网络信息安全管理探讨

2013-04-29 20:48韩锡辉
无线互联科技 2013年5期
关键词:网络信息安全

韩锡辉

摘 要:本文分析了网络信息安全存在的安全隐患类型,并提出了改进的办法,对个人和机构使用网络资源有较好的指导意义。

关键词:网络;信息隐患;信息安全

计算机自产生之初,就发展迅速,随着各种网络技术的发展和应用的普及,网络信息化浪潮席卷全球,如今人们的生活、办公、娱乐再也离不开网络,网络在很大程度上改变着人们的生活习惯。相比于国外在网络安全上做的很多工作,我国的网络信息安全管理还存在很多问题,信息泄露、安全隐患的存在给相关机构造成巨大的经济损失,一些重要信息的泄露还可能产生无法挽回的损失,所以网络信息安全管理成为我们必须直面和解决的问题。

1 网络信息安全隐患分析

网络是一个共享的空间,每个人都可以自由的访问网络,获取网络上的公共资源,网络资源的开放性降低了信息安全系数,随着终端设备数量的增加,信息交互变得频繁和密切,一台电脑的安全事故可以在短时间内扩散给其他用户,这种安全事故的来源是多方面的。

1.1 非授权访问

网络黑客或间谍通过网络技术私自扩大自己的信息访问限权,在没有授权的情况下访问受限信息,非法使用受限的网络软件,并对网络数据进行修改。

1.2 破坏信息完整性

网络信息必须按照预先设置好的运行次序传输,网络黑客或间谍通过技术手段改变运行次序,导致信息错误甚至出现流向错误。黑客通过修改重要信息,达到有利于他的非法目的,或者通过发布无用信息干扰用户的对网络的正常使用。

1.3 对网络服务的干扰

网络黑客或间谍干扰服务实体,造成用户主机系统陷入瘫痪。例如黑客利用网络活动阻塞网络通道,形成阻塞,使用户的终端设备处于不畅或被控制状态。

1.4 窃取用户信息

网络黑客或间谍通过在系统中增加非法节点来冒充主机,骗取用户的信息资料,修改用户的权限、密钥和口令。黑客利用修改的密钥,非法登陆别人的站点,窃取用户的重要信息,达到非法占有资源的目的。

1.5 直接破坏

直接破坏包括硬件和软件破坏两个方面,黑客或间谍侵入整个计算机系统,对软硬件进行深度破坏,有些破坏甚至不可修复。例如,利用高压电击穿计算机硬件,导致全部数据丢失,或者触发“逻辑炸弹”破坏系统文件库。

2 网络信息安全管理策略

网络信息安全并不是单个终端的安全问题,而是关系到整个互联网系统的问题,需要用户的防范、安全产品的应用、制度法规等共同作用,才能产生良好的效果。

2.1 加快网络信息安全技术开发及应用

采用公共密钥密码加数字签名的方式进行数据加密,降低口令被破解盗用的风险;升级防火墙技术,提供认证服务、访问控制、数据过滤等功能;通过文件限权控制方法增加数据连接的安全性;进行网络化防毒杀毒,及时更新杀毒软件,更新病毒库,防止病毒攻击;实施系统即时识别、过滤、分类技术,实现系统监控和预警;采用双机热备技术进行冗余数据备份,提高信息数据存储安全性。

2.2 完善网络犯罪法案

近年来,网络犯罪数量激增,给网络信息安全带来了重大隐患。在我国,计算机网络安全方面法律法规还不健全,很多犯罪类型,如信息污染、计算机病毒、黑客攻击等没有健全的法律惩处机制,造成部分网络犯罪案件无法可依,给黑客及间谍等网络不法分子提供了可乘之机。在网络法案改进上,应该进一步系统研究网络犯罪类型,制定网络安全的相关法律, 如互联网法、信息安全法、反计算机病毒法、电子信息犯罪法及电子信息出版法等,同时完善网络知识产权保护的相关法规,对网络数据的保护进行规范,对于触犯法律的行为,给出具体惩罚标准,给不法分子以惩戒作用。

2.3 建立安全保障机制

在提高用户信息安全意识的前提下,建立网络信息安全保障机构,从国家层面上,对各机构和部门的网络进行统一管理,统一部署网络信息安全工作,规范我国网络信息方面的总体工作;建立高质量的网络警察,在技术攻关、预防犯罪、技术破解方面发挥攻坚作用;规范公共网络使用登记制度,防止信息窃取现象;加快高校人才培养,造就一大批有技术、能攻坚的网络技术人才,适应社会需要,保障信息安全;推进绿色网络进程,从用户自律和技术干预两方面,净化网络环境,杜绝不良连接、不良信息、木马网站的制作和传播。

3 结语

互联网上的每一台计算机随时都有可能遭受攻击,用户在使用网络信息时,应该有自我保护意识。网络信息安全是一个复杂的系统工程,需要各方面,包括技术、人员、环境、社会的共同合作。做好网络信息安全也不是一朝一夕的事,我们应通过不断的改进,将各方手段有效结合,切实保障用户的信息安全。

[参考文献]

[1]罗冰.计算机网络信息安全管理探讨[J].中国科技博览,2010,(11):35.

[2]刘付芬.关于网络信息安全问题的研究及对策[J].计算机安全,2009,(5):97-100.

[3]陈清文.我国网络信息安全问题及对策研究[J].现代情报,2004,(6):47-48.

[4]钟建波,李文龙,等.网络安全的技术控制措施探析[J].光盘技术,2009,(3):28-29.

[5]陈开添,何广,等.信息安全系统管理对策研究[J].电脑知识与技术,2009,5(23):6362-6363,6373.

猜你喜欢
网络信息安全
《信息安全与通信保密》征稿函
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
高校信息安全防护
计算机网络管理技术探析
刍议计算机网络信息化管理
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导
新形势下地市报如何运用新媒体走好群众路线