网络安全论文网络安全管理论文

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全论文网络安全管理论文

摘要:在企业计算机网络管理中,怎样有效安全地管理整个网络系统,更好的为企业服务已成为困扰网络管理者的问题,该文对网络安全内涵发生的根本变化就网络的安全性及其实现方法进行了深入的探讨,并给出具体解决方案。

关键词:网络安全;黑客;信息;漏洞;对策

enterprise network security management were discussed

xie qing-yu

(shandong electric power school information center,tai'an 271000, china)

abstract: in the enterprise the computer network management, how to effectively manage the entire network system, safely better for the enterprise service has become the problem bothering network managers content of network security, this paper is the fundamental changes will occur the safety of network and its realization methods were discussed thoroughly, and specific solutions.

key words: network security; hackers; information; holes; countermeasures

自上世纪九十年代“网络安全”这一概念提出至今,网络技术飞速发展。近几年,各种互联网资源日益丰富和网民数量激增的同时,各类网络攻击事件数量成倍增长,充分说明各种安全威胁仍然存在,网络安全形势依然严峻。如何有效地管理企业网络系统,提高网络的安全性,已是迫切需要解决的重要难题之一。

1 影响网络安全的因素

计算机网络的安全性,是一个系统的概念,它是由数据运行安全、通信安全和管理人员的安全意识三部分组成。任何一方面出现问题都将影响整个网络系统的正常运行。

1.1 计算机病毒及黑客入侵的影响

1) 计算机病毒有着破坏性强、变形变种繁多、传播速度快、影响范围广等特点。计算机病毒凭借自身特点,利用网络作为自己繁殖和传播的载体及工具,造成信息、资源泄密,网络阻塞甚至瘫痪。

2) 黑客的入侵是网络攻击中最为普遍的现象,计算机软硬件方面的隐患为黑客入侵创造了有利条件。其入侵方法总体上可分为以下几种:

第一种:口令入侵

黑客通过破解密码、中途截击等方法得到某个合法用户的帐号和口令登录到目的主机,然后进行攻击。密码的破解

一般都是利用了系统管理员的失误,如使用习惯性帐号、采用易泄漏的密钥和易被第三方截获的des加密;另外,操作系统的设计缺陷、安全漏洞以及bug也都是黑客进攻的渠道。

中途截击是由于telnet、ftp、httpsmtp等协议以明文格式传输地用户帐户和密码,黑客利用数据包截取工具便可以很容易地收集到,或者利用“三次握手”通信中假冒用户与服务器进行欺骗。

由此可见,在日常的工作中,我们只有通过修改系统账号、设置复杂密码、设置口令文件的访问权限,并且不断注意安全防范,及时查看服务器系统的异常情况,才能避免此类问题的发生。

第二种:利用安全漏洞和软件错误

1) 放置“trojan horse”程序:是一种最常见的攻击方法。它典型的做法就是把一含特殊任务的程序注入在某一合法用户的正常程序中,并改变其程序代码,一旦此程序被激活,它就能完成黑客指定的任务。由于此种程序必须被安装在目标系统,这就要求电脑用户必须有意或被欺骗的安装它。只要保持警惕性,不运行来历不明的软件,电子邮件和盗版软件,就可以做到主动防范。

2) 端口扫描:目标探测是网络攻击的第一步,以了解被攻击目标的一些信息,包括目标主机已开启的端口、端口

上的网络服务及其版本,由此可以进一步发现和分析出系统的安全漏洞,为实施攻击作好充分的信息储备。这需要我们手工关闭闲置和有潜在危险的端口;有端口扫描的症状时,用防火墙屏蔽该端口。

3) 网络监听:在网络上,任何一台主机所发送的数据包,都会通过网络线路传输到指定的目标主机上,所有在这个网络线路上的主机都能侦听到这个传输的数据包。攻击者利用这一原理,截获流经他的各种数据包进行分析,并对一些敏感性的数据包做进一步的解析。这种攻击需要进入到目标主机所在的局域网内部,选择一条主机实施网络监听。我们可以通过检查系统运行的程序列表,及时查看日志文件,对数据及账号进行加密,划分vlan等方法防止我们的网络被监听。

4) 另外,黑客还常利用ip、dns、web、arp、电子邮件等进行网络攻击。

1.2 计算机网络系统内部存在的安全威胁

计算机系统、通信线路、路由器、交换机等网络设备被自然和人为破坏。物理电磁辐射引起的信息泄露。计算机网络端口、传输线路、和各类处理机都可能因为屏蔽不严或未屏蔽造成电磁信息辐射,造成有用信息甚至机密信息泄漏。

tcp/ip、ftp等协议虽然拓宽了共享资源,但他提供的

服务却包含许多不安全因素,存在许多安全漏洞。在发送信息时常包含源地址、目标地址和端口号等信息。导致了网络用户读写文件通过网络进行传送时产生了安全漏洞。

1.3 管理人员缺少严格的网络安全管理制度

网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的最重要的原因。网络管理人员配置不当、网络应用升级不及时、网管员使用简单的系统账户及口令、网管员不慎将操作口令泄露、涉密临时文件未及时删除而被窃取,或者随意使用普通网络站点下载的软件等都是人为因素造成的。另外用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。因此必须制定完备的管理体制来约束网络管理人员和企业用户。

2 网络安全管理的实现办法及安全对策

计算机网络安全性包括:保密性、完整性、可用性、真实性、可控性五大指标。网络安全的本质就是网络上的信息安全,安全防护的目的是保障各种网络资源稳定、可靠的运行和受控、合法使用。这是一项系统工程,下面从以下几方面给出网络安全解决方案。

2.1 物理安全管理

制定严格的网络安全管理规章制度,管理计算机网络系

相关文档
最新文档