引论:我们为您整理了1篇浅谈计算机网络信息安全管理范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
浅谈计算机网络信息安全管理:浅谈计算机网络信息安全管理
摘要:随着计算机网络技术的飞速发展,计算机信息网络已成为现代信息社会的基础设施。同时,计算机网络信息安全问题也随之日益突出。本文就计算机网络信息的安全管理谈几点看法。
关键词:计算机;网络信息;安全;管理
1计算机网络信息安全现状
计算机网络信息安全包括网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统连续、、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Root kits、DOS和Sniffer是大家熟悉的几种黑客攻击手段。这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。
2影响计算机网络系统安全的因素
2.1 病毒攻击目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。
2.2 软件漏洞任何软件都有漏洞,这是客观事实。这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。
2.3 管理人员不当操作计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。
3计算机网络信息安全管理策略
3.1 建立规范的网络秩序建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
3.2 加强入网的访问控制入网访问控制是网络的及时道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、身份证号等常见数字作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。
3.3 防火墙技术防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。目前的防火墙主要有包过滤防火墙、防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用。一套完整的防火墙系统通常是由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个服务器本质上是一个应用层的网关,一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同服务器打交道,服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户透明。用户提供的用户身份及认证信息可用于用户级的认证。
3.4 安全加密技术加密技术的出现为全球电子商务提供了保障,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
3.5 入侵检测技术随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。
3.6 备份系统备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。
4结束语
计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习,才能确保计算机网络的安全、地运行。
浅谈计算机网络信息安全管理:计算机网络信息安全管理技术
摘要:随着计算机网络技术在各个领域的广泛应用,政府、企业、学校甚至家庭都应用到了计算机网络技术,其强大的系统和功能为人们带来了众多的便利,各领域相互之间的沟通也是越来越便捷。但是,计算机网络技术纵然便捷,但是其安全问题也是一直困扰着人们,各种网络犯罪、网络信息泄露等问题的出现引起了人们的重视。因此,科学有效的解决计算机网络信息安全是研究的重中之重,本文主要对计算机网络信息安全管理技术进行了分析和研究,对威胁计算机安全的因素和一些解决安全问题的技术进行了解析,对计算机网络信息安全管理有着重要的意义和作用。
关键词:计算机网络;安全;技术
我国的计算机技术逐渐趋于成熟,但是很多网络入侵技术也是越来越高端,在众多的计算机网络安全问题中,电脑病毒、黑客攻击等都是最为常见的入侵技术,很多不法分子通过网络来进行犯罪,在网络中寻找罪犯的犯罪证据比较麻烦,这也是近几年网络犯罪率上升的原因之一。现在人们每天都要与计算机网络技术接触,其安全问题也是人们关心的重点,因此,提升计算机网络安全技术是极为重要的。
1 引起计算机网络安全问题的因素分析
首先,计算机网络技术可以是一把双刃剑,既能为我们的生活带来便捷,但是同时也给我们带来了极大的困扰,因为计算机网络是有着极大的开放性,因此,在互联网上,人们能够自由的进行信息的交换,同时病毒的传播也是极为的方便。这就是计算机网络的脆弱性。具体表现在,计算机网络系统是通过TCP/IP协议来进行信息和数据,而因为其安全性较低,很多违法犯罪分子就能容易的将其中的信息和数据进行篡改和窃取。
其次是很多黑客对企业或者高校的计算机网络进行恶意攻击,这对于计算机网络安全来说有着极大的威胁,黑客的恶意攻击可以分为被动攻击和主动攻击两种,被动攻击是在用户无法察觉的情况下,对其重要的信息进行窃取和翻译,而主动攻击是对用户的信息进行一定的破坏和窃取,这两种恶意攻击方式都是我们所不希望看到的。黑客得以攻击用户的计算机网络系统是因为系统具有一定的漏洞,因此才给予了黑客攻击的机会。
第三是一些自然因素导致的计算机网络系统出现安全问题,水灾、火灾、雷电或者潮湿等因素都是极有可能的对计算机网络信息造成一定的破坏,这种破坏与计算机系统所处的环境有着极大的关系。
第四是因为一些工作人员的操作失误导致计算进网络出现一定的安全问题,很多用户自身的安全意识较差,在设定一些密码的过程中也是求简单便捷,因此导致计算机网络系统很容易被入侵,导致信息的泄露。
2 计算机网络信息安全技术分析
2.1计算机防火墙技术
计算机系统的防火墙是通过硬件设备和软件设备共同组合而成的,如图所示,是处于内网和外网之间,没有威胁的信息可以通过防火墙进入,而一些具有威胁的信息是无法通过的。
计算机网络应用防火墙技术可以实现对网络安全策略的强化,对网络安全屏障进行加强,阻止内部信息的泄露,同时对计算机网络的访问和存取信息进行审计和监控。关于防火墙的设计是较为复杂的,形式也是多种多样,其中有IP协议的装载,在已有的IP协议上安装自己的防火墙软件等。
计算机网络系统中的防火墙技术是一种对访问进行控制的技术,其中包含了包过滤技术、状态检查技术、技术和内容检查技术。
1)包过滤技术简单地说就是在互联网中选择一个恰当的位置,然后对通过的数据包进行过滤,其中有一个处于TCP层和IP层的包检查模块,通过这个包检查模块对来往的数据进行严格的筛选和检查,符合过滤规则的才能够通过。
2)状态检查技术是来实现网络防火墙的功能,其中有一个叫做检查模块的在网关上执行网络安全策略,主要是在不影响计算机正常工作的前提下,对计算机中的信息进行抽查,从而达到实时监测的目的。因为其支持的协议类型较多,因此很容易实践服务功能的拓展。
3)技术的实现是通过双宿网关或堡垒主机来实现的,主要作用于计算机的应用层,针对特定的应用服务控制,在外部网络申请进入内部网络的过程中会应用到,对于外部网络节点提出的直接请求是拒绝的。
4)内容检查技术是数据流安全的保障,对协议数据进行监控,采用的是智能的方式,保障系统不受信息内容的安全威胁。
2.2计算机信息加密技术
在计算机信息安全中,信息加密技术是重要的保护手段之一,结合了数学、电子与通信、计算机科学等,为计算机信息的机密性提供保障。强大的信息加密是通过复杂的加密算法来现实的,其中穷举法是得到好的加密算法的重要方法,密钥的位数至少在64位才能保障计算机网络的安全。而总体而言,加密算法可以分为对称加密和非对称加密两种。
2.2.1对称密钥加密技术
在计算机网络安全管理技术中,对称密钥加密技术是重要的组成部分之一,1997年,美国颁布了DES密码算法,从此,对称密钥加密技术得到了迅猛的发展,在全世界得到了广泛的关注,对称密钥加密就是加密和解密采用的是同一个密钥,其加密的模式主要可以分为两种:分组密码和序列密码。
1)分组密码。将一段明文,按照固定的长度将其分组,如64bit一组或者是128bit一组,采用的是同一种加密算法对每一组进行加密,这样出来的密文也是有着固定的长度,进行分组密码的关键技术是复杂函数通过简单函数的数次迭代而产生,非线性运算在分组密码中得到了充分的利用。在分组密码中,DES算法起到了关键的作用,其使用方式分为电子密本、密码分组链接、输出反馈和密文反馈。但是因为DES算法具有一定的缺陷,因此人们对其也是进行了一定的改进,人们采用更高强度的算法来代替DES算法,其中有Kam算法、LOKI算法、NewDES算法、REDOC算法、IDEA算法等等,其中很多算法都被列为是专利算法。
2)序列密码。在很多军事和外交场合中所要应用到的加密技术是序列密码,通过有限状态机产生出优良的伪随机序列,从而达到加密的功能,因此,序列密码安全强度的高低取决于其产生的伪随机序列,评价其好坏的标准也是有多个。在序列密码中,移位寄存器产生伪随机序列是重要的方式之一。综合而言,序列密码的优势之处是速度较快、错误率较低,同时安全程度较高。
2.2.2非对称密钥加密技术
非对称密钥加密技术是通过两个密钥来实现的,加密和解密采用的是不同的密钥,想要打开加密的文件需要公钥和私钥配合使用,其中私钥是持有人仅有的,而公钥是可以进行公开的,相对于对称密钥加密技术,非对称密钥加密技术的优点在于公钥在网上是公开的,只要接受者有私钥就能对加密文件进行解密,而对称密钥加密技术无论怎样都是有可能被窃取和偷听的。
现在来看,非对称密钥的加密算法是RSA算法,在1978年被发明。RSA算法发展到今天,只有较短的RSA算法才会被强力破解,在今天分布式计算和量子计算机理论极为发达,RSA算法的地位也是受到了一定的挑战。但是只要是长度达到一定的程度,RSA算法还是极为的安全。
2.2.3对称与非对称密钥加密技术对比总结
因为对称密钥加密技术的加密与解密使用的是同样的密钥,所以速度快,但是由因为其需要将密钥在网络之间传输,所以安全性相对不高。而非对称密钥加密技术使用的是一对密钥,公钥与私钥,所以安全性比较高,但是加密与解密的速度比较缓慢。好的解决办法是将对称密钥加密技术的密钥使用非对称加密的公钥进行加密,然后发送出去,这样接收方使用私钥进行解密得到对称加密的密钥,然后双方可以使用对称加密来进行沟通。
2.3入侵检测技术
计算机网络系统因为有了黑客或病毒的入侵才会导致信息的泄露或者是体统的瘫痪,因此对入侵计算机的病毒和黑客进行检测是至关重要的。入侵检测系统(IDS)主要是在计算机进行网络传输的过程中对其进行实时监测,当发现一些可以传输文件或数据包的时候则会发出警报,并采取一定的防御措施,是为了保障计算机的安全而进行设立的,对于计算机中违反的常规安全策略的行为进行及时的制止。入侵检测技术是针对两种入侵形式为产生的,一种是基于主机的入侵检测系统,一种是基于网络的入侵检测系统。
在计算机进行入侵检测的过程中,首先是收集网络之间传输的信息,从很多不同的关键点之间来收集一些网络、数据、用户信息等重要的信息,在收集的这些信息中,检测程序执行的不期望行为,文件中不期望的改变以及一些物理形式的入侵信息。接下来是对信号进行分析,通过一些技术和手段对所收集的信息进行分析,通常会采用模型匹配、统计分析和完整性分析三种方式来进行信号分析。是进行结果处理,一旦入侵检测系统检测有威胁的程序或文件进入,则会采取相应的措施进行控制,从而保障计算机的安全。
2.4云计算数据安全隐私保护
在当今社会,云计算是一种新型的计算方式,高效、便捷,很多大型企业和政府都采用了云计算技术。因此云计算数据的安全性就是重点,但是云计算不同于传统信息的地方在于云计算没有明确的物理边界,因此传统的入侵检测技术和防火墙技术对云计算的保护效果很弱,上图是云计算数据安全和隐私保护的模型,其基本特点是虚拟化、动态性和多租户,包涵了多种技术,其中有数据和隐私安全手段、安全属性、安全保障等技术。
除此之外,对于云计算的安全保障技术还有密钥保存与分发技术、端加密技术、密钥恢复技术、防篡改模块等等,众多计算机安全技术为云计算提供安全的运行环境。
3 结束语
总而言之,计算机网络信息技术的发展为我国的经济建设和社会主义建设提供了重要力量,但是在网络中总会有一些安全问题影响了计算机技术的应用,对于网络化社会而言,计算机网络信息安全管理是重要任务,只有不断深入计算机网络信息安全管理才能保障我国计算机行业稳定发展。
浅谈计算机网络信息安全管理:电力系统强化计算机网络信息安全管理措施
摘 要:电力部门的运行管理信息系统与使用一般的机电设备相比,其管理工作有许多新的特点。这些特点决定了管理信息系统的运行安全管理是系统运行的重中之重。
关键词:电力系统;强化;计算机网络;信息安全
目前,许多计算机、网络系统或应用系统设计中都存在不完善或实现过程中出现错误即安全的漏洞(BUG.),使网络入侵成为可能。系统通信协议和应用服务协议中存在的弱点被人恶意地滥用造成了对系统或网络的侵害。为了保障计算机系统、网络系统和信息安全,近年来针对不同的问题研发了许多技术和产品,解决了安全需求的许多方面问题,这些技术和产品包括:防火墙产品、VPN设备、安全路由器、信息网关、授权身份认证系统、信息加密技术、安全性分析工具和安全评枯、安全检测预警系统用于实时监视网络上的数据流量。
但是,计算机网络系统不安全的一个较大的原因是人们没有足够的认识和采取尽可能完善的防护手段,而且INTERNET安全没有标准的过程和方法,新的安全问题的出现需要新的技术和手段来解决,因此,网络安全要达到是不可能,网络安全是一个动态的、不断完善的过程,要不断地进行安全分析(系统风险分析、系统安全需求分析),建立安全管理条例、安全标准、应用系统规则和数据应用分类,安全屏蔽系统的确定、系统安全策略的制定、安全系统软件性能的评估等,以找到完善的安全解决方案。
1 网络系统的数据开发原则
电力市场技术支持系统所涉及的数据种类繁杂、数据量巨大,各子系统间相互联系,数据相互交换。只有从大系统的角度仔细设计数据库,才能把不同的应用软件有机地联成整体,从而适应电力系统的发展和软件功能的扩展。因此,数据库系统功能的强弱将直接影响到整个电力市场技术支持系统功能的实现。对电力数据网络系统的数据库来说,既要实现数据的性、一致性和共享性,还要保障数据的实时性和可用性。
1.1 数据一致性
数据一致性,即相关数据的一致性。为满足实时性,实时库要映射到各工作内存中,这就要由实时库管理系统进行统一管理,保障实时库同步更新和同步数据刷新。
1.2 数据共享性
数据共享性不单指数据“共用”,还指数据库不依赖于各子系统,即为各子系统共用,这可采用如SQL Server,ORACLE等商用数据库系统实现,还应满足数据与程序严格分离,数据的增删、更改不需改程序,如图B一5所示。这就要求数据库具有很好的通用性,具有通用的操作语言,具有通用的数据结构和接口。
1.3 数据安全性
电力网络的数据库安全性是电力市场运营的一项重要指标,主要体现在如下两个方面。
1.3.1 使用操作系统带来的安全性问题
当今的软件系统集成和扩展技术有一个显著特点,即可以通过程序动态连接和数据动态交换完成。这一特点越来越成为系统集成的主导方向,系统升级开发的工作量因此大大减少,更新换代的周期也越来越短,在市场中有利地位也越来越明显。但也带来了系统的不稳定性、参数的变异或丢失等弊病,有时会影响数据库的通用性。
1.3.2 与外部网络连接后带来的安全性问题
在电力市场条件下,电力企业信息网与INTERNET或其他外部网络连接是必然的。如何监测并过滤电力内部产生所有通向外部网络的信息和从外部网络传来的信息,保护电力向络绒据库的敏感商业数据和有关电网安全以及各运行的数据不被盗取、不被黑客破坏和修改,并记录来自各方信息发出的时间、地点和操作情况,是电力网络数据库面临的一个现实而严峻的问题。现有的保护免受非授权黑客人侵的防火技术有包过滤技术、流盆检测技术、状态监视技术等。包过滤技术可以防止非授权客户地址产生的人侵信息在两个网络之间常用的隔离方法,但效率低下,过滤技术同样不能防止以盗用护地址为手段的非法人侵,状态监视技术在不影响网络安全正常工作的前提下,对网络通信的各个层次进行监视,还可以监视远程调用RPC和UDP端口信息,达到包过滤技术、技术无法达到的目标。但防火技术并不是十分的,随着通信、网络技术的发展,必须研究数据库与防火墙技术、反黑客技术等,达到确保网络数据传输安全的技术措施。
2 电力企业信息网络安全解决对策
2.1 加强基础设施建设,改善网络环境
信息中/心机房和各工作点设备的安置环境安全是电力企业网络信息安全的根本。机房要有门禁、监控、报警系统、机房专用灭火器、应急照明灯以及接地防雷措施,机房、配电间环境整洁,设备标识、布线清晰整齐,UPS、空调定期检查,温湿要度符合要求,从而保障企业的网络环境安全。
2.2 加强员工信息安全培训,提高信息安全意识
员工的信息安全意识对于电力企业的信息安全是非常重要的。企业应该组织开展多种形式的信息安全知识培训,使员工养成良好的计算机使用习惯,例如不要将与工作无关的存储介质在单位的计算机上使用,不要在电脑上安装游戏或无关软件,设置安全的开机口令并定期更改,设置屏幕保护密码,重要文件要备份等等,实现全员化教育,提高信息安全意识。
2.3 采用有效的网络硬件,加强网络安全管理
目前用于解决网络安全问题的产品主要有防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)和虚拟专用网(VPN)。防火墙是指在内部网之间的界面上构造的保护屏障,可以实现网络安全隔离。IDS是一种网络安全系统,当有敌人或者恶意用户试图通过进入网络甚至计算机系统时,能够检测出来,井进行报警,通知网络采取措施进行响应。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。它可以防止或减轻网络威胁。IPS可以被视作是增加了主动阻断功能的IDS,同时在性能和数据包的分析能力等方面都比IDS有了质的提升。IPS位于防火墙和网络的设备之间。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其他地方之前阻止这个恶意的通信。VPN主要解决的是企业之间或系统之间跨地域的访问与数据传输的安全问题,其目的在于保障企业内部的关键数据能够安全地借助公共网络进行交换。目前电力系统企业之间已建立有电力系统广域网,各企业与上级机关及企业之间可以不借助VPN作为主要的访问与传输途径。
结语
完整而的系统运行记录,是进行系统评价、系统改进和系统审核的基础,也是保障系统安全性的重要措施。一般应记录每天系统运行的时间,完成了哪些输出,输出报告被送往哪些部门,系统资源占用倩况如何,数据文件或数据库内容是否被更新,运行中出现了哪些问题与故障,发生故障时现场条件如何,采取了哪些排除故障的措施,效果怎样等等。这些内容应记在正规的值班日志上。若有些内容是计算机自动记录的(如资源占用等),则应把结果附在日志中。发生故瘴时应注意保护现场,尽量地记下当时的情况,如屏幕显示的内容,打印机给出的信息,人员当时的操作,现场的温湿度及电压等,这些记录对排除故障有很大的参考价值。
浅谈计算机网络信息安全管理:企业计算机网络信息安全管理的重要性
摘 要
网络安全已经成为现代社会关注的公共问题,特别是在企业计算机网络信息安全管理实践中,更是企业管理者及网络信息安全管理人员面临的首要问题。本文将从企业计算机网络信息安全管理的角度出发,并从常见的安全问题上来强化计算机信息安全的重要性,并通过提出积极的对策和建议来确保企业计算机系统信息安全的有效性。
【关键词】计算机 信息网络 安全技术 管理 发展 对策
信息时代的到来,互联网技术在企业的渗透已经日益深入而广泛。计算机在企业信息系统中的运用,不仅提升了企业的管理效率和管理水平,也已经成为未来企业自动化办公和智能化管理的发展趋势。然而,伴随着计算机网络的普及,与网络信息安全相关的问题也日益突出,特别是对于企业计算机网络安全管理来说,一旦出现故障或非法用户侵犯,都会给企业带来严重的影响。为此,从法律视角上来强化计算机系统的网络安全职责,并从企业自身的网络安全管理实践中积极探索有益的对策,从而确保企业计算机信息网络安全系统的安全与稳定就显得尤为重要和迫切。
1 当前企业计算机信息系统安全管理内容及方向
计算机技术在企业信息化系统建设中应用日益广泛和深入。简单来讲,企业计算机管理主要应用在以下几个方面:一是企业办公中的各类文字系统,汉字处理技术的快速发展,为计算机文字处理带来了新的发展机遇,高速、快捷、高质量的文字排版与输出系统,不仅革新了传统文字书写的单一性,更从信息的完整与高效利用上推进了企业信息资源的完善。二是在企业数据的汇总及处理上,计算机的计算能力更多的是对信息数据的分析、汇总等处理,特别是借助于行业软件来有效的管理各类企业信息数据,并结合实际需要转换为具体而详尽的图表,以增强信息的统计与汇总作用;再者,为了对各类数据进行管理,利用企业计算机存储系统来对企业资料进行分类存储,不仅节省了大量的空间,还有助于对相关资料进行统一管理。三是满足企业对信息数据的快速搜索与提取,信息化让计算机能够从浩如烟海的信息数据中快速检索主要内容,并满足企业信息管理需要,如利用网络检索来查找市场信息,为企业生产、决策提供科学参考。四是满足企业财务管理工作需要,计算机与企业财务工作的协作,特别是利用财务软件来发挥计算机的快速计算与处理能力,帮助企业财务人员实现会计电算化,从而增强企业财务人员的工作效率,避免繁重的账务工作带来的错误和不足。
2 做好企业网络信息安全管理的基础保障工作
企业计算机网络系统安全管理重点在于防范外部的非法攻击及内部的误操作,无论是哪种影响都可能导致计算机系统资源的丢失或网络瘫痪,给企业造成严重的信息风险。因此,在提升企业计算机信息安全管理的保障工作中,要提升企业网络的抗攻击能力,需要从以下几个方面来着手:一是强化对计算机网络安全管理制度的完善,特别是结合企业信息管理实际,从各部门间的信息传递及共享管理上,严格落实网络安全制度,切实从制度层面来营造安全环境;二是注重对计算机网络系统的日常维护与管理,特别是网络安全认证与监测,结合工作需要设定日常维护工作,切实从异常的发现与积极应对中,确保计算机网络系统级设备资源的安全,为企业信息化管理提供安全的网络环境。三是注重对常见网络病毒与新变种病毒的检测与防范,及时更新病毒库,优化企业杀毒软件,做好病毒入侵应急预案工作,特别是对于企业核心数据或加密资料,要从备案方案中来减少不必要的信息风险。
3 推进企业网络信息安全管理的有效对策
对于企业网络信息安全管理工作,一般而言,主要从具体的网络安全措施和制度上,来规范各网络设备的安全,并从网络软件的应用和及时升级管理中来排除错误,解决网络安全威胁。具体安全管理措施主要有以下几点:
3.1 注重对网络安全管理防范意识的宣传
防范网络安全,重在提升安全意识,特别是在思想上,要从企业网络信息安全管理的各个岗位、各个部门建立信息安全教育制度,加强对企业用户信息安全管理规范,结合具体的培训活动来真正落实物理安全防范工作;再次,注重企业工作综合素质提升,特别是从网络安全信息知识的学习上,结合各岗位对网络安全操作的需要,定期开展网络安全技能培训,让每个员工都认识到、感受到网络信息安全的重要性。
3.2 注重对企业网络安全信息工作的投入
信息技术的创新日益加快,而先进技术的引入和应用是提升企业网络信息安全管理的有效手段。在与其他国家相比来看,我国对信息安全技术的投入相对不足,还应该在关键技术、关键领域等方面加大投入,刻苦攻关,从信息安全技术自主能力上赢得安全主动权。随着企业信息化进程的加快,在一方面推进企业生产的同时,也应该注重对网络信息技术及设备的引入,切实注重设备及软件的更新,增强企业网络信息系统的稳健性和防范能力。
3.3 强化对企业数据信息的加密管理
信息加密技术与信息技术的发展是协同的,特别是在网络信息安全日益迫切的今天,科学、严密的数据加密技术是提升企业数据信息安全的有效措施。从加密技术和手段来看,在数据的存储和传输过程中进行有效加密,能够有效防范数据的盗窃和被恶意利用,因此更需要企业网络信息安全管理者能够从信息的加密安全性和执行效率上作出科学的平衡。
4 结语
信息安全是一个综合性课题,涉及立法、技术、管理、使用等诸多方面,这些对网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位显得尤为重要。因此,在企业信息化建设中,对计算机网络信息安全管理是重中之重,也是网络安全管理者时刻关注的焦点问题,时刻树立“安全及时”的思想,从制度、管理、技术、人才等方面采取措施,加大工作力度,重视网络信息安全工作,努力构建层层把守的安全防护体系,并作为企业信息综合性安全课题,从工作中、制度上、措施上、技术上进行分析,提出可行的、的网络信息安全建议和对策。
浅谈计算机网络信息安全管理:浅谈计算机网络信息安全管理
摘要:随着计算机网络在现代社会中的普及,网络信息安全问题也随之日益突出。本文分析了目前计算机网络信息安全存在的主要隐患,并提出了加强安全管理的相关措施。
关键词:网络 信息安全 隐患 措施
随着计算机技术和通信技术的迅速发展,计算机网络的应用越来越普及,许多行业和部门都建立了基于网络的信息系统,实现了信息的快速传递和共享。在计算机网络给人们的生活和工作带来极大方便的同时,网络信息安全问题也随之产生。随着计算机网络技术的飞速发展,计算机信息网络已成为现代信息社会的基础设施。同时,计算机网络信息安全问题也随之日益突出。不法分子利用网络窃取机密信息、传播计算机病毒、散布不良信息等犯罪行为时有发生,对社会的稳定造成了不良的影响。为此,必须重视计算机网络信息安全问题的研究,加强网络信息安全管理工作。
1、计算机网络信息安全概述
所谓计算机网络信息安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保障。
根据国家计算机网络应急技术处理协调中心的统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369 次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。
2、计算机网络信息安全隐患分析
2.1计算机网络管理者和使用者安全意识淡薄
计算机网络系统是以管理者和使用者为中心的,授权的管理者和用户可以在系统内执行任何操作,然而很多计算机网络管理人员工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。不及时修复已发现的漏洞;终端用户安全意识淡薄,将自己的生日或工号作为系统口令,密码设置形式单一,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。这些都使他们成为网络安全链上的薄弱环节,给网络信息安全造成威胁。
2.2计算机病毒传播
目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。
计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。计算机病毒通过非授权入侵而隐藏在可执行程序和数据文件中,然后通过磁盘和网络等媒介进行传播,待适当的时机即被激活,采取反复的自我繁殖和扩散等方式从而影响和破坏正常程序的执行和数据安全,轻则影响机器运行速度,执行效率降低;重则使系统资源严重破坏,导致机器瘫痪,给用户带来不可估量的损失。几乎每分钟都有新的计算机病毒产生,这些病毒通过因特网向全世界各个角落传播。由于计算机网络的大量使用和杀毒软件病毒库更新的滞后性,使网上病毒防不胜防,网络信息安全性难以得到保障。
2.3黑客恶意攻击
黑客一般指计算机网络的非法入侵者,他们精通计算机技术和网络技术,利用计算机系统的安全漏洞或安全弱点,获取攻击目标系统的非法访问权。有些黑客仅仅是为了证明自己的能力而非法闯入,不会对网络信息系统造成破坏。但也有很多黑客是出于恶意入侵,非法查看、修改或盗窃他人保密数据和文件,破坏信息网络的正常使用状态,甚至造成整个系统瘫痪,给国家和社会造成重大政治影响和经济损失。近年来,技术的对抗和利益的趋势使得黑客攻击事件频繁发生,防范和打击黑客的网上犯罪已经成为世界性的难题。
2.4系统本身存在漏洞
任何一个计算机网络系统本身都存在漏洞,这是客观事实,这是难以避免的,这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。漏洞产生的原因是在程序设计中无法考虑到所有意外情况。系统漏洞导致程序处理文件等实体时在时序和同步等方面存在问题,在处理过程中可能存在一个机会窗口使一些非法攻击者有可乘之机,给网络信息安全造成威胁,带来难以料想的麻烦和损失。
3、加强计算机网络信息安全管理的措施
3.1做好网络信息安全教育,树立安全意识
各级部门应充分认识到网络信息安全的重要意义,大力宣传计算机网络信息安全方面的法律、法规政策,做好计算机网络管理者和使用者的网络信息安全教育,提高他们的自我防护意识,使他们了解一些基本的网络信息安全保护措施,同时也要加强计算机网络管理者和使用者的思想道德教育,防止和减少网络犯罪的发生。
3.2规范信息安全管理机制
我国计算机网络信息安全管理工作还处于起步阶段,相关的制度和规范还很不完善,有关部门应加快安全管理机制建设。选拔网络管理人员时,要选择那些思想政治觉悟高、责任心强的人员,明确职责分工,定期进行监督考核;加强机房管理, 非相关人员不准随意进入网络机房,禁止除网络管理员授权外的任何人员操作服务器;网络管理员在对网络进行日常维护和其他维护时, 都必须进行记录;所有装有机密信息的载体都要登记清楚,保管严格,未经审批不准带出机房;所有涉及机密的信息在网络上实行等级安全保护,要有加密保护措施,按权限申请使用;对申请加入网络的新用户,要提供详细证明材料,按程序审批合格后才可加入网络。
3.3采取多种技术保护措施
(1)防火墙技术
防火墙是建立在内部网络和外部网络之间的一道防御系统的总称。它能对所有进入内部网络的信息流进行检测,防止外部网络用户非法通过外部网络访问内部网络,保护内部网络的操作环境。同时,防火墙技术还可以监视网络的运行状态,对数据进行安全过滤。防火墙技术虽然是保护网络信息安全的有效方法,但本身仍存在很多不足,如不能抵御数据驱动型的攻击,难以防止来自内部用户的安全威胁等。
(2)加密技术
加密技术通过对信息进行数据加密,能够有效防止信息在网络存储、传输过程中泄密。原始数据经过加密设备(软件或硬件)和密钥加密而生成的新数据称为密文。要想将密文还原为原始数据,即进行解密,则必须采用相同类型的加密设备和密钥。信息加密技术是一种效率高而又灵活的防泄密手段,值得在各种类型的网络系统中进行推广。
(3)计算机病毒防御技术
病毒防御技术应既具有较强的病毒检测功能,又有良好的数据保护功能。随着病毒数量和种类的不断增加,计算机病毒防御技术也在不断发展。对于计算机管理者和使用者,能够做的主要有:安装杀毒软件,定期对计算机进行全盘扫描;使用正版软件,下载软件或者其它文件时应尽量从大型正规的网站上下载;做好隔离措施,减少媒体和数据共享。
(4)身份认证技术
身份认证技术就是系统对用户利用计算机系统资源的权限进行认证,阻止非法用户入侵和合法用户使用没有权限的资料。身份认证技术不仅可以保护计算机内部机密信息安全,还能防止不法分子篡改或伪造传输信息。身份认证技术主要是通过验证用户账号、口令等来防止非法访问。为了防止账号和口令被他人窃取,账号和口令应尽可能复杂,可用数字和字母混合,避免采用生日、电话等常用数字作为账号和口令,并定期更新口令。
4、结语
网络信息安全是一个全球性的问题,面对网络安全的各种威胁,我们应完善网络安全管理体制,加快网络安全技术的研发,确保我国信息网络的安全。计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习,才能确保计算机网络的安全、地运行。
浅谈计算机网络信息安全管理:计算机网络信息安全管理
摘要:进入二十一世纪以来,在我国信息技术飞速发展的过程中,计算机技术以及网络技术已经和人们的日常生活、工作、学习紧密联系起来。而网络技术本身在各个领域不断深入的情况下,虽然说为人类的发展带来高效性,但是在对计算机网络信息依赖不断加重的情况下,其中所呈现出的安全问题对于我们的日常生活和工作所带来的威胁也在不断增大。本篇文章主要针对计算机网络信息安全管理工作进行了详细的探讨,以期为我国网络信息安全发展作出贡献。
关键词:计算机;网络信息;安全
在我国当前计算机技术持续发展的过程中,无论是社会变革还是生产力的持续发展,实际上都得到了较大的推动,在这一状态下,人们的传统生产方式以及生活模式都发生了转变,同时,计算机网络与人们生活紧密性不断提高的情况下,其信息安全问题所带来的安全威胁也在不断的增大。而所谓的计算机网络安全,实际就是针对互联网所采取的管理技术措施,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。下文主要针对计算机网络信息安全管理进行了详细的探讨。
一、计算机网络信息安全现状
网络安全实际上就是和计算机科学之间有着紧密联系的安全防护工作,其涉及到的方面不仅仅是软件、系统上的防护,还有计算机硬件上的数据保护工作,利用科学合理的措施,使得这部分环节不会受到任何破坏、信息泄露、更改、运行异常、网络中断等现象发生。但是,由于计算机以及网络技术之间所呈现出的复杂性、关联性较高,要想真正的使得计算机网络信息安全有所保障,就必须要通过极为完善的措施来进行防护。
二、我国计算机网络信息安全存在的问题
(一)计算机网络系统本身存在的问题。由于网络系统的脆弱性,目前计算机网络系统安临的威胁主要表现在三类:信息泄露、拒绝服务、信息破坏。目前,人们也开始重视来自网络内部的安全威胁。随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,已知黑客攻击手段多达500余种。
(二)除系统外,存在于网络外部的问题。计算机网络本身所存在的一个主要特性就在于,其自身的公开性、自由性、国际性,而也正是在这方面的影响之下,会导致计算机网络遭受到外部的攻击。首先,黑客入侵以及攻击,黑客本身作为一群掌握着尖端计算机网络技术的人,其本身对于整个互联网了如指掌,如此以来,当黑客抱有不法目的的情况下,就极有可能会对于计算机网络造成威胁。其次,在计算机的病毒侵害方面,计算机本身所涉及到的病毒,所存在的一大特性,就是依托于较高自由性的网络,疯狂的进行病毒散播,其蔓延速度极为迅速,这方面是对于计算机信息安全威胁较大的一个饭不方面。,还有间谍软件的威胁,间谍软件主要是通过某些正常程序的掩饰,让用户误以为这是自己所常用的软件,当用户在运行间谍软件后,其软件能够迅速的对于用户网络信息进行存储、传输,是同时还可以对用户操作、输入字符进行监控,甚至能够随意对计算机当前的设置进行修改,极大的威胁到了用户信息安全以及计算机的运行稳定性。
(三)网络系统管理制度存在的问题。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,还处在一个不断完善的阶段,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。首先,网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络系统安全进行严格的过滤。其次,部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。
三、加强对计算机网络信息安全的管理
(一)加强对网络信息安全的重视,加大网络安全人才培养力度。完善培养体系。一是建立并完善以高等学历教育为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、操作系统安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。
(二)强化信息网络安全保障体系建设。2012年,工信部了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。从信息系统的信息保障技术层面来说,可以分为应用环境、应用区域边界、网络和电信传输、安全管理中心以及密码管理中心。在技术保障体系下,首先要建立国家信息安全保障基础设施,其中包括:建立国家重要的信息安全管理中心和密码管理中心;建立国家安全事件应急响应中心;建立数据备份和灾难恢复设施;在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力;建立国家信息安全认证认可机构。
(三)制定调整网络信息安全关系的基本法。我国有关网络信息安全的法律法规主要有:《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《中国公用计算机互联网国际联网管理办法》等等。国家信息化领导小组在2005年制定的《国家信息化发展战略(2006-2020年)》中明确要求,注重建设信息安全保障体系,实现信息化与信息安全协调发展。由此可见,我国也应逐步建立安全制度、安全标准、安全策略、安全机制等一系列配套措施,进行系统的立法;同时,借鉴国外先进管理经验,创新管理方法,与时俱进地推进网络信息安全保障工作。
四、结语
综上所述,在当前人们生活和计算机网络之间的紧密性不断提高的情况下,如果说计算机网络信息安全管理不当,导致数据遗失、泄露问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的保护意识,做好相关的个人防护工作,避免遭受严重损失的情况发生。