前言:寻找写作灵感?中文期刊网用心挑选的网络安全管理问题及解决策略,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:主要从网络安全的特点以及存在的问题两方面进行分析,在充分研究现有可行的网络安全策略的基础上,结合实际情况选择合适的管理策略。
关键词:计算机技术;网络安全;策略
1网络安全的特点概述
网络安全有以下特性[2]:机密完整性,是指各种私人信息在网络运行环境中未经允许不被非法盗用和传播,一些重要的信息不被恶意改变,保持其原有的状态。真实可靠性,是指有使用权利的个人真实身份信息是否属实,查有此人,以免被人盗用账号或者冒用此账号而造成不良影响;可靠性就是指在规定的情景中完成交代的任务,及时有效地得到反馈;可控性,就是指网络环境的具体运行,以及内部相关信息的传播扩散是在一定范围内被控制的,目的还是遏制不良信息的弥漫,净化环境,也为了网络运行平稳持久;可用性,是指被认可用户有权利享受网络服务,使用不被禁止,不受影响,可随时进行信息的传输和接收,方便快捷。
首先,网络资源因其开放性的特点,使得网络环境自诞生时就存在着自身的缺陷,并且这些问题随着网络技术的不断发展也发生变化,在根本上增加了网络运行监控的难度。受限于人们版权意识的影响,当前大多数民众使用的计算机操作系统都是盗版的,这也就造成了对系统的安全保护措施无法达到标准化的程度,导致操作系统在使用过程中极易出现各种意外的问题[3]。同时,随着人们对各种设计操作需求的增加,市面上各类开发人员所开发的软件质量良莠不齐,在最初的设计过程中会出现各样的漏洞,这就给不法分子提供了可乘之机,使其可以利用系统漏洞对网络进行攻击,对系统安全造成恶劣的影响。其次,多数软件在开发过程中都会留有后门程序,以便后续开发人员对软件进行维护和检查。虽然后门程序在设置上具有高隐蔽性,但技术含量较高的病毒和高素质的黑客仍然能够对其进行破解和入侵。最后,由于网络环境中各种信息的存在,许多恶意程序伪装在正规网站的外衣下,使人们无法有效分辨,进而在浏览网络资源过程中就会轻易地触发下载病毒文件,对电脑系统造成损害,进而盗取个人信息,造成严重的损失。当前人为因素是对网络安全造成影响的重要因素之一[4]。随着社会智能化程度的逐渐提高,网络信息相对之前得到了更快、更大范围的传播,这使得网络在人们日常的生活、学习和工作中得到了广泛的应用。但是保障网络安全的可靠性措施尚处于研究开发中,在网络中依然存在许多难解的问题,一些黑客利用自身的专业知识,设计开发高技术的病毒程序对系统网络进行攻击,以获取商业与个人利益。这些黑客受到不同团体的影响,其所设计的病毒程度对网络攻击的目的也不尽相同,但是他们最终所造成的后果都是一个巨大的难题[5]。并且相关法律存在缺陷,加上黑客的行踪难以定位,这就使得黑客的不法行为难以得到有效的遏制。近年来随着网络安全问题的频繁出现,许多人提高了网络安全意识,开始采取一定的措施进行防范,但仍有一部分人受到自身文化素质和安全防范意识的影响,对保障网络安全的重要性没有充分的重视[6]。这其中不乏系统软件开发设计人员,在开发设计软件过程中一点点的疏忽就会造成严重的安全隐患,给不法分子提供可乘之机。同时,部分民众在个人计算机中低估了杀毒防护软件的重要性,没能积极安装,使得计算机没有安全可靠的防护系统。并且对于一些恶意网站不够警惕,在对其浏览时一时的疏忽就会误点击恶意信息,下载不良软件,对网络系统安全造成严重的损害。
3加强网络安全的策略
要确保网络的安全,就必须要在存在的各种问题中探究主要威胁因素,并在这些威胁基础上采取合理的管理措施。防火墙是计算机内置的通过对网络环境进行过滤检测进而对计算机起到保护作用的防护程序[7],在对网络环境过滤中一旦发现病毒文件,防火墙就会启动拦截功能,进而实现保护功能。防火墙同样也会在用户访问陌生网站前进行安全提示和限制,进一步降低病毒文件对计算机的影响。并且防火墙还会将用户的实际操作进行自动记录,以便后续的查询[8]。而且对于不合理的操作也进行记录,以便提醒使用者注意网络安全问题。随着网络技术的不断发展,防火墙技术也要随之进一步发展,以加强其防护作用。国内目前诸如360、金山等公司的防火墙在一定程度上能对系统起到较好的保护作用。访问控制技术就是通过设置障碍和门槛对未授权的用户访问数据的考核或限制,以保障用户的数据安全[9]。此外,通过安装一系列的杀毒软件和系统,可以对计算机中出现的病毒快速地处理和消灭。比如入侵检测系统,这是一种新型的防毒技术,它主要是通过整理重要的信息点,检测使用者是否有反常的操作行为,进而实施防护措施,保护网络环境。培养网络安全意识就是通过对网站和软件开发设计人员进行一系列的网络安全教育,进而提高其安全防范意识,以提高设计人员所设计的产品的安全等级[10]。在学习中,通过运用相关的网络安全知识,能够自行处理出现的安全隐患。如使用专用的防御软件对系统定期查杀、不点击陌生网站和下载未知来源软件,进而提高警觉性。并且同时运用讲座宣讲的形式向大众讲述破坏网络安全的严重后果,进而加强广大群众的网络安全意识,让人们意识到网络安全的重要性和网络犯罪的严重危害。为了营造一个安全的网络环境,需要制定一系列的安全计划,并需要通过一个管理模型对其实施和维护,以保障计划的顺利实施[11]。该管理模式需要分析现有安全控制的策略与措施,从而探寻安全控制的关键点,形成安全框架,构建出完整的安全管理模型。目前,安全管理模型已经具有了国际标准。安全管理模型仅仅为一个框架或一个蓝图,基本上都是一些组织研究或者服务机构的,便于其他的部门进行仿效,而机构且是依据自身实况具体计划,从而构建出适合自身的参考模型,构建出具体的安全管理模型,常见安全管理模式方式如图1所示。虽然我国目前有惩治网络犯罪的法律法规,但由于现代网络更新速度快,变化形式多样,导致法律的制定和执行力相对滞后。针对这一问题,就要加紧完善网络安全的相关法律,相关人士在考察参与的基础上,集思广益,制定出系统化的实施规则[12]。同时,还要加大执法部门的监管执法队伍建设,查处有毒网站,严厉打击犯罪行为,整治网络环境,坚持法制法治的决心不动摇。
4结语
在信息化程度越来越高的今天,我国在保障网络安全的方面也存在许多的不足,主要体现在对网络安全的重视程度不够、防范措施不够、基础设施面临的网络安全的挑战以及网络安全人才的严重缺乏等方面。本文根据当前的实际情况,提出了初步的解决方案,能够在一定的程度解决问题,但同样还存在着不足,需要进一步完善和改进。
参考文献
[1]喻国明,梁爽,程思琪.当前国际传媒领域人工智能研究的学术热点与框架———基于EBSCO数据库2016年英文文献的文献计量学方法[J].东南学术,2018(2):55-65;247.
[2]王田,李洋,贾维嘉,等.传感云安全研究进展[J].通信学报,2018,39(3):35-52.
[3]赵?.网络环境下著作权保护的法经济学分析[D].长春:吉林大学,2017.
[4]赵志学.计算机网络安全技术的影响因素与防范措施[J].智能计算机与应用,2016(3):98-99;102.
[5]徐绕山,邓巍.云计算系统网络安全管理与技术防护[J].信息化研究,2018(2):1-8;13.
[6]金国峰.网络空间意识形态安全研究[D].沈阳:辽宁大学,2017.
[7]黄慧荣,胡曦明,马苗,等.组合式SYNFlood网络安全综合实验教学改革研究[J].电脑知识与技术,2018(14):127-130.
[8]王琪.面向Web应用的漏洞扫描技术研究[D].南京:南京邮电大学,2016.
[9]郑加林,张志强,杨晨辉.路由器管理技术在网络安全中的研究与应用[J].电脑知识与技术,2018(14):41-43.
[10]王煜.高校校园网建设和管理的问题与对策[D].苏州:苏州大学,2013.
[11]杨滨,汪基德.网络学习空间环境下教师教学发展分析———网络学习空间人人通促进教与学深度变革实践反思之二[J].中国电化教育,2018(6):24-30.
[12]董千里.网链绿色延伸:“一带一路”重卡产能合作的价值链提升[J].中国流通经济,2018(6):3-14.
作者:王雅峰 单位:盐城机电高等职业技术学校