张伟利 刘维民
吉林建筑大学
计算机信息管理技术在网络安全中的应用
张伟利 刘维民
吉林建筑大学
随着计算机技术的不断发展与进步,在各领域中的应用逐渐增多,已经成为人们生活、生产、娱乐不可缺少的工具。同时,对网络安全也提出了更高要求,将计算机信息管理技术应用在网络安全中有重要意义。本文将对这一问题进行具体分析,并提出几点安全技术措施。
计算机;信息管理技术;网络安全
随着社会信息化趋势的增强,计算机信息管理技术成为信息传播、促进交流与合作的重要形式。而将计算机信息管理技术应用在网络安全中则与用户的实际利益密切相关,要想更为深入的了解信息管理技术在网络中的应用,就要了解网络信息安全现状、信息管理分类方法,在此基础上才能构建出一个更为健全、系统的网络安全管理体系,实现网络安全。
(一)网络信息安全的内涵
随着信息技术的不断进步与发展,网络信息完全开始备受人们关注。网络信息安全涉及到国家主权、安全,关系到社会稳定与经济发展,需要借助计算机科学、密码技术以及安全技术等学科对网络硬件以及软件进行保护,防止数据遭到恶意破坏、篡改、泄露等。
(二)网络信息安全的现状
据调查显示,我国在2013年,全国网民数量剧增,接近7.1亿人,全国持有手机的网民数量达4亿,存在1907万个域名,相比于2010年、2011年大幅度增长;使用互联网的企业占企业总数的90%,应用互联网主要开展在线沟通、采购、销售、推广、购物、记录保存等活动,在社交平台上还能进行众多通信业务、在线游戏、娱乐等,互联网对于个人和企业来说都具有重要意义。鉴于这种优势与作用,加强网络安全显得至关重要。保证网络安全为人们工作、学习营造良好环境[1]。
可以将网络信息管理分为四大类。一类是基于信息运行的信息管理,包含IP地址、域名以及系统号(AS)等。另一种是服务器信息管理,提供网络服务以及服务器访问,包含服务器配置、信息访问、负载平衡以及信息完整性、可行性。第三种是用户信息管理,包含用户基本资料、所在部门、所处职位、权限以及电子邮件等,作为访问控制依据。最后是网络信息资源管理,包含信息资源、信息发布、信息过滤以及导航、引索等[2]。信息服务器分布具有一定特征,非线性与分散性是主要形式,在信息分布上具有异步特征,为此,安全信息发布要有序、规范进行,这是防止不良信息介入的关键。
(一)管理模型
要想实现网络信息安全,构建安全管理体系非常重要。P2DR动态可适应安全模型是一个动态安全体系,能提供给用户非常全面、系统的防护,比如,防火墙、访问控制以及加密等,还具有动态检测机制,比如,入侵检测、危险因素扫描等,在发现问题以后能够立即响应,在安全、一致的安全策略指导下构建出一动态闭合、完整的安全体系。
Dt:主要功能是对攻击进行检测,表示检测攻击所需要的时间;Rt:完成攻击检测后,系统将发出响应,表示响应时间;Et:系统处于不安全状态或者被暴漏的时间。Pt:系统提供的防护时间。要想实现网络安全,就要确保防护时间比检测时间长,即,Dt+Rt<Pt[3]。
(二)建立安全系统
建立IDC/ISP信息安全管理系统,使用模块化结构,信息安全管理系统模块框架如下图1所示:
这一系统能够以并接方式接入网络,不会对网络拓扑结构进行改变,减少网络主机修改时间,减少了对用户的影响,针对企业需求做出快速及时的部署[4]。
(三)安全防范重在管理
做好安全防范是确保网络安全的关键。管理不仅要从理论与内涵上着手,还有将其纳入到机制中,使全员都认识到加强网络安全防范管理的重要性。计算机信息管理技术涵盖了很多信息因素。比如,对硬件与软件的衔接有准确了解,加强管理力度,加强对不良因素的防范。
(一)构建出良好的网络安全机制
网络安全技术不断进步,为实现网络信息安全提供了保障。下面简要介绍数据加密技术、入侵检测系统以及防火墙技术。
数据加密:数据加密就是指对保密信息加密处理,使信息、数据在传输中更加安全,防止出现信息中断、外泄、篡改等,应用简单、方便。
入侵检测系统:在允许系统检测的前提下,入侵检测系统能够对强制进入系统的行为进行控制,防止窃取网络资源。由此,入侵检测系统是一种预防攻击的安全技术手段,能够将网络维护人员的工作任务减轻,确保网络运行安全。
防火墙技术:构建网络边界过滤封锁机制,能够阻绝不良通信进出道网络内部,使用边界控制法是一种科学、合理的安全措施,但也存在一些不足,比如,边界服务容易造成非法访问无法阻止。
(二)加强人员培训
网络维护人员日常工作质量将决定着网络信息是否安全。由此,要定期对网络安全人员进行培训与学习,制定出专人负责制,实现一人一事、一事一负责的体系,增强工作人员紧急事件的应急处理能力,做到岗位分明、加强不同岗位的交流与合作,也可以选派优秀的工作人员参与高层次研讨会以及交流会,通过相互借鉴先进的技术、观念、经验等将网络安全管理效率提升。
(三)将网络安全审计系统引入
安全审计系统能对潜在攻击与破坏进行警告或者震慑,为系统破坏提供证据,供管理人员记录原因,明确网络安全管理的不足之处,有应用系统审计、网络安全审计以及主机操作审计等。
总之,将计算机信息管理技术应用在网络安全能够更加及时、方便、系统的将安全影响因素锁定,帮助网络安全维护人员制定合理的安全策略,对实现网络安全运行有重要意义。
[1]刘刚,张宏,李千目等.基于博弈模型的网络安全最优攻防决策方法[J].南京理工大学学报(自然科学版),2014(1):12-21.
[2]刘玉岭,冯登国,连一峰等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(8):1681-1694.
张伟利,汉,吉林农安,助理实验师,本科,吉林建筑大学,信息管理与信息系统。
刘维民,汉,吉林省,本科,吉林建筑大学。