浅析计算机网络信息管理及其安全防护策略

2024-08-16

浅析计算机网络信息管理及其安全防护策略(共8篇)

篇1:浅析计算机网络信息管理及其安全防护策略

论文关键词:计算机网络 信息管理 安全防护

论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如代理服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的发布和访问方面,确保计算机网络系统免受干扰和非法攻击。

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针

对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的发布和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及发布流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。

(2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到Web层的全面防护;其中防火墙、IDS分别提供网络层和应用层防护,ACE对Web服务提供带宽保障;而方案的主体产品锐捷WebGuard(WG)进行Web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、IDS/ IPS、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的Web攻击。WebGuard DDSE深度解码检测引擎有效防御SQL注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。WebGuard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

WebGuard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。WebGuard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献:

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报:自然科学版,2000(26):134-136.[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16):109-113.[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010(25):156-158.[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(1):120-125.[5] Bace Rebecca.Intrusion Detection[M].Macmillan Technical Publishing,2000.[6]刘永华.基于Agent的分布式入侵检测系统[J].潍坊学院学报,2006(3).[7]蔡洪民,伍乃骇,滕少华.局域网络安全扫描系统的设计与实现[J].微计算机应用,2005(1):45-48.

篇2:浅析计算机网络信息管理及其安全防护策略

关键词: 物流;管理信息系统;库存管理;决策系统

现代物流是社会化大生产和科技发展到一定阶段产生的新兴服务业,现代物流是将采购、生产、销售等传统物流中各环节予以综合考虑,追求包含采购、生产、销售等在内的货物流转的整体最佳状态,最大限度地优化从制造者到消费者之间的运输和运输流动信息的分配,并利用先进信息技术和专业能力尽可能地减少商品库存、英语论文开题报告降低运输费用,加快交货时间并提高客户服务水平。所谓企业物流,即企业中实物流动,是实现物料(包括全部原材料,半成品,成品)物理位置转移的经济活动。

企业物流中的供应链管理是把供应链上的各个企业作为一个不可分割的整体,使供应链上各企业分担的采购、生产、分销和销售的职能成为一个协调发展的有机体。它最关键的是采用集成的思想和方法,而不仅仅是节点企业、技术方法等资源简单的连接,而现代物流的重点仍然是放在管理库存上,把库存作为平衡有限的生产能力和适应用户变化的缓冲手段。供应链管理关心的并不仅仅是货物实体在供应链中的流动,除了企业内部与企业之间的运输和实物分销之外,供应链管理还包括:(1)战略性供应商和用户合作伙伴的关系管理;(2)供应链产品需求预测和计划;

(3)供应链的设计(全球节点企业、资源、设备等的评价、选择和定位);(4)企业内部与企业之间货物供应与需求管理;

(5)基于供应链管理的产品设计与制造管理、生产集成化计划、跟踪和控制;(6)企业间资金流管理(汇率、成本);

(7)基于供应链的用户服务与物流(运输、库存、包装等)管理;(8)基于Internet的供应链交互信息管理等。由此可见,供应链管理不但涵盖了现代物流管理的全部内容,而且从更高的层次上解决了物流管理问题。物流被广泛认为是当今影响企业竞争力的一个重要因素,因此对企业物流实施现代化的管理是企业一个强有力的发展空间。依托高新技术作为强有力的支撑,建设企业物流管理信息系统不仅有利于实现企业物流供应链的一体化和信息化,提高物流管理的系统性和集成性,也将为企业与供应商、销售商、客户间物流信息网络的建设和供应链一体化奠定良好的基础圈。

一般MIS系统采用Microsoft公司的SQL Server 7.0。其出入库管理模块设计主要包括采购入库管理主从明细表(HUOWRUKXINX,HUOWRUKMXB)、成品销售出库管理主从明细表(HUOWCHUKXINX,CAIGTUIKMXB)、采购退货管理主从明细表(CAIGTUIKXINX,CAIGTUIKMXB)、销售退库管理主从明细表(XIAOSTUIKXINX,XIAOST-UIKMXB)、仓库设置(CANGKSHEZ)等。数据库中的设计采用主从明细表,方便对表的修改。当用户录入、修改、删除主表数据时,从表中对应的数据也相应地被更新。例如,当用户删除采购入库管理中入库单号为“1234”所在行的数据时,采购入库管理从表中入库单号为“1234”所在行的数据也将被删除,那么在当前库存表中货物编号为C9654所在行的数据也将被删除。极大地方便了管理员对于数据的采集管理工作。

企业物流库存管理系统的安全性包括数据操作安全和数据存储安全。数据操作安全主要是为了防止人为因素对数据的破坏,防止非法用户进入系统,盗取数据;保证合法用户安全操作系统,所以在MIS系统中应考虑用户权限分配策略和安全日志策略。另外在选用操作平台时对系统安全性进行综合考虑,全面保证系统的数据操作安全。数据存储安全是为了防止系统故障(如软件病毒、机器物理损坏、误操作等因素造成的系统故障)引起的数据丢失在这方面主要采取数据备份策略。其中权限分配策略旨在使用户只能按给定的权限对指定的数据对象进行操作。权限分配策略可以在前端(应用程序)和后台(数据库管理系统)分别实现。后台的权限分配是通过数据库管理系统的功能来实现的。较大型的数据库管理系统(如:MS SQL Server)都设计了功能强大的数据安全体系。数据对象的增、删、改、查看、运行等操作权限都可以分配给相应的用户。通过后台的权限分配,用户只能对数据对象行使权限允许范围内的操作行为,而不能越权。前端的权限分配一般都是在客户端时通过设置一定的程序使用的。用户的操作行为通常是从用户界面开始的,各种操作行为往往又和各个界面对象是绑定在一起的,用户访问不到数据对象,也就执行不了数据对象所对应的操作行为。将用户的各种操作行为按需要进行详细的划分,并将这些操作行为绑定在对应的界面对象上,将界面对象的访问权力分配给用户,就可以有效地将数据对象的操作权限分配给用户。对于访问权限的设置有两种备选方案,两种方案各有特色。第一种方案从数据底层限制对数据的访问,数据操作更加安全,但它一般都只在网络数据库中采用,适用于较大型的数据库应用中,如ERP(企业资源规划)。第二种方案是从界面对象上来限制用户对数据的访问,高级用户往往都可以绕过界面对象而直接访问数据文件来访问数据,因此,为了保证其安全性,一般都和其它措施一起使用(如文件系统安全策略)。一般在中小型系统中采用。数据库中的安全日志记录了每一位用户对系统的每一步操作行为,它就象一双眼睛,时刻监视着用户对它的操作,如某用户多次试图登录系统而未能进入,某用户试图越权操作某些数据,包括用户的误操作等,都会记录到日志中。通过查看日志,就可以知道用户是否有非法操作行为,误操作行为和系统的异常情况。日志也记录下了用户对系统的操作端点,便于在系统异常的情况下及时恢复系统数据。

同时随着系统的运行,数据库中的数据是不断变动的,为防止意外,须定期备份数据。数据备份的方式有硬盘阵列,光盘刻录,专用数据备份机等,这些技术己经相当成熟。在企业物流库存管理系统中,采用的是硬盘阵列的方式。这种方式成本低,性能可靠,而且还可以方便地实现数据定期自动备份。标准是一种极限:零库存,即原材料和外购件库中库存为零。这是一个理想的状态,在实际企业经营活动中,这个极限是不可能达到的。因为供应链是一个整体,需要协调各方活动才能取得最佳的整体绩效。协调的目的是使满足一定服务质量要求的信息可以无缝地、流畅地在供应链中传递,从而使整个供应链能够根据用户的要求步调一致,形成更为合理的供需关系,适应复杂多变的市场环境。如果企业间缺乏协调与合作,就会导致交货期的延迟和服务水平的下降,同时库存水平也会因此而增加。为了应付不确定性,结合JTT管理模式,供应链上各个节点企业都设有一定的安全库存,可以很好的解决企业达不到“零库存”的问题。安全库存SS(Safe Stock)是一种统计数据,它包含了人们的实际作业经验和统计计算结果。它与物料采购周期、统计月份需求量,最大差异量标准差有直接关系。安全库存的数学模型与以下因素相关:(1)安全系数

由于供货概率服从正态分布,在系统设计中,考虑到企业因为货物供应不足而导致缺货的概率小于5%,企业不会因为缺货而导致订单消失,由正态分布表查得,当安全系数为1.65时,从经济及较安全得角度出发,企业可以在不考虑缺货损失的情况下,可以做到库存数量的合理设置和控制,而不是越多越好。当然,安全系数可以根据不同的企业、不同的外部环境选用不同的系数值。(2)订货周期 订货周期一般以月为单位,如果需要一周的,可以取T=0.25(月)。其中△M为差异量,它是在己知各月份需求量的条件下的需求量的最大差异量。修正系数C是企业历史数据的数学统计结果。在系统中,利用上述公式和数据对企业的安全库存进行了设置。同时,对企业库存实行监控。当货物出现积压或缺货情况时,英语论文开题报告系统会自动提示相应报警信息。

基于物流供应链的企业物流管理信息系统(MIS)正是应用于企业物流管理的一种先进的管理思想和方法。在企业物流MIS中,企业应充分重视供应物流管理、生产物流管理、销售物流管理三个环节。不仅以保证供应为目标,而且还是在以最低成本、最少消耗、以大保证来组织供应,缩短整个生产的物流时间和物流距离,选取适宜的送货方式、包装方式、包装水平、运输路线等并采取各种方法实现销售。基于远程操作平台的企业物流库存管理系统(MIS),运用面向对象技术,实行多层分布式结构,使系统便于网络化。界面采用多文档窗体MDI,运行可靠、界面友好、操作方便,将日益为企业物流管理过程信息化提供更加强有力的技术支持。

参考文献:

篇3:网络信息安全及其防护策略浅析

关键词:网络信息安全,防护策略,威胁

网络已成为人们日常生活的重要组成部分, 对网络系统的需求及其依赖程度与日俱增。但网络的开放性导致了网络环境下的计算机网络系统存在着诸多的安全威胁与隐患。由此, 网络安全威胁及其防护问题也引起越来越多人的关注。因此, 分析当前主要存在哪些的网络安全威胁及其产生原因, 提出有效的应对策略, 就显得尤为重要。

1 当前网络信息系统的主要安全威胁及原因

网络信息安全是指涉及计算机、通信、网络、信息安全、密码、数论和信息论等一系列技术的综合性学科。目的就是保护计算机与网络系统中的硬件、软件及其它系统资源不因偶然或故意的外界因素发生破坏、更改和泄露, 以保证计算机网络系统能够连续、可靠的运行, 使网络服务不发生中断。其存在的安全威胁主要有以下几种:

1) 源于外部环境的自然灾害:我们所说的计算机信息系统, 是一个相对比较智能的软件, 其容易受到来自于外界的自然灾害等环境因素影响, 如环境的温度、湿度、强烈的振动和冲击等。当前我们使用的计算机及网络系统设施很少设置防震、防水、防火、防雷及防电磁干扰等措施, 对于当前应用比较广泛的接地系统也可以说是欠考虑, 它对抵御像自然灾害、意外事故等的能力是比较差的。

2) 网络信息系统本身的脆弱性:网络技术最显著的特点之一莫过于开放性。可以说, 这种广泛意义上的开放性决定了网络信息系统更容易遭受攻击。就当前互联网普遍使用与依赖的TCP/IP协议来说, 它本身的安全性就不是很高, 以该协议为基础的网络信息系统很容易受到欺骗攻击、数据截取、数据篡改和拒绝服务等的威胁和攻击。

3) 用户的误操作:网络信息安全威胁的一个重要原因, 就是用户的安全意识不强, 主要表现为:用户密码设置太简单, 甚至随意将私人账号泄露给他人, 等等, 这些做法都很容易给使用的网络信息系统安全性带来比较严重的威胁。

4) 黑客等的恶意攻击:人为恶意攻击, 是当前网络信息系统面临的最大威胁之一。当前接受比较普遍的是将恶意攻击分为主动性攻击和被动性攻击两种。主动性攻击是以多种方式有选择、有针对性的破坏网络所传输数据、信息的完整性与有效性;被动性攻击则多是在不影响当前网络正常运行的情况下, 通过秘密截获、窃取、破译等手段, 达到获取机密信息的目的。这里的无论那一种攻击都有可能对网络信息系统造成大的危害, 并有可能导致重要数据信息泄漏或者网络瘫痪。

5) 计算机病毒的威胁:对于计算机病毒来说, 它具有可存储、可隐藏和可执行等的特点, 通常情况下不易被发现, 也不会引起系统运行的异常, 但是一旦触发即使计算机病毒程序运行起来, 就会对计算机及网络系统造成不同程度的破坏。如“CIH”、“熊猫烧香”等病毒给网络及人们的生活带来了严重的损失。计算机病毒的威胁主要源于日常生活中使用的U盘、软盘、硬盘等外部设备以及网络, 是计算机病毒传播的主要途径。

6) 垃圾邮件和间谍软件等:垃圾邮件是指某一部分人利用电子邮件地址的“众所周之”性以及网络信息系统的“广播性”从事商业广告、宗教传播等活动, 将自己的电子邮件强行的“推”到别人的电子邮箱中, 迫使用户接受自己的邮件, 从而导致计算机和网络系统的瘫痪。间谍软件与垃圾邮件或计算机病毒不同, 它的目的在于窃取计算机、网络系统或者用户重要信息, 目的不是破坏系统的正常运行, 它对网络信息系统性能的影响比较少。

2 网络信息安全威胁的防护策略

针对上述威胁, 对于其防护我们可以如下几种策略:

1) 加大使用账号、口令的安全强度:对于当前用户使用的账号、口令来说, 其涉及面较广, 种类也比较多;比较重要的通常包括系统登录账户、口令, 电子邮件登录账户、口令, 网银账户、口令, 而获取用户的合法账户和口令是当前黑客恶意攻击网络系统中使用最多的方法之一。首先, 我们可以对账户设置较为复杂的口令, 如字母、数字、特殊符号等多种组合;其次, 不同用途的账号、口令尽量不要相似甚至相同;最后, 定期更换口令。这样我们就可以有效减少账户、口令泄漏的可能性。

2) 为系统安装杀毒软件和防火墙:防火墙是当前一种有效加强不同网络之间访问控制的技术。它能够有效防止外网用户通过非法手段访问内网, 保护内网资源和操作环境的安全。它能过检测通过防火墙的数据包来判断是否存在攻击性, 一般情况下分为包过滤型、代理型、地址转换型和监测型几种, 是当前保证内网安全的有效措施。而杀毒软件是当前网络用户使用最多的安全防护技术之一, 它主要针对计算机和网络系统中存在的病毒而研发, 可以有效防御木马及其他黑客程序的恶意入侵和攻击。但要想保证杀毒软件应用的有效性, 必须及时升级, 在升级到最新版本的情况下, 才有可能实现及时防毒。

3) 及时安装系统漏洞补丁程序:系统漏洞是来自外界网络攻击利用最多的弱点, 它可能是计算机和网络系统中软件、程序的设计缺陷, 也有可能是硬件功能设计、配置上的缺陷等。如今大多数黑客程序或病毒都是利用系统漏洞实现网络攻击的。比如:震荡波病毒、攻击波病毒等。为了弥补软件、程序设计、开发过种中存在的漏洞, 及时消除安全隐患, 不同软件厂商会根据出现的漏洞情况不定期发布补丁程序。这时就需要我们及时的为计算机和网络系统安装补丁程序, 以及消除不必要的安全威胁。

4) 入侵检测和网络监控技术的应用:入侵检测是近几年发展起来的一种相对比较有效的防范恶意攻击的技术, 它综合采用了统计、网络通信、规则方法、人工智能、推理学以及密码学等先进的技术和方法, 主要监控计算机和网络系统中是否存在被黑客、病毒等入侵的征兆。如:签名分析法和统计分析法。前者主要是用来监测针对系统已知弱点的攻击行为, 实质上是一种针对已知攻击模式的模板匹配操作;而后者是以统计学为基础, 是以当前计算机和网络系统正在使用的或者观察到的被确定为合理的动作模式为依据来判别某个动作是否偏离了已知模式, 进而判断是不是已经遭受到了入侵或攻击。

5) 文件加密技术的应用:文件加密技术, 依据其在计算机和网络系统中发挥的作用不同可以分为数据传输、存储和完整性鉴别三种。数据传输加密技术, 又可以分为线路加密和端对端加密。前者侧重在路线上回密, 对信源和信宿关注较少;后者则是在发送端通过专用的加密软件对数据进行加密, 然后数据的接收到使用专门密钥进行解密, 如数据发生改变则接收者的密钥会失效证明数据在传输过程中可以遭受到攻击。数据存储加密技术则是为了防止数据在存储过程中遭受入侵或被病毒感染, 导致数据信息失密;它有两种类型分别为存取控制和密文存储。存取控制主要是对用户的资格和权限予以审查和限制, 防止非法用户对数据进行存取或者合法的用户进行越权数据存取操作;后者则是通过加密算法转换、附加特殊密码等方式对存储数据文件进行加密或者数字签名。数据完整性的鉴别则是通过验证信息传送、处理和存取过程中用户的身份和相关数据内容, 确定是否达到保密要求, 其包括对用户口令、身份、密钥、数据内容等的对比验证。

6) 数字签名技术的应用:数字签名技术是解决当前网络系统安全问题最有效的方法之一, 其通过对电子文档的验证和辨认, 对数据的完整性、不可抵赖性和私有性有重要的保护作用。数字签名技术的实现一般有以下几种签名形式:1) 一般数字签名。他是在使用单向散列数形成信息摘要MD的基础上签名。2) 非对称加密和单向散列函数签名。此方法使用公钥和私钥分别对数据进行加密和解密, 如果用公钥加密, 只有对应私钥才能解密;如果用私钥加密, 则只有对应公钥才能解密。3) 对称加密算法签名。此方法也是使用密钥进行加密和解密, 但与非对称加密不同的是使用的两个密钥是同一个, 这就要求双方对密钥都要保密。4) 不可抵赖签名。该种方法发送方和接收方的抵赖行为可以起到有效的遏制作用, 适合通信要求较高的场合。5) 时间戳签名。时间戳概念的引入有效减少了数据加解密的次数, 减少了信息加密和解密确认的时间, 保证了数据传输过程中的安全性和可靠性, 也保证发送和接收两方的不可抵赖性。

3 结束语

网络信息安全是一个不断变化、更新的领域。这就意味着单纯的运用某一种网络安全防护措施是不可能真正实现网络信息安全目的的。因此, 我们只有综合运用多种防护技术与措施, 最大程度的降低计算机和网络系统遭到入侵的可能性, 从而建立起一个值得信任网络信息安全系统。

参考文献

[1]邓斌, 李新月.网络入侵检测系统方案探讨[J].山西财经大学学报, 2011, (S4) .

篇4:浅析计算机网络信息管理及其安全防护策略

计算机网络信息管理的隐患

信息保密性和完整性不足

计算机网络打造了一个巨大的虚拟世界,在这个虚拟的信息世界中,每一个参与者都需要预留自我的个人信息,而这些个人信息的完整性不足,这就造成了很多信息处于无监管的状态下,再加上信息保密系统不完善,关于个人资料的信息很容易就流入到网络系统,从而给信息管理带俩隐患。以我们的实际生活为例,我们在日常的生活中会接受到很多陌生的短信和电话,这是因为我们在参与网络活动的同时个人信息被盗取,计算机网络没有通过加密技术来实现对信息数据的保护,没有经过授权的访问请求就能够直接窃取个人信息。再者,是网络信息的完整性不足,各种非法信息能够突破网络系统的防火墙而直接攻击信息库,导致信息管理系统不能恢复到正常的运行状态。

信息的授权性和认证性缺乏

在计算机网络信息管理系统中,信息的授权和认证直接关系到信息的安全性,授权是直接将信息关联到网络权限中,个人用户能够进入到信息管理系统中进行信息的浏览和保存,但是如果网络信息授权缺乏,就会导致计算机信息管理规范系统不完善,信息的安全性大大降低。再者,是信息的认证性不足,信息认证可以采用实体认证和数据源认证两种方式,保证网络系统访问者的合法性,但是信息管理认证性限制不完善就会导致对信息管理平台的保护力度不足,容易出现信息泄露和非法窃取现象的发生。

信息访问和安全监测不足

信息访问时保护信息系统的第一道关口,也是整个安全防护工作的基础和核心,在整个系统中,一旦信息访问的控制端出现问题,就会导致对访问者身份的审查失效,信息访问切入就不需要进行个人信息的比对,从而造成大量外来访问者进入到信息系统中。再者,信息安全监测不足,网络信息安全防护要进行实时的数据信息监测,对于存在非法的信息要及时进行隔离,关闭其访问和浏览信息系统的权利,一旦监测系统出现故障,就很难及时发现网络信息系统的攻击者,也无法实现关键数据的保护和恢复。

计算机网络信息的安全防护策略

无论是对个人或企业而言,计算机网络信息的安全防护都有重要的现实意义,计算機网络信息安全管理应当重视对信息库的保护,重视防护系统设置,强化对授权和认证信息的管理,保证网络信息的安全性,下面详细介绍相应的安全防护策略:

角色访问控制技术应用

在当前的计算机网络信息技术下,计算机安全防护应当针对访问空知进行安全防护。规范角色进入和信息系统的匹配性监管,采用封闭式的信息对接系统,强化对访问者角色信息的核实和审核,保证访问者的访问权限的同时限制非法入侵者的进入,提高网络信息系统的自身排查能力。角色访问控制价书赋予终端操作者相应的权限,在整个计算机网络信息通信过程当中,终端操作者保持对网络信息管理系统的访问要求,为整个信息系统的安全运行提供保障。

基于访问证书的安全防控

以现有的计算机网络系统而言,不同的系统终端接口都串联在一起,通过交换地汇总到主机房的控制系统中,对于每一个网络信息端口的进入要设置相应的方位证书,让整个计算机系统都纳入到防控监管中,用户在登录端口时,要读取用户所需的相应访问信息,对应的目录服务器会启动检索功能,读取在服务器上预留信息和现有信息的匹配,进而转变为对用户证书合法性的查询,定义用户的访问权限。基于方位证书的安全防护能够判断申请访问者的角色是否具备访问该资源的进入权限,如果用户提供的相应的资料实现了信息匹配,登录端口会放开权限限制,访问者就能够进入到指令系统中,对信息管理系统发布相应的指令,完成对信息系统的信息读取和修改。

建立完善的信息保护机制

计算机网络信息管理和安全防护的关键在于保护性机制建立,如果要实现信息管理系统的健康运转,保证内部信息始终处于可控的监管范围内,就应当完善相应的防火墙和杀毒软件的安装,加强对非法进入者的审查和查处,访问者在进入到登录终端时,要进行身份验证,使用正确的端口连接,减少信息系统受到网络攻击的概率,有效地址非法入侵对防火墙系统的破坏,从而提高对网络信息的保护。

综上所述,计算机网络信息管理对于维护网络安全和个人信息保密至关重要,因此计算机网络安全防护应当采用角色访问控制技术和证书访问技术,从终端入口处排除外来访问者进入,同时加强信息保护机制,实现网络信息系统的实时监控,保证网络信息数据的安全性。

篇5:浅析远程网络信息安全策略论文

2.1安装系统漏洞补丁

外界网络的攻击往往会利用系统的薄弱环节,远程教学网络系统的漏洞正是其攻击的频繁区,其有可能是软件、程序缺陷,或是配置缺陷、硬件设计问题,纵观现在的入侵程度和病毒,大多都是利用系统漏洞来进行攻击,为此,我们应该及时安装系统漏洞补丁。

2.2应用检测监控技术

主动地预防和防御是保证远程教学网络信息安全的重要措施,为了防范恶意攻击,近几年入侵检测技术逐渐发展起来,其不但利用统计、规则方法、推理学,还涉及了网络通信、人工智能等相关的技术和方法,对于入侵、病毒的入侵能够做出及时的反映。

2.3强化系统账号口令

当前入侵恶意攻击网络系统的途径较为常见的就是获取用户的合法账户和口令,为了进行预防,我们可以以较为复杂的口令对账户进行设置,诸如字母、数字、特殊符号的组合体;除此之外,还需要对口令进行定期更换,从而有效地减少账户、口令泄漏的可能,从而更好地保障系统账户的安全。

2.4安装系统安全防护软件

为了更好地保护账户的安全,应该在系统中安装防火墙和杀毒软件。防火墙主要是对不同网络之间访问进行有效加强的控制技术,通过这种技术,外网的用户则不能非法访问内网,这样无论是内网的操作环境,还是内网的资源都能得到很好地保障。它判断是否存在攻击性的主要措施就是防火墙数据包来进行检测,这是目前内网安全保护的主要措施,一般包括包过滤型、地址转换型、代理型以及监测型等。网络用户使用最多的安全防护就是杀毒软件,杀毒软件主要对网络系统存在的病毒进行防护,对于木马以及相关的入侵程序有很强的防御性,能够有效地抵御木马和入侵程度的攻击和恶意入侵。为了保障杀毒软件的有用性,定期应该进行升级,只有这样才能更好地对病毒进行防护。对系统已知弱点的攻击,一般依靠防火墙来进行检测,这实际上就是一种模版匹配操作,相关的攻击模式都是已知的情况下,这种方式比较有效;杀毒软件是建立在统计学基础上的,其先规定合理的工作模式,这些工作模式往往是当前的计算机和网络系统中能够被观察到的正常使用的工作,根据这个数据库来对相应的工作模式进行感知和判断,以确定其是不是攻击或是入侵。

2.5采用文件加密技术

一般来说,根据计算机和网络系统中其发挥作用的差异,我们可以将文件加密技术氛围数据传输、完整性鉴别以及存储三类。数据传输加密技术,也可以分为两种:一种是线路加密,另一种是端对端加密。线路价目侧重点是线路回密,相对来说,并不是十分关注信源和信宿;而端对端加密指通过加密软件对数据进行加密,再利用专门密钥来对接受到的数据进行解密,判断是否遭到攻击只需要看数据是不是改编以及密钥是不是失效即可。数据加密技术针对的是存储过程的入侵和感染,为了保障数据存储的安全性,防治信息失密,我们可以将其分为两类:一类是存取控制;另一类是密文存储。对用户的资格和权限进行限制审查,主要是为了防止对数据的不正当存取操作,这叫做存取控制。而密文存储主要是对相应的文件进行数字签名或是进行加密,依靠的是加密算法转换等。数据完整性鉴别主要是确定用户身份、数据是不是达到保密要求,保证信息传送、存取、处理过程数据的安全性。

3总结

篇6:浅析计算机网络信息管理及其安全防护策略

摘要:随着信息技术的不断发展,信息化开始深入到了人们的日常工作与生活中,信息系统的安全也受到了人们的广泛关注。想要确保网络与信息系统的正常使用,就要求企业中的管理人员要不断提高对息信息安全的管理力度,提高控制的效果,运用好网络协议,保证企业中信息的安全与可靠。基于此本文针对网络环境下的企业信息安全管理进行了简要阐述,并提出几点个人看法,仅供参考。

关键词:企业信息安全;网络环境;安全管理

在信息全球化的影响下,网络已经对人们的生活产生出了极为深刻的影响。因此,人们对网络环境下的信息安全问题也开始更加关注。在长期的发展过程中,人们将网络比喻成了一把双刃剑,虽然存在着较大的优势,但是其问题也不容小觑。在企业中运用网络,在促进企业发展的同时,也很容易造成企业中的信息出现泄漏的现象,且一旦信息泄漏,就会造成严重的影响。

1、企业中信息安全的重要性

企业想要实现长远的发展,就要保证自身信息上的安全,同时还要认识到信息安全的重要性,从长远的角度上出发来保护好信息。企业想要实现发展,就要做好基础性的工作,完善基础设施建设,建立出完善的信息安全保障系统,在健康的网络环境下来实现长远的发展。随着科学技术的不断发展,云计算、大数据以及互联网等将引领着未来IT的发展。

2、做好企业信息安全建设的措施

对于企业信息安全来说,是一项系统性的工程,并需要在技术与管理上做好相关工作,这样才能保证信息的安全。因此,在实际中就要认识到技术在信息安全管理中的重要性,同时还要完善系统的管理工作,发挥出应有的作用与效果,同时还要做好风险评估与技术创新等工作,以此来保证企业中信息的安全。

2.1安全风险评估

随着网络的不断发展,信息的种类也开始逐渐增多,这样所产生的问题也在不断的增多,并呈现出了越来越厉害的趋势,所以也就使得人们开始思考筹划信息系统的过程中,为了保证系统的健康营运而建造出全面的安全保障系统。通过对目前的应用系统进行分析与评估等工作是实际可行的办法。因此,在实际中企业中的信息系统根据风险管理的方法来对可能存在的风险以及需要进行保护的信息进行分析,以风险评估为最终结果来选择出适当的措施,应对好可能出现的风险。企业只有对安全风险进行有效的评估,才能够结合实际问题进行科学合理的分析,采取有效的措施避免风险出现。

2.2实际技术上的创新与管理

时代的发展是建立在创新基础之上的,只有实现不断的创新,才能实现更好的发展。因此,在技术不断创新的影响下,就要提高其质量,保证效益,建立出以市场发展为基础的创新机制。对于企业来说,想要在行业市场竞争中占据一席之地,就要做好创新工作,全面实现创新理念,认识到制度创新是技术创新的基础,构建出完善的管理体系,提高程序以及方法上的科学性,同时还要保证财力上的支持,实现技术的改进与创新。

首先,要做好技术上的创新。想要保证信息的安全,就要制定出信息的抢救措施,如进行数据恢复、备份以及销毁等安全预防措施。普遍采用的恢复技术有HDDoctor等。对于网络的正常运行来说,安全是最基础的,想要保证网络的安全,就要从多个层面上出发来进行立体保护。同时还要明确怎样进行防护,掌握风险的来源。因此,在实际中就要对网络安全风险进行评估,并将重点放在安全测试评估技术上。其目标是要掌握好相关的技术,完善的测评流程,健全风险评估的体系。

其次,完善管理措施。在长期的发展过程中,企业中的信息化建设开始从战术地位向着战略地位的方向发展了。因此,就要从经营战略的层面上出发,将信息化建设与企业中的经营战略结合在一起,在环境分析的.基础上来制定出发展战略,及时对企业中的信息化纲领进行调整。同时还要明确的是要在满足企业发展战略的基础上来明确企业中的信息化愿景。第一,建立出完善的管理制度,明确管理的方案,以及安全服务等方面的内容,从企业自身的实际情况上出发没离开选择可以保证企业自身信息安全的产品。第二,建立出运维管理制度。在这一制度中要包含安全监控、设备设施的安全以及应急预案的处理等方面。第三,将监督检查机制落实到实际中去。通过对各项制度的实际情况进行检查,可以保证企业中信息的安全。

2.3充分运用防火墙技术

在网络信息安全的管理中,防火墙技术属于一项较为有效的安全技术,能够按照特定的规则,从而来允许以及限制数据的通过。现今很多企业都广泛应用防火墙技术,以此来保证自身企业的信息安全。并且防火墙自身具有很强的抗攻击性,不会被病毒所控制。防火墙能够有效防止黑*访问用户的及其,以此来组织黑*拷贝篡改用户的信息,以此来保证信息的安全。同时防火墙技术能够将内部的网络进行划分,从而来将重点的网段进行隔离,以此来对其进行保护。另外,一些防火墙技术也会支持互联网服务特性的企业内部构建网络技术体系,也即是所谓的VPN,VPN会将全球的LAN以及电子网进行整合,从而来专用通信线路,实现资源的共享。

3、结语

篇7:浅析计算机网络信息管理及其安全防护策略

内容摘要:

现如今,随着”信息时代”的到来,Internet的不断发展。伴随而来的网络信息安全问题越来越引人关注。本文将主要论述计算机网络飞速发展中出现的主题安全问题和一些实际案例。并举出主要的现代网络安全防护策略。

引言:

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化的继续进行等因素,我国在信息安全管理上的发展是迅速的。但是。由于我国的信息化建设起步较晚。相关体系不完善,法律法规不健全等因素,导致网络安全问题频发。诸如网络数据窃密、病毒攻击、黑客侵袭等。网络hacker活动日益猖獗,他们攻击网络服务器,窃取网络机密,对社会安全造成了严重的危害。本文就如何确保网络信息安全进行安全威胁分析并且提出了实现网络安全的具体策略。

关键词:信息安全,网络安全,防护策略,黑客,病毒等。

正文:

一 : 信息安全 的概念及其重要性。

目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改、或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,它有5个基本特征:完整性、可用性、保密性、可控性、可靠性。

如今,信息技术的应用已经引起人们生产方式、生活方式和思想观念的巨大变化。信息网络系统的建立,已逐渐成为社会不可或缺的基础设施。信息已成为重要的战略资源,信息化的水平已成为衡量一个国家现代化和综合实力的重要标志。争夺控制信息权已成为国际竞争的重要内容。美国著名未来学家曾经预言:“谁掌握

了信息,控制了信息,控制了网络,谁就将拥有整个世界。美国前总统把它提高到军事层面说:”今后的时代,控制国家将不是靠军事,而是信息能力走在前面的国家。“因此,网络信息安全的地位已经达到了前所未有的高位,并且在未来社会中,它将愈发重要。它关系的,涉及的范围已经不再是个人的财产安全问题,而是关系的一个国家、一个民族的未来。

二:目前网络信息中主要存在安全威胁种类及剖析

1.计算机病毒: 计算机病毒是具有自我复制能力的并具有破坏性的计算机程序,而且它与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征。其中传染性是其最显著的特征。威胁也最大。因为它能够由一台计算机而影响其它计算机,可以在互联网上肆意传播。它是如今威胁信息安全的头号杀手。它会影响和破坏正常程序的执行和数据的安全,严重的可使系统崩溃。病毒的种类可分为以下几种:(1)文件病毒。此类病毒会将它自己的代码附在可执行文件(exe、com、bat)上。典型的代表是“黑色星期五”“熊猫烧香”等。

(2)引导型病毒。此类病毒在软硬磁盘的引导扇区、主引导记录或分区表中插入病毒指令。典型的代表是大麻病毒、磁盘杀手等。(3)混合型病毒。是前两种病毒的混种。(4)网络病毒。网络病毒通过网站和电子邮件传播,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。这些病毒可以肆意改变你的数据,破坏相连网络中的各项资源。蛋病毒却是计算机发展的必然结果。它将是未来我们维护网络安全所需要面对的最艰难的问题。

2.特洛伊木马

“特洛伊木马”就是大家所熟悉的木马病毒。其实,木马程序不能算是一种病毒,程序本身在无人操控下不会像蠕虫病毒复制感染,完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时电脑上的各种文件、程序以及在电脑上使用的账号、密码就无安全可言了。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性和迅速感染系统文件的特点。木马是随计算机或Windows的启动而启动并掌握一定的控制权的。它可以更直接使用户信息为其所用。

3.拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

4.逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。它对于信息的破坏是大范围的,灾难性的。

5.软件本身的漏洞问题任何软件都有漏洞,这是客观事实。即使是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:(1)协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;(2)缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,使用户不能正常工作,等等。

6.用户使用不慎或平时没有养成良好习惯等造成的后果。

三、网络信息安全的防护措施

1.加强病毒防范 为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,主要从四个方面阐述:1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。

2.病毒预防。要从制度上堵住漏洞,建立一套行之有效的制度;不要随意使

用外来光盘、移动硬盘、U盘等存储设备。

3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更

新,保证病毒库是新的。这样,才可能查杀最新的病毒。

4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

2.采用防火墙技术

综合采用包过滤防火墙技术和代理防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。

3.加强入网的访问限制入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用

户的非法访问。对用户账号、口令应作严格的规定。

4.进行数据加密传输 为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。

5.建立严格的数据备份制度 要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施,因为杀毒软件并非万能的,以防万一。

6.加强安全管理安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点: 1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。

2.制定并严格执行各项安全管理规章制度。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。

3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。

7.培养信息安全意识

要注意个人信息的守护,不要将个人信息随意保存在纸质上,在输入密码,用

户名等时,也要防止有他人偷窥。

小结:

本文主要通过对目前网络信息中存在安全威胁种类及其剖析,和对付网络信息安全存在威胁的具体措施进行了详尽的列举。以上仅是本人对信息安全的初浅认识。

参考文献:

篇8:浅析计算机网络信息管理及其安全防护策略

互联网技术给我们带来很大的方便, 同时也带来了许多的网络安全隐患, 诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全, 特别是计算机数据安全, 目前已经采用了诸如代理服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理, 即便如此, 仍然存在着很多的问题, 严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战, 如何在计算机网络这个大环境之下, 确保其安全运行, 完善安全防护策略, 已经成为了相关工作人员最亟待解决的问题之一。

2 计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务, 但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时, 应该将管理工作的重点放在网络信息的发布和访问方面, 确保计算机网络系统免受干扰和非法攻击。

2.1 安全指标分析

(1) 保密性

通过加密技术, 能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求, 只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2) 授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关, 我们一般都是采取策略标签或者控制列表的形式来进行访问, 这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3) 完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统, 以此来确保所储存数据的完整性。

(4) 可用性

在计算机网络信息系统的设计环节, 应该要确保信息资源具有可用性, 在突然遇到攻击的时候, 能够及时使得各类信息资源恢复到正常运行的状态。

(5) 认证性

为了确保权限所有者和权限提供者都是同一用户, 目前应用较为广泛的计算机网络信息系统认证方式一般有两种, 分别是数据源认证和实体性认证两种, 这两种方式都能够得到在当前技术条件支持。

2.2 计算机网络信息管理中的安全性问题

大量的实践证明, 计算机网络信息管理中存在的安全性问题主要有两种类型, 第一种主要针对计算机网络信息管理工作的可用性和完整性, 属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性, 属于信息访问控制问题。

(1) 信息安全监测

有效地实施信息安全监测工作, 可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾, 能够使得网络信息安全的管理人员及时发现安全隐患源, 及时预警处理遭受攻击的对象, 然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2) 信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之, 整个网络信息安全防护的对象应该放在资源信息的发布和个人信息的储存。

3 如何有效加强计算机网络信息安全防护

(1) 高度重视, 完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班, 完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度, 为规范管理夯实了基础。同时, 明确责任, 强化监督。严格按照保密规定, 明确涉密信息录入及发布流程, 定期进行安全保密检查, 及时消除保密隐患, 对检查中发现的问题, 提出整改时限和具体要求, 确保工作不出差错。此外, 加强培训, 广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训, 利用每周学习日集中收看网络信息安全知识讲座, 使信息安全意识深入人心。

(2) 合理配置, 注重防范

第一, 加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件, 并及时在线升级。严格区分访问内、外网客户端, 对机房设备实行双人双查, 定期做好网络维护及各项数据备份工作, 对重要数据实时备份, 异地储存。同时, 严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件, 有可能携带病毒的情况, 要求接收它们之前使用杀毒软件进行病毒扫描。第二, 加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备, 在所有弱电机房安装强电防雷保护器, 保障雷雨季节主要设备的安全运行。第三, 加强应急管理。建立应急管理机制, 完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施, 并定期开展进行预演, 确保事件发生时能够从容应对。第四, 加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”, 通过隔离实现有效防护外来攻击, 防止内、外网串联。第五, 严格移动存储介质应用管理。对单位所有的移动存储介质进行登记, 要求使用人员严格执行《移动存储介质管理制度》, 杜绝外来病毒的入侵和泄密事件的发生。同时, 严格安全密码管理。所有工作用机设置开机密码, 且密码长度不得少于8位, 定期更换密码。第六, 严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统, 实现了对计算机设备软、硬件变动情况的适时监控。第七, 严格数据备份管理。除了信息中心对全局数据定期备份外, 要求个人对重要数据也定期备份, 把备份数据保存在安全介质上。

(3) 坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合, 采取一系列有效措施, 使等级保护制度在全局得到有效落实, 有效的保障业务信息系统安全。

第一, 领导高度重视, 组织保障有力。单位领导应该高度重视信息化和信息安全工作, 成立专门的信息中心, 具体负责等级保护相关工作, 统筹全局的信息安全工作。建立可靠的信息安全基础设施, 重点强化第二级信息系统的合规建设, 加强了信息系统的运维管理, 对重要信息系统建立了灾难备份及应急预案, 有效提高了系统的安全防护水平。

第二, 完善措施, 保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三, 建立完善各项安全保护技术措施和管理制度, 有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》, 提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则, 对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主, 建章立制, 加强管理, 重在治本”的原则, 坚持管理与技术并重的原则, 对信息安全工作的有效开展起到了很好的指导和规范作用。

(4) 采用专业性解决方案保护网络信息安全

大型的单位, 如政府、高校、大型企业由于网络信息资源庞大, 可以采用专业性解决方案来保护网络信息安全, 诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到Web层的全面防护;其中防火墙、IDS分别提供网络层和应用层防护, ACE对Web服务提供带宽保障;而方案的主体产品锐捷Web Guard (WG) 进行Web攻击防御, 方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者, 网页被篡改、挂马将造成不良社会影响, 降低单位声誉。目前客户常用的防火墙、IDS/IPS、网页防篡改, 无法解决通过80端口、无特征库、针对动态页面的Web攻击。Web Guard DDSE深度解码检测引擎有效防御SQL注入、跨站脚本等。

高性能, 一站式保护各院系网站

对于大型单位客户, 往往拥有众多部门, 而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱, 经常成为攻击重点。Web Guard利用高性能多核架构, 提供并行处理。支持在网络出口部署, 一站式保护各部门网站。

“零配置”运行, 简化部署

Web Guard针对用户, 集成默认配置模板, 支持“零配置”运行。一旦上线, 即可防护绝大多数攻击。后续用户可以根据网络情况, 进行优化策略。避免同类产品常见繁琐配置, 毋须客户具备专业的安全技能, 即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后, 10年上海世博会、广州亚运会先后举行。在重大活动前后, 各级主管单位和公安部门, 纷纷发文, 要求针对网站安全采取措施。Web Guard恰好能很好的满足合规性检查的需求, 帮助用户顺利通过检查。 (下转第4395页)

4 结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展, 但是网络信息安全问题日益突出, 值得我们大力关注, 有效加强计算机网络信息安全防护是极为重要的, 具有较大的经济价值和社会效益。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报:自然科学版, 2000 (26) :134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备, 2003. (16) :109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健, 2010 (25) :156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技, 2009. (1) :120-125.

[5]Bace Rebecca.Intrusion Detection[M].Macmillan Technical Publishing, 2000.

[6]刘永华.基于Agent的分布式入侵检测系统[J].潍坊学院学报, 2006 (3) .

上一篇:常州市气象预报业务工作平台下一篇:社区大学生工作体会