计算机网络信息安全分析与安全管理的实现研究
发布时间:2024-04-30 10:08  

  在实现全球经济一体化的进程中,我国的经济以及相应产业的发展也在不断发展,尤其是计算机网络技术的发展,也为社会提供了发展基础。现如今计算机与人们的生活、工作息息相关,人们利用互联网技术工作、娱乐的同时,也享受了便捷、全球化的服务。计算机网络也以其自身极速、高质量的数据传输功能以及数据储存、处理功能在各行各业得到了广泛的运用。然而在运用的过程中,我们需要明确的一点是,当前时代的网络信息管理和传统形式的网络信息管理二者之间存在一定的差异性,前者将管理的重点放在网络信息以及信息服务中,这也为计算机网络开创了一个全新的研究内容。在计算机网络进行信息传输等操作的过程中,难免会遇到计算机信息管理安全问题,这也为计算机网络技术的发展带来了阻碍与限制,运用有效的技术手段,解决信息管理安全问题,提升计算机网络运行的安全性,这也是相关人员不断研究的课题之一。文章中针对计算机网络信息安全管理问题,对安全管理措施与对策进行了分析。


  1计算机网络信息安全

  1.1计算机网络信息安全概述

  所谓计算机网络信息安全,即通过网络管理的有关技术,对网络中信息传输过程中遭受的偶然、故意非授权的信息破坏、更改以及泄露等行为进行防范,进而对信息自身的完整性、有效性与保密性进行保证的技术性行为。而ISO对计算机网络安全所给出的定义,则是对计算机网络系统中所含数据资源、软件以及硬件,不受偶然等原因造成的信息破坏、泄露以及更改,保证网络系统可以持续正常化运行,使网络服务能够得以正常有序的运行。计算机网络信息安全所涉及的技术内容较为广泛,其中不仅包括了计算机以及网络技术、通信技术,也涵盖了密码、安全以及应用数学等众多学科的综合性内容。保证计算机的网络信息安全,重点要从以下几个方面着手进行,即物理安全与逻辑安全。其中物理安全即系统设备与相关设备的物理保护,以免数据等破坏或丢失;而逻辑安全即包含了信息自身的完整性以及可用性2点内容。


  1.2当前计算机网络信息安全状态

  1)物理安全。在物理安全方面造成问题的主要原因主要有以下几方面:空气温度与湿度、尘土等一些环境因素导致的系统、设备、电源故障;电磁干扰以及线路截获等因素。在计算机网络安全中物理安全方面的问题较为少见,近年来,有关于物理安全问题最为经典的案例为2006年由于台湾海峡地震而造成的雅虎等一些国际网站无法访问,事件发生之后,也为一些开展跨国业务的企业带来了极大的影响,由于这一类单位以网络的形式开展工作,在出现物理安全問题之后,若解决问题的效率缺失,那么对于企业所造成的经济损失也会越来越大。


  2)信息安全。一般情况下信息安全问题主要是人为因素导致的,较为常见的形式便是运用窃听、篡改等途径对传输的原始文件进行更改,进而导致文件数据丢失与泄露。除此之外,也有一种较为常见的信息安全破坏形式,主要是利用网络病毒与木马的形式,对用户银行账号、密码等个人信息进行窃取,以此获取经济利益。一般而言,信息安全问题体现为以下几个方面:(1)病毒威胁。这种安全威胁较为常见,现如今,随着网络技术的发展,病毒种类也愈发智能,其自身所带有的破坏性、传播速度也在逐渐增加,甚至可以在顷刻之间导致计算机瘫痪。与此同时,在病毒的处理上,也需要一定的时间;(2)黑客威胁。所谓黑客即精通计算机技术,同时运用熟练的网络技术窃取他人数据信息,并从中获利的人群,而黑客攻击主要涵盖了网络监听、密码破解以及系统入侵等。


  2影响计算机网络信息安全因素

  2.1网络外部与内部攻击

  合理运用计算机能为人们的生活与工作提供一定的便捷,计算机网络的安全措施也成为保证其安全的主要措施,若计算机网络中缺乏有效的安全措施,则会带来网络黑客的攻击,导致局域网出现破坏甚至于内部资料泄露等现象,例如用户的硬盘数据遭到泄露与修改。一些网络中,黑客会利用选择性的技术手段对网络内部环境进行破坏,对网络的正常运行造成极为严重的影响。除此之外,黑客也会运用一定的伪装技术进入用户的网络中,窃取所需资源与信息,对计算机中的软件进行破坏,并造成严重的网络瘫痪。在网络内部,也有一些非法用户运用合法用户身份在其他的合法网站中,对其正常运行造成破坏,进而影响网络安全。


  2.2计算机病毒

  在计算机技术飞速发展的环境下,计算机病毒种类也在进行更新,现行计算机病毒的种类丰富,且难以辨认,若无针对性措施进行解决,必然会带来病毒入侵。网络病毒主要通过邮件以及网页登陆的形式入侵用户系统,并对用户计算机系统以及文件造成破坏。网络病毒自身最为显著的功能便是自启,利用复制与蔓延的形式隐藏在计算机的核心部位,对计算机的核心系统以及重要信息实施破坏,若计算机遭到病毒入侵,病毒则会利用某一程序控制计算机,使硬件与数据受到破坏,并对计算机的正常运行造成影响。若计算机遭到病毒入侵,那么将会对系统中的硬件与数据造成一定的破坏,并对数据的正常传输造成限制,严重的话也会导致网络瘫痪,为用户带来一定的损失。


  2.3机密文件传输漏洞

  因为近年来各大企业在工作的过程中均将网络作为基础,并且在企业的网络中也蕴藏了极其重要的机密文件,为此,对网络运行环境的安全进行保证十分重要。一般造成机密文件泄露等问题,主要出现在信息储存的过程中,为企业以及用户造成一定的损失,甚至会对我国的网络安全带来一定的影响。在进行网络机密文件传输的过程中,难免要经历诸多流程,进行传输时也会利用不同外节点进行查证,这也体现了一定的困难性,传输时极有可能导致入侵者进入系统,窃取数据信息,或是对信息进行篡改,以此对网络传输带来一定程度的影响,也为传输内容的安全与可靠带来了限制。


  2.4系统漏洞

  近年来,我国的网络安全技术实现了大的突破,然而,针对网络安全技术而言,依然存在技术方面的限制,导致网络系统存在漏洞。计算机网络主要由硬件、芯片以及操作系统几部分构成,因为技术方面的限制,一些元件均需要在国外进行购买,例如CPU一般由美国制造,我国的网络运行操作系统多数均是在国外购买,然而操作系统本身因为存在漏洞,也为计算机系统带来了极大的安全隐患,系统在运行过程中若操作不当,极有可能造成隐性通道与病毒,以此形成计算机漏洞,降低了计算机网络的安全性能。


  2.5信息安全管理

  网络安全较低以及安全管理也会对计算机网络信息安全性带来一定程度的影响,尽管我国相关部门已经基于网络安全相继出台了一系列法律法规,然而其实施效果仍无法满足网络极速发展的需求。计算机网络系统的管理制度缺乏完善、缺乏专业的管理人员等原因都会造成一定的安全管理问题。当问题形成之后没有详细的解决办法;针对计算机网络系统而言,缺乏预警防范与反应速度明确的发展目标,处理事件水平不足,也会导致计算机网络缺乏完整的保护。


  3计算机网络信息主要类型

  3.1基础运行信息

  计算机网络信息中的运行信息在计算机网络信息当中发挥了基础性的作用,同时也是计算机网络信息安全管理的重点管理内容,不同类型的计算机网络信息在发展的过程中均需要将其作为基础,通常而言,基础运行信息中涵盖了计算机网络的IP地址、计算机网络域名与自制系统号3点。


  3.2服务器信息

  从理论角度进行分析,服务器信息即在计算机中为网络信息提供的过程,并在其过程中和服务器的正常运行进行紧密联系的信息,这是工作人员对计算机服务器运行过程中质量及效率进行评判的一项重要指标。通常而言,服务器信息中不仅包含了基本配置参数以及负载均衡指标,也涵盖了访问指标与信息服务完整性指标等几方面内容。


  3.3用户信息

  计算机网络信息当中的用户信息,主要涵盖了用户姓名等一些基础的数据信息,用于证明用户身份。

  3.4网络信息资源

  所谓网络信息资源,也就是在计算机为用户提供服务的同时,以自动的形式形成的不同种类的信息资源。针对树状网络拓扑结构的网络结构来说,在服务器中网络信息资源会体现出非线性式以及分散式的分布特点,在网络信息传输的过程中,会蕴藏了不同的安全信息,并对网络信息带来一定的安全隐患,这一点需要相关人员进行注意。


  4计算机网络信息安全管理实现策

  4.1运用信息加密技术

  进行计算机网络信息安全管理的过程中,运用信息加密技术是其中最为有效的技术之一,这一技术主要是在解决信息窃取问题的基础上研发而成。计算机信息窃取是网络信息安全事故中十分常见的一种。在计算机网络信息中,无论是何种类型的信息,例如经济、军事或是个人隐私等一系列信息,一旦被黑客等技術人员窃取,便会为用户个人利益乃至于社会、国家的安全造成极为严重的影响。所以,信息加密技术的研发,在一定程度上解决了存储于计算机中文件信息的不安全现象,通过信息加密的形式,提升计算机网络信息的安全性,对其进行加密处理,在运用加密技术的基础上,即便信息遭受窃取,信息的详细内容也会保密,进而对信息的安全性提供了保障。因为信息安全具有极其重要的意义,相关部门也体现了极高的重视,并加大了信息加密技术的研究。虽然不同技术之间具有一定的差异性,但是技术在本质上也还是具有相似性的。无论是哪一种加密技术,其本身均具有主动性安全防御的措施。这一技术利用安全认证的形式对信息安全防御制度进行了构建,对计算机网络信息的安全性进行了保证。通常利用加密算法,将信息转变为密文的形式,而使用者务必要按照密文所对应的密匙将其转化,了解信息中所隐藏的内容。当前阶段的信息加密技术中,主要涵盖了对称加密以及非对称加密两种技术形式,利用加密技术和客户密码的配合,以此实现网络信息安全水平的提升。


  4.2选择防病毒软件与防火墙进行安装

  为了保证计算机网络信息安全,不仅要对传输数据进行加密,还要在计算机中安装必要的病毒软件以及防火墙,对计算机软件以及硬件安全进行保障。安装杀毒软件可以及时扫描计算机中的病毒,将其及时清除,也可以利用杀毒软件修补计算机中的漏洞,这样一来,不仅可以及时清理计算机当中的病毒,同时也能够保障计算机中信息与文件的安全性,对其进行监督。其次便是防火墙,防火墙为计算机中外部网关,主要的作用是过滤传输文件,若发现不安全文件,防火墙便会将其拦截。除此之外,防火墙也能够检测计算机中流通的信息,例如网络的使用状况、计算机IP地址隐藏情况等,通过防火墙的形式对计算机进行实时监控,以免IP地址被窃取。


  对计算机进行漏洞扫描,可以利用漏洞扫描的形式,检查系统中的文件与数据,进而发现系统中是否存在漏洞。其中需要注意的是,进行漏洞检测要在网络检查的基础之上。通过漏洞扫描的形式可以实时对计算机网络进行评估,这也为病毒入侵提供了极好的保障。现如今,受科技发展的影响,黑客入侵的形式也在逐渐丰富,为此,保证计算机系统安全检查的质量与效率十分重要,计算机网络管理者务必要保证工作的质量。一般情况下,漏洞扫描主要有以下2种形式:


  1)主动式。所谓主动式即网络进行的主动性检测,利用对脚本文件执行操作防御系统攻击,并记录所形成的具体反应,在此过程中便可发现其中所存在的系统漏洞;2)被动式。被动式的检测主要是主机检测,重点对系统中存在的不合理设置与脆弱口令进行详细的检查。


  4.3强化网络的安全管理力度

  1)进行思想观念的再教育。一般情况下为了提升网络管理人员的管理意识,会对其进行再教育,利用相关部门出台的法律法规以及一些有关书籍,全面提升网络管理人员的网络安全观念与保密意识,利用思想教育的形式提升网络的安全性。同时,也可以通过培训与讲座的形式提升思想观念。

  2)制定安全管理制度。建立专业且完善的网络安全管理机构,利用不同的操作明确分工,例如可以有专门进行制定方法或是负责的实施监督的人员。

  3)培养专业的网络信息安全人才。进行网络信息安全性的保障十分重要,以此为基础培养专业的网络维护人才,并对其进行专业技术的培训,保證计算机信息各个环节的有效运行。


  4.4全面加强网络用户的安全防范观念

  为了加强网络信息安全管理力度,培养用户信息安全管理观念十分重要,例如一些用户随意点击来历不明的邮件或链接,殊不知其中极有可能存在威胁计算机网络信息安全的病毒。针对一些来历不明的程序,尽量避免运行,以免其中隐藏一些不健康的文件或软件。与此同时,注意隐藏自己的IP地址,意识到保护IP地址的重要性。即使计算机中被安装了木马程序,如果没有详细的IP地址,攻击者也无法入侵计算机。保护IP地址最为有效的方式是进行代理服务器的设计,利用设置代理服务器的形式,可以进行外部网络访问的中转,监管用户访问的服务种类,进而隔离安全隐患。


  4.5合理运用访问控制技术

  访问控制技术是对网络安全进行保障的一项核心技术,运用的主要目的在于保证网络资源的安全性。因为访问控制技术所涉及到的范围比较广泛,其中不仅有入网访问控制以及网络权限控制,还包含了目录级控制等。访问控制技术即合法用户利用计算机系统信息的现有资源,通过确认其权限,阻止非法用户入侵,以及对合法用户使用非授权资源进行阻止的安全性技术。进行访问控制技术运行过程中,最终目标为利用对被访问的维护,确定访问权限,并且对其进行授权并实施,以保证系统在安全运行的状态下,可以实现信息共享的最大化。利用访问控制,不仅可以有效的管理计算机内部的信息,同时也可以对信息的完整性进行保证,也可以将病毒入侵的危险降低,对病毒传播的速度降低。与此同时,也可以保证计算机中个人以及企业信息的安全性。访问控制主要是针对用户身份,给予其一定的使用权限。即结合之前所制定的规则,明确主体访问客体行为的合法性质。


  5结论

  受信息技术发展的影响,计算机网络逐渐应用于各行各业中,然而在网络为人们的工作与生活提供便捷的同时,计算机网络信息本身的安全性也成为威胁计算机系统的一项重要问题。通过文章中的分析,我们可以了解到计算机网络信息安全对于用户个人信息乃至于社会、国家安全的重要性,在此基础上可以运用针对性的措施将其解决,以此保证计算机网络信息的安全性。


  来源:科学家 2016年12期

  作者:闫贵荣


打印此文 关闭窗口
很牛学术网 联系我们 文献下载器
返回顶部
扫一扫