浅析计算机网络信息安全管理技术

2017-07-06 07:55刘洋
中国管理信息化 2017年11期
关键词:信息安全技术管理

刘洋

[摘 要] 随着计算机技术以及互联网在我国的普及,计算机网络在我国各行各业都有了非常广泛的应用,已经成为现代社会生产生活不可或缺的一部分。同时计算机网络也是一把双刃剑,让人们在享受到高效与便利的同时,也产生了很多问题和挑战。文章在研究计算机网络信息安全管理技术的基础上,对威胁计算机网络信息安全的因素以及提升计算机网络信息安全的技术进行了讨论。

[关键词] 计算机网路;信息安全;管理;技术

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 11. 080

[中图分类号] TP311 [文献标识码] A [文章编号] 1673 - 0194(2017)11- 0162- 02

0 前 言

进入新世纪以来,我国的计算机技术以及互联网的发展一日千里,各种信息技术迅猛发展并且逐渐走向完善。但是在技术发展的过程中,各种各样的安全问题也层出不穷,这些问题对我国计算机网络信息安全,构成了极大的挑战。在众多的计算机网络信息安全威胁中,最常见最严重的当属木马病毒、黑客攻击等方式,很多不法分子利用互联网的开放性、共享性达到他们不可告人的目的,在当下,这种违法行为被侦测到的概率不高也不够及时,在一定程度上纵容了犯罪分子的嚣张气焰。为了人民群众的切身利益,切实提高计算机网络信息安全管理水平刻不容缓。

1 影响计算机网络信息安全的因素分析

第一,网络木马的影响。计算机与互联网有着明显的开放性和共享性,这些技术为我国人民群众的生产生活提供了巨大的便利,同时也因为其技术特性给使用管理带来了很多风险与挑战。在互联网上,人们可以自由进行大量数据与大量信息的沟通交流,这也就给网络木马的传播提供了很大的便利。网络木马就是恶意编制的一段特殊程序代码,通过隐蔽的方式植入到网络安全措施不足的计算机之中,窃取计算机使用者的信息,诸如身份认证信息、支付信息、个人隐私信息,再把这些信息发送给窃秘者。网络木马一般都有很强的伪装性,同时因为各种查杀手段、相关技术的滞后性,一般都是木马大行其道之后,信息管理人员才会发现,然后根据其特性编写出专业的查杀脚本来清除木马。一旦感染木马病毒,就有可能失去对计算机以及对隐私信息的控制能力,让个人信息、保密数据完全暴露在窃秘者面前。目前网络上对于用户个人信息的大肆售卖在很大程度上归罪于木马病毒。

第二,黑客攻击的影响。很多不法分子具有一定的专业技术知识,但是法律意识淡薄,在受到一定利益的驱使下攻击企事业单位以及各级别学校的服务器、客户端、网页,这对于计算机网络信息安全极为不利。黑客一般采取主动攻击与被动攻击两种方式。被动攻击就是让用户没有察觉的攻击方法,在用户不知不觉中就完成窃取信息的过程,达成各种不可告人的目的。主动攻击就是破坏用户对于互联网资产的控制力,破坏或者盗窃网络信息。这两种攻击都是大家不想经历的,但是由于互联网TCP/IP协议的特性以及各种安全措施的不足,给了黑客可乘之机。

第三,软件漏洞、操作失误以及不可抗力影响。没有一款软件可以保证自己百分之百安全,也就是说没有一款软件可以做到百分之百无漏洞,软件本身的漏洞一直都是不法分子攻击的重点攻击方向;软件操作不当,主要体现在各种设置的不恰当,由于很多用户没有很高的安全意识,对于很多计算机设置保密意识不高,导致信息安全受到影响。保密信息不能够共享,只能自己掌握;不可抗力,就是极端天气、环境剧烈改变对于计算机网络设备的破坏,这种情况出现一般都是因为管理不善、应急预案不足而产生的安全问题,这些是最不应该出现的影响计算机网络信息安全管理的因素,只要加强危机预警以及日常监管、巡视就能够克服。

2 计算机网络信息安全管理技术介绍

2.1 防火墙技术

可以毫不夸张地说,防火墙技术是随着互联网一同诞生的,也是随着互联网一起发展到现今的,是每一台计算机都不能缺少的技术。计算机网络防火墙是由硬件产品和软件产品共同组成的,在内部网络与外部网络之间,建起一道闸门,过滤上行与下行的数据包,将有威胁的数据流量阻挡在内部网络之外。

防火墙的作用是加强计算机硬件和使用软件的安全性,提供一道强有力的安全屏障,阻止内部信息泄露,同时审核每一项计算机与网络之间的访问行为,监控外网对于内网的访问拦,截外部网络的攻击行为。防火墙的设置是比较复杂的,有着多种实现形式与实现方法,用户可以根据自己的需求灵活选择不同種类不同型号的防火墙。

防火墙技术是对内网与外网的访问进行审核控制的技术,不同的防火墙差异较大,但是主要包括了过滤技术、状态检查技术、内容审核技术以及代理技术。过滤技术,就是在系统内或者网络拓扑内的合适位置设置一道审核过滤程序或者在合适位置设置一个数据包检查模块,只有通过筛选的信息,才能通过这一道程序进行交流,不符合规则的数据即行拦截;状态检查技术,主要应用在实现网络防火墙功能,在不影响系统以及硬件正常工作的基础上,对于计算机访问外网的数据进行过滤,以实现检测的目的,这种方式支持多种的互联网协议,因此具有相当大的灵活性及可扩展性;内容审核就是对数据流进行审核,对协议进行监督,保证数据中没有危险信息;代理技术是计算机应用层面最常用的技术,针对特定的服务,外网应用申请对内网应用进行使用时开启,选择拒绝或者接受。

2.2 信息加密技术

信息加密技术是保护信息安全最常用、最有效也是破解成本最高的一种技术。要想实现强有力的信息加密,就必须要设置复杂的加密算法,一般情况下,要将加密密钥设置到至少64位才能够保证在现有条件下的信息安全性。加密算法主要有对称加密和非对称加密两种。

对称加密算法,就是在信息的加密以及解密过程都使用同一套密钥,这一套加密密钥在选择上主要有两种方法。第一种是分组密码,将要加密的信息按照固定长度进行分组,采用同一种加密算法逐组进行加密,这样产生的密文也有着同样的长度。通过基本函数或者不太复杂的加密函数进行多次迭代,就可以产生很复杂的加密算法核心函数,用这种核心算法就可以加密密钥。序列密码是一种涉及军事以及外交敏感信息常用的加密方式,通过有限状态机产生随机的伪随机序列,就可以进行信息的加密。因此,伪随机序列的质量高低就决定了加密效果的高低。这种方法速度快、出错少,安全性高,但是成本高,不适合一般用户以及一般企业使用。

非对称加密算法,就是信息加密和解密过程使用不同的密钥来实现。想要正确解密加密信息,就必须要掌握公钥和私钥,公钥是可以公开的,公开的范围可以是一个群组,或者全面公开,私钥是个人掌握的,只有自己知道。这种方法的优点很明显,任何人只要知道公钥,就可以自行对信息进行加密,然后将私钥告知自己想要告知信息的人,就可以实现信息的高效、保密共享。但是这种技术虽然保密性更强,却并非完全可靠,任何一种加密方式都有可能被破解。

2.3 入侵检测技术

现在的计算机以及网络在被攻击后很容易造成信息的泄露,也会造成局域网或者硬件设备的瘫痪,因此对攻击进行检测就起到了关键作用。入侵检测技术就是在设备进行互联网访问时对访问上行下行数据实时监控,一旦识别出潜在的攻击征兆就会发出报警,并且主动采取一些防御措施。对于网络设备在进行互联网访问时产生的一些非常规行为及时报警并且进行阻止,必要时可以选择断开网络连接甚至是关闭设备。要想正确使用入侵检测技术,就必须首先收集各种数据,尤其是一些关键节点遭受攻击时产生的一些特殊信息,进行总结分析,形成一套识别策略以及识别标准,然后通过专业技术手段,将已经形成的分析结果和反映工具植入到一些容易被入侵的关键节点,然后调试运行。最后是对结果进行分析处理,一旦入侵检测系统发现威胁立即果断处置。

3 结 语

计算机网络信息技术的发展与应用,为我国社会主义现代化建设以及经济发展做出了重大贡献,同时人们也应当正视网络信息安全管理过程中出现的问题,而做为网络信息的管理者应该积极主动的采取,适当可行的方法、措施来保障信息系统安全,保护人民群众的切身利益。

主要参考文献

[1]李萌,刘健. 浅析计算机网络信息安全管理技术[J]. 电脑迷,2016(7):29.

[2]杨妍. 计算机网络信息安全管理技术探讨[J]. 信息通信,2015(10):135-136.

[3]姜峰,王昉. 浅析计算机网络信息技术安全及对策[J]. 黑龙江科技信息,2011(9):97.

[4]谢德祥. 计算机网络信息安全管理技术探讨[J]. 科技创新与应用,2016(3):69.

猜你喜欢
信息安全技术管理
枣前期管理再好,后期管不好,前功尽弃
保护信息安全要滴水不漏
高校信息安全防护
探讨电力系统中配网自动化技术
移动应用系统开发
北京市中小企业优化升级
保护个人信息安全刻不容缓
“这下管理创新了!等7则
人本管理在我国国企中的应用
信息安全