于 颖
(大连广播电视大学 长海分校,辽宁 大连 116599)
计算机网络具有高效强大的数据信息传输、储存、处理能力,广泛应用于各个领域。近年来,计算机网络数据信息量越来越大,网络环境日趋复杂,网络信息管理及安全防护工作面临巨大挑战。切实加强计算机网络信息管理,构建完备的安全防护体系,是当前计算机网络工程专业人员不得不关注的问题。
计算机网络有两个方面的用途:一是网络通讯。利用文件传输器传递信息,实现双方或者多方互相通信。二是资源共享。把不同地区和时间的信息统一收集起来,存入一个文件进行综合分析处理,并将数据发送给多台计算机,实现信息资源共享。
网络信息管理是指运用计算机信息技术,对网络信息的分布、构成、储存、利用、服务进行科学化配置,使计算机网络信息服务及应用能够平稳运行。
一般来说,网络信息安全采用一系列网络管理方法和技术手段,有效保障网络中的信息数据资料完整安全,主要目的是使计算机的软硬件不受攻击破坏,确保网络程序正常运行。其基本要素包括:可实用性、保密性、完整性、可控制性。
计算机网络信息管理由四大板块构成:信息资源组织、平台协调、终端用户权限管理、安全防护。在这四大板块中,安全防护是网络信息管理的核心。为制定稳定有效的安全防护策略,需要对网络信息管理进行合理分类,通常分为基础运行信息、服务器信息、用户信息、网络信息资源4个基本类型。
基础运行信息是网络信息管理的对象。各个型号的电子计算机网络信息多元化发展,都必须以基础运行信息为基本前提。其包括网络IP地址、域名和AS。
服务器信息是指网络信息服务中与服务器正常运行相关的所有信息,是相关人员科学研判服务器运行情况的重要指标。其包括基本配置参数、负载均衡、访问、完整性指标等。
用户信息是指计算机用户身份的证明,包括用户姓名、部门、职位等资料。
网络信息资源是指计算机面向终端操作用户服务时生成的所有信息资源。网络信息资源在服务器上是分散式、非线性分布的,传输和发布不是同步进行,不安全信息介入和信息泄露等安全隐患就有可能发生。
开放性、共享性是计算机网络的基本特性,网络在为终端用户提供方便快捷地信息服务时,会出现一些网络信息安全问题。相关人员进行网络信息管理过程中,要把工作重点放在网络信息正常访问和发布上,合理控制用户登录权限。在此基础上,有效保证计算机网络系统不受非法攻击、干扰和信息泄露。根据目前的技术条件,计算机网络信息管理方面出现的安全性问题主要有两大类:一是信息访问控制问题;二是信息安全监测问题。
信息访问控制是计算机网络信息管理工作的基础和核心。在网络信息通信中,信息资源所有方和使用方,对网络信息管理中访问控制工作的要求不一样。所以,要将信息资源的储存和发布作为安全管理的基本对象。
信息安全监测可有效清除因计算机网络信息资源开放性造成的系统脆弱性问题,使相关人员第一时间发现系统中受攻击和干扰的对象,并快速作出预警处理,避免关键数据资料被全部破坏,并为恢复数据提供保证。
以某个部门制定的计算机网络信息安全防护策略为例,结合计算计算机网络管理的重点问题,探讨访问控制安全防护策略。
4.1.1 基于角色的访问控制以目前的技术条件,这个部门采用电脑USB端口和光驱接口封闭式的网络,比较实用的防护方式是基于角色访问控制。这种防护策略的终端用户接受角色时,系统会赋予用户相对应的权限。基础性主义结构由用户本身的角色确定,随着用户角色的变化,相应的权责也发生变化。
4.1.2 基于证书的访问控制从这个部门的计算机网络系统结构情况看,计算机信息中心通过主线与各个楼层的交换机进行连接。选择PKI机制颂布的X.509证书作为计算机网络信息管理的安全防护证书。用户提交证书后,系统会立即读取用户证书中的有关信息,与目录服务器中的信息进行比较核对,从而确定用户的访问权限。
计算机网络信息系统存在的安全隐患,可以通过网络系统管理控制来避免,运用技术手段使网络安全稳定运行,保证数据资料的完整性和安全性。
一般情况下,用户存在较大的个体差异,大部分用户对计算机网络安全问题认识不足,缺乏网络安全防护意识,不能保障计算机网络系统不受外界的攻击和干扰。构建安全维护计算机网络信息系统时,要综合考虑系统类型和网络环境因素,充分运用防火墙技术。
4.2.1 运用加密技术信息发送方对信息进行加密,接受方实际控制系统安全安全密码,通过构建安全网络系统规则,从而实现系统内外信息数据的安全传递,有力保障网络系统不受外界攻击和干扰。
4.2.2 系统对接和互联技术连接网络时,要在系统对接和互联的条件下进行操作。IP地址相对固定,要优先进入主干网络系统,通过主干网络的系统访问和系统控制,防止服务器管理出现漏洞,及时记录各类型的网络数据信息。
有效运用防火墙技术保障计算机网络信息安全,其主要作用有:一是及时过滤不安全的文件和数据;二是禁止用户访问非法网站、不安全网站;三是防止外界用户在没有授权的情况下访问网络;四是防止用户的数据文件被泄漏;五是及时监控整体系统网络。