更新时间:2023-09-18 16:05:51
一、计算机网络信息安全
计算机网络信息安全的含义很广,随着情景的不同会发生一些变化。不同用户对网络信息安全的认识和要求也不尽相同,一般用户可能仅希望个人隐私或保密信息在网络上传输时不受侵犯,避免被人窃听,篡改或者伪造;对网络服务上来说,除关心网络信息安全问题外,还要考虑突发的自然灾害等原因对网络硬件的破坏,以及在网络功能发生异常时恢复网络通信和正常服务。
一般来讲,网络信息安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全。从技术上说,网络信息安全防范系统包括操作系统、应用系统、防病毒系统、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成、单靠一项措施很难保证网络信息安全。因此,网络信息安全是一项非常复杂的系统工程,已成为信息技术的一个重要领域。
二、计算机网络信息安全问题的分类
1.自然灾害
与一般电子系统一样,计算机网络系统只不过是一种电子线路,网络信息实际上是一种电信号,温度、湿度、振动、冲击、污染等方面的异常因素都可影响网络的正常运行。网络中心若无较为完善的防震、防火、防水、避雷、防电磁泄漏或干扰等设施,抵御自然灾害和意外事故的能力就会很差。在网络的日常运行中,仅仅由非正常断电导致的设备损坏和数据丢失所造成的损坏就非常惊人。因为强烈噪音和电磁辐射,比如雷电、高压输电等,也会导致网络信噪比下降,误码率增加,威胁到网络信息安全。
2.计算机犯罪
计算机犯罪通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机软硬件系统,以致实施贪污、盗窃、诈骗等重大犯罪活动。目前已报道的ATM机上的诈骗活动,就是利用高科技手段记录用户的银行卡信息,然后窃取用户存款;还有一些非法分子利用盗窃游戏帐号,进行牟利活动。
3.垃圾邮件和网络黑客
一些非法分子利用电子邮件地址的“公开性”进行商业广告、宗教宣传、政治蛊惑等活动,强迫别人接受无用的垃圾邮件。与计算机病毒不同,黑客软件的主要目的不是对系统进行破坏,而是窃取计算机网络用户的信息。目前黑客软件的概念界定还存在一些争议,一种较为普遍的被接受的观点认为黑客软件是指那些在用户不知情的情况下进行非法安装并提供给第三者的软件。
4.计算机病毒
计算机病毒是一种具有破坏性的小程序,具有很强的隐藏性和潜伏性,常常是依附在其他用户程序上,在这些用户程序运行时侵入系统并进行扩散。计算机感染病毒后,轻则系统工作效率降低,重则导致系统瘫痪,甚至是全部数据丢失,给用户造成巨大的损失。
三、计算机网络信息安全防范措施
1.建立强有力的网络安全体系
要提高服务器的安全性,就必须建立一个整体的、完善的、强有力的计算机网络安全体系。只有对整个网络制定并实施统一的安全体系,才能有效的保护好包括服务器在内的每个设备。
对服务器而言,安全管理主要包括几个方面:严格保护网络机房的安全,必须注意做好防火防盗,切实从管理的角度保护好服务器的安全;服务器需要长时间不简断地工作,必须为服务器配备长时间的在线UPS;加强机房管理,非相关人员不准进入网络机房,尤其是要禁止除网络管理人员授权外的任何人员操作服务器;网络管理员在对网络进行日常维护和其他维护时,都必须进行记录。
另一方面,要尽可能利用现有的各种安全技术来保障服务器的安全。目前最常用的安全技术包括过滤技术、防火墙技术、安全套接层技术等。这些技术从不同的层面对网络进行安全防护,具体描述如下:
1.1包过滤
在网络系统中,包过滤技术可以防止某些主机随意访问另外一些主机。包过滤功能通常可以在路由器中实现,具有包过滤功能的路由器叫做包过滤路由器,由网络管理员进行配置。包过滤的主要工作是检查每个包头部中的有关字段(如数据包的源地址、目标地址、源端口、目的端口等),并根据网络管理员指定的过滤策略允许或阻止带有这些字段的数据包通过;此外,包过滤路由器通常还能检查出数据包所传递的是哪种服务,并对其进行过滤。
1.2防火墙
防火墙将网络分成内部网络和外部网络两部分,并认为内部网络是安全的和可信任的,而外部网络是不太安全和不太可信任的。防火墙检测所有进出内部网的信息流,防止为经授权的通信进出被保护的内部网络。除了具有包过滤功能外,防火墙通常还可以对应用层数据进行安全控制和信息过滤,具有人证、日志、记费等各种功能。防火墙的实现技术非常复杂,由于所有进出内部网络的信息流都需要通过防火墙的处理,因此对其可靠性和处理效率都有很高的要求。
1.3 SSL协议
安全套接层SSL协议是目前应用最广泛的安全传输协议之一。它作为Web安全性解决方案最初由Netscape 公司于1995年提出。现在SSL已经作为事实上的标准为众多网络产品提供商所采购。SSL利用公开密钥加密技术和秘密密钥加密技术,在传输层提供安全的数据传递通道。
2.采用信息确认技术
安全系统的建立都依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用二种确认方式。一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造,可靠的信息确认技术应具有:具有合法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。
3.入侵检测技术
入侵检测技术是一种网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复,断开网络连接等。实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自内部网络的攻击,其次是它能够大大缩短“黑客”可利用的入侵时间。
人们应当清醒地认识到,安全只是相对的,永远也不会有绝对的安全。随着网络体系结构和应用的变化,网络会出现新的风险和安全漏洞,这就需要人们不断地补充和完善相应的解决方案,以期最大限度地保障网络信息的安全。
参考文献
[关键词] 网络安全 信息安全 网络攻击 安全防范
近年来,随着各行各业信息化建设的发展,互联网和电子商务的应用的不断普及与提高,人们对参与互联网活动的需求越来越高。随之而来的网络信息安全问题也日益突出,安全已经成为当今网络世界必须考虑的一个重要问题。
在我们国家,政府部门对信息系统的安全性也非常的重视,在国家技术监督局和其他主管部门的指导下,我们国家与国际标准接轨的,关于信息安全与网络安全方面的技术标准和产品标准已经陆续出台,并早在1997年就建立了全国信息技术、安全技术委员会。网络安全问题除了引起了政府机关、国家安全部门、金融机构等的重视,一般的企事业单位甚至个人也都日益关注这些网络安全问题。
一、网络安全威胁的起因
为什么会存在这么多的网络安全,网络安全威胁的起因包括:
1.技术上存在缺陷。互联网使用的通讯协议是TCP/IP,TCP/IP在最初的设计时,主要考虑的是如何实现网络连接,并没有充分考虑到网络的安全问题,而TCP/IP协议是完全公开的,这就导致入侵者可以利用TCP/IP协议的漏洞对网络进行攻击。另外计算机使用的操作系统,比如说目前仍普遍使用的微软windows操作系统在设计上也存在安全漏洞,用户经常需要更新、下载它的安全补丁,以修补它的安全漏洞。其他的技术缺陷还包括应用程序的编写对安全性考虑不足,网络通讯设备包括路由器、交换机存在安全的缺陷等等,这些技术上的缺陷都容易被入侵者利用,从而构成安全威胁。
2.思想上不重视。由于企业的负责人、网络管理员思想上不重视或者疏忽,没有正视黑客入侵所造成的严重后果,没有投入必要的人力、物力和财力来加强网络的安全性,没有采取有效的安全策略和安全机制,缺乏先进的网络安全技术、工具、手段和产品等等,这也导致了网络的安全防范能力差。
二、网络安全问题可能导致的后果
在现代网络信息社会环境下,由于存在各种各样的安全威胁,比如病毒、误操作、设备故障和黑客攻击等,从而可能会造成重要数据文件的丢失。安全问题具体的后果包括:
1.企业的资料被有意篡改、网站的页面被丑化或者修改。比如说,在被攻击的网站首页上贴上谣言、黄色图片或反动言论,从而造成法律上和政治上的严重后果。
2.破坏计算机的硬件系统,比如说磁盘系统,从而造成文件永久丢失。
3.使得商业机密或技术成果泄露或者被散播。
4.安全问题还可能使得服务被迫停止,并给客户层带来服务质量低劣的印象,使得企业形象被破坏,从而造成恶劣影响和难以挽回的损失。
三、网络攻击的主要方式
互联网技术在飞速发展的同时,黑客技术也在飞速发展,网络世界的安全性不断地在受到挑战。对于黑客来说,要进入普通人的电脑非常容易。只果你要上网,就免不了遇到病毒和黑客。那么黑客们有哪些常用攻击手段呢?
1.口令攻击。口令攻击就是通过窃取口令的方式进行破坏的活动,口令攻击是比较常用的一种攻击方式。在现实生活中,由于用户名和密码被盗造成损失的例子有很多,一旦用户名和密码被盗,入侵者还可以冒用此用户的名义对系统进行进一步的破坏和攻击,从而给用户本身或者整个系统造成非常大的损失。
就目前的黑客技术来说,用户名和密码的盗取对黑客不再是有难度的事情,黑客盗取口令的方法有很多。比如说,有的黑客通过FTP、TFTP和Telnet等工具,可以搜集用户账户资料、获得口令文件,然后对口令文件进行解密来获得口令。或者如果用户的口令设置缺乏安全性,可能被轻易地被“字典攻击”猜到用户的口令。“字典攻击”就是通过编写一个应用程序,根据一定的规律,由应用程序自动反复地去尝试口令,强行破解用户口令。“字典攻击”要求黑客要有足够的耐心和时间,但对那些口令安全系数极低的用户,只要短短的几分钟,甚至数十秒就可以被破解。
2.软件攻击。软件攻击有时又叫漏洞攻击,许多系统包括计算机系统、网络系统都有这样那样的安全漏洞(Bug)和后门(backdoor)。特别是计算机系统,在安装好操作系统后,出现漏洞和缺陷的可能性是最大的,这些漏洞需要厂商补丁(patch)程序来进行修补。各个硬件厂商和软件厂商,包括微软在内,都在不断地自己的补丁,这要求用户及时的去下载这些补丁,进行系统更新操作。如果系统管理人员没有对网络和操作系统的漏洞及时打补丁,入侵者就可以很容易利用这些公开的漏洞,侵入系统,从而对整个网络带来灾难性的后果。
软件攻击除了利用系统的漏洞外,还可以利用一些后门程序。后门,就是秘密入口。比如说,在程序开发阶段,程序员可能会设置一些后门,以便于测试、修改和增强模块功能。正常情况下,程序开放完成后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因,比如说如保留后门便于日后访问、测试或维护,后门没有去掉,一些别有用心的人就会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。
3.窃听攻击。网络窃听是最直接的获取数据的手段,如果在共享的网络通道上,用没有加密的明文传输敏感数据,这些信息很可能被窃听和监视。窃听者可以采用如Sniffer等网络协议分析工具,非常容易地在信息传输过程中获取所有信息的内容,这些信息包括账号、密码等重要信息。一旦,入侵者监听到用户传输的口令,就可以利用口令入侵到系统中。比如说,政府部门内部的普通工作人员,如果通过内部网络窃听手段,获取了领导的账号和密码,从而可以利用这些密码,查阅只能由领导查阅的秘密文件等。这类方法有一定的局限性,但危害性较大,监听者往往能够获得其所在网段的所有用户账号和口令,对内部网络安全威胁巨大,因为内网数据往往是密级非常高的,如果被非法窃听而导致信息泄露,将对国家造成非常大的损失。
4.欺诈攻击。欺诈攻击是利用假冒方式骗取连接和信息资源、损害企业的声誉和利益的方式。比如说,黑客在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息后,黑客程序会将用户输入的信息传送到攻击者主机,然后关闭界面给出提示错误,要求用户重新登录。此后,才会出现真正的登录界面,这就是欺诈攻击的一种方式。
再比如说,黑客可以制作自己的网页,一旦用户点击了假冒链接地址,进入到这个网页后,如果用户此时输入银行账号、密码、验证码后,该假冒网页会提示验证码错误,随后再转向正常的网页,这样,黑客就巧妙地从中获取了用户的机密信息。
5.病毒攻击。计算机病毒实际上是一段可执行程序,为什么称之为病毒,主要是因为它和现实世界的病毒一样具有传染性、潜伏性和破坏性。在越来越依赖网络的今天,由于病毒导致的系统破坏将带来巨大的损失。
计算机病毒对计算机的影响是灾难性的。从20世纪80年代起,计算机使用者就开始和计算机病毒斗争,特别是随着近年互联网的发展、网络应用的普及、人们对计算机的依赖程度的不断提高,这一切为病毒的传播提供了方便的渠道,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,受感染的范围越来越广,病毒的破坏性也越来越严重。以前病毒的传播方式主要是单机之间通过软盘介质传染,而现在病毒可以更迅速地通过网络共享文件、电子邮件及互联网在全世界范围内传播。
6.拒绝服务攻击。拒绝服务(denial-of-service)攻击,简称DoS攻击,是通过向攻击目标施加超强力的服务要求,要求被攻击目标提供超出它能力范围的服务,从而引起的攻击目标对正常服务的拒绝或服务性能大大降低。简单的说拒绝服务攻击就是想办法将被攻击的计算机资源或网络带宽资源耗尽,导致网络或系统不胜负荷以至于瘫痪,而停止提供正常的服务。
DoS攻击由于可以通过使用一些公开的软件和工具进行攻击,因而它的发动较为简单,“拒绝服务”的攻击方式是:用户发送许多要求确认的信息到服务器,使服务器里充斥着这种大量要求回复的无用信息,所有的信息都有需回复的虚假地址,而当服务器试图回传时,却无法找到用户。服务器于是暂时等候,然后再切断连接。服务器切断连接时,黑客再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器资源耗尽而瘫痪。
四、网络安全的主要防范措施
网络安全防范的目的是保护以网络为代表的系统资源不受攻击影响、同时要发现可疑的行为、对可能影响安全的事件作出反应。网络系统安全的最终目标是要保证数据和信息的安全性,也就是说,网络自身的安全是为数据和信息安全服务的。网络安全不单是单点的安全,而是整个系统的安全,需要专业的安全产品与网络产品紧密配合才能达到。网络安全的防范措施包括:
1.安装防火墙。最常用的网络安全技术就是采用防火墙,防火墙所处的位置和功能很象是建筑上所说的防火墙,防火墙是安装在计算机网络上,防止内部的网络系统被人恶意破坏的一个网络安全产品。防火墙通常是防范外部入侵的第一道防线,使用了防火墙后,可以有效地挡住外来的攻击,对进出的数据进行监视。
2.防止内部破坏。有了防火墙可以防范外部的攻击,这还不能完全有效地保障内网的安全,因为很多不安全因素来自内部非授权人员对信息的非法访问和恶意窃取,因此在网络内部,也必须要有强有力的身份鉴别、访问控制、权限管理以及文件的保密存储和传输等措施,才能有效地保障内部信息的安全性。
3.口令保护。口令攻击是常见的一种网络攻击方式,黑客可以通过破解用户口令入侵用户系统,因此必须非常注意对口令的保护,特别是在设置口令时不能简单了事,密码设置不要容易被别人猜出,重要的密码最好定期更换等等。
除了在设定口令时要注意口令安全,还有一种动态口令方式来保护口令的安全,动态口令认证是针对,静态口令身份认证机制的安全弱点,提出的一种新的身份认证机制。在这种机制下,认证客户端和认证服务器都基于用户密钥和当前时间,通过特定的密码算法,生成该用户的当前登录口令,用于身份认证。由于当前登录口令是和当前时间相关的,而且登录口令只是一次有效,用户在登录时口令是随时变化的,因此很好地解决了口令的泄露问题,保证了用户的身份真实性和不可抵赖性。
4.数据加密。在互联网出现后,特别是随着电子商务应用的普及,企业的许多数据要经过互联网传输,传输过程中间极有可能出现数据被窃取和被篡改的危险,因此跨越互联网传输的数据都必须经过加密,保证数据不被窃取。除了跨越互联网传输的数据需要加密外,以往发生的数据泄露事件中,内部数据泄露也比较多,因此网络内部的数据也应该采用一定的加密措施。
加密技术的主要目标是确保数据的机密性、真实性、完整性,通过加密措施,使非法窃听者即使截获部分信息也无法理解这些信息,另外通过校验技术,可以使数据被篡改后还有机制去恢复被篡改的内容。
总之,网络安全防范是一个动态的概念,不可能做到一劳永逸,重要的是要建立一个网络安全防范体系。网络安全是一个广泛而复杂的课题,各种类型的企业对网络安全有不同的需求,必须进行具体的分析才能制定出适合企业自身要求的、总体网络安全解决方案。
参考文献:
[1]马翔:网络安全的策略和解决方案研究.中国科技信息,2007(22)
【关键词】 防火墙技术 网络管理 WLAN技术
网络安全的保障不能基于信任和思想教育,而是依据相互监督和最低权限法则。应避免保密信息的介入,构建起完整的保证体系和安全控制体系。信息网络可能会涉及到国家资料、文件和档案,因此要高度重视。
一、几种关键技术在局域网的应用及安全策略
1.1 VPN的组建和安全策略
VPN即虚拟专用网络,在公共网络内构建专用型网络。数据借助于安全的加密通道,在公共网络内进行传输。国际IPSEC VPN技术应运用密码学技术和隧道封装技术,使用户在无安全保障的因特网环境内构建虚拟化的数据通道。
1.1.1 VPN移动客户端
VPN移动客户端技术关键在于运用硬件E-KEY方式。每一种VPN移动客户端,都要有Watch E-Key、VPN客户端安装盘、USB线。单个用户有固定式VPN的IP地址,网络访问控制便有了新基础。依据IP地址范围开展对象分组,便能在防火墙中进行针对性访问控制。比如,领导移动客户端,可使用VPN范围较大。而普通用户移动客户端,进行访问限定,对其IP地址进行分别控制。移动安全包还可保障硬件特码身份认证。倘若开启这一功能,移动端登陆进VPN网关,则会自动将本机硬件配置以特殊算法的特征码告知给VPN网关。
1.1.2 VPN设备的安全性
因特网组建的VPN网络扩展性、网络速度和网络建设成本有着很明显的优势。但必须要正视的问题是VPN设备的网络安全性。许多企业均以VPN加密通道进行数据传输,保障重要数据的安全性。并将各局域网与互联网相连,VPN分支网关便能作为防火墙,保障各局域网的安全。为了保证系统的VPN网络数据传输稳定保密、VPN隧道数据的安全和实时监控,VPN安全网关应采取认证后的加密算法,保障信息传输过程中,数据具有不可篡改和保密性。VPN安全网关还要采取PKI/KMC架构式的密钥管理方法,并集成防火墙功能支持多种应用服务。比如IP和MAC地址绑定、双向NAT、攻击活动识别、多播协议和多种认证法等。不但可以保证企业内网安全,而且还能调整方式满足实际需求。
如果用户出差在外,可通过拨号的方式接入当地ISP,获得动态化的IP。VPN客户端程序的运行,借助于身份认证,可与上一级的VPN中心网关组成安全隧道。等到接入上一级内网之后,使用IP是由中心网关分配的。VPN中心网关进行认证过程,若用户未经认证,则不能和上一级中心网关构建加密隧道,也不能访问上一级的内部网。此技术能够保障用户的传输数据和安全接入。
1.2 WLAN技术在局域网的应用及安全设置
WLAN是无线局域网,利用无线通信技术在某局部范围构建的网络。WLAN是无线通信技术和计算机网络结合产物,它的传输媒介是无线多址信道,提供传统局域网LAN功能,这样使得用户能随地、随时、随意的进行宽带网络接入。由于无线网络接入到业务网,并且业务网中的数据较为重要。因此对无线接入有着很高的安全要求。要对无线路由器进行安全设置,避免无线网络覆盖区域有非法接入。安全设置有两种方法,即WEP信息加密和接入控制。在WEP信息加密中,要在AP和PC网卡中进行加密设置,密钥长度有138bit、64bit、40bit。接入同一个AP的网卡密钥需和这组AP密钥相同,称之为公共密钥。无线网卡可设置4―6组的密钥,在4―6个不同类的AP漫游,并对台式机和笔记本做出相应设置。
1.3 防火墙技术
1.3.1 防火墙要点
防火墙技术是当前使用最广泛、最流行的网络安全技术。该技术的核心思想是在不稳定的网络环境内建立一个安全子网。防火墙可以控制两个网络间的访问,限制被保护网络和其它网络的信息传递和信息存取。在选择防火墙时,要保证其抗攻击能力、自我完备能力、安全性、认证和加密特性、可管理能力、网络地址转换和服务类型。
1.3.2 防火墙的体系结构
防火墙有三大体系结构,分别是双重宿主主机体系、屏蔽主机体系和屏蔽子网体系。双重宿主主机体系是由双重宿主主机构成的,是常见的最普通式的防火墙结构。屏蔽主机体系为主机过滤型结构,以单独路由器提供网络连接服务;该体系结构内的安全机制,是由过滤系统提供的;相对双重宿主主机,该结构允许数据通过因特网进入内部网络;路由器的配置为,允许其它的内部主机为了某些服务与Internet上的主机连接,强迫那些主机经由堡垒主机使用服务。屏蔽路由器配置要根据实际的网络安全策略来进行,如服务器提供WEB服务就需要屏蔽路由器开放80端口。屏蔽子网体系在屏蔽主机体系上增加多余的安全层,利用周边网络隔开因特网和内部网络。
1.4 隔离技术
隔离技术即物理隔离技术,是将存储用户信息数据的内网和外网不进行物理连接。用户信息与公用互联网信息相隔离。有时,一些单位要与外网进行实时数据交换,又要确保网络高强度安全。倘若采取物理隔离法,实时数据交换便不能满足;如果采取防火墙,则不能制止外部病毒和内部信息泄露。在这样的情况之下,安全隔离网闸能够避免防火墙和物理隔离法的不足。
二、局域网安全体系
2.1 设计原则
局域网安全体系设计原则包括一致性原则、风险平衡分析原则、整体性原则、适应性原则、易操作原则和多重保护原则。
2.2 具体方案
局域网安全体系的解决方案有两种。第一种是在内网和外网边界加上防火墙或者隔离集线器。用户终端部位加上隔离卡。这样确保了内外网的隔离,也避免了外界网络的入侵。第二种方案只是在内外网边界加上防火墙,以防火墙多区域特点让因特网和内网之间有限互联。这样终端用户可直接访问内网和因特网。并可在需要保护的内网区域装上入侵检测系统,实时监控进出的访问。还可将对外网进行服务的系统与防火墙后DMZ区相连。
三、排查网络速度变慢的方法
在网络故障中,最令人心烦的是网络连接正常,但网速很慢。在排查网络变慢过程中,应按顺序查网络硬件设备、网线、回路、网络端口,最后进行病毒查杀。在网络硬件排查中,可采取置换法替代交换机和集线器。关掉电源用ping命令逐一测试计算机,寻找到故障地点。网线应按照T586A和T586B标准压制网线。铺设网线时做好标签,使得以后排查回路问题更加方便。若是网络端口引起的网络变慢,可增加其带宽,多安装一些网卡,可提高数据传输速度。如果经过这一系列的排查,网络速度依旧很慢。则运用杀毒软件查杀病毒,但有一些杀毒软件的监控会影响到网络访问速度。
四、结束语
网络安全是业务数据正常运输和正常运行的关键。本文介绍了VPN技术、WLAN技术、防火墙技术、隔离技术在局域网的应用与安全策略,并提出了排查网络速度变慢的方法。在信息化应用中,要综合多种网络安全保护技术,形成协调一致、完整的网络安全防护机制。信息化网络安全技术要与安全措施相结合,对用户信息数据进行备份和恢复,防范外部网络黑客、病毒的侵入。
参 考 文 献
[1] 付冶. 信息化企业的网络安全管理[J]. 炼油与化工,2011,(6)
关键词:信息系统 管理 网络通信 安全
中图分类号:TP3 文献标识码:A 文章编号:1674-098X(2014)04(a)-0029-02
新时期,通信技术手段呈现出多元化的发展趋势。人们工作、生活、出行无不需要网络系统、丰富信息技术提升效率与品质。无线移动网络、手机终端、丰富信息媒介、工具的出现,改变了大众日常生活模式,同时我们也不得不面对更多的网络通信安全隐患问题。在感受到通信快速便捷的优势之时,我们也需要将更多的精力投放在怎样应对网络通信中出现的不安全因素。要想真正的确保网络通信服务的优质高效,开创安全可靠的运行服务氛围,需要在信息系统管理上下功夫,该环节起到了决定影响作用。只有从根源入手,方能找到隐患所在,及时的弥补,有效的提升安全防护水平,激发信息系统综合优势功能,实现网络通信行业的持续、全面发展。
1 信息系统管理及网络通信安全的内在联系
谈及网络通信安全有关问题,较多人均有切身的感受,对其或多或少的有所了解。然而,针对信息系统管理工作,却较少人知晓其内涵,无法将信息系统管理同网络通信安全有效的结合在一起进行思考。探究原因不难看出,网络通信始终处于台前的位置,是人们可清楚感受到的东西,发挥了综合应用服务功能。相反,信息系统管理则始终处在幕后位置,因此人们对其不熟悉也就理所当然了。通过两者的既定关系,可以进行较为形象的概括比喻。即信息系统管理为网络通信服务工作的幕后有力支撑,而网络通信则为台前的表演者,信息系统管理对其进行幕后的掌控。这样一来信息系统管理工作的完善性、优质性会直接影响到网络通信的可靠安全。因此,要应对网络通信有关安全问题,通常要从信息系统管理工作中探寻根本成因,并有效快速的弥补缺陷与偏差。
2 信息系统管理主体工作内容
信息系统管理对网络通信的可靠安全与优质性,产生了根本影响。为探究具体作用,我们需要由信息系统管理工作具体内容上进行分析。通常,信息系统管理任务涵盖三方面的工作内容。首先,通过策略模型确保信息安全的可靠正常运行管理。策略模型的成功与否通常影响到网络系统通信安全的良好稳定,决定其可否抵御来自外部的入侵行为。该策略模型工作属性为,令各类不同类别信息归属的各个信任区域,做好有条理且清晰的系统管理。针对该类功能,我们可借助常用的免费杀毒工具软件针对未知文件具体的信任管理展现出来。另外,信息系统管理工作中,管理员需要针对网络通信的可靠安全性,应用系列化的管理防御机制。一般防御机制的具体范畴是针对内部系统隐患的防御以及应对系统外部攻击影响的安全防御。在需要的时候,系统不同管理员还会借助联合交流预防外界的影响入侵,进而可实现和谐共享、安全可靠的良好工作效果。
再者,信息系统管理需要完善内部组织机构的关系,形成良好的协调管理以及有效的制约控制。信息系统管理工作体系为一类有序、规范的管理框架的全面整合。不仅涵盖系统中的审计工作人员、管理工作人员,还包括系统中的安全工作人员。各个环节部门基于策略模型与预防管理机制实现了互相协作、有效制约,并共享存在。可令信息系统管理工作顺畅、良好、持续的开展下去。
3 信息系统管理机制包含的问题
3、1 信息系统管理机构建设存在缺陷
纵观当前较多企事业单位以及个人,在应对网络通信安全问题的过程中,通常会由表面直接的应对有关通信安全问题。而没能将工作的重心至于信息系统管理工作的全面协调上。久而久之将导致治标不治本的问题。虽然耗费了较多精力应对通信安全问题引发的困扰现象,然而实效性往往不强,过不了多久还会令通信安全问题分涌至来。为此,应从信息安全管理机制入手,做好优化完善,有效的协调好各类机构部门的岗位工作,强化信息系统自身安全防御水平。将网络通信安全问题的入侵源头进行有效封堵,避免不法分子趁虚而入。这样一来,用户便不会经常由于信息安全隐患而感到长期困扰了。
3、2 信息系统管理安全性以及便利性无法有效融合
一般来讲,信息系统管理的方便快捷性以及可靠安全性呈现出了好比鱼与熊掌的特殊关系。也就是说两者无法良好的兼顾。较多对信息系统管理了解甚少的人,在尤其关注系统便捷快速性的前提下,通常会忽略了信息系统应用管理在达到快速便捷的极致状态下,往往会包含的安全漏洞问题。因而,在做好信息系统管理的安全可靠以及方便合理性的应用配比以及便利协调上,应保持审慎的态度。
4 强化信息系统管理,确保网络通信安全
针对信息系统管理工作对网络通信安全的综合作用影响,应良好的把握两者内在联系,进一步强化信息系统管理,方能真正确保网络通信的可靠安全。应有效的由信息系统管理工作机制入手,完善机构建设,有效应对权限失衡问题,依据不同岗位需求确保网络通信应有的便利性以及高可靠性。
4、1 提升信息系统安全性,完善防御机制
为全面提升信息系统可靠安全性,各个信息体系间应做好有效的协调以及安全联防工作,进而有针对性的预防不法分子的非法入侵。应进一步完善信息系统安全防御机制。从硬件监控、局域网管理、防火墙系统配置、漏洞修护等层面入手,真正确保网络通信的可靠安全,有效的防范各类型的入侵源头。
内部监管工作中,应做好硬件系统设施的有效监管,完善各类硬件设备的资料备案以及有序管理。具体涵盖主机系统、光缆线路、交换机设备、网络路由器,或是硬盘、存储媒介、光盘工具等。进而可有效的防范由于硬件设施的不良损坏影响到信息系统、计算机设备的正常运行服务。另外,应做好局域网管理监控,把握整体信息系统的服务运行,进行动态跟踪监督,并快速的应对各类事件问题。借助网络监视可清晰明了的判断并解决网络通信过程中存在的安全隐患问题。例如,可有效的定位网络通信存在的故障点,捕捉盗用IP的人员信息,管控网络访问具体范畴等。
在防火墙系统配置过程中,应将其看作是内外网系统间的首个安全保护屏障,给予全面的重视。由于较难精准的评判出防火墙产品有否科学有效的抵御外部入侵,用户无法知晓防火墙自身系统是否具备完备的安全性能。因此,即便完成防火墙系统的安装,倘若缺乏实际的外部影响入侵,也较难明确产品性能的具体状态。当然,在现实应用过程中,进行防火墙安全功能的检测是较为危险的过程。基于这一点,用户在选择应用防火墙工具阶段中,应尽量的选择知名品牌,倾向于占据市场较大份额的产品。同时,应确保其已经进行过权威机构的认证并通过了有关测试。网络通信服务阶段中,做好病毒防范尤为重要。由于开放的网络系统环境,令病毒可快速的进行扩散传播。单纯的应用单机防病毒工具较难全面预防清除网络病毒。为此,就网络通信系统之中有可能存在的病毒攻击点,应有效的布设对应性的防控病毒工具软件。进行多方位、不同层次防病毒体系的优化配置,并定期进行手动升级以及自动升级,进而最大化令网络通信系统免于受到更多病毒的入侵干扰影响。对于已经受到病毒传播感染的计算机系统,可通过更换查杀病毒软件工具、中断网络等方式,快速的安装针对不同病毒种类杀毒的软件工具进行专杀处理,确保信息系统的可靠正常运行,满足网络通信应用需求。
Windows系统后,微软公司定期均会有关安全更新的信息以及较为重要的系统补丁。这些补丁则修复了较多高风险问题。针对这一现象,从用户角度来讲,应养成良好的漏洞修补习惯。不论企事业单位或是个人,均应定期下载系统漏洞补丁,登陆官方网站获取有关信息,了解近期网络病毒更新状况、系统软件兼容信息,并应用同系统相匹配的正版软件工具,确保信息系统的整体可靠安全。
4、2 应用入侵检测体系,强化用户防范意识
入侵检测系统技术为网络通信安全的重要研究热点,为一类主动积极的有效安全防护手段。对内、对外均可做好入侵防护,预防误操作行为,确保系统的实时安全性。入侵检测系统为硬件工具以及软件手段的全面组合,主体功能在于检测。另外还可测试出一些无法阻止的入侵影响行为,判断可能发生的入侵前兆。另外,还可进行入侵影响问题事件的信息归档,进而提供更为完善可靠的法律依据。入侵检测系统还可针对网络系统受到的威胁水平、具体的等级进行评估分析,确保入侵事件的良好恢复。可通过检测技术手段,在网络系统受影响威胁之前有效的拦截,做好主机系统以及网络通信的良好监督与安全预警,进而全面提升网络信息系统安全防御水平,全面提升综合防御功能。
另外,信息系统管理应有效的做好便捷性以及可靠安全性的协调,提升用户安全防范意识,降低网络通信应用引发安全隐患的概率水平。实践工作中,为了方便,较多人会通过网络下载应用软件、需要应用的信息资料、视频文件、音乐等。虽然能够从中得到乐趣、获取便利,然而一些网站则会利用用户下载的渠道,载入一些不明信息至文件之中,最终带入计算机系统。通过该渠道,病毒将入侵信息系统。为此,在应用过程中,应尽可能的选择知名网站,通过正规的渠道下载文件信息,应用软件。另外,应将下载内容、软件工具与程序统一存放于系统非引导分区的专用目录之中。完成下载应用之前应养成用软件工具进行杀毒处理的习惯。如果条件允许,还可装设实时监控管理病毒的工具软件,跟踪网络通信应用传输的各类数据信息。不应随意的接收或点击不明来历的网络邮件与文件附件,进而有效的预防病毒入侵网络通信系统中,影响其整体服务运行效能。
5 结语
总之,信息时代,现代社会快速发展,通信行业规模持续扩大。信息传输速率较几年之前有了质的飞跃。可以说,当前的信息应用传输已经上升到一个全新的境界高度。然而,在取得如此辉煌的成就之下,信息交流与系统管理过程中,网络通信安全却变成我们不容小觑的重要问题。为此,应有效管理信息系统,应对网络通信安全问题,进而确保用户快速、高效、安全、畅通的应用、交流信息,开创优质的网络通信环境,提升信息系统总体质量水平。
参考文献
[1] 顾芳硕.信息系统管理与网络通信安全体系分析[J].电子制作,2013(6):142.
[2] 何佳良.信息系统管理与网络通信安全研究[J].经济研究导刊,2013(23):286.
【关键词】信息系统;管理;网络通信;安全;分析
引言
现如今面对着越来越多的网络通信安全问题,在享受着其方便高效的同时也需要将更多注意力放到如何去解决网络通信安全隐患上。要想对这个问题进行解决,那么信息系统管理的完善则起到了一个较为重要的作用。
1目前信息系统管理机制中的问题分析
1.1由于系统管理的方便性以及安全性搭配存在着不合理
通常情况下,信息系统管理过程中的便捷性以及安全性两者之间是很难达到兼容的,也就是说要想系统具有着高效的便捷性,那么系统自身的安全性将会出现降低;要是系统自身的安全性相对来说比较高,那么在对系统进行利用的过程中其运行速度将会比较慢,所以二者之间并不能够兼得,在制定信息系统管理上需要慎重的选择信息系统的便捷性以及安全性之间的配比以及协调。
1.2由于信息系统的管理员权限存在着失衡
现如今在我国很多国企以及事业单位中,为了能够管理更具方便,仅仅只是设置了单一的系统管理人员,在进行日常工作的过程中如果该管理人员在工作过程中出现失误,那么外来的侵入者将会很容易侵入到系统之中,这样一来将会导致一系列的网络通信安全问题出现。
2现如今网络通信安全中的问题
2.1由于信息系统的外部人员入侵所导致出现的安全问题
现如今对网络的使用已经是普及到了千家万户,网络黑客也不断增加,要是没有一个有效的信息系统管理防御机制,那么是很难能抵挡外来人员的入侵,从而导致对系统带来了十分重要的破坏,间接的引发了各种各样的网络通信安全问题,对于该安全问题也是成为了人们最为关注的一个问题。
2.2信息系统管理机制的内在原因所导致的网络通信安全问题
针对于信息系统管理机制内在原因所导致出现的网络通信安全问题也是一种较为常见的问题。现如今在信息系统中,管理人员的权限存在着较为集中的情况,那么很容易出现一些潜在的网络通信安全方面的问题。如果长时间不解决此类问题将会给网络通信安全带来十分巨大的威胁。
3网络通信安全的解决方法以及措施
3.1必须要全面的提高系统的安全性,同时完善防御的机制
为了能够更好的保证系统的安全可靠,必须要做好每一个信息体系间有关的协调以及安全联防工作,使其能够更加有效的防治网络黑客所带来的非法攻击。同时也需要做好信息系统的安全防御机制,不管是从硬件的监控或者是从漏洞修护等方面都必须要防范各种类型的入侵源头。具体一点来说,在日后的内部监督管理工作中必须要提高对硬件系统的监督管理,并且不断的对各种硬件设备以及其相应的资料备案管理工作进行完善。在此之外也需要全面的去重视防火墙系统,可以有效的抵抗外来入侵者的侵入,所以用户需要尽量的去选择一些品牌的防火墙工具,来做好病毒的防范工作。现如今网络具有着开放性的特点,病毒的入侵十分容易,所以必须要做好相应的防控病毒工具软件来更好的保证网络通信的安全。
3.2需要应用入侵检测体系去强化用户的防范意识
针对于入侵检测系统技术来说,主要是一种相对比较强的安全防护手段,并且是用来进行检测的,对于一些没有办法组织入侵影响行为的可以进行有效的检测,之后做出相应的判断,在网络系统受到威胁之后能够有效的进行拦截,使其更好的预防网络通信安全问题出现。另外入侵系统也能够更好的对入侵影响问题有关信息进行归档,从而更好的提供出更精确的法律依据。同时也需要不断的去强化用户自身的防范意识,由于用户在电脑上经常会下载一些软件以及视频等资料,在进行操作的同时应该要选择一些知名网站进行下载,不然将会容易受到病毒的入侵,从而出现安全方面的问题。
4总结
总而言之,在社会飞速的发展的今天,信息时代已经来临,网络通信行业的规模也在持续的扩大,信息传输速率已经是比几年前有了飞跃式的发展。因此,现如今信息应用传输已经是达到了一个全新的境界。但是在取得如此成就之后,信息交流以及系统管理中的网络通信安全却成了不小的问题。所以必须要有效的去管理信息系统,同时对其存在着的问题进行妥善处理,不断的提高系统的总体质量,开创一个优质的网络通信环境。
参考文献
[1]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008,12(24):120~124.
[2]许建伟.基于GIS的军事通信网络资源管理信息系统的研究[D].重庆大学,2006,12(24):152~155.
移动网络信息的安全管理涉及到的内容比较多,在移动网络对人们的工作生活带来方便的同时,一些网络信息安全问题也逐渐的突出。构建完善化的移动网络信息的安全体系,保障移动网络信息的安全性,是当前移动网络企业发展的重要目标。通过从理论层面加强移动网络信息安全的管理研究,就能有助于从理论层面提供移动网络信息安全的支持。
1 移动网络信息安全管理的特征体现以及主要内容
1.1 移动网络信息安全管理的特征体现分析
移动网络信息的安全管理过程中,有着鲜明特征体现,其中在网络信息安全管理的动态化特征山比较突出。在信息网络的不断发展过程中,对信息安全管理的动态化实施就比较重要。由于网络的更新换代比较快,这就必须在信息安全管理上形成动态化的管理。
移动网络信息安全管理的相对化特征上也比较突出,对移动网络的信息安全管理没有绝对可靠的安全管理措施。通过相应的方法手段应用,能有助于对移动网络的信息安全管理的效率提高,在保障性方面能加强,但是不能完善保障信息的安全性。所以在信息安全管理的相对性特征上比较突出。
另外,移动网络信息的安全管理天然化以及周期性的特征上也比较突出。移动网络的系统应用中并不是完美的,在受到多方面因素的影响下,就会存在着自然灾害以及错误操作的因素影响,这就对信息安全的管理有着很大威胁。需要对移动网络系统做好更新管理的准备,保障管理工作能够顺利进行。在对系统建设的工作实施上有着周期化特征。
1.2 移动网络信息安全管理的主要内容分析
加强对移动网络信息的安全管理,就要能充分重视其内容的良好保证,在信息的安全保障上主要涉及到管理方法以及技术应用和法律规范这三个内容。在对移动网络信息的安全管理中,需要员工在信息安全的意识上能加强,在信息安全管理的水平上要能有效提高,在对风险抵御的能力上不断加强。将移动网络信息安全管理的基础性工作能得以有效加强,在服务水平上能有效提高。然后在对移动网络信息安全的管理体系方面进行有效优化,在信息安全管理能力上进行有效提高,对风险评估的工作能妥善实施,这些都是网络信息安全管理的重要内容。
2 移动网络信息安全管理问题和应对策略
2.1 移动网络信息安全管理问题分析
移动网络信息安全管理工作中,会遇到各种各样的问题,网络的自主核心技术的缺乏,就会带来黑客的攻击问题。我国在移动网络的建设过程中,由于在自主核心技术方面比较缺乏,在网络应用的软硬件等都是进口的,所以在系统中就会存在着一些漏洞。黑客会利用这些系统漏洞对网络发起攻击,在信息安全方面受到很大的威胁。
再者,移动网络的开放性特征,也使得在具体的网络应用过程中,在网系的渗透攻击问题比较突出。在网络技术标准以及平台的应用下,由于网络渗透因素的影响,就比较容易出现黑客攻击以及恶意软件的攻击等问题,这就对移动网络信息的安全性带来很大威胁。具体的移动网络物理管理和环境的安全管理工作上没有明确职责,在运营管理方面没有加强,对网络访问控制方面没有加强。以及在网络系统的开发维护方面还存在着诸多安全风险。
2.2 移动网络信息安全管理优化策略
加强移动网络信息安全管理,就要能充分重视从技术层面进行加强和完善。移动网络企业要走自力更生和研发的道路,在移动网络的核心技术以及系统的研发进程上要能加强。对移动网络信息的安全隐患方面要能及时性的消除,将移动网络安全防护的能力有效提高。还要能充分重视对移动网络安全风险的评估妥善实施,构建有效完善的信息系统安全风险评估制度,对潜在的安全威胁加强防御。
再者,对移动网络安全监测预警机制要完善建立。保障移动网络信息的安全性,就要能注重对移动网络信息流量以及用户操作和软硬件设备的实时监测。在出现异常的情况下能够及时性的警报。在具体的措施实施上来看,就要能充分重视漏洞扫描技术的应用,对移动网络系统中的软硬件漏洞及时性查找,结合实际的问题来探究针对性的解决方案。对病毒的监测技术加以应用,这就需要对杀毒软件以及防毒软件进行安装,对网络病毒及时性的查杀。
将入侵检测技术应用在移动网络信息安全管理中去。加强对入侵检测技术的应用,对可能存在安全隐患的文件进行扫描,及时性的防治安全文件和病毒的侵害。在内容检查工作上也要能有效实施,这就需要在网络信息流的内容上能及时性查杀,对发生泄密以及窃密等问题及时性的报警等。这样对移动网络信息的安全性保障也有着积极作用。
另外,为能保障移动网络信息的安全性,就要充分注重移动网络应急机制的完善建立,对网络灾难恢复方案完善制定。在网络遭到了攻击后,能够及时性的分析原因,采取针对性的方法加以应对。这就需要能够部署IPS入侵防护系统进行应用,以及对运用蜜罐技术对移动网络信息安全进行保障。
3 结语
总而言之,对移动网络信息的安全性得以保障,就要充分注重多方面技术的应用以及管理方法的灵活应用。只有充分重视移动网络信息安全防护体系的构建,对实际的网络信息安全才能有效保障。通过此次的理论研究,希望能有助于从理论层面对移动网络信息安全保障提供支持。
作者简介
上一篇计算机和人工智能技术
下一篇企业薪酬调查分析报告