患扫描器的设计与实现[J].计算机工程, 2006, 32 (7) :253-255.
[6]周建国, 曹庆国.计算机网络入侵检测系统的研究[J].计算机工程, 2003, 29 (2) :9-11.
网络安全管理系统设计思考论文 篇2
【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。
【关键词】网络安全;管理系统;安全网关
计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。
中职校园网络安全管理系统设计 篇3
关键词: 中职 校园网 通讯 认证
随着计算机和因特网日益普及,许多院校都建立了自己的校园网,并通过因特网实现远距离信息交流和资源共享。由于因特网的开放性、互连性等特征,校园网的安全问题越来越成为人们关注的焦点。
一、中职校园网络安全现状及原因
中职校园网络安全问题主要包括以下几方面,一是校园网络安全软、硬件基础设施投入不足,没有建立一套完善的网络安全系统,大多数学校网络安全建设和管理费用短缺,网络设备更新和维护占据了主要经费支出,而网络安全方面资金投入明显不足。大多数学校校园网络没有建立安全防范系统,安全级别较低。二是学校网络使用环境十分混乱,每个学校都为师生提供了公共上网环境,以方便师生工作和学习。这虽然能够解决广大师生网络使用问题,提高学校信息管理人性化水平,为提高校园信息化水平做出了有益贡献,但是由于缺乏统一管理和监督,学校内部网络机房的管理十分混乱,存在严重的部门条块分割管理问题。许多网络机房管理存在诸多缺陷,计算机用户没有采用实名登记,导致公共网络成为校园网重大安全威胁。影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的,可能是人为的,也可能是非人为的,对于中职校园网络防止内部有意入侵是很关键的。
二、认证系统的目的及意义
随着校园网应用规模和范围的不断拓宽,校园网的用户数量不断增加,因此对校园网的信息安全提出了更高的要求。一方面要保护校园网应用系统的资源不容易受到攻击,另一方面要保证校园网信息只能是校园网合法用户使用,另外还要有效阻止校园网信息不被篡改、滥用,确保信息数据的可用性、完整性、一致性。现实的解决方案是对校园网的应用系统施行用户认证。
身份认证是网络安全的基本问题,它的实施将有效地保障用户的合法权益,大大改善网络安全管理,在校园网高速发展形势下,要满足大规模网络可运营、可管理的要求,身份认证系统日益体现其重要意义。因此,校园网管理者作为一种特殊的网络提供商,无论出于自身还是用户的利益,都面临着身份认证的技术和模式的选择、改进问题。
三、校园网络安全管理系统的实现
本系统是为校园网服务的,它一方面保证了校园网的安全,另一方面用于管理校园网。主要功能包括:防止外部攻击、保护内部网络、解决网络边界的安全问题同时实现流量统计、调控、计费、限制INTERNET访问对象和对网络资料的管理等网络的管理。系统整体结构如图1如示。
系统的工作流程为:
1.认证与管理服务器刚刚启动时读取初始化参数。
2.用户计算机向认证服务器发出认证请求。
3.认证服务器读数据库用户信息,回应用户计算机认证请求。
4.认证服务器将合法用户表发给防火墙。
5.每隔一定的时间管理服务器从防火墙取出计费流量信息,处理后写入数据库。
6.如果有超支用户,管理服务器向防火墙发送用户退出命令。
7.管理服务器任意时刻可以向数据库查询计费系统信息。
8.管理服务器任意时刻可以更改计费系统信息。
9.用户登录后随时可以查询用户费用、修改用户密码。
10.认证服务器回应用户查询用户费用、修改用户密码的请求。
四、校园网安全管理认证系统的实现
用户认证是校园网络安全的第一道防线,是校园网络安全中的关键技术之一。用户认证是指认证客户在进入系统采用或访问不同保护级别的系统资源时,系统采用基于用户名和口令的方式确认该对象身份是否真实、合法和唯一。
校园网统一认证系统要求通过对客户机和用户进行身份认证,控制用户通过哪些客户机,可以对哪些服务器提供的哪些服务进行访问,系统采用安全可靠的手段保证数据传输的安全性(即通过安全加密方式进行认证信息的数据传输)。其主要功能为:身份认证、超时认证、分组管理、退出网络。
1.身份认证
校园网中的有些应用系统需要采取双重身份认证机制,即用户通过指定的客户端向服务器发出请求,只有已注册的用户才能登录成功,只有登录成功的用户才有访问服务器规定权限范围内的服务。用户在登录时需要进行客户机和用户双重身份认证,即只有当此用户和此客户对此服务器都有访问权限时才能进行访问,否则被服务器拒绝。
2.退出网络
用户使用完网络准备退出时,可以主动退出,回到认证页,认证服务器能够识别用户已经通过认证,用户选择退出网络,起始页可以为认证页面。当用户退出网络时,向防火墙发送通讯密码、进网络、用户IP、认证服务器接收并处理用户的退出请求,验证该请求确为用户所发,服务器确认了用户的退出,同时认证服务器将用户登录信息写入数据库并通知防火墙将该用户使用的IP地址与外部网络断开。
3.超时认证
为了防止合法用户在操作过程中临时离开或操作时间过长,防止合法用户的不正常使用或非法用户对应用系统的使用,以应对权用户在认证通过后有超时限制的要求机制,设计用户超时认证,即当授权用户认证通过后,在一定时间范围内(该时间段是可以根据应用系统的安全级别自行定义)未对服务器作任何操作时,超时后系统将用户重新认证。用户计算机如果关机或故障到一定时间(如15分钟)后,认证服务器发现用户不活动,自动处理用户退出。
4.分组管理
本系统要求将用户、客户端和应用系统进行分组管理,即可以对用户、客户端和应用系统进行授权管理。对用户管理包括用户的注册、修改用户属性、删除用户等。认证服务器定期(5~10分钟)查询数据库,看管理端是否修改系统配置参数。认证服务器禁止或允许一个上网账户被多个用户同时用来上网,用户是否与IP地址绑定等。对应用系统的管理包括增加、删除、维护等。
用户认证是校园网络安全的第一道防线,是网络安全中的关键技术之一。认证服务器为校园网络安全体系提供用户认证、用户退出等工作。通过建立公共认证系统,可以实现不分场所和不分时间方便地访问校园网。认证系统多种多样其中不乏比较完善的体系,但是这些方法不是孤立存在的。只有将多种技术结合起来、综合应用,才能找到最安全的网络认证方法。如果能够获取客户端更多的物理特征(如CPU的ID\硬盘序列号等)信息,将会使本系统更为完善,对提高校园网的应用安全效率更高。世界上没有一种技术能真正保证绝对安全,人的安全意识对Internet的安全具有决定性作用。在建立网络认证体系的同时,计算机使用者的安全意识的提高、网络安全制度的建立健全、网络安全组织体系的建立同等重要。
参考文献:
[1]徐珉.认证专家信息教程.电子工业出版社.
[2]于海达.中国学术期刊全文数据库.对校园网络安全管理的认识.
网络安全管理系统 篇4
随着信息化建设的逐步深入, 网络结构日趋复杂, 信息系统趋于多元化, 信息安全面临许多问题, 如内外网安全、主机安全、应用系统安全、物理环境安全、桌面终端安全成为信息化建设的重中之重。桌面终端任意接入, 安全策略得不到统一和有效控制, 对资产信息采集统计与远程监控手段不足, 用户行为难以控制, 存在引发信息安全事件的风险, 终端维护成本较高等问题制约和影响着信息化健康持续发展。科学、合理的构建和完善信息安全防护体系成为解决信息安全的有效途径。
如何将信息安全隐患降到最低, 如何抵御病毒、黑客的入侵, 如何安心使用网络这都是在信息行业中醒目的问题。
桌面安全管理系统是一个完全集成的模块化桌面管理解决方案, 可以管理企业所有Windows平台设备。涵盖了策略管理中心、设备管理、远程协助、移动存储介质管理等模块, 对信息网络安全起到了重要的作用。
设备和资产管理
随着公司企业的发展, IT产业也在不断扩展, 终端设备增加了不少。作为IT管理员, 要将不同配置, 位置分散的PC机等相关设备进行统一管理, 把设备台帐做好做细是件比较费时的事情。
在桌面管理系统里, 每新增一台终端设备, 不管是PC机还是其他办公设备等, 只要设有IP地址, 分配了部门, 在终端上注册了桌面管理系统, 都能在桌面安全管理系统内监测到。并且终端机的详细参数配置、进程、安装软件等都能一目了然, 这对设备资产管理有很大的帮助。
远程协助和成本控制管理
桌面管理系统内的远程协助, 可以帮助网络管理员远程运维电脑终端, 这样不仅降低了故障响应时间也提升信息运维人员的工作效率, 还可通过系统内的点对点控制, 远程取得计算机的安装程序, 应用进程, 系统版本等关键资料和使用状况。
远程控制使工程师在任何内网接入的工作场所就能对任何出现的故障做出迅速的反应并处理问题。这方面大大节约了工作人员的时间, 降低了运维成本。
桌面管理系统补丁管理
桌面终端管理系统重要的补丁下发功能可为公司内网终端自动下发并安装最新的系统补丁, 使系统保持最安全的运行方式, 可以根据各种计划任务, 或者根据批处理策略统一下发下载补丁。当系统监测到有终端未安装补丁时, 可对缺少的补丁进行重新下发。并能够对补丁下载及安装的情况进行查询, 避免因病毒侵袭及应用系统漏洞而导致损失。
违规外联准入管理
针对违规外联进行全面整改, 不仅出台了公司违规外联事件整改方案, 而且在管理上加强力度。一是做到定期病毒及安全使用公告, 禁止手机联入内网充电;二是定期开展信息安全知识教育培训, 将违规外联原理、违规外联的严重性、可能发生违规外联情况公示;三是全网粘贴内网计算机标签标识, 杜绝违规外联误操作。四是违规外联坚决执行公司的规定, 惩治力度决不放松。
防非法外联系统在终端连接内网前, 通过安装准入系统认证客户端对计算机进行健康状况检查, 是否安装防病毒软件, 是否安装桌面管理系统, 对不满足安全要求的终端禁止分配内网合法IP地址, 当用户完成入网的要求后, 准入系统会自动识别系统状态并分配合法的内网IP地址, 完整用户终端的准入流程, 并通过桌面管理系统下发防违规外联IP策略, 进一步控制非法外联的发生。
移动存储介质管理
移动存储的随意接入网络或者丢失出现信息数据泄密的都对信息安全造成很大威胁。桌面管理系统内的移动存储管理可大大提高移动存储的安全性。通过桌面终端管理系统能够安全的进行移动存储的管理, 防止信息泄密事件的发生, 杜绝因移动存储介质泄密对内网安全的威胁。
双数据区交互使用:专用U盘支持交换区和保密区。交换区在分配相同桌面标签的计算机上支持口令登录使用;保密区在分配相同桌面标签的计算机上受限制使用, 在不同标签的计算机上无法使用, 插入即会报警。
综合以上几个模块的功能, 作为管理员能充分体会桌面管理系统在信息网络安全中的起到的强大作用。
参考文献
[1]徐沛沛.统一桌面管理系统建设分析与研究电力信息化2012 (10)
[2]张鸿久, 王少杰.利用桌面管理系统提升信息安全水平河南电力, 2010 (1)
企业网络安全管理系统开发建设论文 篇5
3企业自身网络安全系统的设计部署
3.1安全系统部署
(1)防火墙设计
想要从根本上保证企业网络系统的安全就一定要有完善的防火墙作为支撑,防火墙能够通过相应的控制列表和安全区域、网络核心访问进行有效的管理。首先,保证企业生产区域依然使用原有的防火墙模块。其次,在企业运行管理区域内使用ACL控制访问技术。再次,将升级后的防火墙与企业办公服务区域进行相搭配。最后,将同等配置的防护墙设置于企业网络的外联区域。
(2)认证系统部署
建立完善的3A系统,完成对相关用户的监督和管控。
(3)SSLVPN系统设计
要先对这一系统进行设计,一定要保证企业在没有任何应用程序安装的基础上,先将SSL工作模式设置成能够进行访问的应用层,然后在通过相应的web页面来实现对相应用户的访问控制。
(4)集中告警设计
在对系统中的这部分进行设计时,要先对相关硬件和软件进行选择,其中硬件选择控制台主机,软件就可以使用3CDaemon系统。通过该系统的集中管理,有效将安全设备中的相应的报告发送到实际系统中去。
3.2运营设计
在企业网络安全系统中,系统整体运营包含了三个方面,即:组织机构人员、人员职责和系统备份策略等。
(1)对组织机构人员进行设计
保证企业网络安全的关键性因素就是对其进行有效的管理和监控,而网络安全技术则有效决定了安全管理水平。因此只有将良好且完善的规章制度、行为标准以及安全技术等进行有效结合,才可能尽最大程度的确保企业自身网络系统安全朔评。企业要给予安全管理足够的重视。一旦在日常管理中出现制度不完善或者是相应职责不明确,就会导致网络安全风险的发生,使得企业信息资产安全受到严重损害。加之企业内部员工在安全知识以及安全意识上欠缺,使得绝大多数的管理人员不能有效对企业信息资产进行有效识别,也不能对其资产登记进行明确的划分。此外,部分企业没有将信息安全与企业自身安全理念进行融合,使得企业安全管理过程中存在一定的盲点和误区。因此就要完善相应的组织结构,有企业领导下达相应的命令,安全负责人监督审计人员以及配置管理人员完成相应管理任务[2]。
(2)人员职能设计
要进一步明确网络安全系统中每个人员自身的职责,进而实现对网络系统的有效管理。首先,领导人员。其自身不仅是组织机构中负责人也是制定相应目标,监督企业各项工作执行,普及安全教育工作的人员。其次,安全负责人员。不仅要协助企业领导完成相应的工作,还要确保安全管理以及安全技术的有效执行,同时还要将定期对企业领导进行汇报,并提出相应的整改措施和策略。再次,配置管理员。这部分人员是对相应事物进行事务进行执行的人员,不仅要按照操作流程进行配置,还要对安全系统进行有效维护,同时还要在一定时间内对相应人员进行汇报,一旦发现其中存在问题就需要对相应的方案进行改进。最后,审计管理员。就是对配置员工作是否和合理进行监督。
(3)对系统备份进行设计
企业日常运营中会涉及到众多的数据文件,一旦文件出现丢失或者是损坏就会对企业运营造成严重的影响,因此就要对这部分数据资料进行备份,通常情况下系统备份有两种方式,一种是备份,另外一种是容灾。而从不同的角度上来看,二者之间存在一定的差别,但是不管采用哪一种方式,都能够对重要数据进行备份,减少因为各种因素的影响而造成数据的损失情况发生,同时还可以对之前损坏的数据进行恢复。因此企业应该选用自动备份功能,进而保证企业的网络安全[3]。
3.3认证审计系统布局和设计
(1)功能设计
首先,要对系统中设计的设备进行认证设计。系统中要配置两台服务器,数据库使用企业原有数据库即可,这样能够有效避免用户不能登录的现象发生。其次,对网络系统中的配置命令等级进行划分。然后根据相应的分级结果,把配置命令氛围读和写两部分。再次,对动态口令进行认证。在对动态口令进行认证时,可以使用两种形式进行认证,一种是通过相应的ID进行认证,另外一种是通过较长企业复杂的密码口令来对用户身份进行准确的认定。第四,数据备份。在企业网络系统中使用两台服务器来构成双备份形式,使这两者能够通过相应的信息实现对彼此运行状态进行监督,如果其中任一服务器发生故障就可以使用另外一个服务器进行有效运行。第五,全线控制,系统中可以使用RBAC这一模型,使相应权限有效分配到各不同的角色上即可,不再需要对相应用户设置不同的权限。最后,管理日志。管理日志是对系统运行状态,相应入侵记录,系统故障定位,以及系统维护等工作作为重点内容来抓。其目的就是对系统的可靠性进行相应的检测,同时生成可供管理员进行查询的日志内容[4]。
(2)对审计系统进行部署
在对企业网络系统进行科学以及合理规划时,可以根据实际情况来增加相应的软件,然后对路由器进行认证等操作。此外,将后增加的软件与系统已有的软件进行有效整合,并对虚拟专用网的接入和设备的维护进行认证以及审计等工作。
(3)对认证系统进行有效的维护
在系统运行过程中,一定要对认证、审计等进行相应的维护。首先,要通过网络浏览器来实现对系统的访问。其次,要对日常运营期间的监控内容进行有效设计。如,对系统中较为异常的日志进行相应的分析,对系统服务是否正常进行检测,对服务器数据同步情况进行检测,对软件版本进行相应的检测等。最后,对审计流程进行设计。企业一旦与网络进行连接,就需要对虚拟专用网远程接入使用人员进行认证以及审计。将用户连接到SSLVPN中,然后选取适合的用户组,并输入相应的用户名以及密码,通过虚拟专用网将验证信息发送至RSA,使用RSA进行用户验证,再根据用户权限进行有效操作。所以,在对企业网络安全系统进行设置时,一定要在节约成本,尽量降低大幅度变动的基础上,实现对网络系统的有效布局,根据不同的功能区域进行划分,对系统管理机制进行完善,进而实现对企业网络安全有效管理的目的,进一步提升对企业各项资源以及数据的使用效率,满足企业发展的各项需求[5]。
4结语
总而言之,随着网络的普及和使用,使得网络完全成为现阶段各行业发展所必须要进行考虑和关注的问题,因此企业想要在信息时代背景下谋求发展,就需要对自身网络系统进行开发和建设,进而在不断完善和健全过程中,有效推动企业更好的发展,提升企业对各项资源的使用效率,提高其自身综合竞争实力,为我国社会经济发展奠定基础。
参考文献:
[1]胡子鸣.浅析企业网络安全管理和防护策略[J].信息安全与技术,,4(7):27~29.
[2]陈晓庆.关于实现企业计算机网络安全管理的探讨[J].建筑工程技术与设计,(24):686.
[3]钱胜.企业网络安全管理[J].信息系统工程,2015(5):57.
[4]唐宏,王蒙.企业网络安全管理中的问题与解决方案研究[J].中小企业管理与科技,2015(27):255.
网络安全管理系统 篇6
关键词:医院信息系统;维护;硬件;软件
中图分类号:TP393.05 文献标识码:A文章编号:1007-9599(2012)01-0000-02
Holders of hospital information systems maintenance and network security management
Li Yanping
(Maternal and Child Health Hospital of Hengshui City,Hengshui053000,China)
Abstract:Along with the information technology’development,HIS system has become a new trend. Hospital information system’ large-scale use, greatly improves the working efficiency of medical staffs, bring the enormous economic benefits at the same time, also for patients with convenient,saving time. The HIS system has become a modern hospital operation essential infrastructure, how to construct a scientific, secure HIS system are important issues to consider. In this paper, from two aspects of hardware and software, analysis the maintenance of hospital information system and network safety management measures.
随着科学技术的不断发展,计算机越来越广泛地被使用在医院日常业务管理中,医院业务管理计算机化已经成为了未来的主要趋势。在此背景下,计算机系统的稳定性和安全性逐渐成为学者专家研究的热点。HIS系统可以实现全程化的管理模式,管理过程从病人挂号开始,涵盖了住院、医生开方、出院结算等过程。HIS系统的普及和应用极大地提高了工作效率,已经是当前现代化医院必备的计算机系统。HIS系统处理能力十分强大,速度快,效率高,操作的界面简单易学,可以关联到多个不同的数据库,但是HIS系统发展尚未成熟,依然需要日程精心维护,良好的网络安全管理是系统正常运行的有效保证。
一、硬件方面
硬件系统是整个医院信息系统正常运行的物理基础,它的安全是指HIS系统中个各计算机、通信设备及相关设施的物理保护,使其免于人为或自然的破坏、丢失等。
(一)计算机网络方面
局域网合理划分多个VLAN是十分必要的。例如可以通过对二级交换机进行端口配置可以实现多个VLAN,VLAN10用于HIS门诊挂号收费、药房以及出入院和中心药房等,VLAN120用于门诊医生站、VLAN140用于LIS等等。在IP地址分配方面,可以尝试归档编号,标识出每台机器的主机名和IP,当需要重新设置时可以精确设置,从而有效避免IP地址冲突。在网络布线方面,要尽可能选择好质量的面板和网线。据调查,当系统运行申报故障时,百分之五十以上是由于产品质量不过关导致的接触不良。
(二)服务器与交换机
为了保证服务器和交换机的稳定性,在不同的建筑楼宇中,要设置异地备份的服务器。这是因为服务器是HIS系统的核心,记录着所有医院数据,服务器的瘫痪会对HIS系统造成沉重打击。对于中心机房的服务器和交换机采用延时在线式UPS,考虑到医院停电的几率较低,而且下面的客户端并未配备长延时UPS,配备特别长时间的UPS也无太大意义。对于中心机房交流供电,采用了单独直接供电,可以 使得供电质量有所保证, 对于夏天多雷电的情况,为中心机房安装了良好的防雷和接地设备。
(三)常用的网络设备
网络设备的安全和维护也是HIS系统硬件维护的重要方面。任何一个设备发生安全故障问题,都会影响医院整个网络的正常运行。路由器、交换机、集线器等属于常见的网络设备,日常维护中应该注意定期检查设备,查看设备插头,及时清除污垢尘土,因为尘土影响散热的故障数不胜数。另外在条件允许的情况下 还要对交换机、路由器进行重启对其功能进行检测,测试的项目诸如接口测试 性能测试 协议一致性测试和网管测试等。在客户端和打印机等常用设备选择中,要选择质量上乘且有完善客户服务体系的品牌产品,这样才能在日后的维护和使用中减少难度。
二、软件方面
医院信息系统一旦启动,医护人员在系统使用过程中发现的问题和需要增加的功能就会逐渐暴露,这就需要系统维护人员及时进行分析、汇总并向软件开发商反映,配合其对软件进行升级。网络投入运行后,为了进一步规范数据的采集和确保数据渠道的畅通,我们必须制定并执行严格的管理制度。医院信息系统一旦启动,医护人员在系统使用过程中发现的问题和需要增加的功能就会逐渐暴露,这就需要系统维护人员及时进行分析、汇总并向软件开发商反映,配合其对软件进行升级。
(一)数据库
SQL SERVER ORACLE 数据库是目前各大医院采用的主流数据库,当HIS系统运行时,数据可的数据在不断更新变化中,这就增加了维护难度。仅仅利用定时的异地备份时远远不能达到信息安全的维护要求的,这种异地定时备份虽然可以在系统临时崩溃时起到一定的保护作用,但是还是容易造成部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的,也是防范数据库安全的有效措施。现如可以采用磁盘阵列的方式备份数据,但是此方法的成本很大。医院网络系统有其特殊性,可以设计数据保护计划来实现文件系统和网络数据全脱机备份。
(二)运行日志
定期检查操作系统的运行日志和 SQL Server 的运行日志,对于磁盘阵列柜也要通过 Veritas Cluster Manager 给予经常检查。
(三)客户端软件
为了快速安装客户端软件通常采用装好一台客户端的所有软件,然后进行GHOST磁盘克隆即可实现大批量的客户端的安装,对于已经安装到位的客户端,由于设置了相应的IP地址和安装了不同的外设,仍需要再做一次 GHOST 备份,以便机器出现问题时,能即时得到恢复。
(四)病毒管理
鉴于计算机病毒和潜伏性、传染性、衍生性和破害性,因此计算机病毒一直对HIS系统具有巨大危险。随着HIS系统及临床信息系统的应用,计算机病毒管理工作首要要求就是安装防火墙。防火墙的设立可以在本地网络和外部网络之间建立有效的边界,从而使得病毒与医院内部网路分离。可以说,只有多种方式策略的相互配合,才能实现系统的安全和稳定。但是访问控制可以说是保证网络安全的最核心的策略之一。很多医院的控制策略都不够严格,外来的电脑在医院可以读取数据。为了保证数据的安全性,保证医院网络不受外来网络的入侵,一定要严格进行用户识别和访问控制,将用户限制于已授权的活动和资源范围之内。 此外,在安装内容方面需严加控制。医院的计算机不能安装任何与工作无关的软件,从而避免不小心的病毒流入。
(五)用户新需求的实现
随着HIS系统的不断使用和完善,用户一定会对系统提出更多更高的要求。一个软件的生命力也往往在于其能够不管成长发展满足用户在不同时期的不同要求。HIS作为重要的应用软件,随着医院管理方式的不管改变,也面临诸多新的要求。新的软件功能如果由开发商来完成,势必高成本,但是会保持与原软件相同的操作界面风格,工作人员适应和学习的时间会稍短。但是从长远角度考虑,医院更应该培养专门的技术人才,通过日常的不断使用检测,根据新要求。通过充分沟通加以设计,设计出更贴近用户需求的软件。
HIS系统数据量巨大、负责,要想培养出专门的维护人才,需要对系统进行模块化的分工管理。分工使得职责明确,每个工作人员可以更好地更深入地研究系统,并可结合医院的不同需要进行模块开发和报表设计等工作。所有的计算机系统都是由计算机语言编程而成的的数据库则是基于语言操作者可运用语言对的数据库进行关联操作只要管理者能熟练运用 语言和语言便可设计出根据医院本身情况所要的各种报表与程序。
三、小结
通过几年医院新系统管理客户端日常维护工作的经历,深刻地感受到,医院信息系统的维护和网络安全是一项长期而艰苦的的任务。领导重视,制度健全、培训到位,业务熟练、团结协作是医院信息系统良好运行的保证。
参考文献:
[1]黄俊星.现代化医院建设中医院信息系统管理的探索[J].江苏卫生事业管理,2007,(01)
[2]张震江.医院网络安全现状分析及研究[J].计算机系统应用,2006,(07)
[3]杨力平.网络安全管理概要探讨[J].信息网络安全,2008,(02)
[4]陈磊.医院信息系统的安全及网络中双网架构的实现[J].医疗设备信息,2004,(01)
[5]颜红,沈泉旭.浅谈医院信息网络的系统选用及系统安全维护[J].医疗装备,2005,(09)
[6]王继伟.构建更加安全的医院信息网[J].医学信息,2005,(07)
医院财务管理系统网络安全的探讨 篇7
一、网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
二、网络安全分析
(一) 物理安全分析
网络的物理安全是整个网络系统安全的前提。物理安全的风险主要有:1) 地震、水灾, 火灾等环境事故;2) 电源故障;3) 人为操作失误或错误;4) 设备被盗、被毁;电磁干扰;5) 线路截获;6) 高可用性的硬件;7) 双机多冗余的设计;8) 机房环境及报警系统、安全意识等, 因此要尽量避免网络的物理安全风险。
(二) 网络结构的安全分析
网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时, 内部网络的机器安全就会受到威胁, 同时也影响在同一网络上的许多其他系统。
(三) 系统的安全分析
所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择, 因此要选用尽可能可靠的操作系统和硬件平台, 并对操作系统进行安全配置。而且, 必须加强登录过程的认证 (特别是在到达服务器主机之前的认证) , 确保用户的合法性;其次应该严格限制登录者的操作权限, 将其完成的操作限制在最小的范围内。
(四) 应用系统的安全分析
应用系统的安全跟具体的应用有关, 它涉及面广。应用系统的安全是动态的、不断变化的, 应用的安全性也涉及到信息的安全性。因此, 对用户使用计算机必须进行身份认证, 对于重要信息的通讯必须授权, 传输必须加密。采用多层次的访问控制与权限控制手段, 实现对数据的安全保护;采用加密技术, 保证网上传输的信息 (包括管理员口令与帐户、上传信息等) 的机密性与完整性。
(五) 管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明, 安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。
三、网络安全解决措施
(一) 安全技术手段
1. 物理措施
在网络工程的设计和施工中, 必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统, 防雷系统不仅考虑建筑物防雷, 还必须考虑计算机及其他弱电耐压设备的防雷, 保护网络关键设备。制定严格的网络安全规章制度, 采取防辐射、防火以及安装不间断电源 (UPS) 等措施。
2. 访问控制对用户访问网络资源的权限进行严格的认证和控制
进行用户身份认证, 对口令加密、更新和鉴别, 设置用户访问目录和文件的权限, 控制网络设备配置的权限, 等等。
3. 数据加密加密是保护数据安全的重要手段
加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒, 安装网络防病毒系统。
4. 网络隔离严格做好内外网物理隔离
医院内部网络应该与互联网物理隔离, 在综合布线阶段有针对性地铺设2套线路, 1套用于医院信息网连接, 1套用于外网连接。在工作站端可采取增加网络隔离卡+硬盘的方式, 实现1台工作站进行内网和外网的切换。采取这种方案, 内网数据和外网数据资料分布在不同的硬盘上, 而且硬盘和2个网络在网络隔离卡的控制下是分开工作的, 这样做既节省资金, 又保证了信息的安全。对于涉及到安全保密工作的工作站应根据工作需要不得连接外部网络或者内部网络。
5. 数据安全和备份可以采用磁盘阵列等设备来提高系统的容错能力
这些技术改善了系统的可靠性, 然而无法保证系统安全万无一失, 它们只是在一定程度上少了由于介质故障带来的损失。对于意外失误操作或蓄意的破坏性操作、破坏性病毒的攻击、自然灾害等原因所引起的系统故障, 定期进行数据库备份是保证系统安全的另一项重要措施。在意外情况发生时, 可以依靠备份来恢复数据。
(二) 建立网络安全管理制度
建立完善的安全管理制度。安全策略的执行要制度化, 需要建立信息化设备及系统在使用、运行、管理及维护过程中的相关管理制度, 并严格实施与执行。
(三) 安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。因此要做好网络安全宣传工作, 通过加强宣传, 增加职工的网络安全意识, 让全体职工自觉地参与到安全保护中来, 认真执行安全策略, 减少安全漏洞, 信息化安全才有保障。
四、总结
在目前网络飞速发展的形势下, 安全问题是多方面的, 为保障医院财务管理系统网络信息的安全, 需要不断积累经验, 积极探索, 只有这样才能建立一个稳定、可靠的医院财务管理系统, 才能使医院的财务信息网络安全进一步加强。
参考文献
[1]张震江, 赵军平.医院网络与信息安全的问题和对策[J].医院数字化, 2006.
[2]任忠敏, 马国胜, 姚鸣红等.医院信息系统安全体系的建立[J].医学信息, 2004.
网络安全管理系统的研究与实现 篇8
关键词:网络安全,管理系统,研究
0 引言
伴随着网络的普及, 网络在人们日常生活中扮演着重要的角色, 人们通过网络进行工作、与朋友之间沟通往来、上网购物等, 可见网络存在于人们生活的每一处。然而人们会在应用网络过程中遇到各种网络安全问题, 严重影响人们网络信息的安全, 导致信息安全受到各方的重视。很多科研机构投入大量的事件和精力进行网络安全技术方面的研究, 取得了一定的成效。但是, 目前的开发的安全信息防范软件已经不能适应新时期网络安全的需要。因此, 我们要加强研究网络安全管理系统的研究, 保障人们的网络信息安全。
1 网络安全管理系统研究概述
1.1 国外安全管理系统的现状
网络安全是一个动态的系统工程, 它不能用单一的安全设备进行对网络信息的维护。目前, 基于网络安全对于管理系统不同层面的需求, 专门信息技术人员研究出针对病毒入侵的防火墙、防病毒系统, 提出多种解决构成网络信息安全威胁的漏洞。当前的安全设备虽然较多, 但是从操作和运行上都是独立的, 不具有设备之间的沟通, 导致一个计算机系统中存在多种维护系统的设备, 有时候容易出现设备之间的不兼容。要想实现网络系统的安全, 不能单纯的靠各种设备在网络中的叠加, 应该建立各种安全设备在系统中相互通信, 共同维护网络系统的安全。
1.2 国内网络安全系统的现状
网络安全现状在人们日常生活中有了越来越显著的体现, 使得业界的专家学者们不断对其进行研究, 提出各种解决方案来保证网络的安全性。网络安全管理系统就是通过业界人士的研究上产生的解决网络安全现状的重要方案, 通过在网络中建立安全管理系统, 利用现有的网络安全维护系统和新开发的系统之间的联系, 建立全新的网络安全设备, 充分协调各个网络安全设备, 获取最重要、最需要处理的网络安全信息, 在制定网络安全策略等方面提供数据上的支持[2]。
2 网络安全管理的必要性
网络信息技术的不断进步, 伴随的问题也越来越多, 导致人们对网络信息安全系统也越来越重视, 对网络安全的理解也在不断提高。目前, 计算机系统中广泛应用了各类安全信息技术产品, 如杀毒软件、漏洞修复、文件加密等。从人们最初对网络安全的片面认识、分散管理到针对不同的问题设置一个防范系统产品进行对网络信息安全的维护。由于不同的安全设备工具之间缺乏融合性, 它们不能进行彼此之间的沟通, 而且目前各种技术设备的形成都相对复杂, 例如防火墙安全设备需要厂家专门的软件对系统进行安装, 实现对网络安全控制的目的。如果要实现整个网络系统的安全策略, 需要对不同的设备进行设置, 管理难度相对较大, 很难对整体系统考虑周全。因此, 在现有的网络设备中加入全面的安全信息管理, 对于实现网络信息系统的安全具有较为重要的必要性, 具体表现为:一是, 能够实现不同计算机之间的产品和安全技术的协调;二是, 能够将计算机系统的整体安全性能得到提高;三是, 能够实现安全手段与计算机网络应用系统的统一[3]。
3 网络安全管理系统设计与实现
为了保证网络安全管理系统在计算机中更好的应用, 实现设备信息和安全信息的统一管理, 使网络系统便于维护, 可以将系统分为用户层和数据层, 进而实现系统的整体维护。
用户层:通过对用户的安全性考虑, 用户界面采用Html的页面形式, 在用户与系统之间进行信息交流过程中, 通过服务器端的组件来实现。即用户的请求由安全逻辑及表示层的Servlet进行处理, 作为控制器的Servlet通常的角色就是把客户端来的请求转换成能够理解并执行请求的模式, 并且根据请求以及执行结果来决定下一次显示哪一个视图[4]。
数据层:数据层中通过对数据库信息的提取, 实现应用接口与安全设备之间的转化。数据层作为网络系统的后端数据服务器, 主要分为两种数据库, 一种是信息数据库, 一种是安全数据库。前者的主要作用是接受安全设备层的信息, 并将所需信息提供给表示层, 后者的作用则是用于存放用户修改或制订的安全策略[5]。
3.1 网络安全管理系统设计主要技术
网络安全管理系统的主要通讯协议为CIM over HTTPV1.0, 它是用HTTP作为基础, 用MXL为数据描述格式, 通过22中操作源于来实现的。具有很强的灵活性和可操作性。下面主要介绍一下分布式网络预警技术:
首先我们要建立一个和精确的技术库, 对各种入侵时间可以做到有效的检测;各个系统之间需要构成一个立体的防护体系, 在安全认证等方面做好精确设计;最后合理划分报价级别, 通过用户轮廓函数的建立来判断入侵行为。
3.2 网络安全管理实施方案
可以通过以多种探测器为终端, 以管理中心为数据储存、处理中心, 通过控制平台对用户进行全方位的安全保护的方案进行设计。方案在运行的过程中, 管理中心一定要尽可能的接近探测器, 控制台尽量在本地网络进行安装。对于比较复杂的网络, 为了更好的保证网络安全管理, 可以采用多个管理器进行逐级联接的方式。
4 结论
信息技术的不断进步, 产生相应的网络信息安全问题, 针对网络安全问题当今学者提出很多解决办法和相应的安全设备。这些安全设备在计算机网络系统中应用过程中出现不能互相协调现象, 笔者认为, 只有对不同的安全设备进行分析, 并结合当前网络中存在的现状, 研究出一套适用于不同类型的计算机的安全设备, 才能解决网络信息的安全管理问题。
参考文献
[1]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学, 2010.
[2]何为超.网络安全管理系统的设计与实现[D].西北工业大学, 2006.
[3]陈琪.网络安全管理系统的研究与实现[D].同济大学, 2007.
[4]黄嘉杰.网络安全态势感知的数据仓库及关键系统的研究与实现[D].兰州大学, 2012.
网络安全管理系统 篇9
1 计算机网络管理系统的设计
在这个计算机网络管理系统中其主要包括以下几个元素:
1.1 系统管理应用进程 (SMAP) :
系统管理应用进程是系统内的本地软件, 其主要负责在主机、路由器或者终端处理器等单一系统的内部系统管理功能的执行。由于系统管理应用进程能够访问系统参数, 所以其能够管理系统的每一个方面。同时, 还能与其他系统的系统管理应用集成实现相互协作。
1.2 管理信息库:
对于计算机网络管理系统而言, 无论是网络故障管理还是网络性能管理, 其都是根据相似的模式运作, 都是采用简单的网络管理协议在网管工作站和网络设备架起的相互连通的桥梁。在计算机网络管理系统中, 其不仅是网络管理软件的事情, 还与管理的网络设备具有密切的联系。在网络管理系统设计的过程中, 只有保证网络设备能够收集以及保存本设备和其相连的网络线路的性能参数和相关故障, 才能实现收集和分析。
有人会问:网络管理软件能够管理参数吗?事实上, 网络管理员首先应该明确设备是否能够提供这些参数, 是否能够正确配置设备以提供这些参数。网络管理软件主要是通过系统管理应用进程协议从网络设备中收集数据, 所以其能够定期主动轮询, 进而获取相关的参数, 当然也可以被动的接收网络设备发出的SNMPTrap、syslog以能够进一步获取报警数据。其中在计算机网络管理系统中, 网络管理数据采集模块的设计好坏直接影响整个系统的性能和可扩展性。网络设备主要是通过不同的管理信息库 (MIB) 进行表述监控的参数。一般的网络设备除了能够支持标准的管理信息库之外, 还会支持与设备型号相关的专用的管理信息库, 以实现扩展功能。所以在管理信息库设计中, 首先应满足能够方便的支持新的管理信息库的定义。如以太网VLAN的划分一般能够通过进行管理信息库进行设置, 但是如果此管理信息库不是国际标准, 或者不同厂家的不同产品型号使用了不同的管理信息库进行定义此功能。如果网络管理软件支持这些管理信息库, 同时加强对VLAN业务逻辑的处理和表达, 那么就能够轻松的完成鼠标拖拽式的VLAN的修改, 从而简化了管理员的操作。
2 计算机信息技术管理系统在网络安全中的分析
计算机技术管理已经成为一种传播信息的主要手段之一, 能够将世界各地的层面信息全面综合, 直接地实现资源共享, 但是计算机管理技术要想全面的适应当前的经济建设, 必须把计算机信息管理技术在网络安全中的应用问题给予全面的重视, 排除高科技的潜在危害, 使社会各经济事业的发展不受网络不良影响的危害, 所以我们就以如何解析计算机信息技术管理在网络安全中应用的重要性和主要解决方法进行探讨, 从而针对性的面对计算机信息管理技术的发展和更新。
2.1 解析计算机信息管理技术在网络安全管理中的重要性
计算机技术的产生带来了第三次工业革命, 现代化国家的经济建设正是借助于高科技计算机信息技术管理的运用, 才加快了自己的实际经济及发展建设速度, 所以计算机信息管理已经形成了全方位多层次高领域的技术变革, 以其全新的技术运用理念适应社会各个经济建设发展行业, 为其提供全面针对性的信息, 而且文化传播也不断被计算机信息技术管理的全面实施而带动, 促使资源共享局面被全面实现。
所以计算机信息技术管理承载着更多信任的同时也承载着压力, 因为信息的存储量和运行速度就把计算机技术管理的能力直接扩大化, 忽略了最主要的网络安全的应用, 所以计算机信息技术管理面临着网络安全的全面威胁, 例如:病毒、黑客等高科技的技术攻击, 会对计算机信息管理造成致命的打击, 同时促使计算机信息技术管理面临着新的挑战, 计算机信息管理从本质上来说就是掌握现代管理学和计算机的基础理论, 运用先进的管理手段进行信息数据分析和管理, 成为具有综合能力和全面适应现代经济的主要技术信息管理形式[1]。
2.2 是当前社会科学技术进步的一种直接表现
我国在建设社会主义现代化的今天, 提出现代化就是为了与国际接轨, 尊重科学技术对生产力的促进作用。世界上的发达国家就是在借助计算机技术的推动基础上, 完成对工业和社会各行经济的调配和控制的。所以尊重当前的科学技术就是要对其加以利用, 促使社会科学技术不断的进步, 而且社会科学技术的进步才会保障经济建设的有序。计算机信息技术管理, 即从当前的发展形势出发, 又对以往的信息数据进行了全面的统计和总结, 促使当前的社会经济发展不脱离实际, 使社会的各经济发展形态跟上时代的脚步。
计算机信息管理技术就是把经济发展上面临的有效数据进行科学的分析和利用, 给经济的未来发展和建设提供准确的数据保障, 从而使科学技术的发展不脱离现实, 全面的适应社会经济的发展建设。当前社会, 科学技术的发展和进步代表了整个社会层面上的全面进步, 所以当前的信息技术管理运用就是现实的尊重, 也说明了对社会科学技术的全面重视。
2.3 促使社会的经济发展建设更加适应现代化的要求
当前的经济发展竞争无序性, 要求计算机信息管理技术必须全面发展建设, 全面发展就是要求把能对之造成制约因素的网络安全防范工作做到位。经济发展建设就是对计算机信息管理和网络安全应用的直接表达, 各行业对计算机信息管理的应用, 既是对其技术发明的肯定, 又是对其进一步健全完善创新的鼓励。计算机信息管理从本质上把社会的经济发展模式进行了初步定位, 而且该技术随着计算机系统的更新, 其自身的网络信息安全也随着变化和更新, 有利于防范日常黑客和病毒的入侵, 切实保障用户的利益, 避免隐私信息的外泄, 促使企业的经济利益核心价值观念的建设更加有保障。网络信息安全需要计算机信息管理中每个系统环节的相互联合, 促使计算机信息管理在做好基本软硬件设备时针对网络安全的必要环节做出保护程序, 从而才能保障社会经济现代化建设全面发展。
摘要:计算机网络管理系统在构建的过程中要具有整体性的理念, 计算机网络管理系统是一种数字化的信息系统, 它通过信息技术将分散于不同地理位置的不同载体的信息资源集中到计算机管理系统中。电子计算机信息管理技术在网络运行中被各种潜在的网络安全隐患所制约, 所以高科技在提供给我们方便的同时, 也给我们更多的挑战。
关键词:计算机,网络管理,信息技术,网络安全
参考文献
[1]张民, 徐跃进.网络安全实验教程, 清华大学出版社, 2007, 6.
企业网络安全管理系统的设计与实现 篇10
1 网络安全的定义
网络安全问题不但是近些年来网络信息安全领域经常讨论和研究的重要问题, 也是现代网络信息安全中亟待解决的关键问题。网络安全的含义是保证整个网络系统中的硬件、软件和数据信息受到有效保护, 不会因为网络意外故障的发生, 或者人为恶意攻击, 病毒入侵而受到破坏, 导致重要信息的泄露和丢失, 甚至造成整个网络系统的瘫痪。
网络安全的本质就是网络中信息传输、共享、使用的安全, 网络安全研究领域包括网络上信息的完整性、可用性、保密性和真实性等一系列技术理论。而网络安全是集合了互联网技术、计算机科学技术、通信技术、信息安全管理技术、密码学、数理学等多种技术于一体的综合性学科。
2 网络安全技术介绍
2.1 安全威胁和防护措施
网络安全威胁指的是具体的人、事、物对具有合法性、保密性、完整性和可用性造成的威胁和侵害。防护措施就是对这些资源进行保护和控制的相关策略、机制和过程。
安全威胁可以分为故意安全威胁和偶然安全威胁两种, 而故意安全威胁又可以分为被动安全威胁和主动安全威胁。被动安全威胁包括对网络中的数据信息进行监听、窃听等, 而不对这些数据进行篡改, 主动安全威胁则是对网络中的数据信息进行故意篡改等行为。
2.2 网络安全管理技术
目前, 网络安全管理技术越来越受到人们的重视, 而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大, 网络安全防范技术也得到了迅猛发展, 同时出现了若干问题, 例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题, 以及网络中大量数据的安全存储和使用问题等等。
网络安全管理在企业管理中最初是被作为一个关键的组成部分, 从信息安全管理的方向来看, 网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。
在实际应用中, 网络安全管理并不仅仅是一个软件系统, 它涵盖了多种内容, 包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。
2.3 防火墙技术
互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入, 是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统, 目的是为了保证整个网络系统不受到任何侵犯。
防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息, 而且其具有一定程度的抗外界攻击能力, 所以可以作为企业不同网络之间, 或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施, 它不仅是一个限制器, 更是一个分离器和分析器, 能够有效控制企业内部网络与外部网络之间的数据信息交换, 从而保证整个网络系统的安全。
将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全, 很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务, 更容易受到网络的攻击和窃听。目前, 互联网中较为常用的协议就是TCP/IP协议, 而TCP/IP的制定并没有考虑到安全因素, 防火墙的设置从很大程度上解决了子网系统的安全问题。
2.4 入侵检测技术
入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估, 并根据评价结果来判断行为的正常性, 从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。
3 企业网络安全管理系统架构设计
3.1 系统设计目标
该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足, 提出一种通用的、可扩展的、模块化的网络安全管理系统, 以多层网络架构的安全防护方式, 将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中, 使得这些网络安全防护技术能够相互弥补、彼此配合, 在统一的控制策略下对网络系统进行检测和监控, 从而形成一个分布式网络安全防护体系, 从而有效提高网络安全管理系统的功能性、实用性和开放性。
3.2 系统原理框图
该文设计了一种通用的企业网络安全管理系统, 该系统的原理图如图1所示。
3.2.1 系统总体架构
网络安全管理中心作为整个企业网络安全管理系统的核心部分, 能够在同一时间与多个网络安全代理终端连接, 并通过其对多个网络设备进行管理, 还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件, 以及在网络中发生响应命令等功能。
网络安全代理是以分布式的方式, 布置在受保护和监控的企业网络中, 网络安全代理是提供网络安全事件采集, 以及网络安全设备管理等服务的, 并且与网络安全管理中心相互连接。
网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。
网络安全管理专业人员能够通过终端管理设备, 对企业网络安全管理系统进行有效的安全管理。
3.2.2 系统网络安全管理中心组件功能
系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能, 它是到系统探测器模块数据库中进行选择, 找出与功能相互匹配的模块, 将它们添加到网络安全代理探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询, 并将管理策略发送给网络安全代理。
系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库, 以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的, 它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计, 主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略, 并且对各种策略进行存储。
3.3 系统架构特点
3.3.1 统一管理, 分布部署
该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理, 并且根据网络管理人员提出的需求, 将网络安全代理分布地布置在整个网络系统之中, 然后将选取出的网络功能模块和网络响应命令添加到网络安全代理上, 网络安全管理中心可以自动管理网络安全代理对各种网络安全事件进行处理。
3.3.2 模块化开发方式
本系统的网络安全管理中心和网络安全代理采用的都是模块化的设计方式, 如果需要在企业网络管理系统中增加新的网络设备或管理策略时, 只需要对相应的新模块和响应策略进行开发实现, 最后将其加载到网络安全代理中, 而不必对网络安全管理中心、网络安全代理进行系统升级和更新。
3.3.3 分布式多级应用
对于机构比较复杂的网络系统, 可使用多管理器连接, 保证全局网络的安全。在这种应用中, 上一级管理要对下一级的安全状况进行实时监控, 并对下一级的安全事件在所辖范围内进行及时全局预警处理, 同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。
4 结论
随着网络技术的飞速发展, 互联网中存储了大量的保密信息数据, 这些数据在网络中进行传输和使用, 随着网络安全技术的不断更新和发展, 新型的网络安全设备也大量出现, 由此, 企业对于网络安全的要求也逐步提升, 因此, 该文设计的企业网络安全管理系统具有重要的现实意义和实用价值。
摘要:该文首先介绍了网络安全的定义, 分析了网络安全的多种技术, 根据企业网络安全管理的需求, 提出并设计了一种安全可靠的网络安全管理系统, 并且针对目前网络安全管理系统存在的缺陷, 给出了可扩展、模块化的企业网络安全管理系统架构, 最后对企业网络安全管理系统的系统功能和系统组成进行了说明。
关键词:网络安全管理,网络安全管理系统,企业信息安全
参考文献
[1]单智勇, 廖斌, 石文昌.多级分布式网络安全管理系统研究[J].计算机工程与应用, 2007 (2) .
相关文章:
网络系统信息安全问题02-15
复杂社会-技术系统02-15
主动式网络安全监控02-15
评估系统网络安全论文02-15
网络系统层次安全技术02-15
网络系统安全论文02-15
网络安全系统设计方案02-15
网络系统定期安全检查02-15
网络与系统安全02-15
课堂教学改革思路分析02-15