常见的网络信息安全问题范文

时间:2023-10-09 17:30:59

导语:如何才能写好一篇常见的网络信息安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

常见的网络信息安全问题

篇1

1 网络安全的内容

1.1 硬件安全 即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.2 软件安全 即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

1.3 运行服务安全 即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.4 数据安全 即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2 网络安全运行的常见问题

2.1 病毒问题

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。

2.2 黑客攻击

黑客攻击已有十几年的历史,黑客技术逐渐被越来越多的人掌握和发展。目前世界上有几十万个黑客网站,这些站点都介绍一些攻击的方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就增大了,尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,成为网络安全的主要威胁。其攻击比病毒破坏更具目的性,更具危害性。

2.3 计算机网络故障

计算机网络故障是与网络畅通相对应的一概念,计算机网络故障主要是指计算机无法实现联网或者无法实现全部联网。引起计算机网络故障的因素多种多样但总的来说可以分为物理故障与逻辑故障,或硬件故障与软件故障。物理故障或硬件故障可以包括电源线插头没有进行正常的连接,联网电脑网卡、网线、集线器、交换机、路由器等故障、计算机硬盘、内存、显示器等故障也会不同程度影响到网络用户正常使用网络。软件故障是当前最常见的计算机网络故障之一,常见的软件故障有网络协议问题、网络设备的配置和设置等问题造成的。

3 网络安全维护策略

3.1 防火墙技术

防火墙是近期发展起来的保护计算机网络安全的技术性措施,是一种把局部网络与主要网络分隔或分离的设备,它能限制被保护的网络与外部网络之间进行的信息存取、传递操作。

“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块,而它所防范的对象是来自被保护网块外部的安全威胁。医院网络秉承“网络分离”的原则,我院计算机网络由业务网(内网)、互联网(外网)两个物理上相互隔离的网络系统构成,网络结构稳定,用户行为相对单一。

3.2 访问控制技术

访问控制是网络安全防范和保护的主要技术,它的主要任务是保证网络资源不被非法使用和非常访问。对系统内的每个文件或资源规定各个用户对它的操作权限,如是否可读、是否可写、是否可修改等。访问控制希望能做到:对所有信息资源进行集中管理,对信息资源的控制没有二义性,各种规定互不冲突;有审计功能,对所有访问活动有记录,可以核查;尽可能地提供细粒度的控制等。访问控制是维护网络系统安全、保护网络资源的重要核心技术之一。我院业务网建立单独的域,对接入业务网的用户由域服务器进行权限控制,系统管理员按照“分级授权”的原则进行设定资源访问权限。

3.3 病毒防范技术

病毒可以通过多种途径传播,在网络日益发达的今天,其传播途径更加多样化,对网络安全构成了巨大的威胁。监测与消除计算机病毒最常用的方法是使用专门的杀毒软件,它能自动检测及消除内存、主板BIOS和磁盘中的病毒。但是,尽管杀毒软件的版本不断升级,功能不断扩大,由于病毒程序与正常程序的形式上的相似性以及杀毒软件的目标特指性,使得杀毒软件的开发与更新总是稍稍滞后于新病毒的出现,因此还会有检测不出或一时无法消除的某些病毒。而且,由于人们还无法预测今后病毒的发展及变化,所以很难开发出具有先知先觉功能的可以消除一切病毒的软硬件工具。针对病毒传播途径,我院业务网①安装防火墙,②经常对服务器和各个终端工作站进行杀毒检查,③新购置的软件经过病毒检查才使用,④业务网除运行医院的管理软件与临床应用软件外,不运行与工作无关的软件,⑤不得在Internet网上下载软件及来历不明的软件,⑥定期备份重要资料,⑦定期升级杀毒软件等多种方法来提高网络安全,保障工作正常开展。

3.4 计算机网络维护是减少计算机网络故障,维护计算机网络稳定性的重要的方式方法。计算机网络维护一般来说包括以下方面:

3.4.1 对硬件的维护。首先检测联网电脑网卡、网线、集线器、交换机、路由器等故障、计算机硬盘、内存、显示器等是否能够正常运行,对临近损坏的计算机硬件要及时进行更换。同时要查看网卡是否进行了正确的安装与配置。具体来说要确定联网计算机硬件能够达到联网的基本要求,计算机配置的硬件不会与上网软件发生冲突而导致不能正常联网。

3.4.2 对软件的维护。软件维护是计算机网络维护的主要方面,具体来说主要包括,

(1)计算机网络设置的检查。具体来说检查服务器是否正常,访问是否正常,以及检查网络服务、协议是否正常。

(2)对集线器、交换器和路由器等网络设备的检查。具体来说,包括检测网络设备的运行状态,检测网络设备的系统配置。

(3)对网络安全性的检测。对网络安全性的检测主要包括,对服务器上安装的防病毒软件进行定期升级和维护,并对系统进行定期的查杀毒处理;对服务器上安装的防火墙做不定期的的系统版本升级,检测是否有非法用户入网入侵行为;对联网计算机上的数据库做安全加密处理并对加密方式和手段进行定期更新,以保障数据的安全性。

(4)网络通畅性检测。在进行网络维护的过程,经常会遇到网络通讯不畅的问题,其具体表现为网络中的某一结点pingq其他主机,显示一个很小的数据包,需要几百甚至几千毫秒,传输文件非常慢,遇到这种情况应首先看集线器或交换机的状态指示灯,并根据情况进行判断。

计算机网络是计算机技术的一重要应用领域,计算机网络的便捷、高效、低廉为计算机网络应用的增加提供了保障,但计算机网络故障一旦发生就会给网络用户带来使用上巨大不便,甚至造成巨大的损失。因而必须进一步加强计算机网络故障分析与维护研究,提高网络的稳定性和安全性。 本文对单位网络安全的常见问题及维护策略作了一定的介绍但单位网络有着自己不同的特点,所以网络管理员应根据自己网络的特点采取适合自己的维护方法并不断学习新的网络维护技巧,使得网络维护、安全等都得到更大的提高。

参考文献

[1] 何万敏.网络信息安全与防范技术甘肃农业.2005年第1期.

[2] 黄慧陈阂中.针对黑客攻击的预防措施计算机安全.2005.

[3] 王健.浅议计算机网络安全策略.科技情报开发与经济,2006年第16卷第15期.

篇2

【关键词】工程实践 创新 信息安全

随着互联网时代的到来,互联网网络开始逐渐向大型化和规模化方向发展,互联网络上的用户信息对于个体或者组织的重要性也越来越凸显,企业和个人正在面临着严峻的信息技术安全问题。连接到网络上的用户在被其他黑客或者用户病毒侵入后,会迅速波及相关用户,甚至是整个网络,如曾经的“熊猫烧香病毒”事件。虽然网络安全问题比较严峻,但是人们对于计算机系统的安全设计能力也在逐渐提升,也提出了或者设计了一系列保护计算机系统的措施。为了保护用户的个人信息安全,相关技术人员和个人用户不仅要对网络安全技术用所了解,还应该增强自身的防范意识,从而更好地对个人计算机系统进行保护。

1 信息安全技术阐述

1.1 安全技术阐述

计算机信息安全是指常见的对计算机信息进行保护的安全措施。在人们通产谈论的网络技术中,信息安全技术一直是一个热门话题。信息技术是信息技术专业的学生的常见课程之一,也是互联网用户应该了解的“课程”。计算机安全技术通常包括操作系统安全技术、软件保护技术、密码应用技术等。

1.2 信息安全技术的必要性阐述

在目前的信息安全技术中,普遍存在着安全技术体系不完善的问题。随着信息技术的发展,重视信息安全已经成为了人们的共识,为此开设信息安全学习非常必要。目前,网络环境十分复杂,信息安全也受到多方面的影响,所以信息安全技术专业学习必然也要向多样化发展,但是从目前的的信息安全技术来看,所设置的课程大都是相关专业的复制和承袭,并不符合信息安全专业特点,对于信息安全实践性内容较少的课程,设置也非常少。这样的课程设置,导致信息安全专业教学的全面性严重缺失,针对性不足非常严重。失去全面性和针对性的课程设置,其教学质量必然存在问题,创新不足也表现的较为突出。

2 信息安全技术实践创新探索

基于前文提到的信息技术安全问题较多,下面对计算机常见的安全技术进行分析。

2.1 操作系统安全

操作系统指的是安装在电脑中的开机前的安全保障软件。常见的操作系统有Window系统、苹果操作系统、IOS系统等。本文主要以微软的Window系统为例。

2.1.1 登录权限

所谓的信息技术安全是指计算机能够控制外部系统对于内部的访问,在经过授权的用户或安全系统下才能对系统的信息和资源进行访问。Window系统可以通过设置不同权限的形式,设置不同的用户访问体系。

2.1.2 密码设置

Window系统会有密码安全设置页面,可以通过对密码定期进行更改,也可以修改密码长度,从而保证密码的安全。

2.1.3 软件防火墙

Window系统会进行不断升级,现在已经由最早的Window95升级到了Windou10。以往的防火墙会对病毒来源进行分析,也会对端口号进行验证。随着软件系统的不断升级,如今的Window防火墙已经能够对恶意的IP进行拦截,此外,Window系统还能够对各种软件病毒进行监测。

2.2 硬件防火墙体系

硬件防火墙主要将防火墙程序设置在芯片当中,计算机通过芯片执行网络安全程序、监测计算机所有端口的硬件设备。私人的硬件防火墙能够通过借助于芯片程序对信息进行过滤,也能够对特洛伊木马和不同的脚本进行过滤,防止计算机系统受到恶意攻击,从而提升计算机系统安全。芯片的体积一般和路由器的体积相当,通常连接在外部网络接口和内部网络接口之间,不需要设置,直接就能够使用。硬件防火墙有体积小、使用简单、携带便捷等特点。

2.3 软件保护

在计算软件防护上,可以通过对计算机系统安装杀毒软件来实现。杀毒软件会维护着病毒库,通过定期的更新以对常见或者新型病毒进行查杀。部分流氓软件和病毒或者木马不同,有着强大的商业体系支持,升级更新也较快,受到这种条件影响,杀毒软件不会对流氓软件进行查杀,因此,需要在计算机上安装反流氓软件工具对流氓软件进行清扫。流氓软件通常是指商家为了商业利益,在客户的浏览器中植入个人的软件,安装后不容易被剔除。流氓软件会强行弹出广告,篡改浏览器界面,威胁计算机性能,导致计算机频繁重启。这是信息时代的计算机系统常见问题。

2.4 密码技术

密码技术能够防止计算机出现信息泄露现象,是计算机信息安全技术中的最基本的安全技术。密码技中通常会涉及到加密、密文、解密等。密码技术的工作原理是通过根据加密算法对明文密钥进行加密,并将密文发到网络当中,对于已经授权的用户来说,将加密算法和密钥通知用户,用户就可以通过对密文进行解密以获取所需信息。

3 结束语

随着网络对人们影响的增强,越来越多的人的生活开始受到网络活动的影响,计算机网络和信息安全技术也变得来越重要。作为互联网经济背景下的个体,也应该掌握基础的信息安全管理技术和防范技术。信息安全技术除了可以通过系统安全技术、密码技术、数据备份技术进行管理外,还可以通过数据库安全技术和数字签名技术等进行保障。此外,计算机个体用户还可以增强自己的信息安全防范意识,对于木马病毒等能够通过软件进行及时的查杀,才能对木马病毒进行拦截处理,从而保障个人信息安全。

参考文献

[1]柴振华.信息工程安全监理物联网技术浅析[J].现代工业经济和信息化,2015,06:84-85.

[2]王凯.我国计算机电子信息工程技术的应用与安全[J].信息与电脑(理论版),2015,01:46-47.

[3]张勇,朱鹏.安全信息工程的体系结构研究[J].中国安全生产科学技术,2012,01:168-172.

[4]沈昌祥,蔡谊,赵泽良.信息安全工程技术[J].计算机工程与科学,2002,02:1-8.

[5]陈永强.我国计算机电子信息工程技术的应用和安全[J].中小企业管理与科技(下旬刊),2014,08:236-237.

[6]徐会波.电子信息工程技术的应用和安全管理[J].时代农机,2015,12:60-61.

作者简介

尹立贤(1962-),男,湖南省益阳市人。大学本科学历。现为湖南信息职业技术学院副教授。研究方向为数字通信、ISP技术。

篇3

关键词:信息安全;计算机信息安全;自我保护

1个人计算机信息安全问题的根源

在实际的生活过程中,最重要的就是保证信息安全,对于个人计算机来说,信息安全主要就是在使用过程中不出现入侵、干扰等问题。然而在计算机的实际使用中,容易出现计算机被侵入、数据泄漏等信息安全的问题,最容易出现问题的几个方面有:1.1系统的安全漏洞计算机信息安全出现问题主要的一部分原因还是在于系统上出现安全漏洞,很多的安全软件不能完全的保证计算机是安全的,很多时候,计算机在设计过程中产生的缺陷都有可能影响计算机的使用,但是这种情况又是没有办法避免的,所以及时消除可能的系统安全漏洞是至关重要的。

1.2计算机病毒的危害

计算机中病毒也是一项安全漏洞,目前病毒的种类有成千上万种,病毒一量入侵到计算机中,极易造成计算机的瘫痪,程序遭到破坏,数据丢失,甚至财产的损失,病毒的危害巨大。对于病毒的清理又是很麻烦的,通常防病毒软件主要针对的是已知的病毒及其特征进行防护,但是还是存在着很多棘手的病毒问题,例如病毒变种及新病毒的出现都会对现有的计算机系统造成破坏,例如今年以来爆发的勒索病毒。

1.3黑客的攻击

计算机除了有病毒进行入侵之外,最常见的就是黑客对计算机的入侵,黑客的攻击也分为两种:主动型的和被动型的。无论是哪一种的攻击都会对计算机产生不同程度上的危害。黑客通过自己的不法手段对个人计算机中的数据信息进行收集和利用,对个人用户造成威胁。

1.4信息泄露信息泄露是指信息被泄露给未授权的实体,泄露的形式主要包括窃听、截收、信道攻击和人员疏忽等

个人信息上的泄露,不法分子可能会通过这些信息对用户进行一定程度上的威胁,比如说盗取钱财等等,很多的黑客就通过对个人用户信息的窃取,来对用户进行诈骗,目前出现的这类案例数不胜数。

1.5非授权访问

对计算机没有经过个人使用权的操作访问都是非授权访问,最常见的就是蓄意攻击办公电脑、非法获取访问权限、窃取私密数据和文件、篡改网页内容等等。这样非授权的对个人用户计算机的访问属于违法的行为,但是还是有很多的黑客在对个人用户的计算机进行这样非法的访问,为了自己的利益,做违法的事情。

1.6人的因素

计算机的使用依靠的主体就是个人本身,在计算机的使用过程中,可能会因为个人用户的自身疏忽或者失误,造成信息的泄露,这种情况发生的次数也是很多的,所以信息的泄露和安全问题和个人本身也是有着直接关系的,人的因素是信息安全问题的最主要的因素之一。

2个人计算机信息安全防护措施

2.1计算机信息安全管理层面的防护措施

在对个人计算机安全的防护上,可以从保证计算机的载体、传输和使用上的安全来采取有效措施。在这三个方面进行一定程度上的严格把控,才能从根本上解决问题,才能保证整个计算机能够按照正常的方式进行使用,为此,应该从以下几个方面来加强计算机信息安全管理的防范措施:(1)首先,在个人计算机的安全防护的主要任务就是要加强个人用户对信息安全的管理意识。如果要对个人计算机的信息进行防护,那么必须提高个人对信息安全防范的意识,才能在使用的过程中自觉加强信息安全防护。对自己的计算机进行一系列的安全加固,才是防止出现安全问题最主要的任务,所以信息安全防护,意识先行。(2)其次,要强化对个人的计算机信息安全的管理。强化计算机安全管理可采取建立多级安全层次、安全级别和分层管理、建立入网访问权限与控制、建立网络权限控制模块、分级计算机用户操作权限、建立信息加密制、设定网络服务器锁定控制、防火墙安装、登陆时间控制等措施、建立健全信息安全防护体系。(3)制定详细的管理制度。对自己的上网方式和上网网页进行的安全管理,不访问未进行过安全认证的网站等,还可以通过使用相关安全软件对上网行为进行管控和防护。(4)加强学习,不断学习新技能,提高安全防护能力。通过学习最新的安全防护理论及技术,不断实践,在实战中锻炼应对安全攻击的能力,还不断提升自己安全方面的实际技能,防止出现信息的泄露问题等安全问题。

2.2计算机信息安全技术层面的防护措施

2.2.1个人计算机用户需要养成良好的操作规范

(1)要对自己所有私密的信息文件进行设置密码,这种密码最好是比较复杂不容易破解的,最主要的就是在设定密码之后,要不定时的对密码进行更改,这样才能防止密码出现泄漏。(2)如果自己或者公司比较私密的文件最好是不要放在计算机当中,虽然会有密码进行防护,但是如果密码被破解,还是会对文件造成一定程度上的破坏和泄漏。(3)对系统进行安全防护,比如对计算机系统进行及时升级和进行补漏洞等操作。(4)在浏览器的使用上,要保证浏览器的更新性,常常更换浏览器可以在一定程度上保证自己的网上信息不被泄露。(5)必须对计算机安装可靠的杀毒软件并及时更新。

2.2.2保证系统软件的可靠性

通过正版软件的安装可以在一定程度上保证计算机的信息安全,除此之外,还要对计算机进行一系列的技术处理,比如关闭远程控制桌面、网络共享等一些可能存在安全风险的使用和操作。

2.2.3使用防火墙和计算机反病毒技术

在计算机中使用防火墙,最常见的就是安装计算机反病毒技术的防火墙,这项技术可以在一定程度上防止信息的泄露,也是目前比较有效的信息安全防护方法。

3结束语

个人计算机信息的安全已经是目前最值得关注的问题,如果能够较好地解决这个问题,就能够更好地方便人们对计算机的使用,减少因安全问题导致的损失。通过对上述的归纳分析和研究,我们发现计算机安全问题可以经过仔细梳理找到了一些比较有用的解决方案,使得在计算机的应用过程中,采取有效的安全措施防止个人信息的泄露,保障安全。

参考文献

[1]罗细平.计算机信息安全问题成因及防御体系研究[J].科技资讯,2011(13).

[2]白光厚,刘伟,李夕平,陈爱业.浅析个人计算机信息的网络安全[J].硅谷,2011(04).

篇4

1.1 人为操作问题 

个人计算机信息的安全的一个关键问题是,计算机用户,无论是无意的错误或是人为攻击,都可能严重威胁信息系统的安全。为此,我们不应该仅仅使用人作为信息主体的系统安全性,而且应该被视为重要的管理对象,从而有效消除个人计算机信息安全问题。例如:一般我们个人使用的计算机中有一些资料进行保存,如果误下一些软件,和进入了存在安全隐患的平台,那么电脑中国的资料就会被窃取。 

1.2黑客攻击 

从目前计算机信息安全的角度来看,最大的威胁主要是黑客进行的攻击,黑客攻击主要依赖于黑客的程序,黑客程序有着一个直接的攻击者和间接的攻击者,主要是因为网络进行传播的时候出现的黑客程序。我们能够把攻击分成两个不同的层面,一个是主动的进行攻击,第二个是被动的进行攻击,不管使用何种形式的攻击针对信息的数据都会产生非常大的危害。 

1.3未授权访问 

出现异常,未经授权使用某些网络设备,使用资源称为未授权访问,其性能有多种形式,包括不仅故意攻击办公电脑,窃取机密数据和文件,包括非法访问,篡改网页内容等等,这种行为也会导致个人计算机信息安全造成巨大损失。 

1.4 病毒危害 

计算机病毒可以说是当前个人计算机在信息安全上所需要面对的一个主要威胁,假如计算机自身的系统存在缺陷和漏洞,那么就是受到了病毒的入侵,会导致程序和数据破坏,严重的还会使得系统出现瘫痪,给个人的正常办公以及生活造成很大影响,降低网络效率。 

2.个人计算机信息安全保护方法 

2.1 加强信息安全意识 

个人安全意识是个人信息安全的重要原因。所以,每个网络系统用户需要强化计算机自身的安全与管理知识,强化计算机的管理,建设一个网络的访问控制,建设文件的信息与加密系统,并且合理的建立一个网络的权限控制模块,建设分层的管理以及多级安全级别与相关的措施,使其能够对不同级别的网络安全管理需要保持一致。此外,需要使用网络规范和管理系统来规范,从而从内外两方面促进个人网络用户提高信息安全意识。 

2.2 使用防病毒技术 

影响个人信息安全的一个主要的因素就是计算的机病毒以及木马等,当前计算机的普及率可以说正在快速的提升,病毒入侵等多种方式,在这种情况下,为了更好的个人信息安全,用户应该保证及时开发加强防病毒战略,强化安全的防卫,对于个人的病毒进行防护;安装正版杀毒软件,并确保及时更新,使用桌面防病毒软件。 

2.3完善的入侵检测技术 

主动避免攻击是个人计算机安全防护的一个主要的方式,其中应该选择入侵的检测技术,其与防火墙还是有着很大区别的,对于防火墙给予相关的补充,个人用户需要主动使用入侵的检测技术,在攻击里科学的对其进行检测与防御,使其对于个人计算机的信息安全给予保证。 

2.4改进防火墙技术 

防火墙技术对我们来说更为熟悉,作为一种实用的安全技术,在内部网络和外部网络之间建立有效的安全证书,并且可以有效防御这些非法用户的入侵,并防止其非法访问信息资源防止机密信息的非法输出,所以它发挥了很好的隔离,攻击黑客最大限度地阻止。 

2.5实现访问控制 

用户为了避免访问公共信息库,可以访问控制技术设置访问权限,从而可以有效地避免信息文件被自由删除,修改等,使得网络资源得到有效的利用保护。 

2.6以确保软件和系统的安全性 

计算机使用软件以及操作系统对于计算机信息的安全保证起到了非常主要的作用,第一次操作系统进行安装的时候,需要使用安装原 CD- ROM,及时补丁升级,安装完成后为了保证系统安全,应将操作系统合理设置。 

3.总结 

信息技术在社会生产和生活的各个领域已经发生了许多变化。在这个时代,我们一直与信息网络系统紧密相连。计算机网络已经变成了生产以及生活的主要基础,可以说它已经成为了人们不能够缺少的设备。可是,当前网络的安全问题经常的出现,这对于计算機子孙信息的安全产生了很大的威胁,令个人的信息安全也受到了非常严重的损坏,在这样的状况下,怎么去对个人计算机的安全使用加以保护可以说是网络用户所需要关注的问题。本文主要对常见的一些个人计算机信息安全使用问题进行了分析,并且在这一基础上指出了个人计算机进行信息安全使用的保证方式,使其能够更好的对个人计算信息的安全给予保证。 

参考文献: 

[1]白光厚,刘伟,李夕平,等.浅析个人计算机信息的网络安全[J].硅谷2011(4). 

[2]罗细平.计算机信息安全问题成因及防御体系研究[J].科技资讯,2011(13). 

篇5

【关键词】计算机网络 信息安全 安全问题 安全防护

计算机网络在人们的生活生产过程中的应用十分广泛,从一开始的有线网络发展到无线网络,计算机网络的快速发展,使得人们的生活变得越来越便捷,尤其是当前广泛使用的无线网络连接方式,通过无线方式进行连接的,因此网络的构建及终端的移动都更加灵活,但是也由于是无线接入方式,使得计算机网络的开放性更强,而且在使用过程中的信息安全性降低,很多不法分子可能借助计算机网络进行信息数据地窃取和更改。信息安全已经成为计算机网络应用过程中的一个关键问题,在使用计算机网络的过程中,必须要对信息安全问题进行防范,使得人们在使用计算机网络的过程中更加信息安全、可靠。

1 计算机网络的信息安全问题

计算机网络非常容易被发现,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。网络入侵者可以在任何地方对计算机网络进行攻击,而且不需要任何物理方式进行接入,当前计算机网络的信息安全隐患主要体现在以下方面:

1.1 网络侦测

网络入侵者可以利用互联网上的应用程序,捕捉位于计算机网络接入点信号覆盖区域内的数据包,并且会收集足够的WEP弱密钥加密的包,通过对这些信息进行分析可以恢复WEP密钥,再通过监听无线通信的机器速度、计算机网络内的发射出信号的主机数量,就可以在很短的时间内将WEP密钥攻破。

1.2 网络窃听

网络通信是人们日常使用的最普遍的通信方式,比如借助各种通信软件进行视频、音频、文本通信,网络通信一般都是以文明的方式进行的,使得一些进入到无线信号覆盖范围之内的网络入侵者破解相关的通信内容。就当前形势而言,这种危害是最大的计算机网络危害之一。

1.3 信息被窃取或篡改

计算机网络如果缺乏足够的信息安全防范技术,则外部入侵者很容易利用非法的接入点对使用网络的人进行欺骗和攻击,对在同一个计算机网络中的人员的基本信息进行获取,尤其是一些涉及资金账户的信息,很容易成为不法分子关注的对象。

1.4 网络拒绝服务

网络入侵者可能会对无线局域的接入点进行攻击,使得接入点拒绝进行服务,这种一种十分严重的攻击形式,当被攻击之后,服务器或者被攻击的某个服务节点会一直发送数据包或者提供服务,直到能源被耗尽不能正常工作。

2 计算机网络的信息安全防范措施

2.1 通过使用WEP,来提高网络设备的信息安全性能

在使用计算机网络的过程中也应该要及时并且定期对WEP密钥进行更换,如果条件允许,则应该要启用独立的认证服务为WEP自动分配密钥,从而使得WEP密钥的信息安全等级更高。另外,在对计算机网络进行部署的时候,应该要出厂时的缺省SSID更换为自定义的SSID,防止密码泄露。当前很多计算机网络的接入点都支持屏蔽SSID广播,在使用计算机网络的时候一般都可以禁用SSID广播,除非有特殊理由才可以将其开启,如此可以减少计算机网络被检测到的可能性,从而有效地防止信息安全问题。

2.2 建立与使用访问控制机制

对访问计算机网络的用户进行控制,目的就是为了防止各种非授权地非法访问,将一些可能存在的信息安全隐患排除在外。非授权访问指的是没有经过正规授权使用、修改以及销毁各种指令的过程,用户只有通过认证之后才能访问局域网中的信息,通过建立完善的访问控制机制,可以对访问的用户进行监控,防止一些不法用户借机入侵计算机网络。

2.3 安装防火墙技术软件

在计算机网络使用过程中,应该要加强对“防火墙”技术的应用,防火墙是一种形象的说法,是计算机硬件和软件的组合,内部网与公共网络之间建立起一个安全网关,保护私有网络资源,使其免遭其他网络使用者的擅自使用。防火墙能够提高内部网络的安全性,只有经过精心选择的应用协议才能通过防火墙,因此在计算机网络设置过程中,要加强对防火墙的设定。

2.4 采取数据加密技术

数据泄露是计算机网络使用过程中的常见安全隐患,人们通过计算机网络完成工作已经成为一个常态,在工作过程中必须要加强各种数据的传输,而数据传输过程中,为了防止数据被窃取,则应该要加强数据加密技术的应用,在数据传输过程中通过设定复杂的密码形式,对数据进行加密保护,使得其他的网络使用者不能轻易盗取数据。当前常用的信息加密技术有线路加密和端对端加密,线路加密是一种将需要保密的信息使用不同密钥进行加密的保护方式,端对端加密指的是在信息发送过程中,通过专用的加密软件,将传输的信息加密成为密文,使得数据传输能够“穿过”网络,到达目的地,数据信息到达目的地之后,将由收件人运用相应的密钥进行解密,从而使得文件信息可以恢复成为可读数据。

3 结语

综上所述,计算机网络在人们生活中的应用十分广泛,可以实现快速传输、快速交流,计算机网络使用过程中也存在很多的安全隐患,其信息安全性也不高,信息容易泄露,容易遭受攻击。因此,在计算机网络的使用过程中,应该要积极加强对计算机网络的信息安全控制,采取相应措施,规避网络信息安全风险。比如采取数据加密技术、防火墙技术等,使得数据传输过程得到有效地监控。

参考文献

[1]万方.计算机网络信息安全及防护研究[J].橡塑技术与装备,2016(04).

[2]崔兴全,陈红波.计算机网络信息安全管理与防护策略[J].科技风,2011(03).

[3]施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012(03).

[4]吴晓东.计算机网络信息安全防护探析[J].江苏商论,2010(27).

作者简介

宋巍(1984-),男,湖北省秭归县人。大学本科学历。助理工程师。研究方向为网络管理。

篇6

近些年来,随着科学技术的快速发展,计算机信息技术在现代社会中的应用越来越广泛,形成了以计算机技术为主导的信息技术环境,极大的促进了当代社会和经济的发展。然而,由于网络本身具有的开放性特征,在加快信息传播与交流的同时,也使得信息环境面临更大的安全威胁,数据信息的丢失、泄露问题为用户造成了严重的损失。本文就主要针对信息技术环境中信息安全问题进行简单的探讨。

【关键词】

信息技术环境;信息安全;网络信息

计算机网络技术的广泛应用,为现代人们的生活和工作带来了很多便利,为人们的信息传递搭建了一个有效的公众平台,人们可以通过互联网查询所需的数据,也可以在互联网上分享自己的信息,同时也推动了国内与国际文化的交流。然而,随着计算机网络技术应用的越来越广泛,网络信息的安全问题也逐渐暴露出来,因此,需要采取有效的安全技术措施,提高信息安全性。

1信息安全问题的种类

1.1信息污染问题

随着信息技术应用的越来越广泛,产生的污染信息也越来越多,主要包括三类:一是无用信息。无用信息的存在为用户的信息使用带来很大的干扰,而且会造成资源的浪费;二是劣质信息。劣质信息也有一定的应用价值,但是其价值较低,需要用户花费较多的精力对其进行分辨,而且劣质信息的存在对用户的交流和沟通会产生一定的影响;三是有害信息。相比前两种,有害信息显然会对用户造成一定的损失,也是影响用户信息安全的主要因素。

1.2信息侵权问题

网络信息具有一定的产权,所以其也受到相关法律的保护,但是在信息技术环境下,很多用户的信息被侵权者以不用形式进行传播和利用,在这种情况下,无法判断信息的来源以及信息本来的形式,所以要实现对信息的产权保护具有很大的难度,无法为用户提供足够的产权保证。

1.3信息泄露问题

信息泄露也是影响信息安全一个主要因素,信息泄露的产生一般是由于黑客的侵入、计算机病毒造成的信息丢失。在信息环境下的信息传播渠道十分广泛,在发送和接收信息的过程中缺乏必要的保护,所以被中途截取或者篡改,造成信息的损坏和丢失。信息泄露包括个人信息和公共信息,个人信息是通常意义上的用户信息,而公共信息则可能涉及到国家或者企业的信息安全,甚至造成重大的经济损失和决策失误。

1.4信息破坏问题

信息破坏是最为常见的信息安全问题,受到病毒、木马等软件的侵入,对用户的基础信息造成不同程度的攻击,导致信息无法应用。近些年来,计算机病毒种类越来越多,破坏性越来越强,尤其是手机等智能个人终端的广泛应用,更为计算机病毒的传播创造了更多渠道,运用邮件、信息等方式作为伪装,对用户的信息进行恶意截取和破坏。

2增强信息安全的策略

2.1技术方面

通过技术的强化可以有效的提高网络信息风险的抵御能力,主要包括对病毒的控制技术、防火墙技术的应用、信息的识别技术以及防伪技术等几个方面。病毒控制技术可以实现对计算机病毒的识别和检测,预防其对信息产生的破坏作用;防火墙技术可以起到安全隔离的作用,并且对网络的运行状态进行监控,及时发现风险的存在;信息势必而技术可以对信息的真伪进行辨别,剔除无用的、劣质的信息;防伪技术则可以通过相应的加密处理保证信息传递过程的安全性。

2.2政策方面

网络保护政策的有效实施,可以为信息安全提供必要的保障。通过政府制定的相应制度和政策,对网络活动和信息安全进行规范,保证网络技术的应用处在合法的范围内,并且对网络技术的发展进行必要的引导,确保其处在良好的发展轨道上。

2.3教育方面

教育事业的发展可以为国家培养和输送更多优秀的计算机人才,而当这些人才计入到计算机应用领域中,可以充分发挥自己的优势,为保障信息安全做出自己应有的贡献。同时,这些人才也可以作为教师进入到培训领域中,向群众展开计算机信息安全保护的知识,使普通用户都可以认识到信息安全的重要性,并且强化用户的信息安全意识,掌握基本的信息安全保护方法,降低信息收到篡改和破坏的可能性,形成全民信息安全网络,从整体上提高计算机信息安全工作的开展效率。

2.4法律方面

互联网在我国国内发展的时间不长,关于网络信息安全工作的开展也处在初级阶段,所以在相应的法律体系方面还不够完善。为了增强对网络信息安全的有效管理,需要对计算机软件的开发、互联网信息传递、数据使用等方面制定有针对性的法律制度,尤其针对信息侵权问题进行系统的规范,可以有效的减少网络信息剽窃问题的发生,提高网络信息的安全性。

3结语

综上所述,信息安全问题已经成为影响互联网安全的重要问题,为了提高信息技术的有效应用,需要从技术方面、政策方面、教育方面、法律方面采取有效的措施,增强信息安全性,为信息技术的应用创造良好的环境,保护用户的信息安全与合法权益。

作者:李旸 单位:郑州工业应用技术学院建筑工程学院

参考文献:

[1]陈之彦.现代信息技术环境中的信息安全问题及其对策[J].数字技术与应用,2015(02).

篇7

一、漏洞、病毒数据库能够提高入侵检测的准确率

入侵检测系统是维护网络信息安全的重要组成部分,高效的入侵检测能够迅速准确地发现异常入侵信息,帮助计算机及时处理异常入侵,减少网络信息安全事故发生的可能性。而原始的入侵检测主要是通过对IP的监测以及对主机数据的检查,以此来寻找入侵信息。这种原始的入侵检测方式,检测效率较低,一些隐藏的网络攻击较难被发现。目前,大数据技术被运用于入侵检测系统,书中对数据采集的协同进行了具体介绍。数据采集的系统包含了入侵检测系统与以下三方面内容:第一,是与漏洞系统的协同,在大数据技术的影响下,计算机能够掌握网络完整的漏洞数据库,并结合漏洞数据库的漏洞信息,对计算机信息进行漏洞比对,通过漏洞数据库能迅速高效发现计算机存在的各种漏洞,并提出相应修补办法。第二,是与扫描系统的协同,在拥有漏洞数据库信息的基础上,对计算机进行全面扫描,找到计算机不同层面存在的漏洞问题,并有针对性地进行防范和修复。第三是与防病毒系统的协同,与漏洞系统的协同方式较为一致,这里不再过多赘述。

二、计算机数据信息监测数据库可帮助寻找恶意入侵

从理论方面来看,任何入侵行为都会在网络或是计算机内留下入侵信息,要寻找异常入侵,则需要对所有的入侵信息进行分析,而数据的分析主要分为两种情况:第一种情况是针对较为常见、单一的入侵行为,只需要采集一台计算机的数据,分析计算机历史数据,在历史数据的比对中,寻找异常的入侵信息;第二种情况是针对较为复杂的入侵,这种情况下,需要监测多个计算机的数据信息,并进行综合数据分析,挖掘异常信息内容。要实现迅速高效的数据监测,来挖掘这类复杂的入侵,也需要使用大数据的信息分析技术,收集多个计算机的监测数据信息,建立监测信息数据库,对监测信息进行分析挖掘,更快地找到异常入侵。

三、在监测出异常入侵信息后计算机的响应处理

篇8

[关键词]网络;信息安全;技术管理;计算机应用

网络信息技术对促进社会经济发展和进步有很重要的作用,其涉及到的领域非常广泛。但是随着近几年人们对网络信息安全技术的不断使用,各种问题也层出不穷,对网络环境也造成了很大的影响,同时对计算机用户信息的安全性也产生了相应的威胁。网络信息安全技术管理工作一直以来都受到国家的高度关注,这也是推进国内信息技术发展的主要原因之一。但是,网络信息安全技术的管理工作十分复杂,要想保护与维护未来的网络环境,必须将计算机技术有效地应用到网络信息安全技术管理中,进一步提升信息技术的安全性与可靠性。

1当前网络信息技术运作中存在的安全问题

1.1窃取他人信息

计算机在运行时,系统内的很多网络信息都受到相关保护,但是也有一小部分网络信息由于缺乏相应的密码保护,造成人们在使用网络技术来传递信息时,信息没有受到任何局限可以在网络系统中自由传输,不法分子就在这时通过网线及路由器来获取用户的信息。而信息的传输过程也是数据包要经过的途径,在分析完数据经过的途径后,就可以得到和用户有关的信息,使用这些信息能获取到相应的利益,进而破坏了网络信息运行的环境。很多不法分子在侵入到用户的网络后,并不会立即窃取到用户的信息,一旦和用户达成资源对接,就会一直潜伏在网络系统中,从而窃取用户的数据信息。

1.2网络信息被篡改

部分不法分子在窃取计算机用户的数据后,会使用各种手段来篡改信息,将修改后的数据信息直接发送到下一个区域。由于大部分信息的格式可以被任意修改,这就使得很多不法分子在用户毫不知情的情况之下,窃取用户的信息和篡改用户信息。

2网络信息安全技术对计算机系统的作用

2.1有效防范安全隐患

若计算机电路出现中断或者是系统硬件出现故障,会造成数据信息丢失。如硬件出现损坏;雷击、暴雨等灾害导致计算机电路发生短路;各种各样的突发事故发生影响线路中断或者是电压不稳定等,这些因素人们无法控制,一旦发生故障,后果非常严重。因此,为计算机网络系统构建一个优良的工作环境及进行信息备份是解决问题的关键,也是网络信息安全技术对计算机应用的要求。

2.2修复网络协议的漏洞

计算机网络系统的服务必须要制定相关的协议,安全、有效的协议能够提升网络系统的可靠性与安全性。一旦协议出现缺陷就有可能会遭受黑客攻击,很难确保计算机系统的安全。需要注意的是,协议不会一直都处于安全期,只是在某一段时间处于安全。因此,定期修复计算机网络协议出现的漏洞,加强网络系统的安全性,对提升网络信息安全技术有很大的促进作用。

2.3抵御黑客的攻击

黑客主要指非法入侵计算机,窃取网络用户的信息,并破坏计算机系统的人。现阶段,黑客攻击会对网络系统的正常运行造成很大的威胁,不管是人们日常的生活、工作,还是企业、事业单位,只要打开网络,就很可能会遭受黑客攻击。黑客通过中断、伪造、篡改以及窃取等方式来攻击网络系统,严重影响计算机行业的发展。

2.4防止感染计算机病毒

计算机系统一旦感染病毒,会严重地损坏网络信息系统中的数据以及硬件功能,进而影响计算机网络系统的正常、安全运行。计算机病毒直接进入网络系统,损害网络系统的程序与数据信息,复制数据信息并将其传播出去,把用户的私密信息直接反馈给病毒的传播者,例如,比较常见的木马及蠕虫病毒造成计算机系统发生瘫痪。因此,确保网络信息技术系统的安全,防止让病毒侵入计算机网络系统,已经成为当前网络信息安全技术管理的首要任务。

3计算机网络信息安全的现状

3.1计算机软件出现漏洞

在以往的计算机系统中,用户在使用电脑前,会在系统内安装一块特别的芯片,芯片主要用于识别用户身份信息的序列号,一台计算机只有一个序列号,通常情况下这些序列号不会发生改变。将芯片直接安装在电脑上,用户在电脑上的任何操作都会留下痕迹,若对信息保存错误,就很容易被黑客或不法分子篡改。英特尔公司每一年在中国销售的电脑超过350万台,并且在每台电脑的系统上都安装芯片[1]。90年代初期,某位计算机软件专家发现计算机操作系统存在很大的漏洞,并且任何一个操作系统都有一个相应的密码,第一个密码是属于微软公司,第二个密码属于美国安全局,也就是说美国安全局任何时候都可以入侵微软系统内的计算机,并且可以篡改和窃取网络信息。

3.2缺乏专业的计算机人才

随着计算机时代的到来,网络技术人才变得十分可贵。如果一个国家缺乏比较专业的技术人才,就很难在计算机网络信息技术方面实现突破,也就很难解决病毒入侵与黑客攻击的问题[2]。当前,我国的计算机网络信息安全水平与发达国家相比较还存在一定的差距,在网络信息市场竞争中一直都处于劣势的地位。

3.3缺乏健全的信息安全法规制度

网络信息系统在运行的过程中,应该制定相关的规章制度,例如,因特网内的网址、域名注册权、以及网络IP运输协议一直受美国控制,即美国在因特网使用方面有信息霸权,通过限制网络端口的出入境来封锁国内的网络信息。现阶段,国内的计算机网络信息安全系统管理也制定了相关的法律法规,并取得了较大的进步,例如,我国在《合同法》中明确规定了电子合同的法律地位,但是只有相关的制度却缺乏有效的执行措施。

4基于网络信息安全技术管理的计算机应用策略

4.1网络加密技术的运用

近年来,由于网络信息被窃取、篡改的现象频繁发生,严重地影响网络信息系统的正常运行[3]。网络系统信息安全一直是人们比较重视的问题,尤其是网络加密技术。它主要是通过建立一个相对安全的信息管理机制途径,为计算机用户提供安全的网络信息环境,进而实现用户实名认证及网络交易等相关功能,同时也能够确保用户资料的安全性和隐蔽性。通常情况下,网络加密技术所使用的加密方法包括对称加密及公开密钥加密等,通过使用加密方法可以保障用户的信息不会被轻易破译。比较常见的加密技术是pkzip,该技术在压缩数据时就可以对数据进行加密,这对一些比较敏感的信息数据有很大的保护作用。

4.2加强网络信息安全技术的开发与研究

随着信息技术的发展,人们对网络信息技术安全问题更加重视,加强对网络信息技术的开发,可以在很大的程度避免黑客攻击,同时可以有效地预防计算机病毒的入侵。相关部门在计算机信息安全技术的认证、网络检测以及信息加密技术等方面,应该要加大对项目的投资力度,并设立专项资金进行开发。此外,国内的计算机技术研究人员也可以借鉴一些国外比较先进的计算机技术与设备,对国内已有的计算机设备进行开发与研究,从而确立独立的计算机信息知识产权。部分与国家的政策、党政有关的信息应该要严密保护,制定相关的计算机网络预警制度,进而预防不法分子与病毒入侵。此外,也可根据用户对计算机使用的情况,直接在计算机网络系统中安装一些补丁和服务器,从而形成良好的计算机网络信息安全保护体系。

4.3充分认识网络信息安全问题

在信息时展的大背景之下,网络技术和信息知识每天都在更新,将网络技术逐渐融入到社会经济发展过程中,在一定程度上可以推进社会经济的发展与进步。但是计算机信息的不断更新也带来很多问题[4]。例如,反科学与伪科学等一些有害的信息传播,对人们身心健康会产生不良影响;一部分违反事实的信息通过计算机传播出来,会对人们造成严重的误导。出现以上问题最关键的原因是很多人对网络信息安全技术的认识不足,管理人员并没有真正地重视网络信息技术的发展[5]。因此,人们要不断加强对网络信息技术安全问题的认识,增强计算机管理人员的安全观念,真正地意识到黑客与不法分子的入侵对人们产生的危害。同时,国家也应制定相应的政策和措施,增强群众的安全意识与社会责任感,构建计算机网络系统平台,加强对人们的政治教育与文化教育,并通过开展相应的计算机网络信息安全维护的宣传活动,积极引导人们树立全新的价值观和人生观,进一步确保网络信息技术的安全。总而言之,网络信息系统的安全是确保电子正常进行的前提条件,计算机网络管理部门应该采用网络信息安全技术来防范网络安全隐患,及时、有效地解决网络信息系统中出现的问题。为用户创建一个安全的网络信息环境,这不仅与计算机行业的发展需求相符合,同时也符合国内经济发展的需求,只有在网络信息安全技术的有效管理下,才能促进计算机行业健康、快速地发展。

参考文献:

[1]王洪亮.基于网络信息安全技术管理的计算机应用问题[J].中小企业管理与科技(下),2015,24(9):100.

[2]魏萌.浅议计算机信息管理在网络安全中的应用[J].信息与电脑,2015,23(6):41.

[3]段炼.基于网络信息安全技术管理的计算机应用[J].中国科技纵横,2015,10(13):42-43

[4]胡旭东.网络信息安全技术管理下的计算机应用探讨[J].软件,2012,23(8):34.

篇9

随着时代的发展,在当前的劳动就业服务管理体系中,网络信息技术的运用非常广泛,但在享受信息技术便捷性的同时,网络信息的安全问题也日益突出,想要真正解决这一问题,就要构建起完善的网络信息安全防护体系,因此,对单位网络信息安全建设的思路进行探讨非常有必要,本文主要从技术与管理两个层面进行研究。

1当前单位网络信息安全问题

在现阶段的劳动就业服务管理体系中,主要存在的网络信息安全问题有以下几方面:

1.1技术层面

第一,核心技术欠缺。当前我国在进行信息化建设的过程中,普遍借鉴国外的成功方法与技术,而欠缺自主性的核心技术,也正因如此,单位在构建信息安全防护系统时没有针对性,不能以单位实际情况为基础,进行相关软硬件平台的构建,系统中一部分加解密技术也大多源自我国对手国家。这便会在很大程度上降低单位的网络信息安全,容易被人监视与窃听,甚至可以对我国网络进行干扰与欺诈,使网络信息安全处于危险状态。第二,病毒感染威胁。病毒是计算机网络中常见的安全威胁,实际上也是一种计算机程序,很多计算机病毒都能够对计算机网络进行破坏与传染,且普遍具有潜伏性与隐蔽性,有些还能够变异。计算机病毒通常会以文件或磁盘作为载体,在计算机网络中传播,随着网络信息技术的快速发展,病毒种类与传播方式也呈现出多元化趋势,对单位网络信息的威胁越来越大。绝大多数病毒在进入到计算机网络中以后,都能够实现自启动,破坏计算机的程序与系统,并将其中的重要信息泄露出去。一旦计算机受到病毒感染,它就会成为攻击者的控制平台,对其硬盘这种的参数进行修改,也可以破坏网络信息系统中的重要数据,使网络数据无法完成正常传输,进而造成整个系统的瘫痪,这种现象在劳动就业服务管理体系中并不是没有发生过。第三,信息没有保障。在网络信息传输的过程中,一般会运用通信通道,而通信通道在整个安全系统中是相对薄弱的部分,因此,在传输信息时就很容易在通道中出现篡改与窃听情况,从而降低网络信息的安全性,侵害单位与用户的切实利益。

1.2管理层面

第一,安全意识滞后。在劳动就业服务管理体系中,一部分人没有真正认识到网络信息安全的重要意义,没有正视当前网络信息安全锁面对的严峻形势,认为网络信息发展速度太快,传统途径太多,网络信息泄密问题是不可避免的,而对网络安全体系的投资很难见到效果,没有建设意义,因此,只注重建设网络,却轻视网络安全。第二,管理机制欠缺。当前我国尚没有构建起健全的网络安全管理机制,虽然国家已经出台了一些相关法规,但仍然无法满足现阶段网络安全管理的管理需求,法规建立没有针对性、组织管理不完善、缺乏统一标准等问题,都阻碍了单位网络信息安全的发展,使得单位网络信息建设分散、功能缺乏、管理低下、资源浪费。第三,相关人才不足。随着网络信息的快速发展,劳动就业服务管理体系对相关人才与设备的要求也更高,但当前我国在这方面的人才还远远无法满足发展需求,而且,由于专项资金不足,相关设备的发展也相对缓慢,绝大多数网络信息系统都无法实现健全的安全保密建设。

2建设单位网络信息安全思路

想要真正解决当前网络信息系统存在的安全问题,就需要有针对性的从技术与管理两方面进行网络安全相关制度的制定。

2.1技术层面

第一,安装病毒防护软件。在劳动就业服务管理单位中,需要引入安装病毒防护软件来保证单位内部的信息安全。防火墙是现阶段各单位普遍运用的一种防病毒软件,主要存在于单位的内网与外网之间,运用相关的安全策略构建起软硬件的组成体,能够实现对单位内网与主题的保护。另外,防火墙还能够帮助单位系统实现网络安全隔离,以安全过滤规则为依托,实现对非法用户的有效控制,抑制网络中的外来攻击。另外,在系统中装置防病毒软件可以对系统中的病毒进行实时监测,及时发现系统中的异常情况,将传统意义上的被动杀毒转变为主动清除。一般单位会运用SNMP进行防火墙管理,也就是简单的网络管理协议,将其嵌入到交换机中,便能够从中心站对设备进行管理,还可以通过图形的方式对信息进行查看。第二,装置入侵检测系统。在劳动就业服务管理单位中,还需要引用入侵检测系统来保证单位内部的信息安全,该系统主要由硬件与软件两部分组成,当前单位中广泛运用的是规范滥用与静态异常两种模型,这两种模型都是以网络故障或服务器为基础的。入侵检测设备一般需要创建MySQL,通过身份验证以后,便可以进行入侵检测。日常管理时需要安排专门的检测管理员,定期对设备进行重启。根据实际网络环境,对检测接口进行定义,包括检测策略、阻断级别、事件报警、管理权限等。还需要进行模拟攻击,以确保入侵检测系统的性能完好。健全的入侵检测系统能够在很大程度上弥补防火墙的防护缺陷。

2.2管理层面

第一、针对人为可控因素的管理。从某种意义上讲,缺少安全管理是造成系统不安全的最直接因素。因此,必须制定一套完全的安全管理制。

(1)专注内部管理—对内网的监控。内部局域网的监控是通过监控服务器对网络中所有主机数据进行检测,并将网络中的数据收集到服务器,对正常数据流服务器不采取动作,当发现有敏感数据时即迅速将其隔离保存,再报警,网络管理员通过操作和检验后对用户电脑进行处理。

(2)兼顾外部管理—对外网的监控。除了要监控局域网内的数据,更需要对广域网和互联网的控制。要对单位内部的各种应用和流量实施不同的区分和限制,对FTP和BT等应用严格监管。第二,建立网络安全领导小组。成立安全管理领导监督小组,安全管理领导监督小组监督网络安全项目的建设并参与管理,负责贯彻国家有关网络安全的法律、法规,落实各项网络安全措施。建立完善的安全保障体系,如管理人员安全培训、可靠的数据备份、紧急事件相应措施、定期系统的安全评估及更新升级系统,确保系统一直处于最佳的安全状态。第三,启用相关科技与人才。在单位进行网络信息安全建设的过程中,要运用先进的科学技术,构建起高水平的网络信息安全体系,以提升单位中重要信息与数据的安全性。而二十一世纪的发展中,人才是单位中必不可少的发展要素,启用具有法律知识、网络知识、管理能力的综合性人才能够起到事半功倍的效果,单位还需要对相关人才进行定期培训,保证人才学习最前沿的网络安全技术,从而使单位中的网络信息更安全。

3结论

篇10

关键词:信息安全 网络 管理 保障机制

中图分类号:C931.6 文献标识码:A 文章编号:1672-3791(2013)07(a)-0011-02

随着科学技术的不断进步,计算机的应用已逐步代替原有的办公方式而被所有的企业所广泛应用。计算机进入到企业当中,为企业减少了人力物力的浪费,减少了人工办公所产生的不必要的失误,也为工作提升了效率。在信息存储的过程中也可以实现无纸化的信息存储模式,以取代大量资料的实物化存储导致的资料丢失和资料磨损,不易检索等的问题。可以说,网络和计算机的普及为企业的发展提高了效率,但随之而来的信息安全问题也被提升到了一个新的高度。信息安全保障体系的建立也成为企业关注的角点,保障信息的安全对于企业来说早已成为企业经营管理当中的一个重要组成部分。企业的信息是企业业务开展和维护的基础,如果企业信息存在着威胁的话,可能导致企业业务信息的流失和企业业务的持续性面临重大的损失。当然,对于制造业来说,企业信息的安全受到威胁的话,可能导致新开发的产品被人模仿而失去了企业在市场竞争中的优势,丧失了企业本应该有的竞争力。所以,在制造业的企业经营管理当中,构建信息安全保障体系变得更加重要。本文将从两方面对于信息安全进行论述,首先是找出威胁信息安全的常见因素,然后根据威胁的因素提出常见的维护策略。

1 威胁信息安全的常见因素

在威胁信息安全的常见因素里,进行划分,根据其应用存储的特性我们可以将其划分为管理信息安全的威胁和网络信息安全的威胁两个方面。

1.1 管理信息安全的威胁

其实,管理信息安全的划分是基于网络的。除去网络因素的影响,其他方面的安全就都可以归于管理信息安全。而管理信息安全在信息安全当中是非常重要的。从各种关于信息安全的数据当中可以知道,在管理信息安全中所存在的威胁比例已占到信息安全威胁的70%,而网络信息安全存在的威胁则只占到信息安全威胁的30%。正所谓“三分靠技术,七分靠管理”,可以想象管理信息安全的重要性。在管理信息安全的威胁当中也可以将威胁划分为两个方面,物理层方面的信息安全威胁和管理层方面的信息安全威胁。

(1)物理层方面的信息安全威胁。

物理层方面的信息安全主要是包括合同资料档案存储的安全、机房建设管理的安全、企业环境安全以及物理安全控制等几个方面。物理层方面的信息安全其实就是企业信息安全构筑的基础,对于物理层方面的信息安全存在的威胁,大致包括自然灾害对信息安全构成的威胁,机房建设之初系统设置的不全面和后期管理人员操作和管理的不规范,机房环境存在不利因素,机房管理制度不够完善,以及防火防盗安全工作的关注力度、执行力度和管理力度不够等方面。

(2)管理层方面的信息安全威胁。

管理层方面的信息安全威胁与物理层方面信息安全的管理是分不开的,它主要是指企业对企业内部员工在信息安全上的管理。其中包括信息安全的管理制度建立,企业内部员工信息安全培训,企业内部员工在人员和部门间合理的组织规划,信息安全技术人员的技术含量等。在这几个方面所存在的问题是构筑信息安全应该重点关注的问题,信息安全管理制度的不完善,企业内部高层对于信息安全管理的认识不够,企业内部员工没有对信息安全产生足够的认识,对于企业内部机密没有做到保密的态度,各部门的分工不明确,信息安全的技术人员技术能力不够等都是管理层因为管理的不完善而导致的信息安全威胁。

1.2 网络信息安全的威胁

在网络信息安全中也可以大致分成三个部分,网络层的信息安全,系统层的信息安全以及应用层的信息安全。

(1)网络层的信息安全。

主要是包括网络上的信息以及设备的安全性能。其中可细化为网络层身份的认证,系统的安全,信息数据传输过程中的保密性,真实性和完整性以及网络资源的访问控制等。而这些网络层的信息安全出现问题,可能导致有网络黑客的侵入,计算机犯罪,信息丢失,信息窃取等威胁的存在。

(2)系统层的信息安全。

造成系统层信息安全威胁的原因,可能出在两个方面:一是操作系统本身就存在安全隐患;二是在配置操作系统的过程中存在配置缺失的问题。

(3)应用层的信息安全。

在应用层所产生的影响信息安全的问题上,基本上是指应用软件以及一些业务往来数据的安全,例如即时通讯系统和电子邮件等。当然,也包括一些病毒的入侵,对系统所造成的威胁。

2 信息安全维护的常见策略

根据上面所叙述的在信息安全管理维护中存在的安全隐患,可以将其进行有效的总结从而提出正确的解决、维护策略。

2.1 管理信息安全维护的常见策略

(1)物理层方面信息安全维护的常见策略。

根据上面所列明的关于物理层存在的问题,可以归结为两个方面:环境安全和机房建设管理安全。

①环境安全,可以分为防火安全,防水安全,自然灾害安全和物理安全等。企业应该有效的对这方面灾害进行防护和部署。

②机房建设管理安全,主要是指对设备安放环境进行严密的规划以达到有效保护。在机房建设上必须要尽量的避免腐蚀性和易燃易爆物品的存在,将机房建设在安全的地方。机房的设计上必须能够做到防火防水等,以免造成机房内设备的损坏。设计机房电源时必须使用不间断电源保证电源电压的稳定,以防止突然断电对机房内设备造成的损害。

(2)管理层方面信息安全维护的常见策略。

其实,管理层的信息安全主要就是指企业内部人员管理的安全。在一个企业当中必须要有一个完善的信息安全管理机制,这是企业发展的必然。所以在企业管理当中,必须首先要在管理层明确信息安全管理的重要性,要具备信息安全管理所应该具备的态度。其次则要建立一个信息安全管理的目标,一套完整的信息安全管理制度。在整个企业管理当中要有一个总的信息安全管理制度,其次在信息技术人员管理当中也要有自己的信息安全管理制度,其次是IT部门和其他的一些部门都要具备适合的管理制度,形成信息集成化的管理模式。

之后要在企业内部员工心中形成信息安全的意识,在保密协议的签署上做好完善的规划,在企业内部员工关于信息安全的培训也应该有计划的进行阶段性的教育以增加员工对于信息安全观念的确立。

最后,应该将各部门的分工进行明确,不要将整个工作流程都分配给一个部门,这样可能会导致出问题时会影响到整个企业的运营。应该将各工作流程细化进行分工,以保证一方出问题不影响全局,并可以进行针对性的处理,减少麻烦,加快工作效率。

2.2 网络信息安全维护的常见策略

通过上面对于网络信息安全威胁的叙述,我们已经了解在网络信息安全当中会出现的问题。对此,本段将重点讲述在网络信息安全维护中几个常见的策略。

(1)防火墙防御策略。

对于防火墙的认知应该是每个企业所具备的,它可以有效的将一些危险性的信息进行过滤隔离,从而保证计算机系统的正常运行。对于防火墙要进行安全方案的配置,通过防火墙中心的统一安全控制(口令、加密、身份认证等)进行管理,不需要分散到各个机器上去管理。所以对于管理防火墙中心的技术人员的技术含量一定要做到可以胜任。

(2)密码的防御作用。

无论是在中心控制机房还是各个员工所用的计算机上,都应该设有密码,并且密码应具备复杂特性,如字母、数字、特殊符号的组合等,通过强密码的设立能够有效的防范人为行为的信息丢失和信息失真情况。

(3)入侵监测系统的防御策略。

入侵监测系统可以说是防火墙系统的后续支持,它可以有效的对于网络活动中信息进行监测。它具有主动的行为,可以主动的对自己进行免受攻击的保护。与防火墙相配合,使企业网络能够具备强大的防御功能。

(4)设立自己的虚拟专用网的管理策略。

构建自己的虚拟专用网可以有效的增加网络的防御功能,并且能够规范化企业内部员工的工作,避免员工工作中无意义的网络闲聊,也可以有效的阻止信息的外泄。

(5)病毒的入侵防御策略。

也许企业内部可以有效的通过杀毒软件来保证企业网络系统的操作安全。但员工在运用向U盘之类的东西就可能将其他计算机上的病毒带到企业内的计算机上造成病毒的入侵。对此,企业应该加强对员工信息安全的教育,以保证员工对于信息安全严重性的了解。IT部门的人员也应该定期对员工计算机进行检测,以确保计算机不受病毒侵害。

3 结语

信息安全已经成为社会上关注的话题,如何保住企业独有的核心机密,保证信息的有效性和完整性成为企业关注的焦点。本文通过对于威胁信息安全的问题进行分析,并提出企业构建信息安全保障机制的常见策略以保证企业在信息安全方面可以做到长足发展。

参考文献

[1] 吴昱.浅析信息安全保障体系[J].江西通讯科技,2012(3).