计算机网络安全管理论文.

合集下载

计算机网络管理论文范文3篇

计算机网络管理论文范文3篇

计算机网络管理论文范文3篇计算机网络管理论文1计算机网络管理技术1.1网络管理协议1979年,针对OSI七层协议的工作环境,ISO开始着手研究网络管理协议。

网络管理协议提供了网络节点间进行数据传输和控制的标准和规则。

现在,在网络管理中起重要作用的是SNMP和CMIP。

应用层协议SNMP是TCP/IP协议簇中的一部分,它通过面向无连接的、不可靠的UDP进行数据传输,来管理支持代理进程。

为了让网络管理员更好地分析和管理设备、监控网络数据流量,SNMP多采用面向自陷的轮询法来收集数据、显示数据。

如今,TCP/IP协议是得到广泛认可的工业标准,很多厂商在生产软件、硬件时都支持SNMP,SNMP是事实的标准网络管理协议。

CMIP是构建在OSI之上的公共管理信息协议,是面向连接的协议;OSI参考模型的七层协议栈是它的基础。

与SNMP不同的是,事件报告机制是CMIP的工作方式。

CMIP不仅能够完成很多网络管理任务,还能减少网络管理人员的工作强度,减轻网络负载量,确保网络系统的安全,人们普遍认为它是未来网络管理的标准协议。

1.2网络管理的体系结构网络管理的体系结构是定义网络管理系统的结构及系统成员间相互关系的规则和约定,是衡量网络管理性能优劣的最重要指标之一。

按照网络管理的模式可分为集中式、分布式、分层式三种。

集中式网络管理模式是以平台为中心,统管主网,一个集中的数据库中存储全网所有需要管理的数据。

便于集中管理、系统升级,有利于厂商开发,但传输中容易产生瓶颈问题。

分布式网络管理模式是将信息和智能分布到网络各处,在最靠近问题源的地方能够做出基本决策。

分层式网络管理模式是在集中式管理中的管理者和代理者间增加一层或多层管理实体,使管理体系层次化。

分布式与分层式最大的区别是:各个域管理者之间不相互直接通信,只能通过管理者的管理者间接通信。

目前,采用分布式管理模式与分层式管理模式相结合成为发展方向。

该模式中,把多个管理者分为元素管理者和集成管理者两类。

计算机网络管理与安全论文

计算机网络管理与安全论文

计算机网络管理与安全探究摘要:近年来,随着可靠、安全的高性能计算机网络系统变得越来越重要,计算机网络管理系统也得到更多的关注。

本文分析了网络管理的内容、网络管理软件技术热点,提出了计算机网络管理的安全策略。

关键词:计算机网络管理安全随着科技的高速发展。

我国已经进入了以网络为核心的信息时代,在科学与技术发展的同时,也产生了一系列的安全隐患问题,既给社会带来了巨大的推动,同时也带来了挑战。

计算机网络管理的安全性成了人们普遍关心的问题,它不仅是技术问题,更是管理的问题。

当前计算机网络安全涉及的面更广,危害更大,要提高网络管理系统抵抗病毒侵入的能力,使信息在传输的过程中免受非法的盗取。

一、网络管理的内容一般而言,网络管理应包括故障管理、计费管理、配置管理、性能管理、安全管理等五方面的管理功能。

故障管理,用户都希望有一个可靠的计算机网络。

当网络中某个部分失效时,网络管理系统必须能够迅速找到故障并及时排除。

故障管理包括故障检测、隔离和纠正三个方面。

对于网络故障的检测依据对网络组成部件状态的检测。

不严重的简单故障通常被记录在错误曰志中,并不作特别处理;而严重一些的故障则需要通知网络管理操作员,即所谓的报警。

一般网络管理应用应根据有关信息对警报进行处理,当网络故障比较复杂时,网络管理系统应能够执行一些诊断测试来辨别故障原因;计费管理,记录网络资源的使用,目的是控制和检测网络操作的费用和代价。

计费管理对一些公共网络尤其重要,它可以估算出用户使用网络资源可能需要付出的费用和代价,以及已经占用了那些资源。

网络管理员还可以规定用户可以使用的最大费用,从而控制用户过多占用网络资源,这也从另个方面提高了网络的效率:配置管理同样相当重要。

它初始化网络,并配置网络,以使其提供网络服务。

配置管理是一组辨别、定义、控制和监视组成一个通信网络的对象所必需的相关功能,目的是为了实现某个特定功能或使网络性能达到最优:性能管理,统计系统资源的运行状况及通信效率等系统性能。

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。

那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。

网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。

安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。

通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。

卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。

企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。

业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。

2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。

其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。

同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。

互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。

3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇第一篇1信息安全控制的基本原理信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。

这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。

信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。

现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。

由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。

因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。

信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。

2网络信息安全的问题如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。

网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。

随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。

网络安全问题已经对网络用户的合法权益造成一定的干扰。

随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。

计算机网络安全管理论文7篇

计算机网络安全管理论文7篇

计算机网络安全管理论文7篇第一篇:医院计算机网络安全管理策略摘要:本文主要简单分析了医院计算机网络安全管理策略,首先阐述了医院计算机网络收到的网络安全问题,包括了网络病毒攻击、攻击者非法入侵以及系统和应用安全漏洞,而后有针对性地提出了相应的安全管理策略,通过加强医院计算机网络搭建与维护、加强网络病毒方法以及搭建防火墙等安全管理策略,来有效保障医院计算机网络的安全。

关键词:医院网络;安全管理;网络维护;病毒防范;防火墙1引言随着科学技术的不断发展,计算机科学技术与互联网通信技术在社会的各个领域中广泛应用,医院部门也在积极的随着科学技术的发展,通过构建自己的互联网和服务器来提升自己的信息化、网络化发展水平。

2医院计算机网络主要面临的安全问题2.1网络病毒攻击网络病毒攻击由于病毒种类多、攻击手段广,是互联网络主要的安全威胁之一,对于医院的计算机网络来说威胁大。

医院的内部信息系统要与各个医保中心有数据通信、而且要提供外部接口供人们预约访问,所以网络病毒攻击也会对医院的计算机网络和各个应用系统造成影响。

通过自己复制蔓延,轻则影响医院信息系统的性能和效率,重则导致系统瘫痪、数据丢失,对于医院计算机网络来说造成的威胁非常大。

2.2攻击者入侵网络中存在很多恶意攻击者,即网络黑客。

这类人群通过利用网络设备、应用程序、操作系统、硬件设备等在设计、逻辑、应用上的缺陷来对医院计算机网络进行非法入侵和攻击,从而影响医院业务的正常开展。

例如,黑客网络攻击会以各种手段来攻击医院的计算机网络,使整个医院信息系统瘫痪,无法提供正常服务;通过各种手段监听或窃取数据,造成医院的各种医疗数据或国民的身体健康信息造成泄露;恶意攻击者通过技术手段来篡改或破坏医院的医疗数据,导致信息系统无法正常运行,或者提供错误的医疗信息,影响医院正常业务的开展。

2.3系统或应用漏洞医院计算机网络中使用的操作系统、应用程序本身存在很多漏洞,尤其是一些医院在局域网络构建时,采用盗版软件或设备,都对医院计算机网络造成安全漏洞。

计算机网络安全与维护论文

计算机网络安全与维护论文

计算机网络安全与维护论文随着计算机技术的发展,计算机网络安全是个综合、复杂的问题。

面对网络安全行业的飞速发展以及日益加快的社会信息化进程,各种新技术将会不断出现和应用。

下面是店铺给大家推荐的计算机网络安全与维护论文,希望大家喜欢!计算机网络安全与维护论文篇一浅谈计算机网络安全与维护摘要:随着Internet的飞速发展,网络安全问题日益凸显。

本文针对网络安全的主要威胁因素,重点阐述了几种常用的网络信息安全技术关键词:计算机网络安全网络技术1网络安全的威胁因素归纳起来,针对网络安全的威胁主要有:(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。

这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。

对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。

除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。

计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。

因此,提高对病毒的防范刻不容缓。

(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。

电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。

从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

2几种常用的网络安全技术2.1防火墙(Fire Wall)技术防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。

计算机网络管理论文通用4篇

计算机网络管理论文通用4篇

计算机网络管理论文通用4篇计算机网络管理论文篇一计算机互联网工程信息化管理是通过搭建项目工程信息化管理软件平台,运用计算机互联网传递信息,全面地将项目信息进行采集、汇总、存储以及传递,最后将成果应用于工程项目。

旨在使项目相关信息的采取、沟通更加便利,沟通以及传递变得愈加顺畅、快速,保证在任何情况下都能依据所需对项目工程信息开展整理工作,实现其为项目工程工作的指挥、导向作用。

2项目工程信息化管理系统搭建方法2.1搭建项目工程信息的管理模块一是保证在搭建项目工程信息的管理模块之前,完成对项目工程的信息化管理程序开发以及对运用目的开展全方位的摸底与剖析,还应对项目工程的信息进行分门别类,例如:项目工程的法律规定之类的信息、科技方面的信息、监督管理类信息等等。

二是采用数据整理软件的方式方法,开始搭建数据管理的模块。

三是数据管理的模块通过数据库的管理软件、计算机互联网设备、数据通信线路的设备、数据终端的设备以及服务器完成集合步骤,优质高效地完成近程和远程的数据收集、存储及传输工作,使得到的信息更加明晰、准确,同时也达到了既省工又省力的目的。

2.2搭建项目工程信息的编码项目工程信息的编码的实质就是把最初的信息符号依照固定的数学法则进行变化,将信息变化为计算机能认识的语言种类。

信息处理最基本、最重要的工作之一便是项目工程信息编码,它能让信息更便于储存、搜索以及利用,给信息进行编码时务必注意信息编码的系统化与准确化,保证其在组织架构方面容易理会,容易解读,容易把握。

另外,给信息编码时要注意信息的用途和类型,要做到分门别类,例如:项目工程信息的竞争企业、项目工程信息的架构、项目工程信息的成本计算等事项,一旦做好了项目工程信息编码工作,信息的结构就会呈现得很清晰、很明了、很顺畅,并且还利于搭建信息服务平台。

2.3搭建项目工程网站搭建项目工程门户网站是建设信息平台最便捷的方法,可以把所有项目工程信息集中合并,再进行归类、整理,最后用网络页面呈现出来。

计算机网络安全管理毕业论文

计算机网络安全管理毕业论文

计算机网络安全管理毕业论文摘要随着互联网的快速发展,计算机网络安全问题日益突出,对个人和企业都造成了严重的威胁。

本文针对计算机网络安全管理问题进行研究,分析了当前网络安全形势的严峻性,探讨了网络攻击的常见类型和攻击手段,并从技术和管理两个角度提出了相应的防范措施。

本文旨在提高人们对网络安全的认识,加强网络安全管理,减少网络安全事件的发生。

引言随着互联网的普及和信息技术的快速发展,计算机网络安全问题已经成为人们关注的焦点。

网络攻击事件频发,给个人和企业造成了严重的经济损失和声誉损失。

因此,计算机网络安全管理显得尤为重要。

本文将从技术和管理两个角度对计算机网络安全管理进行探讨,以期为个人和企业提供参考。

网络攻击类型及手段分析网络攻击是网络安全的主要威胁之一。

网络攻击的类型和手段多种多样,以下是一些常见的网络攻击类型和手段:1.病毒攻击:病毒是一种恶意软件,可以通过网络传播,感染计算机系统。

病毒攻击通常会破坏计算机系统文件、窃取个人信息、泄露敏感数据等。

2.钓鱼攻击:钓鱼攻击是通过伪装成合法网站或邮件的方式,诱导用户输入用户名、密码等敏感信息。

钓鱼攻击通常会利用用户的信任心理和好奇心进行诱骗。

3.勒索软件攻击:勒索软件是一种恶意软件,可以锁定或加密用户的文件,强迫用户支付赎金以解锁或解密文件。

勒索软件攻击通常会利用用户的恐惧心理进行敲诈。

4.拒绝服务攻击:拒绝服务攻击是通过发送大量无效或恶意的请求,使目标服务器过载,无法响应正常请求。

拒绝服务攻击通常会利用目标服务器的漏洞进行攻击。

技术防范措施技术防范措施是计算机网络安全管理的重要组成部分。

以下是一些常见的技术防范措施:1.安装杀毒软件:安装杀毒软件可以有效地防止病毒攻击。

杀毒软件可以实时监控计算机系统的运行情况,及时发现并清除病毒。

2.使用防火墙:防火墙可以阻止未经授权的网络流量通过计算机系统。

防火墙可以根据安全策略设置不同的访问权限,有效防止非法访问和攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理
[摘要] 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT 技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。

经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。

计算机网络规模不断扩大,网络结构日益复杂。

计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。

信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。

关键词信息安全;网络;安全性
1 引言
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。

这都对企业信息安全提出了更高的要求。

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。

面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。

在下面的描述中,以某公司为例进行说明。

2 信息系统现状
2.1 信息化整体状况
1计算机网络
某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。

在内部网络中,各计算机在同一网段,通过交换机连接。

2应用系统
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。

随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

2.2 信息安全现状
为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。

3 设计原则
安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

3.1 标准化原则
本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

3.2 系统化原则
信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。

3.3 多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。

但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

3.4 分步实施原则
由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。

一劳永逸地解决安全问题是不现实的。

针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。

即可满足某公司安全的基本需求,亦可节省费用开支。

5 设计思路及安全产品的选择和部署
信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。

信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。

通过本次安全项目的实施,基本建成较完整的信息安全防范体系。

4.1 网络安全基础设施
证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。

目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。

PKI(Public Key Infrastructure,公钥基础设施是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。

通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:
身份认证(Authentication:确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。

数据的机密性(Confidentiality:对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。

数据的完整性(Integrity:确保通信信息不被破坏(截断或篡改,通过哈希函数和数字签名来完成。

不可抵赖性(Non-Repudiation:防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。

4.2 安全电子邮件
电子邮件是Internet上出现最早的应用之一。

随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。

然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。

目前广泛应用的电子邮件客户端软件如OUTLOOK 支持的S/MIME( Secure Multipurpose Internet Mail Extensions ,它是从 PEM(Privacy Enhanced Mail 和
MIME(Internet 邮件的附件标准发展而来的。

首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织( 根证书之间相互认证,整个信任关系基本是树状的。

其次, S/MIME 将信件内容加密签名后作为特殊的附件传送。

保证了信件内容的安全性。

4.3 桌面安全防护
对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。

很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。

同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。

对于桌面微机的管理和监控是减少和消除内部威胁的有效
手段。

桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。

1电子签章系统
利用非对称密钥体系保证了文档的完整性和不可抵赖性。

采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。

2 安全登录系统
安全登录系统提供了对系统和网络登录的身份认证。

使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。

用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。

3文件加密系统
文件加密应用系统保证了数据的安全存储。

由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。

4.4 身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。

基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。

它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。

USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。

基于PKI的USB Key的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的
层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。

5 结论
本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。

本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。

也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。

参考文献
[1] 国家信息安全基础设施研究中心、国家信息安全工程技术研究中心.《电子政务总体设计与技术实现》
[2]顾巧论,贾春福《计算机网络安全》
耿立杰109010314。

相关文档
最新文档