网络与信息安全管理对策论文_代有亮 李文国 杨艳

网络与信息安全管理对策论文_代有亮 李文国 杨艳

(长庆油田分公司第一采气厂,陕西 榆林 718500)

摘要:在信息网络时代下,如何保证网络与信息安全是社会群众重点关注的问题。由于网络的隐匿性、开放性,随时都有可能产生安全漏洞,这就需要做好网络与信息安全管理工作。基于此,本文首先分析影响网络与信息安全的因素,进而提出应对措施。

关键词:网络与信息;安全管理;因素;措施

引言

网络与信息作为当今人类生活中不可或缺的内容,计算机网络的出现改变了人们生活习惯。但是网络作为一个开放式平台,会出现很多安全漏洞,从而产生安全隐患,影响用户信息、资产的安全。网络与信息安全包括用户网络(内网)的安全性,以及用户信息的保密性,避免他人窃取用户私人信息、数据。网络与信息安全问题主要是受到病毒、木马等影响,个人因素只占据极小部分,所以黑客是网络与信息安全防护的主要对象。

1 影响网络与信息安全的主要因素

1.1人为因素

计算机作为网络与信息利用与操作的基础设备,在日常使用当中,需要用户重点考虑硬件安全问题,包括计算机配件、网络设备,如果这些设备管理不当会直接影响网络与信息安全,可能造成信息丢失。

1.2客观因素

影响网络与信息安全的最大隐患就是黑客,黑客是制造病毒、木马的组织,这些组织通过盗取他人信息、传播病毒程序获利,并且黑客成员都是高技术型人才,在网络不断发展中,所制造的病毒木马程序也在持续更新,部分病毒具有非常强的破坏性、复制性,严重影响计算机安全。例如“比特币勒索病毒”就是一种十分难破解的病毒,一旦中毒只能向黑客支付比特币或重做系统,否则文件被锁直至被删除,并且这种病毒只能通过修复漏洞避免其侵入,而不能被杀毒软件破解。还有些隐形病毒、木马,这些病毒木马不会对计算机造成负面影响,但是会实时监控用户信息以及操作情况,盗取用户信息。

2 网络与信息安全管理措施

2.1网络安全管理措施

网络安全主要是通过内网与外网隔离,或将内网的病毒、木马剔除,确保内网的清洁性。常见的管理方法有:

(1)防火墙

防火墙作为保证网络安全的主要系统,Windows系统中都会设有防火墙,但是操作系统自带防火墙不更新,所以需要用户另设防火墙。防火墙可以在外网、内网之间设置一道屏障,实现外网、内网的隔离,让外部病毒、木马无法进入到内网,也就不会对计算机造成负面影响。防火墙主要是起到资源过滤作用,只有审核通过的资源才能够进入到内网中,否则会被抵制在内网外。常见的防火墙包括过滤防火墙、代理防火墙等软件防火墙,也有代理服务器、屏蔽路由器等硬件防火墙。

此外,当今市场中还提出了一种智能防火墙,应用了模糊识别技术以及模糊数据库,在实际使用当中数据库结合大数据获取相关信息,构建病毒攻击的模糊分析系统,模仿病毒的攻击方案,并将这种攻击方案设定为“病毒攻击”,如果有类似攻击方法的程序,会自动被隔离在外。不断完善防火墙,可以精准配备病毒、木马信息,对有害程序进行分析,可以将99.8%以上的病毒、木马排除在外。

期刊文章分类查询,尽在期刊图书馆

(2)安全漏洞扫描与病毒查杀

安全漏洞扫描技术可以查找计算机系统的漏洞,由于病毒攻击内网都是通过漏洞攻击,所以弥补漏洞可以直接降低病毒、木马的攻击频率。客观来说,互联网作为一个开放式网络,时刻都有可能出现新漏洞,所以想要彻底修复漏洞是无法实现的。漏洞扫描技术模拟病毒、木马攻击形式查找漏洞,软件可以自动扫描也可以人工扫描,建议在开启自动扫描的基础上,用户定期手动扫描,这样即可尽快修补新的漏洞。当今市场面很少有单独的漏洞扫描软件,都是配套病毒查杀软件,而病毒查杀软件可以将计算机中的病毒、木马、流氓软件等消除,如360看、卡巴斯基、金山毒霸等,保证用户计算机安全,因此建议用户每隔3天进行一次计算机病毒查杀,消除隐形病毒。

2.2信息安全管理对策

信息安全管理方法主要有信息加密处理、加密且设置访问权限、信息保护与恢复,是以信息为核心的安全防护方法,其主要表现在:

(1)数字加密

数字加密技术可以确保信息在网络传递中不被拦截。数字加密技术能够将数据信息加密处理,并通过加密包传送到接收IP,保证信息安全。该项技术主要包括密文、密钥、密匙组成,在使用的中通过随机数字密码用密匙将文件变为密文,并将密匙、密文打包发送,密钥单独发送,信息接收端通过密钥打开密匙解开密文,实现数据转换,成为正常的文档。即使中途被他人拦截,如果没有得到密钥也无法获得信息数据,强行打开只会看到数字乱码。

(2)设置访问权限

设置访问权限可以通过用户账号设置其他账号的访问权限,对于有些用户多元化信息,可以将隐秘信息设置为专门账号访问,开放信息设置低级访问,或者不设置访问权限,这样可以避免他人误操作问题,避免黑客盗取用户隐私信息。访问权限技术结合了身份ID识别技术,每个用户只有一个ID,不同ID有不同的访问权限(管理ID可以设置权限)。如在企业信息数据库管理中,输入基层员工的ID只会获得企业基础信息,检索模块也只能检索到基础信息;高层管理人员ID可以直接进入到系统内部,获取更深层信息,并且可以看到每个ID的访问痕迹,根据访问痕迹判断ID是否被盗取,一旦发现被窃取可以直接重新设置权限或更换ID。

(3)容灾技术

容灾技术实则就是一种高级数据备份、恢复技术。通过使用容灾技术将系统数据备份,将数据存储到云端中,并设置另一台系统恢复计算机。一旦计算机被病毒攻击,如被勒索病毒锁定,即可登录容灾软件,将数据恢复到预先设定的恢复计算机中。可见,在系统容灾技术使用中能够确保数据信息的安全性,通过双向复制的方法避免他人盗取、破坏信息文件。

结束语

综上所述,随着我国网络与信息技术不断发展,网络与信息安全问题也频频出现。病毒木马、流氓软件等会进入到用户内网、盗取他人信息,对用户操作计算机造成了严重影响。因此,我们必须要充分利用各项网络与信息安全技术,最大程度上降低网络与信息的安全隐患,从而保障用户信息的安全性。

参考文献

[1]网络与信息安全管理对策研究[C]//宁夏青年科学家论坛.2015.

[2]于倩,李灵君.网络环境下企业信息安全管理的对策分析[J].网络安全技术与应用,2017(01):219-220.

[3]袁小明,吴福明,刘福博.“互联网+”时代下网络与信息安全管理规范体系研究[J].江苏通信,2016(5):312-314.

论文作者:代有亮 李文国 杨艳

论文发表刊物:《知识-力量》2019年8月23期

论文发表时间:2019/5/7

标签:;  ;  ;  ;  ;  ;  ;  ;  

网络与信息安全管理对策论文_代有亮 李文国 杨艳
下载Doc文档

猜你喜欢