计算机网络的信息安全管理

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络的信息安全管理,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络的信息安全管理

摘要:阐述网络信息安全的保密性、完整性、可控性、追溯性,网络信息安全管理面临的问题与应对措施,内容包括优化操作系统、网络监控技术、权限设置与病毒查杀、加密技术应用。

关键词:信息技术,计算机工程,信息安全。

0引言

计算机网络信息技术得到飞速发展的同时,其使用上的便利性、高效性也逐渐受到人们的正视,因而网络信息技术越来越多地渗透到人们的生产生活中,使得网络成为人们发送、储存信息的新渠道与方法。然而互联网本身的匿名性及实行有效监管上的高难度,使得网络信息安全问题一直困扰着各种人群及单位,并在一定程度上阻碍了整个社会的发展[1]。因此,要使互联网真正能够为人所用,充分发挥其作用,必然要重视网络信息安全问题的处理及解决。

1网络信息安全

影响网络信息安全的因素同时囊括了计算机的软件及硬件,也包括网络共享资源及服务,由此可知网络信息安全是指通过运用各种有效的手段及方法,对网络上有需要的信息按重要性进行不同级别的保护,避免因这些信息的泄露、传播造成实质性的个人及社会损失。由于网络信息在内容及体量上均十分庞大,因此网络信息安全工作面临的难度也比较高,而就网络信息安全工作而言,其原则主要有以下几方面。(1)保密性。计算机网络信息的获取授权通常需要许可,对于未经授权的用户,会阻断他们获取信息的途径。(2)完整性。未经授权及许可的情况下是无法对网络信息进行更改的,此外现在的信息技术会保证这些数据信息在传输过程或存储期限内均不会发生改变或丢失。(3)可控性。尽管网络信息涉及的内容及范围相对广泛,但网络信息安全管理工作会使这些信息具有一定的可控性。(4)追溯性。用户在使用过程中遇到网络信息安全问题时,通过网络信息安全管理工作可在一定程度上对问题的成因进行追溯,从而从根本上解决问题。

2网络信息安全管理面临的问题

(1)操作系统缺陷。网络操作系统是用户使用互联网的基础,也是用户操作、记录、复制网络信息的载体。人力设计的网络操作系统本身会存在结构上的薄弱部分或程序逻辑上的缺陷,这些缺陷会因一些特定因素影响到操作系统整体,严重情况下还会导致操作系统崩溃。因而网络操作系统是一些在网络上活跃的非法人员重点“关照”的目标。(2)信息或网站的安全性。当前很多网站出于开放面的需求,多数情况下是不设限的,而大量用户并没有检视网站及信息是否正常的能力,这就使得一些违法者对网站上的信息及界面进行篡改,实现非法盗取信息或非法引流的目的。(3)木马病毒。木马病毒是网络信息安全管理面临的主要问题之一。木马病毒本身属于一种程序,网络上的木马病毒要么能够建立非法传输连接偷取信息,要么能够破坏用户的信息,且通常以某种看似正常的程序作为伪装。与各种木马病毒的斗争是网络信息安全管理工作长期在坚持的工作内容。(4)黑客攻击。与木马病毒相对,黑客攻击是一种人为的、具有明显指向性的破坏行为。黑客是指那些拥有高超网络技巧的人,这类人通常能够破解或绕过网络信息安全系统的防火墙,实现自己破坏、篡改、偷窃关键信息的目的。黑客造成的危害性与其技术能力、行为目的有直接关系,而靶向信息的重要性也是黑客行为危害的关键。如果涉及的信息是企业或国家机密内容,那么黑客的行为必然会对社会乃至国家造成严重影响。(5)网络管理操作。在网络信息安全管理工作中,具有主观因素的一部分是需要以人工完成,其中包括监控网络设备的运行状态、审核网络上的各类型信息内容,并及时对发生的问题进行处理。由于我国当前网络发展较快,信息数量庞大,各类应用系统层出不穷,整体环境相对复杂,使得网络管理人员面临着较高的工作难度,在一定程度上影响了网络信息安全管理的效率。

3网络信息安全管理的应对措施

(1)优化操作系统。这里说的优化操作系统并不是仅仅针对操作系统进行优化,还包括提升操作系统与其他网络信息安全管理措施的兼容性与管理强度。首先优化操作系统自身是很有必要的,通过对操作系统本身的优化能使操作系统的漏洞、缺陷得到及时的完善与补足,从而避免缺陷、漏洞这类薄弱处因遭到攻击导致系统瘫痪;另一方面的优化则针对操作系统与其他安全管理措施的联动性进行,在操作系统遭受攻击时,安全保护系统及病毒查杀系统能够及时介入,帮助操作系统查找并杀死造成影响的病毒,隔离污染区域并中断污染部分的工作,对于可疑的入侵行为也进行隔离处理,从而在操作系统层面上保障网络信息安全[2]。需要注意的是,由于互联网及信息技术本身处于一个持续发展的状态,因此对操作系统的全方位优化也应持续进行,紧扣网络信息技术的发展。(2)合理运用网络监控技术。网络监控技术的应用不仅仅是为了防御非法入侵,对用户登录的界面也应进行监控,由于一些网站可能是伪装过的非法传递口令(通常是登录用的账号密码)的网站,从而影响到用户个人的数据安全,因此监控也应重视数据流输出的异常情况,尤其是用户未进行输出操作时产生的数据流上传更应予以重视。网络监控技术在保障网络信息安全中起着观测、监视数据异常并上报的关键作用,能够有效防止网络安全风险的进一步扩大,因此其技术发展与应用理应得到充分重视。(3)权限设置与病毒查杀。权限设置及病毒查杀是针对木马病毒采取的主要措施。权限设置是指提升关键信息与数据的权限,仅有掌握相应权限的情况下才能对这些数据进行管理、阅读及查看。权限设置在配合防火墙技术的情况下能够有效实现对数据的保护,使数据在一定程度上得到安全保障。然而病毒既然出现就需要及时被处理,此时就需要权限设置结合病毒查杀技术,通过使权限或防火墙具有遇袭报警能力,并将报警系统连接至病毒查杀系统,确定受攻击的范围后由病毒查杀系统先隔离病毒区域,并检索病毒来源,在检索出病毒来源之后一并隔离进行查杀,从而使网络信息安全得到更可靠的保障。(4)加密。加密主要是针对以窃取行为为主要目的的黑客的安全技术。通常情况下加密文件是将原本的数据按照一定的排列方式重新排布,这就需要黑客在窃取数据时重新进行分析解码,这就提升了黑客窃取的难度,从而延长了黑客窃取数据的时间。此时在联合监控技术、防火墙技术及警报技术的情况下,能够帮助用户或网络管理员及时发现这种行为,并采取相应措施保护数据及信息的安全。(5)强化信息安全管理宣传。仅靠网络安全管理员执行网络安全管理工作,是很容易出现捉襟见肘的情况的。因此互联网公司及政府网络安全管理相关部门应重视网络信息安全的宣传工作,通过软件使用时的宣传和科普,帮助用户认识到网络信息安全管理的重要性,从而使用户自发参与到网络信息安全管理中,提升网络信息安全管理的质量。

4新安全观下的网络信息安全

在大数据、信息共享技术及云计算的影响下,网络安全管理形成了新的安全观[3]。(1)对大数据传输体系进行优化,这种优化体现在以“自动化”的方式对数据进行“归类”,从而减少了安全检测集中汇总的情况,有效避免了传输过程产生交叉性泄露。(2)建立更加健全的网络信息传输安全管理体系,对网络信息传输渠道进行优化,并以当前社会信息传输环境管理结构为基础,对信息传输交换结构的建立进行了更加具体的处理。(3)实现了对信息交换过程的节点化保护,网络信息安全管理在新安全观的指导下,具体到了每个信息传输节点及每次传输代号的检验,同时也对信息安全管理制度进行了大幅的优化与重建。新安全观下的网络信息安全管理已经达到了一个更高的层次。

5结语

互联网的发展与运用,使得网络信息安全管理与国家安全管理的联系越来越紧密,并最终成为国家安全管理中至关重要的组成。尤其是在当前人类社会网络化的环境下,网络信息安全管理的重要性日益凸显,因而网络信息安全管理理应受到各方重视,并积极推动其发展。

参考文献

[1]梁蕾.试论网络信息安全管理[J].信息系统工程,2017(09):65.

[2]蒋朝惠,许石青.我国信息安全管理的现状、问题及对策[J].信息化建设,2005(04):44-47.

[3]王杨.试论新安全观下的网络信息安全管理[J].网络安全技术与应用,2018(08):15-16.

作者:蔡屾 单位:北京市昌平烟草公司