摘要:随着社会的发展与科技的日益进步,互联网在人们生活中的应用也越来越广泛。信息资源的安全备受人们的关注,亟须做出保护其安全的策略。本文基于目前互联网不安全的状况,来阐述如何设计以及实现管理系统,来保障信息的安全。
关键词:互联网 信息安全 管理系统
目前,计算机已经被广泛应用在社会的各行各业之中,如何处理好信息安全问题是企业的重要工作。尤其是国家利用计算机来处理以及传输机密信息,更需要做好保密工作,一旦信息泄露,将会对国家造成严重的危害。信息安全的管理是一个复杂的过程,管理系统的建立可以说是解决这个问题的有效方法。但是许多企业目前还没有完善的管理系统来保证本企业机密信息的安全。
一、安全管理系统的设计
为了保证互联网信息的安全以及做好信息的保密工作,安全管理系统的设计内容大体上分为三个模块,首先是安全体制模块,包含算法库、信息库以及用户界面三个小方面;其次是网络连接模块,包含安全协议以及通信接口两个小方面;最后是网络信息传输,包含安全管理、安全支撑以及安全传输三个系统。
算法库是关于一些处理算法。信息库是关于用户进入口令、管理参数以及权限的设定,检查系统运行状况。用户接口是用户操作界面以及用户私人信息管理。安全协议包括连接网络协议、用户个人身份确定协议等。
通信接口的安全保障是依赖于安全协议的工作、在通常情况下,通信接口的实现方式包括两种:第一是用户在进入互联网时,才开启安全服务,并运行安全体制,用户所传输的信息都是经过系统的加密处理,然后被传输到互联网上,或者是数据链路,是比较透明的互联网信息传输与交换。此种方法很容易实现,而且不用对用户目前所使用的系统做一丝改动,用户所要投入的资金也比较少。第二种是修改目前的通信协议,在互联网与应用之间增加一个安全层,使信息的安全处理变得透明化以及自动化。
安全管理系统是一个包含很多程序的软件包,主要负责用户界面上安全管理器的正常工作,可以使得用户很容易地控制计算机上信息的传输,保证安全。我们通常把这个系统安装在用户计算机的终端,或者是网络节点。
安全支撑系统是整个安全管理系统最值得信任的一方,其物理安全以及逻辑安全是非常重要的,需要得到严密而全面的防护。
二、安全管理系统的实现
安全管理系统总共包括以上的内容,具体的实现有很多的问题,需要有条不紊的进行。以下是针对管理系统实现所采取的具体的实现步骤,按照这些步骤来一步一步进行,不会出现混乱的情况,而且条理清晰,可以降低出错的几率,也可以保证管理系统的质量。
(一)熟知互联网的状况,估计风险及各种木马攻击
互联网上的信息安全保障是很薄弱的一个环节,如果防护措施做不好,就会经常受到黑客的攻击,盗取信息,甚至泄露出去,造成个人或者是企业的损失。为了预防或者是击退这些攻击,需要全面地了解平时所有的攻击方式、攻击方位,还有要了解哪些部分是比较薄弱的地方,给予加强保护。只有掌握了攻击的全面资料,才可能有针对性地做出比较全面而可靠的保护措施。
(二)安全策略的制定与优化
安全管理系统需要一个明确的目标与原则,这就是安全策略。安全策略的优化需要考虑以下几个方面:第一需要从系统整体出发,咨询用户的需求,根据应用的环境来制定策略,这其中包含各个子系统的策略制定。第二需要考虑策略的制定会不会对原有的系统产生什么负面的影响,比如通信延时等。第三,策略的制定要方便用户对计算机的操作,包括控制,管理以及配置等。第四,用户界面要人性化。第五,投资的金额要少。
(三)安全模型
模型可以把抽象的问题具体化,使问题简单起来,不再那么复杂,寻求到更好地解决办法,制定更加完善的安全策略,就像是教师教学时经常使用各种模型,让学生容易理解深奥的问题。模型包括整个系统中的所有子系统,这些子系统在上面的内容已经有过阐述。
(四)安全服务的选择以及實现
应用密码技术,来实现向用户所保证的安全服务。这是一种现代的技术,能够保障整个系统的安全性,保护用户的私人信息,使用户不用再担心个人资料的泄漏,保障用户的个人利益。安全服务有两条实现的途径,分别为软件编程以及硬件芯片,其中在通过软件编程来实现安全服务时,需要注意机身的内存,优化系统的流程,增加程序运行时的稳定,以及降低运算时间。
(五)安全协议的制定
安全体制以及秘钥技术都不能从根本上解决互联网信息安全保障的问题,所以需要有一个完善的、全面的安全协议,把安全服务加入到协议里面,构成安全协议。用户仔细阅读协议,按照协议操作,可以实现与网络的安全连接。用户把自己的某些信息加密,并记住密码,在下次打开信息的时候,只要输入密码就可以,这样就能保证用户的信息除了自己,没有别的人可以盗取。
在当前的信息时代,人们越来越看重对信息的保密,这关乎一个家庭的幸福,一个企业的前途,甚至是国家的稳定与发展。而信息的传播主要是借助互联网为媒介,所以互联网的安全是非常重要的。安全管理系统的建立能够有效地保证信息的安全,制定完善的信息安全管理系统,可以很好地保护用户的个人信息,不会给不良企图的人有机可乘。
参考文献:
[1]郑智民,林碧兰.信息安全管理与对策[J].电子设计工程,2010(5):29-30.
[2]马丹.浅谈计算机网络信息安全及其防护策略[J].科技创新导报,2012(5):42.
[3]赵荣翔.论网络信息管理系统中的安全防范[J].信息与电脑:理论版, 2012(1):10-11.
作者简介:
吴震东(1976— ),男,浙江东阳人,杭州电子科技大学通信工程学院讲师,研究方向:信息安全、人工智能。
(责编 张宇)