当前位置:论文写作 > 毕业论文范文 > 文章内容

对涉密网络安全管理技术

主题:网络安全管理制度 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-01-19

简介:关于网络安全管理方面的的相关大学硕士和相关本科毕业论文以及相关网络安全管理论文开题报告范文和职称论文写作参考文献资料下载。

网络安全管理论文范文

网络安全管理制度论文

目录

  1. 1.涉密网络安全管理的主要解决问题
  2. 2.涉密网络安全管理涉及的安全事件描述
  3. 3.涉密网络的安全管理系统构建
  4. 3.1 安全管理硬件结构
  5. 3.2 安全管理的软件系统构建
  6. 3.3 安全管理的具体措施
  7. 网络安全管理制度:小草上网行为管理软路由: 计算机管理 时间设置 网络安全管理

摘 要:涉密网络主要是相对封闭的内部网络,这个网络中所传输的文件和数据可能会涉及到某个领域的核心机密.因此在网络管理中都会将其的安全作为首要问题来解决.在实现网络安全管理中应当从安全事件的分类、系统硬件安全体系的完善、网络应用软件的安全性提升等方面进行重点提高,以此来提高涉密网络的安全系数.

关键词:安全问题 安全事件 安全管理系统

中图分类号:TP3 文献标识码:A 文章编号:1674-098X(2011)03(a)-0022-01

1.涉密网络安全管理的主要解决问题

随着涉密网络技术的应用和人们安全防范意识的增强,各种内外网安全管理的技术也随之增多.一时间,加强个人桌面管理及安全的身份识别,个人行为规范的终端管理软件,涉密文件的保护加密软件,为了保护计算机系统而开发的防病毒软件等,已经逐步被人们认识和接受.但是,这各种应用软件都需要在个人的系统中安装一个管理程序,都有一套自己独立的工作方式和策略,都需要进行不同的分别化管理.这些系统独立性明显,各自的管理功能往往不够全面,以点带面的情况严重.在实际的应用中会产生负效应,比如:不同的软件之间的功能重叠;不同的软件都需要消耗额外的系统资源,导致冲突,引发系统稳定性下降;安全系统各自独立,没有统一的管理方式,出现安全事件的时候不具备联合“作战”的能力.

网络安全管理制度:小草上网行为管理软路由: 计算机管理 时间设置 网络安全管理

因此,表面看涉密网络的安全管理软件是实现了一定的防护功能,但是其增加的管理复杂性,又很难保证整体安全性的完整和统一.按照动态安全模式,一个安全系统的信息处理系统应具备:检测、保护、效应这三个基本环节,以此保证系统的独立工作的安全性.总之现代的涉密网络安全管理技术缺乏一个整体性的平台,将各种保护软件进行必要的整合和优化,形成完整的保护及信息处理体系.

2.涉密网络安全管理涉及的安全事件描述

涉密网络安全管理,主要的管理对象就是在网络中威胁涉密网络信息安全的用户所采取的“非法”获取数据的行为.这些“非法”主要是指利用技术手段违反安全规则,并以此获得涉密信息.因此要进行安全管理就应当将不安全的用户行为进行分类并进行相应的措施进行管理才能达到保证安全的目的.

首先网络安全涉及的概念有这样几个:(1)涉密网络,即存在有机密数据传输的内部网络.(2)网络行为,即用户通过网络的技术支持所实现的各种操作.(3)安全事件,即违反了某个个网络安全规则,对网络机密数据产生威胁的网络事件,其中包括用户、行为、时间这三个必备的属性.4)安全行为,即针对产生网络威胁安全事件的管理行为,包括的是时间、对象、动作这三个基本属性.

通过对网络安全事件的记录和统计,可以发现违反网络安全规则的行为可以是访问敏感信息、窃听、误用、机密文件传输等.这些行为可以是主动的也可以是被动的,而其具体的行为就是窃听、传输、访问.具体看安全事件的行为有这样几个实例:(1)主动的访问敏感的信息,包括H论文范文P、BBS、聊天软件等.(2)误用的网络行为,包括误用物理链接,将内外网络连通,论文范文感染,导致内外信息被盗.(3)网络窃听,主要就是sniff行为.(4)机密文件的传输,涉密网络中的机密文件被非法的进行传输,包括邮件、聊天软件、ftp文件等.

3.涉密网络的安全管理系统构建

3.1 安全管理硬件结构

针对不同的网络安全事件,涉密信息网络的安全管理应当从几个层面进行全面的安全防护体系的构建.其涉及的网络系统包括,服务器、信息服务系统、数据库服务系统、网络存储器等.

首先,应当明确应用服务器是内网络实现连接和数据传输的重要通道.信息服务器、网络存储、数据服务器与应用服务器相互联系实现涉密信息的封闭式传输.这里的应用服务器采用的服务运算模式,主要是远程接入技术和软件操作系统组成的策略技术为主导,专门负责基于网络封闭计算的应用交互,是具备独立计算模式应用的服务器,也是整个专网涉密信息安全传输的基础.信息服务器和网络存储、数据库服务器都是通过这个服务器所建立起来的通道进行涉密信息的传递,在一个封闭内网环境中接受指定用户对涉密信息的应用请求,分别提供相应的浏览、存储、交互等服务.同时也识别和拒绝某些非法的安全事件的发生,并利用自身的软件系统来抵御主动的安全事件的访问.

3.2 安全管理的软件系统构建

(1)操作系统和应用软件.这些软件是最基本的网络访问接入软件,而网络访问应用接入软件可以对操作系统进行深入的访问.为此,安全化管理从操作系统的基本运行机制入手将应用逻辑和操作界面分开,以实现整个内部网络的封闭和安全.

(2)应用程序的完善,应用程序主要是在操作系统的基础上形成的具有特定功能的用于程序,实际上在内部网络是远程接入软件实现功能的对象,即远程接入软件实现连接后,就会使用这些应用程序完成某项操作,而达到访问的目的.

(3)是最高级别的安全管理组件的应用,有:基本安全管理组件;传输监测组件,主要包括网络数据捕获、协议数据还原、敏感信息过滤及结果处理等四个子模块;窃听检测组件,窃论文范文测安全组件主要包括共享式网络Sniff行为.

3.3 安全管理的具体措施

(1)客户端卸载限制,客户端经控制台授权安装,未经授权用户将无法卸载,即卸载程序的存放和发起均在控制端,且客户端的权限为使用权.(2)网络连接限制,即客户端通过控制台分配的IP地址访问内网,且IP地址与客户端对应计算机的MAC地址绑定,做到一个IP地址对应一个MAC地址,从而将计算机进行户籍管理,客户端每次访问内网时均自动与控制台存储的该计算机信息进行核对,既防止了非授权计算机接入内网,又能够在违规事件发生的第一时间锁定违规计算机,控制或限制其行为.(3)登陆限制,可以采用KEY登陆方式,可以是USB KEY,也可以是论文范文KEY,也可以将二者绑定,结合使用.设置论文范文复杂度策略和控制论文范文输入次数策略,对登陆进行限制.(4)移动存储器限制,移动存储器在使用时应当在控制台上进行注册,并设计其经过控制台的验证方可使用.对没有注册的移动存储器不予以验证而无法使用.同时应保证没有客户端的计算机不能对其进行验证,以此避免客户利益非客户端网络进行数据的转移和下载,保证涉密信息的安全.(5)客户端的硬件限制,客户端用户在计算机上安装的硬件设备可能存在失泄密隐患,诸如光驱,带蓝牙、红外等无线收发数据的模块.可以通过在控制台配置策略将光驱、蓝牙、红外等接口关闭,策略下发到客户端后即可控制相应端口的使用.以此保证非安全的硬件接入到涉密网络中.

参考文献

[1] 赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用,2010,(05).

[2] 冯义德,唐云海.涉密网络系统输入输出控制分析[J].计算机安全,2008,(01).

[3] 黄卫星.涉密网络的优化管理的基本理念[J].论文范文学刊,2010,(01).

[4] 赵霞.网络保密及安全防护技术浅析[J].科技创新导报,2010,(10).

[5] 李燕.浅谈涉密网络信息资源管理[J].科技导报,2010,(08).

总结:关于免费网络安全管理论文范文在这里免费下载与阅读,为您的网络安全管理相关论文写作提供资料。

网络安全管理制度引用文献:

[1] 最新计算机网络安全管理论文选题参考 计算机网络安全管理论文标题怎样定
[2] 网络安全管理类论文选题 网络安全管理论文题目如何取
[3] 计算机网络安全管理论文参考文献 计算机网络安全管理外文文献怎么找
《对涉密网络安全管理技术》word下载【免费】
网络安全管理制度相关论文范文资料