网络信息安全管理论文(3篇)

网络信息安全管理论文(3篇)

第一篇:现代网络信息安全信息管理剖析

摘要:

在如今这个信息高速发展的时代,信息安全问题变得越来越重要。在进行网络的管理中,一定的程度上,相关的技术点以及出发站存在着诸多争议。网络信息管理中,基于网络安全的管理,一定程度上有着重要的作用。信息管理中,技术选择以及社会选择也成为相对的一种动态秩序。就互联网的技术以及社会现状来讲,也要进行相应程度的国际合作。

关键词:

现代 网络 安全信息 管理

在当今,随着信息技术的快速发展,信息安全问题已成为不可忽视的内容。网络信息管理已成为一个凸显问题。在发展中,信息技术设计到多个行业。使得网络信息管理变得越来越不容易进行处理。从网络信息以及个人隐私保护的环节上,更需要对其加大力度。信息安全的处理还要与国际接轨,在一定程度上对信息的安全以及隐私做到相应程度的保护。

1网络信息安全管理及突破小议

网络的管理中,信息安全管理是重要的组成部分。在一定程度上涉及到家庭以及金融和文化传承等各个方面。进一步信息安全还涉及到国家的隐私以及国家的利益等各个方面。在技术方面进行分析,信息技术涉及到计算机技术以及网络技术和密码技术等多个技术。在信息管理工作中,需要结合多元化才能对其进行有效的控制。在网络信息安全中,网络信息不仅是单纯的自我循环与合作,再加上具有很强的社会作用。在信息制作中以及传输的过程中,都有着十分重要的意义。信息管理在一定程度上也需要社会的管理以及运行。从而对信息安全进行更加严密的处理。更好地为用户服务。信息的安全管理中,涉及到方方面面。在管理的过程中,主要使得信息中的计算机数据得到保护。从而保护信息安全隐私不被泄露以及篡改。信息技术不被恶意篡改以及使用,就要加大对计算机系统安全的保护措施以及力度。在传输过程中要对传输文件进行保护以及加强。从而使得计算机硬件具有可靠的性能以及安全正常的运行。技术上要对计算机网络运行软件以及硬件和运行等三个方面进行处理。在相应的问题上,也要对计算机的密码技术以及信息控制等进行有效的处理。从而使得信息安全管理技术得到全面的管理。在计算机的目标要求上讲,计算机的首要目标是保证信息的准确性。在信息的生成以及信息的传输使用中要不被恶意篡改。即使被恶意进行篡改后,也能根据相关的数据和软件进行恢复。信息的准确性关键是信息者能够在一定程度上进行了解以及确保信息表达的准确性以及安全概念。信息安全管理中实现的目标是使得信息不易被泄露,保护信息的隐私和安全性能。在信息管理中,保证用户的重要数据不会丢失,在信息丢失后能够通过安全可靠的软件进行恢复,在信息数据传输的过程中,能够保证信息有效的进行输送,保证信息在安全的系统下进行,人为破坏时,能够进行及时的拦截以及技术处理。

2技术管理与社会管理存在的技术分歧

信息网络安全中,并非拥有技术控制以及在技术控制前提上的综合性技术装置就能解决其问题。在解决问题的同时,还要进行进一步的社会管理。社会管理系统对计算机网络安全有着相对重要的意义。网络信息过程就是信息技术以及计算机技术综合一体实现的功能。在技术方面,同科学技术相仿,是综合性的社会功能实现以及运用的过程。在技术研发以及技术提供中,都需要一个与其相对应的社会管理体系来进行实现以及保障。在技术的实现以及技术综合来讲,信息技术具有相对的开放性和动态性以及传输和使用的海量性,在网络的开放性能以及互动性能中,对社会的管理以及稳定性的维护具有重要的意义。对信息技术进行安全管理在一定程度上能促进社会经济的发展。在信息安全管理中,很可能会出现与社会管理相冲突以及一致的方面。在一定程度上会存在求同存异的关系,也在相应的程度上产生冲突和相互的不一致。原因是由于两者的不同环境以及不同的形式所造成。技术管理与社会管理中,社会管理的要求目标更为明确。在相应程度上,社会管理相对于技术管理显得更加有力度。使得技术控制在一定程度上要依附于社会管理的相关要求。网络信息管理技术与社会管理在基本能源上都是相同的。在信息网络管理与社会管理中,其归根结底都是为人服务的。对管理的充分认识,在一定程度上有利于其对信息安全技术管理的认识。有助于人们能有效的避免网络技术给人带来的科技异化问题。即人制造的科学在使用中会对人进行控制。在控制中在一定程度上对人产生了影响。在信息管理以及社会管理中,要有一个相对清晰的区分,并在一定程度上消除其存在的内在纠纷。使得其能够更好地为人类服务。网络信息具有一定程度的开放性,还具有相应的动态性以及互动性,在使用中容易受到现实社会的阻力。究其根本来讲,网络信息的动态性以及互动性有助于更好的实现社会管理。在网络技术管理与社会管理中,存在着一定程度的矛盾。在相互互动的过程中,使得网络信息技术在程度上对社会管理要处于弱势。在一方面使得网络信息管理在管理的权限中会相对增大,网络信息管理在相应程度上使得社会管理的服务所引导以及限制的可能。从而会使得网络信息管理中存在着弱化以及影响。

3网络信息管理的国际合作探讨

国际网络服务为用户服务已持续将近20年。在20年里,在用户数量以及信息的容量上都存在着飞速的跨越发展。在相应的程度上使得网络信息技术变得越来越重要。由于网络信息技术的快速发展,网络的信息和安全管理变得尤为重要。现阶段,网络的安全管理以及发展仍旧是一个新的事物。网络信息安全是国际性的问题,因此加强信息管理十分重要。

4结语

网络信息管理是当今的重要问题。在进行互联网以及计算机的管理过程中,要致力于消除网络管理主体之间的相对分歧。增加其相互的信任,主动承担应有的责任。网络安全管理要与社会管理相适应。在一定的程度上使得其能发挥良好的效益。进行网络的安全管理工作中,要充分的研究其数据以及安全信息保护功能,从而促进信息管理的加速发展。

作者:王广磊 单位:河南警察学院信息安全系

参考文献

[1]何悦,郑文娟.我国网络信息安全立法研究[J].科技与法律,2011(1):747.

[2]王华楠.浅谈网络信息安全面临的问题及对策[J].中国电子商务,2011(12):132.

[3]孙波.基于现代网络信息安全的信息管理分析[J].信息通信,2013(2):134-135.

第二篇:网络信息安全系统管理研究

【摘要】

论文针对IP网络信息安全系统运行维护管理的现状及存在问题进行了分析,探讨了信息安全系统的运行维护管理模式,提出了制定运行维护管理规定以明确管理关系、键全管理职能、加强相互协同;完善信息安全人才队伍建设,加强信息安全人才培养;适应新技术发展的需求,创新技术,运用科学的手段对系统进行高效的管理等建议,为信息安全系统的健康发展提供了重要借鉴。

【关键词】

网络防病毒系统(VDS)人才培养 攻防演练平台 主动防御

1引言

随着业务应用的不断变化,各单位间设备互联增多,IP网络成为越来越复杂的不确定系统。信息安全系统确保了数据安全、高效传输,作为基础性的支撑平台直接影响数据的可靠传输。必须深入细致地研究网络管理模式、强化管理手段,保障系统的安全。随着信息安全风险的产生,网络信息技术的自主可控问题日益凸显。在网络的管理过程中应职责明确,建立正常的业务处理机制及快速响应机制,畅通信息沟通渠道。同时岗位需要精通专业技术的高素质人才,以避免造成信息技术应用滞后或影响信息安全产品效能的发挥的问题。在人才培养过程中,应运用信息化训练手段,加强人员的动手能力和实践能力培养,使大家能解决一些网络安全中的实际问题,以适应未来发展的需求。

2IP网络信息安全系统管理现状

北京航天飞行控制中心的信息安全系统在保障数据安全、高效传输的过程中发挥了重要的作用,但同时也存在一些问题。比如,海量安全事件需要花费维护者大量的时间和精力、对历史数据不进行存储和备份,当出现安全事件时,后期的取证和分析变得困难等。因此系统急需具备主动智能性,对系统的安全状态进行重点监控、科学分析,从而快速有效定位非法事件,使工作人员从繁杂的评估工作中解放出来。从日常保障情况来看,网络管理模式在顶层设计和统筹规划上还存在需改进的地方,主要表现在几个方面。

2.1各单位管理职能有待进一步明确

信息安全系统管理尚处于起步阶段,网络配置管理、安全风险评估、事件追踪和策略管理等事务管理仍处于探索发展阶段。主要体现在一级管理中心、二级管理中心及三级延伸节点的上下级管理职能不明确,缺少交流沟通;信息安全事件处置联动机制欠缺;缺少必要的网络运行评估与对策管理以及绩效评价与奖惩管理;在网络故障应急和信息安全事件处置时缺少高效的组织指挥平台。急需IP网络信息安全系统运行维护管理规定,构建层次清晰的全过程动态管理模式。

2.2海量的异构数据,分析工具较少,系统判断能力有限

目前系统中各单位的IP网络,大多数安装部署了防火墙、入侵检测等信息安全设备,且配备有独立的管理操作中心。虽然这些传统的安全产品构成了基本的防护、分析和取证体系,但由于这些产品由不同的厂商提供,每家厂商的安全模型都不是完全一致,甚至有些存在较大的差异,所以,产品提供给用户的也是不同类型的安全信息、不同格式的事件和日志。这些异构的安全日志形成了海量的数据。现有的分析技术无力应对这些大规模增长的数据,通常产生很多误报,或者无法处理而丢弃,引起漏报。

2.3信息安全岗位人才缺乏

目前专门从事信息安全管理工作的人员较少,信息安全人员基本上是其他岗位人员兼任,都是在进入岗位后根据职能要求逐步熟悉、掌握信息安全技术知识,虽然具备了一定的信息安全技术与管理能力,但普遍存在安全知识零散、缺乏知识储备和经验积累等不足,造成缺乏懂技术、会管理和熟悉业务的信息安全人才。岗位人员综合素质有待提高,岗位人员快速响应及处置突发事件的能力有待提升,复合型人才和专业化人才相对缺乏,这必将严重影响信息安全自主创新能力和信息安全保障体系建设。

2.4部分信息安全产品未能充分发挥效能

当前,信息安全已经从传统的网络层上升到应用层,越来越多的信息安全技术已经和应用相结合。防火墙的访问控制、入侵检测的预警判断、网闸的数据传输控制以及安全审计信息的合规性判断均来自业务应用需要和明确的策略要求。但是有些系统在软件开发时缺乏明确的安全需求,应用安全需求说不清楚,造成了信息安全产品安全策略权限开放过大或无安全控制,安全告警无法有效判断。所以,信息安全产品未能充分发挥其应有的作用。

2.5新技术运用、设备软硬件升级频繁,熟练掌握装备的难度增大

由于业务的应用有时几乎苛刻,应用场景越来越复杂,对设备的功能性要求也越来越全面,导致设备软硬性升级频繁,在升级的同时又出现新问题,存在有些设备未能尽其用、岗位人员不会用的现象。

3信息安全系统全过程高效管理模式研究

IP网络信息安全系统的管理应立足于现有实际,从健全管理职能、规范事务管理、创新技术科学控制、激励人才培养出发,构建并完善涵盖四大管理模块的网络管理模式,实现系统全过程高效管理。

3.1制定管理规定,明确管理关系,健全管理职能

为规范信息安全系统的维护管理工作,提高网络安全保障能力,应制定信息安全系统维护管理规定,使全体人员树立全网整体安全观念并密切协作。信息安全系统的维护管理工作由通信业务主管部门牵头,其它业务部门参加,各单位各部门各司其职。建立有效的业务响应机制,保证信息安全系统设备安全、可靠运行,保证设备的技术性能和各项质量指标符合标准。迅速、准确地排除故障,减少损失,提升重大突发事件的处理能力,预防重大故障和事故的发生。

3.2健全信息安全系统的管理模式,规范各项事务管理

安全事件处置管理。主要负责建立安全事件处理申告制度。日常业务处理工作,由各级安防中心按职责分工组织各级节点站实施,对系统进行经常性的网络运行状态管理、信息安全状态管理,增强网络的可靠性。当需要查证网络安全事件涉及的IP地址、单位、网络连接情况时,因开展风险评估、安全审计、灾难恢复等工作需要开放网络端口、协议服务时,对已确定网络安全事件的IP地址、网络设备等需进行处理时,安防中心可向网管中心申请发出协查通告。态势监控管理。态势监控主要由各级安防中心实施,针对安全事件、网络入侵、病毒侵害、网络异常、非法接入和外联等安全事件管理。监控平台应全时开通运行,准确判断网络入侵、病毒侵害、非法接入和外联等安全事件的发生时间、IP地址、性质、影响范围及危害程度等。病毒防范管理。病毒防范工作应遵循“统一组织、预防为主”的指导原则,采取“先隔离后清除,最小代价隔离”的处理办法。各级安防中心应及时收集网络病毒信息,跟踪病毒发展趋势,不断更新病毒特征库,建立有效的病毒防护系统、病毒特征库分发和升级技术体系。应急响应管理。应急响应是对影响网络安全的突发性事件所采取的一系列措施和行动。各级单位必须按职责分工制定相关应急响应预案。网络应急响应工作在各级业务主管部门统一领导下,由各级网络信息安全领导小组负责组织协调,各级业务管理机构、各级节点站和用户共同实施。网络安全防护和绩效考核管理。考核工作应在通信业务主管部门的组织领导下,由一级或二级中心通过网络安全管理平台具体实施。主要考核内容为网络访问控制能力、网络攻击检测能力、网络病毒防范能力、主机安全管控能力。绩效考核系统采用统一的标准,做出客观预测、评估管理员的工作表现,对于管理员的工作和全网安全情况进行量化的分析,帮助管理层或相关人员对管理员的工作做出系统的评价,以便决策者做出判定,同时以最佳的方案,提高管理工作效率。网络参数配置管理。通过一级防火墙管理中心、IDS管理中心、私有云管理平台、主机管理系统及信息安全管理平台、防保密机配管中心和密钥分发中心的管理平台实现对全网的网络参数、信息安全策略、保密策略等配置信息的分析、规划与管理。

3.3创新技术,实现科学高效的运行维护管理

通过应用系统的技术手段,对信息安全系统的状态管理、系统评估、安全事件处置实现真正智能化。

3.3.1构建网络信息安全主动防御体系,增强网络信息安全管控能力

网络主动防御技术主要包括主动认证技术、沙箱技术、蜜罐技术、虚拟机技术、主动诱骗技术、移动目标防御技术、可信计算技术和安全风险评估技术等。主动防御网络应包括三个主要环节,具体情况如图1所示。通过主动防御产品与技术实现更加主动、及时地攻击检测;通过安全检测系统实现对攻击的准确定位与分析;通过与被动防御技术与产品的联动实现及时地遏制攻击,为实现“主动检测、主动响应、主动恢复”为基础的主动防御体系奠定坚实的基础。

3.3.2构建网络安全管理和风险评估平台,为运行维护提供丰富数据

风险评估是开发适当的安全规范的基础,可以帮助实现更为精确的安全方案。在安全方案花费和安全提升带来的资产获益之间取得平衡。安全水平的提升和相应的开销不是线性的关系。一般来说风险评估主要包括:(1)IP网络资产评估,IP网络中设备、业务、操作系统、数据等均可列为资产;(2)IP网络脆弱性识别,网络脆弱性识别和获取可以有多种方式,例如工具扫描、策略文档分析、安全审计、应用软件分析等;(3)IP网络威胁评估,威胁评估是对信息资产有可能受到的危害进行分析,一般从威胁来源、威胁途径、威胁意图、损失等几个方面来分析。在对系统的风险评估过程中,评估资产、威胁和脆弱性后。

3.3.3构建大数据安全分析中心,为维护人员做出决策提供支撑

分析中心是对目标网络实现网络安全态势监测预警的系统,由网络病毒系统(VDS)检测探头设备、关联分析挖掘系统、追影高级威胁鉴定器、可视化态势展示系统等组成。其部署方案如图3所示。系统可以实现对网络流量的恶意威胁监测与捕获,对数据以及恶意文件等样本进行威胁鉴定与深度分析,对网络威胁事件进行关联统计分析与高危敏感事件挖掘。分析中心数据来源于各单位的采集与分析平台。大数据安全分析系统依托分布式计算集群(云平台)部署各类分析引擎、数据库服务器、数据接收服务器和分析管理服务器,通过用户端实现大数据安全分析功能,包括全文索引、大数据实时分析、大数据快速统计报表分析、网络流量元数据存储与行为分析、全包存储与原始流量还原与分析、历史数据的关联分析和溯源、攻击路径分析、威胁情报管理与共享和海量数据可视化展示等。

3.4科学规划,形成以能力培养为核心的人才培养模式

在制定训练大纲的基础上,各单位依据确定关键训练内容和控制点,要坚持体能、智能、技能和潜能“四能合一”。

3.4.1创新训练内容,适应新技术发展的需求

搭建信息安全实训平台,通过理论的学习掌握信息安全专业的相关基础,并在此基础上,通过实训课程得到实际锻炼。提高维护人员基本动手能力的训练,帮助理解与掌握所学的基本原理和方法。未来的信息化战场将始终围绕“通”和“扰”展开对抗,为此我们不但要训练基础技能,同时还要追踪前沿的新技术,不断探索训练的新特点和新内容。例如搭建攻防演练平台进行人才培养。通过建立平台,进行人员能力培训、开展集安全技术研究、攻防对抗、漏洞验证为一体的攻防对抗实验和演练、进行网络安全工具、设备的评测。传统的信息安全仿真训练中,长期存在着诸如实验环境设置过于简单、安全对抗知识缺乏连续性等问题,参训人员掌握的仅仅是一些零散的知识点,安全对抗知识缺乏连续性,无法将这些零散的知识结合起来成为一套真正能够在实际业务中使用的攻防方法。而维护人员对于安全工作中到底需要掌握哪些方面的技能也不够了解,因此,需从岗位需求、技能需求等不同视角选择学习内容。岗位、技能、课件之间均为多对多的关系,

例如,管理员为学员分配一个综合渗透测试任务,学员下载工具执行任务,整个过程中管理员可以观看演示和进度,最后结束练习,学员和管理员都可以查看得分情况。

3.4.2健全考核奖惩机制,形成“激励式”人才培养机制

按照“全员普及、重点突出、多措并举”的思路,抓好人才培养。建立竞争机制,通过引入定性与定量的人才测评手段,把优秀的人才推到合适的岗位上,让人才尽快在重要岗位上历练成长。一是扩大依托培养的广度。充分利用地方资源抓好人才的培养,广泛开展学术交流、参观见学、骨干帮带等活动,适时邀请专家、学者定期举办知识讲座,以开阔人才视野。二是进行资质认证培训。对于在网络安全方面有着执著的爱好和追求,技术过硬的维护人员,单位应提供资质培训,帮助他们顺利提高业务水平,使其成为全面了解、掌握网络主要安全防护技术的技术人员,或者成为专项安全技术专家,使其具备丰富网络知识的技术负责人,全面了解掌握各种网络安全技术与应用,有能力制定实施安全方案并监控调整安全防范体系的运行。或者将人员培养成网络安全技术专家,使他们能够成为严守相关法规,并依据信息安全规范协助组建安全团队、制定整体安全策略。总之,人才培养训练考核机制的完善改进是一个长期过程,需要用不断创新发展的方式,促进其又快又好地发展。

4结束语

本文从实际出发,分析了IP网络信息安全系统的管理现状。从健全组织机构、明确职责、规范事务管理、人才培养等关键问题入手,研究了信息安全系统层次清晰的全过程动态管理模式,为后续的管理提供了借鉴。信息安全系统的管理是一个持续的错综复杂的过程,后续仍需我们共同努力。

作者:张小军 董希泉 林利 马媛媛 单位:北京航天飞行控制中心

参考文献

[1]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012年12月.

[2]张二超.系统安全防护技术的研究[D].北京:北京邮电大学,2013.

[3]周国强.信息安全评估模型的研究与应用[J].计算机应用与软件,2007年11月.

[4]张弛.网络安全态势量化评估算法研究[J].河南科学,2013,31(7):985~987.

[5]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012,(12):53~56.

[6]路苑.基于蜜网技术的网络安全防御系统研究与设计[D].青岛:石油大学,2011.

第三篇:网络信息安全防范管理措施探讨

摘要:

随着互联网的快速发展,网络在金融、教育、医疗、贸易、军事等各个领域中广泛应用。由于计算机网络具有互联性、开放性、无主管性和不设防性等特征,这就使得网络信息系统很容易出现系统非法入侵、网页篡改、数据泄密、计算机病毒等各种信息安全隐患,因此加强网络信息安全和保密迫不容缓。本文就针对这一问题进行了探讨分析,提出了一些关于网络信息安全防范管理措施。

关键词:

网络 信息安全 防范

0引言

随着计算机科学技术的快速发展和计算机的广泛应用,网络已经逐渐深入到人们的日常生活和工作当中,全球信息化已成为必然趋势。网络信息是整个社会的“无形财富”,它为社会提供了各种重要的资源,为人类创造了巨大财富,但是,网络也带来了各种不安全因素,如漏洞非法利用、计算机病毒、网页篡改、数据泄密等信息安全事故[1]。网络安全问题直接关系到国家的经济安全、社会的稳定发展、企业和个人的资金安全。因此网络信息的安全和保密是一个不可忽视的重要问题,究其原因,出现网络安全事件主要是因为安全管理措施不到位和安全防范意识薄弱[2]。因此,这就需要加强网络信息安全防范管理措施,及时有效的应用各种信息安全技术和安全管理措施进行防范,从而确保计算机网络信息的安全性。

1计算机网络信息安全威胁

1.1计算机病毒

计算机病毒具有繁殖性、传染性、潜伏性、破坏性等特点,它不是天然存在的,是某些人为了达到一定的目的而编制出的一段可执行的程序代码。计算机病毒能够以某种形式潜伏在计算机的存储介质或程序当中,通常情况下都不容易发现它的存在,一旦病毒在某种条件下被激活,复制速度和传播速度是远远大于一般事件的发生,计算机中毒后,不仅可能影响计算机的正常运行,而且可能还会造成计算机内文件的删除或损坏。

1.2黑客攻击

计算机网络所面临的最大威胁就是黑客攻击,对于黑客来说,他们要攻击一般人的电脑实在是太容易了。黑客的攻击手段主要分为两大类,一是非破坏性攻击,这种攻击通常是对系统的运行造成一定的扰乱,而不会破坏系统数据。二是破坏性攻击,它主要是侵入他人电脑系统、盗取重要数据、涂改信息、非法访问等,这种攻击是非常恶劣的,可能会造成非常严重的影响。

1.3网络软件漏洞

每个系统都存在一些漏洞,攻击者就可以从系统安全中发现一些能够利用的特征和配置缺陷。已知的漏洞相比于未知的漏洞更容易被发现,因此绝大多数的攻击者都会利用计算机网络软件中存在的漏洞和缺陷达到系统入侵、非法访问、获取权限等目的[3]。这些漏洞的存在会给网络安全造成严重的危害。

2计算机网络信息安全防范管理

2.1防火墙技术的应用

防火墙技术,主要是对Internet网络中存在的不安全因素进行保护。也就是说,防火墙就是内部网络中的一道屏障,主要功能就是阻挡来自外部的不安全因素,这样就可以避免来自外部网络的非法访问。防火墙的建立需要软硬件的结合,在各个网络之间建立起一个安全网关,这样网络通信的流入流出都需要经过防火墙,它能够有效的对内部网络和外部网络之间的活动进行监控、避免非法入侵、控制对系统的访问、记录和统计网络利用数据,从而确保内部网络的安全。防火墙具有很强的保护功能,攻击者要想接触到计算机,必须要先通过防火墙的安全防线。

2.2防病毒技术的应用

计算机病毒所具有的破坏性、潜伏性、隐蔽性、可触发性等特点,将会给计算机网络安全造成严重的威胁和破坏,因此加强计算机病毒防范管理是不可忽视的重要环节。首先,选用一套安全可靠的杀毒软件是防止病毒入侵的重要手段,通过利用杀毒软件对病毒进行预防并及时快速的清除病毒,同时这种软件还能够对用户的各种操作进行实时监控,确保网络信息的安全性。其次,对系统进行权限设置,根据不同的用户需求给予相应的权限,这样可以避免一些用户进入网络系统中对信息进行修改。另外,大多数的计算机病毒通常都是从局域网入口进入到系统中的,还就需要加强局域网入口的监控力度。

2.3入侵检测技术的应用

入侵检测系统能够检测出计算机网络中违反安全策略的行为,它是对防火墙的补充,能够识别和应对网络攻击。入侵检测技术从网络、系统、数据中收集相关信息并对其做出分析,从中检测出是否存在违反安全策略的行为[4]。这种技术可以在入侵攻击对网络安全产生威胁之前,通过系统自身所具有的防范功能和报警功能对入侵行为进行驱逐。当攻击者入侵网络时,能够在很大程度上减少网络攻击造成的损失,同时系统会对这些攻击者信息进行自动收集,这样可将其作为新的防范内容,从而防止网络再次遭到同类型的攻击。入侵检测系统是计算机网络的又一道安全阀门,加强了网络信息的安全性。

2.4信息加密技术

计算机系统本质上具有很大的脆弱性,如果仅仅只是通过物理措施和操作方法上的入口控制来对网络进行安全防范是远远不够的,因此,这就需要对信息进行加密,即使入侵者窃取了相关信息也很难对其进行识别,就算被识别了也很难对其进行篡改,通过对信息加密,在更大程度上保证了信息的安全性。对信息进行加密的方法就是加密算法,这些加密算法一般都是完全公开的,它通过利用密钥的数值操作可以对用户需要保护的重要信息进行编码,最终生成密文。要对这些密文进行解密就需要密钥,而这种密钥是非公开的。因此,加密技术为网络信息提供了安全的保密通信,也加强了网络安全。

3总结

随着计算机技术的快速发展,计算机网络已经深入到社会的各个领域当中,网络信息的使用,为人们的生活和工作带来了极大的便利,但同时也带来了巨大的风险。加强网络信息安全防范管理是非常重要的,只有确保计算机网络的安全稳定,这样才能促进计算机网络的安全稳定发展,从而更好的为人类服务,为社会创造更多的价值。

作者:刘翌杰 单位:内蒙古呼伦贝尔市精神卫生中心

参考文献:

[1]田文英.关于计算机网络信息安全技术防范的探讨[J].数字技术与应用,2012,30(7):172.

[2]袁丽华.我国网络信息安全保险策略研究[D].南京:南京农业大学,2009.

[3]杨业娟.网络信息安全隐患与防范技术探讨[J].福建电脑,2008,24(4):49-50.

[4]王艳,李华子.信息安全的技术防范措施及其相关问题研究[J].内蒙古科技与经济,2010,29(8):100-101.