第一篇:基于IPv6网络安全的管理系统设计论文
0引言
当前信息技术快速发展,网络恶意攻击行为更为频繁,攻击形式也日趋多样化,如病毒、木马、蠕虫等,网络安全问题更加突出,互联网正面临着新的安全形势。实践证明,实时分析并检测网络流是加强网络安全的有效方法。入侵检测系统(IDS)正是在这个背景下应运而生的。其可以对网络环境状况进行积极主动、实时动态的检测,作为一种新型网络安全防范技术,在保障网络安全方面发挥着重要的作用。入侵检测系统主要通过判断网络系统中关键点是否正常运转以实现对网络环境的检测,其不但能够有效地打击网络攻击,还能够保证信息安全基础结构完整,实施保护互联网的安全。目前网络安全机制正在从IPV4向IPV6过渡,网络的安全性也在不断增强,深入分析IPV6安全机制具有重要意义。
1IPv4向IPv6过渡中存在的问题
IPv6安全机制是IPv4安全机制的强化,与IPv4相比,IPv6安全机制的网络结构更为复杂,应用范围更为广阔,但是IPv4向IPv6的过渡不是一蹴而就的,在这个过渡过程中会出现一些严重的问题,这就要求我们必须充分认识IPv4向IPv6过渡中的问题,尽量减小对网络安全的不良影响。
1.1翻译过渡技术
采用翻译过渡技术,必须关注翻译对数据包传输终端的破坏情况与网络层安全技术不匹配这两个问题。保护网络正常数据传送是网络层安全协议的主要职能,网络层协议中的地址翻译技术主要用于变更传送数据的协议与地址,这就容易使网络层协仪的地址翻译与网络安全协议出现冲突,使网络环境的安全面临威胁。
1.2隧道过渡技术
隧道过渡技术并不重视网络安全,其自身特点也使网络易遭受攻击,安装安全设备的网络应用隧道技术后,会影响原有的安全设备运作,并且在数据经过隧道时,隧道也不会检查数据,这就给恶意的数据提供了进入正常网络的机会,严重威胁网络安全。
1.3双栈过渡技术
双栈过渡技术是网络层协议的一种,两个网络层协议在一台主机上同时运行是其特点。但是同时运行的两个网络层协议在技术上并无联系,而且容易出现运作不协调的问题,导致网络安全存在漏洞,易被攻击者利用。但是与翻译过渡技术和隧道过渡技术比较,双栈过渡技术的安全性能要优于上边的两种技术,网络安全性相对较高,有其自身优势。
2IPv6的特点
IPv6是一种新型互联网协议,是IPv4互联网协议的革新。IPv6可以有效解决IPv4中存在的漏洞与缺陷,其改进方面主要体现在地址空间、IPSec协议、数据报头结构、服务质量(QoS)方面。其中数据报头结构和IPSec协议是影响入侵检测系统的主要方面。
2.1数据报头结构的更新
与IPv4数据报头结构相比,IPv6简化了IPv4的数据报头结构,IPv6的40节数据报头结构极大的提高了数据处理效率。此外,IPv6还增加了选项报头、分段报头、认证报头等多个扩展报头,入侵检测系统必须首先解析IPv6报头才能进行协议分析。
2.2IPSec协议
与IPv4相比,IPv6中还应用了IPSec协议,其可以有效实现网络层端到端的安全服务,并且IPSec协议中的两个安全封装载荷和认证头协议可以自由组合。IPSec协议实质上是对IPv6传输数据包的加密,这有利于提高数据传输过程的安全性,但是由于其对IPv6的报头也进行封装,入侵检测系统在进行检测时必须了解IPv6报头的源地址和目的地址,否则难以进行检测行为,这严重影响了入侵检测系统的正常运行。
3IPv4、IPv6入侵检测技术特点
以往技术多采用模式匹配技术,针对数据包和攻击数据库进行匹配对应是该模式的典型特点,这种模式特点是以数据库对应的情况来依次判断是否存在网络攻击。而现在,检测系统入侵的技术手段为BruteForce、Aho-Corasick-Boyer-Moore等典型模式匹配算法。被定义为识别并处理那些以IPv6网络协议恶意使用网络资源的攻击者的技术,为IPv6入侵检测技术。IPv6与IPv4有很大的区别,两者在程序上不兼容,因此在这种情况下入侵技术的检测变得问题繁多。首先,两种协议在数据报头上变动明显,以往在IPv4上能用的检测产品在IPv6上无法直接使用。在使用IPv4协议的情况下,TCP头部紧紧连接着IP头部,不仅如此,他们的长度还是确定不变的。这样的连接模式和设置使得检测工作的开展变得更加简便。然而,另一种协议方式即IPv6却与此有很大的不同,它的这两个头部并不紧接,长度也不固定,在其中间还往往会有别的扩展头部等。经常见到的有路由选项头部等。尽管该协议下,数据包对应显得很复杂,若是防火墙没有完全读懂数据包则会发生不能过滤的情况,这在某些时候使得入侵的检测工作变得更加复杂。科研攻关人员目前已经针对IPv6协议下的接口函数做出了相应的科学的新改动。其次,在进行端到端的传输工作时,若为IPv6则IDS会由于无法解密而直接导致解读不了数据,此时的IDS不能有效的继续工作。虽然采取IDS数据包解密能够较为有效的解决这一问题,但这种解密情况下的安全又成了新的问题,对其是否可靠,时间会给予准确的答案。
3.1双栈入侵检测系统的实现
IPv6协议解码功能是实现双栈入侵检测的关键性因素。协议解码分析通常分为第二层、第三层。第二层主要是以太网,然而第三层的则大为不同,它不仅包含IPv4包类型,还同时兼有IPv6包类型,甚至还具有隧道方式。协议解码在数据结构、属性的基础上,注重数据包对号入座,一一对应。IPv6协议解码功能如图1所示。进行协议解码的首要步骤是抓包并解包,并且在解包时完善对应信息包。分析各个模块,以此判断是何种包,区分数据包是属于IPv4还是属于IPv6是至关重要的。在此之后,存档以太网的源地址和目的地址,并在接下来的工作中进行下一层解析,在第三层数据解析时包头结构是着重分析的对象。
3.2在IPv6环境中的NIDS模块设计
数据采集、分析,然后是结果输出,这三个方面组成了整个NIDS系统。对科学要求的CIDF规范完全符合。这个系统由数据包捕获的各种模块结合而成。
3.3NIDS模块功能
(1)数据包捕获模块数据包捕获模块在整个系统中居于关键地位,它是系统的基础,也是其重要组成部分。该模块的具体作用在于从以太网上获取数据包,根据实际情况和不同的系统,有相对性的捕获,相比之下,捕获方式会根据具体情况而有所不同。(2)协议解析模块协议解析是该模块的核心作用,该模块对数据层层分析最终得到解析目的,在此基础上分析是否有入侵情况以便进行制止防御。(3)规则处理模块提前制定的入侵规则存入库中,它的多少直接影响着整个入侵系统的性能。规则设置的越多越完善,对于入侵行为的检测就越精准。(4)分析检测模块查证是否有入侵行为发生是该模块儿的重要作用,该模块和规则库若匹配成功则证明系统正在遭受入侵。(5)存储模块存储信息和数据包是该模块的具体功能。有效储存信息对于系统对入侵行为的分析具有极强的帮助作用,储存的数据可供事后分析等。(6)响应模块响应模块是入侵行为的响应处理,它的响应能使防火墙及时对入侵行为进行制止和防御,是系统防御不可或缺的盾牌。
引用:
[1]邓生君,沈鑫,叶昭辉.一种基于IPv4/IPv6网络入侵检测系统的框架设计[J].电子世界,2012.[2]肖长水,谢晓尧.基于IPv6的网络入侵检测系统的设计与实现[J].计算机工程与设计,2007.
第二篇:网络安全管理系统
广州迅天软件有限公司是一家集科学研究、产品开发、项目实施、技术服务为一体的综合型、创新型软件企业,全国煤炭行业软件研发基地。
公司业务范围涉及各个行业,在煤炭、冶金矿山和地质行业软件开发方面处于国内领先地位,是国内上述行业最早的、产品链最全的软件公司,拥有一系列成熟的、高品质的软件产品,其中部分产品属于国内独家。
公司设有软件科学研究所,拥有一支技术精湛、经验丰富、德才兼备、结构合理的科研技术队伍,聘有一批行业知名专家顾问,具有极强的自主创新能力、高端产品研发能力和超大型项目实施能力。
公司综合实力雄厚,通过了软件企业成熟度CMMI ML3国际标准认证。
公司管理规范,建有一整套科学的管理制度、规程、标准和严格的质量监管体系,实现了标准化开发,可有效防范开发风险,确保开发进度和产品质量。
公司投资五千万元,自主设计建设了“全国煤矿安全监控联网平台”,为全国各地煤矿监管机关、煤炭企业提供全天候、高质量的实时远程监控、多级联网、综合监管托管服务。
产品系列
煤矿安全监控联网系统(XTCSS)煤炭(矿产品)税费征管系统(XTCTL)矿山安全生产调度系统(XTSPS)矿山企业资源计划系统(XTERP)协同办公管理系统(XTCOM)地质资源管理系统(XTGRM)
煤炭(矿产品)质量检测分析系统(XTCQA)煤炭(矿产品)运销管理系统(XTCDM)
煤炭(矿产品)采购供应管理系统(XTCPS)矿山物资采购供应管理系统(XTMPS)矿山设备管理系统(XTMEM)人力资源管理系统(XTHRM)
矿山综合信息管理系统(XTMIM)
联系信息
公司名称:广州迅天软件有限公司
公司地址:广州市天河区天河软件园建工路13-15号606室 公司网址:http://www.xiexiebang.com 公司传真:020-85546007-608 销售电话:020-33553866 020-85546993 销售邮箱:xtsoft666@126.com 销售QQ:810820992 651322149 592135739 客服电话:020-85546007-605 客服邮箱:xtsoft855@126.com 客服QQ:876339918 505015978 984293970 联网平台:http://www.xiexiebang.com:8006
第三篇:网络安全管理设计与实现论文
随着数据库、网络技术的快速发展,其已经在电力通信、金融证券、电子商务、电子政务等领域得到了广泛的普及和应用,提高了网络用户学习、生活和工作的便捷性,进而提高了社会信息化服务水平。
1网络安全管理面临的现状
(1)网络攻击渠道多样化。(2)网络安全威胁智能化。
2网络安全管理系统功能分析
为了能够更好地导出系统的逻辑业务功能,系统需求分析过程中详细的对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分:(1)网络安全管理系统配置管理功能分析。(2)用户管理功能分析。(3)安全策略管理功能分析。(4)网络状态监控管理功能分析。(5)网络运行日志管理功能分析。(6)网络运行报表管理功能分析
3网络安全管理系统设计
3.1系统服务器设计
网络安全管理系统部署与运行过程中,其采用B/S体系架构,是一个功能较为完善的分布式管理系统,因此结合系统采用的架构,本文对系统服务器进行了设计,以便能够更好地部署相关的网络软硬件环境。网络拓扑结构部署的内容主要包括动态内容和静态内容两种模式,系统软硬件平台部署策略也分为两种,分别是静态系统部署和动态系统部署,如图1所示。
3.2系统架构设计
网络安全管理系统采用B/S架构,该架构包括三个层次,分布式表示层、业务功能处理层和数据功能处理层,其适应现代互联网的发展需求,用户仅仅需要在浏览器上安装一些插件或使用简单的浏览器就可以登录管理系统,并且向管理系统发出各种通信管理实时数据监控逻辑业务请求,以便能够进行及时的处理,完成互联网安全监控需求。(1)表示层。(2)业务功能处理层。(3)数据功能处理层。
4网络安全管理系统实现
4.1系统实现工具环境
网络安全管理系统开发过程中,采用J2EE面向对象技术,实现环境采用Eclipse集成开发平台,数据库采用MySQL服务器,Web业务处理采用Tomcat服务器。本文对系统实施了详细的需求分析和设计,导出了系统的逻辑业务功能,同时给出了系统的基本业务流程。为了能够实现一个完整的网络安全管理系统,本文在以下环境下实现了系统的各个逻辑业务功能,并对其进行了部署。
4.1.1硬件服务器硬件要求
系统运行的服务器CPU最低配置为PIII800,建议配置现代主流的双核、四核CPU。内存最低配置为512M,建议内存配置在1G以上;系统服务器硬盘最低配置为80G,建议配置为120G以上。
4.1.2服务器软件需求
Tomcat服务器:系统采用新型的B/S体系架构,为了易于维护和管理,Web服务器采用Tomcat服务器,其能够提供WWW、FTP等服务。操作系统:由于系统的操作界面需要具有友好交互的特性,因此要求操作系统支持图形化界面显示,建议采用WindowXP系统以上,具有集成网络、系统容错和高安全性的特点。数据库服务器:本文采用关系型数据库,微软开发的MySQL数据库。系统开发环境:Eclipse集成开发环境。
4.2网络安全主动防御策略
网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。(1)网络安全预警。(2)网络安全保护。(3)网络安全监测。(4)网络安全响应。(5)网络恢复。(6)网络安全反击。
4.3网络安全防御策略管理功能实现
网络安全管理策略是网络安全防御的关键内容,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。
5结束语
随着网络通信技术、云计算技术、移动计算技术的快速发展,网络安全攻击渠道逐渐呈现出多样化、智能化等特点,并且网络攻击威胁潜藏的周期更长,安全威胁的感染速度更加迅速,影响网络的正常运行。本文通过对网络安全面临的威胁现状进行分析,导出了网络安全管理系统需要实现的功能,并且对网络安全管理系统服务器和系统架构进行了设计,描述了系统实现的核心技术,构建了一种多层次、深度安全防御体系,具有重要的作用和意义。
参考文献
[1]王喜昌.计算机网络管理系统及其安全技术分析[J].计算机光盘软件与应用,2014,14(14):215-216.[2]赵勤.使用移动存储安全管理系统助力网络安全[J].信息系统工程,2014,2(2):87-87.
第四篇:IP网络安全管理系统探讨
IP网络安全管理系统探讨
1、引言
IP网络是电信运营的基础网络之一,网络安全是保证网络品质的基础。随着宽带业务的迅猛发展,运营商提供的数据业务越来越多,因此网络与信息的安全性也日渐重要。与此同时,互联网的开放性给网络运营带来了越来越多的安全隐患,互联网网络安全管理工作目前急需加强。对于运营商来说,相应的安全管理系统及检测手段的建设也势在必行。信产部对互联网的安全问题十分重视,要求各运营商制定“互联网网络 安全应急预案”。根据信息产业部的要求,各运营商已在建设互联网网络安全应急处理组织体系,从人员和组织架构上提供保障,但相对缺乏相应的安全管理系统和技术手段。为适应互联网业务发展的需要及加强互联网网络安全管理工作,各运营商都在积极着手建设安全管理系统。
2、IP网络安全管理的主要问题
IP网络规模庞大、系统复杂,其中包含各种网络设备、服务器、工作站、业务系统等。安全领域也逐步发展成复杂和多样的子领域,例如,访问控制、入侵检测、身份认证等。这些安全子领域通常在各个业务系统中独立建立,随着大规模安全设施的部署,安全管理成本不断飞速上升,同时对这些安全基础设施产品及其产生的信息管理成为日益突出的问题。IP网络安全管理的问题主要有以下几个方面:
(1)海量事件。
企业中存在的各种IT设备提供大量的安全信息,特别是安全系统,例如,安全事件管理系统和漏洞扫描系统等。这些数量庞大的信息致使管理员疲于应付,容易忽略一些重要但是数量较少的告警。海量事件是现代企业安全管理和审计面临的主要挑战之一。
(2)孤立的安全信息。
相对独立的IT设备产生相对孤立的安全信息。企业缺乏智能的关联分析方法来分析多个安全信息之间的联系,从而揭示安全信息的本质。例如,什么样的安全事件是真正的安全事件、它是否真正影响到业务系统的运行等。
(3)响应缺乏保障。
安全问题和隐患被发掘出来,但是缺少一个良好的机制去保证相应的安全措施得到良好执行。至今困扰许多企业的安全问题之一——弱口令就是响应缺乏保障的结果。
(4)知识“孤岛”。
许多前沿的安全技术往往只有企业内部少数人员了解,他们缺少将这些知识共享以提高企业整体的安全水平的途径。目前安全领域越来越庞大,分支也越来越细微,各方面的专家缺少一个沟通的平台来保证这些知识的不断积累和发布。
(5)安全策略缺乏管理。
随着安全知识水平的提高,企业在自身发展过程中往往制定了大量的安全制度和规定,但是数量的庞大并不能代表安全策略的完善,反而安全策略版本混乱、内容重复和片面、关键制度缺失等问题依然在企业中不同程度的存在。
(6)习惯冲突。
以往的运维工作都是基于资产+网络的运维,但是安全却是基于安全事件的运维。企业每出现一个安全问题就需要进行一次大范围的维护,比如出现病毒问题就会使安全运维工作不同于以往的运维工作习惯。
随着IP技术的飞速发展,网络安全逐渐成为影响网络进一步发展的关键问题。为提升用户业务平台系统的安全性及网络安全管理水平,增强竞争力,IP网络安全管理从单一的安全产品管理发展到安全事件管理,最后发展到安全管理系统,即作为一个系统工程需要进行周密的规划设计。
3、安全管理系统建设管理需求
安全管理系统的建设需求主要表现在以下几个方面:
(1)各运营商通过安全管理系统的建设,可以完善IP网的安全管理组织机构、安全管理规章制度,指导安全建设和安全维护工作,建立一套有效的IP的安全预警和响应机制。
(2)能够提供有效的安全管理手段,能充分提高以前安全系统功能组件(如入侵检测、反病毒等)投资的效率,减小相应的管理人工成本,提高安全体系的效果。
(3)通过对网络上不同安全基础设施产品的统一管理,解决安全产品的“孤岛”问题,建立统一的安全策略,集中管理,有效地降低复杂性,提高工作效率,进一步降低系统建设维护成本,节省经济成本和人工成本。
(4)优化工作流程促进规程的执行,减轻管理人员的工作负担,增强管理人员的控制力度。
(5)实时动态监控网络能有效地保障业务系统安全、稳定运行,及时发现隐患,缩短响应时间和处理时间,有效地降低安全灾害所带来的损失,保障骨干网络的可用性及可控性,同时也可提高客户服务水平,间接地提高客户满意度。
(6)通过对安全信息的深度挖掘和信息关联,提取出真正有价值的信息,一方面便于快速分析原因,及时采取措施;另一方面为管理人员提供分析决策的数据支持,提高管理水平。
(7)通过信息化手段对资源进行有效的信息管理,有助于提高企业的资产管理水平,从而提高企业的经济效益和企业的市场竞争力等。
4、安全管理系统建设目标
安全管理系统的建设是一项长期的工作,综合考虑实际工作的需求、当前的技术条件以及相关产品的成熟度,安全管理系统的建设工作应该按照分阶段、有重点的建设的方式来规划。根据各阶段具体的安全需求,确定各阶段工作的重点,集中力量攻克重点建设目标,以保证阶段性目标的实现。建设的同时需要注意完善相关的管理制度和流程,保证安全管理系统与企业业务的有机融合和有效使用。对于IP网安全管理系统的建设,建议分近期目标、中期目标和长期目标3个阶段来实现:
*近期目标。以较为成熟的相关技术为基础,根据当前最迫切的安全管理工作需求制定,包括安全风险管理、安全策略管理、安全响应管理的基本需求。
*中期目标。在近期目标基础上提高内部各系统之间的集成度和可用度,扩大管理范围,增强各功能模块,初步实现与其他信息系统的交互和安全管理的自动化流程。
*长期目标。实现安全管理系统的集成化、自动化、智能化,保证信息、知识充分的挖掘和共享,为高水平管理工作和高效率的安全响应工作提供良好的技术平台。
5、安全管理体系与功能模型
5.1 管理体系
明确了建设目标后就要结合运营商安全需求、网络环境及整体规划方向确定安全体系模型。IP网安全包括物理安全、设备与网管系统安全、网络层安全、网络信息安全。IP网安全体系分为技术体系层面(安全基础设施)、安全管理系统、管理体系层面。
(1)管理体系层面。它包括安全策略管理、安全组织管理、安全运作管理等几个方面。安全策略是IP网安全管理工作的依据,包括安全策略、标准、过程等方面的内容。安全策略管理是整个安全体系的基础,通过对策略进行有效的发布和贯彻执行,可以规范项目建设、运行维护相关的安全内容,指导各种安全工作的开展和流程,确保IP网的安全。安全组织是安全的管理组织架构,包括运营商安全相关的管理组织和人员。安全运作管理是策略、组织、技术的结合,是通过安全组织规定的人员,按照相应的流程,采取安全措施,对安全事件进行处理,从而整体提升IP网的安全水平。
(2)技术体系层面。它包括安全基础设施,安全基础设施包括访问控制系统、身份和认证管理系统等。
(3)安全管理系统层面。它是安全体系的中心枢纽,向上作为一种安全管理的形式和技术平台,协助用户实现安全策略管理、安全组织管理、安全运作管理,提供支撑手段。安全管理系统构建于安全基础设施之上,向下将管理贯彻到整个技术层面,通过收集来自所有安全产品和非安全产品的信息,进行统一的自动化风险评估,评价是否符合安全管理的策略,并报告给决策者,提供必要的响应。安全管理系统将安全管理和安全技术层面联系起来,能够保证安全产品部署符合安全管理的要求,提升安全基础设施的效率,减少相应的管理人工成本。
IP网络安全管理体系如图1所示。
5.2 安全管理系统功能模型运营商在建设安全管理系统时,可通过安全服务的建设初步建立安全策略管理、安全运作管理体系,通过IP网安全管理系统的建设,实现基本的安全策略管理、安全运作管理功能。安全管理系统的功能及核心模块如图2所示。
图2 安全管理系统功能及核心模块
(1)资产信息管理模块。
它实现对网络安全管理系统所管辖的设备和系统对象的管理。它将所辖IP设备资产信息按其重要程度分类登记入库,并为其他安全管理模块提供信息接口。
(2)脆弱性管理模块。
它实现对IP网络中主机系统和网络设备安全脆弱性信息的收集和管理,并配备远程脆弱性评估工具和本地脆弱性信息收集工具,及时掌握网络中各个系统的最新安全风险动态。该模块收集和管理的脆弱性信息主要包括两类:通过远程安全扫描可以获得的安全脆弱性信息(下称远程脆弱性信息)和通过在主机上运行脚本收集的脆弱性信息(下称本地脆弱性信息)。在定期收集到这些脆弱性信息后可以利用脆弱性管理系统进行导入和处理,以利于安全管理员对脆弱性信息的查询、呈现并采取相应的措施进行处理。
(3)安全事件监控管理模块。
安全事件监控系统是实时掌握全网的安全威胁状况的重要手段之一。通过事件监控模块监控各个网络设备、主机系统等日志信息以及安全产品的安全事件报警信息等,及时发现正在和已经发生的安全事件,通过响应模块采取措施,以保证网络和业务系统安全、可靠运行。
(4)安全响应管理模块。
安全响应是安全工作中重要的一环。运营商应考虑目前的网络运行状况与管理机制的特点,将安全管理系统安全响应的建设重点放在通过工单系统进行工作指令的传达和网络安全评价机制的建设上。
网络安全响应是根据当前的网络安全状态,及时调动有关资源作出响应,降低风险对网络的负面影响。网络安全响应模块负责利用安全管理系统平台提供的采集和统计功能,科学合理地评价网络安全的状态指标,并根据安全的状态指标,结合安全风险控制的需要,及时通过工单系统发布工作指令,调动有关资源作出相应的响应,将剩余风险控制在可以接受的范围。
(5)安全预警模块。
结合安全漏洞的跟踪和研究,及时发布有关的安全漏洞信息和解决方案,督促和指导各级安全管理部门及时作好安全防范工作,防患于未然;同时通过安全威胁管理模块所掌握的全网安全动态,有针对性地指导各级安全管理机构做好安全防范工作,特别是针对当前发生频率较高的攻击做好预警和防范工作。
(6)安全知识库模块。
安全知识库信息的发布,不仅可以充分共享各种安全信息资源,而且也会成为运营商各级网络安全管理机构和技术人员之间进行安全知识和经验交流的平台,有助于提高人员的安全技术水平和能力。安全管理系统要求实现网络安全信息的共享和利用,在安全管理系统平台提供统一界面以安全Web的形式发布最新的安全信息,并将处理的安全事件方法和方案收集起来,形成一个安全共享知识库,该知识库的数据以数据库的形式存储及管理,为培养高素质网络安全技术人员提供培训资源。信息模块可以包括安全技术园地、安全技术交流、安全案例库、补丁库、论坛以及其他管理信息系统等子信息系统。
6、安全管理系统评估
安全管理系统建设后,应能达到以下各项目的评估:
(1)结合落实信产部对通信安全的要求,提供应急响应的技术手段,为运营商互联网网络安全应急处理小组提供安全事件应急响应的技术手段和管理平台,实现《互联网网络安全应急处理预案》所要求的安全目标。
(2)运营商IP网络安全应急信息的发布。能够以E-mail、网页、任务单等多种方式将最新的安全公告,预警信息、安全事件信息等及时发布给相关人员。
(3)实现安全事件预警、快速响应的闭环管理功能。安全预警和快速响应能够有效降低安全灾害所带来的损失,单纯的安全产品不足以呈现全网的安全状况、提供足够的预警信息,必须实现安全的集中管理,才能实现以地域、业务系统等方式统一呈现安全风险、缩短响应时间。
(4)定期进行安全审计实现风险评估,确保安全管理系统持续的适宜性和有效性。定期进行安全审计,并结合现有的安全措施及界定的各类风险处置策略对管理的资产(包括安全事件、安全事件处置策略及安全工单执行情况等)进行评估,不断充实安全知识库的内容以提高运维及网络安全技术人员的技术水平。
(5)从安全建设的角度来讲,建立完善的安全管理组织体系是非常重要的。企业应该设置专职人员对企业的安全负责、统一协调、统一管理,应定期对专职人员的安全工作进行考核,要及时发现问题、解决问题,逐步完善运营商的安全管理。
7、结束语
随着运营商业务、网络及运维的发展,国内各运营商在持续对网络和系统进行安全评估和加固的同时启动了安全管理系统的建设,并逐渐将专用的或定制开发的安全系统集成到安全管理系统中统一管理。可以看出,运营商日益重视安全管理,安全管理已逐渐成为一种趋势,IP网络安全管理的理论研究水平、实践能力有待于进一步发展和提高。
第五篇:网络安全论文
在社会高速发展的今天,网络也随之走近并走进了我们的生活。大多数的青少年与时俱进,跟上社会的大步伐。我们发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。
一、青少年用户使用互联网的特征
(一)开始使用互联网的用户量随时间而增加
约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%
(二)上网地点多样
58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。
(三)上网时间与对上网时间的满意度估计
青少年用户平均每周上网时间212分钟左右,如果平均
到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足
(四)互联网功能的使用
玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25%;订阅新闻占21.9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。
二、网络的影响
(一)网络的正面影响
1、网络有助于创新青少年思想教育的手段和方法
利用网络进行德育教育工作,教育者可以以网友的身份和青少年 在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。
2、提供了求知学习的新渠道
目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。
3、开拓青少年全球视野,提高青少年综合素质
上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。
(二)网络的负面影响
1、对于青少年“三观”形成构成潜在威胁
青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。
2、网络改变了青年在工作和生活中的人际关系及生活方式
青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工作者的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自
我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。
3、信息垃圾弱化青少年的思想道德意识
有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。
4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多
一方面,少数青少年浏览黄 色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行 和信用卡盗窃、诈骗等。这些犯罪主体以青少年 为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。另外,有关网络 的法律制度不健全也给青少年 违法犯罪以可乘之机。
三、上网青年的各种“症状”
(一)认知上的“快餐——硬结”症
对于众多步履匆忙的青年而言,互联网好比知识快餐一样,大大激发了他们急于求知的强烈欲望,在鼠标轻点之间就能立刻在浩如烟海的信息海洋中找到自己所需的信息,从而大大提高了单位时间里的学习、工作效率。而对网上各
种时髦展品,他们在好奇心、求知欲驱使下流连忘返,从不审视、怀疑它的构造成份和运转功效,整个大脑于囫囵吞枣之际成了一个受动而麻木的机器,致使许多硬结不但吞噬着青年人本应充满活力和主见的青春大脑,而且阻塞着他们对真知的内化。
(二)情感上的“狂泻——冷漠”症
对于那些至今尚未完全摆脱父权主义、顺应主义教育的青年来说,虽然在现实中其情感表露总要受到他人及社会的左右,但他们身上被压抑的诸多情感却可以在网络世界中肆意暴发。上网交友,网上聊天、在BBS中高谈阔论成了人们忘记权威压制、排遣孤独,宣泄不满的畅通渠道。只是我们观察到,尽管互联网在一定程度上有助于青年缓解压力、平衡心理、但过多虚拟的网上情感交流无疑让许多青年在放飞情感的同时,总想试图将自己真实的情感深埋心底,不愿向真实世界坦露,并懒得与活生生的人进行情感交流。生活中,这些人沉默寡言、不善言谈、不为世间情感所动,显出一副冷漠姿态。互联网成了一部分人面对现实情感世界的心灵之锁。
(三)意志上的“自主——膨胀”症
在互联网这一无人管理的区域内,青年人能够以己为中心,以己需要为尺度,完全按自己的个人意志自主地利用网上资源、自主地在游戏中扮演各类角色、自主地设计令人惊
叹的“小制作”、“小发明”等等,这种无拘无束,随心所欲的意志自主表现虽然在相当程度上利于青年个性的张扬。但我们也为一部分人在极度的意志自主中其“唯我独尊、唯我是大”的意志膨胀表现所震惊:一些青年仅仅是为了显示自己的个性,总想通过自己的意志自主表现而一鸣惊人,于是利在互联网上随意制造思想和议论的巨大泡沫,甚至为了达到让世人把他当主角的目的而不惜作出损害别人数据、破坏他人网站,侵入别人系统等过激行为,以至酿发可怕的阻塞网络交通的网络地震。
四、充分认识网络发展中的“青年问题”,积极寻求对策
(一)充分认识网上思想渗透问题,强化对青少年的教育引导
必须加强对青少年的思想政治教育,以马列主义,毛泽东思想,邓小平理论和“三个代表”重要思想教育引导广大青少年,使他们坚定共产主义理想信念,努力树立起正确的人生观、世界观和价值观,强化爱国主义意识和宏扬民族精神。
(二)切实加强网上文明行为规范的建设
要广泛开展以宣传《青少年网络文明公约》为主题的各项活动,积极引导青少年遵守网络道德,提倡“五要五不”,即:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚
拟空间。努力创造干净、健康、文明、有序的网络环境。
(三)构建网络和社会互动的青少年教育体系
网络时代的青少年思想教育是一项复杂的系统 工程,因此政府、社会、家庭要协作联动,努力做到三个结合:一是要把传统的青少年教育的政治优势和互联网的特征有机结合起来;二是把党、政府和群众团体的组织力量和培养网上青年志愿者的工作结合起来;三是把网站的建设工作与对现有青少年组织和机构运行机制进行必要的改革结合起来,以适应网络发展需求。另外,还要着重加强对青少年 的社会化教育,提高青少年适应现代社会的能力,使他们勇敢地直面现实世界,积极投入到改造社会的实践中去。
因此,只要积极引导,互联网可以成为最好的、最有效用的工具,而不是玩具。他能为社会带来巨大便利,使社会更快速的发展,我们必须用好互联网,安全使用他,所以必须做好网络安全管理。