试论计算机网络信息系统的安全管理

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:new_fisher
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络的普及,人们的生活享受到越来越多的便利,但是我们也遇到了越来越多的计算机网络信息系统安全问题。该文介绍了影响计算机网络信息系统安全的主要因素,介绍了解决安全问题的新技术,从而提出了解决计算机网络信息系统安全问题的主要策略。
  关键词:计算机网络;信息系统;安全管理
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)24-5864-02
  随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。我们要以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从而全面了解影响计算机网络安全的情况。
  1 影响计算机网络信息系统安全的因素
  1.1 自然环境导致的安全问题
  物理安全是保护计算机网络设备、设施等。避免遭到地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。例如:电源是计算机系统正常工作的重要因素。机房内的计算机系统都应接插在具有保护装置的不间断电源设备上,防止电源中断、电压瞬变、冲击等异常状况。
  1.2 网络软件的漏洞
  系统漏洞是指系统软、硬件存在安全方面的脆弱性,系统漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。网络漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。
  换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
  这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
  1.3 人为原因导致的安全问题
  人为的无意失误对网络计算机系统造成的威胁,包括:操作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制;用户将自己的账号随意转借他人或与别人共享等等。此外还有人为地恶意攻击,这是计算机网络所面临的最大威胁,它以各种方式有选择地破坏信息的有效性和完整性,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。
  1.4 计算机病毒
  在网络环境下,计算 机病毒具有不可估量的威胁性和破坏力。那可能给社会造成灾难性的后果。计算机病毒将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重則造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
  2 维护计算机网络信息系统安全的技术
  2.1 网络加密技术
  网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 网络加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原。
  加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。
  在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。网络加密技术提供的安全功能或服务主要包括:访问控制;无连接完整性;数据起源认证;抗重放攻击;机密性;有限的数据流机密性。
  2.2 防火墙技术
  防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。
  防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,其二是使用不当,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
  防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
  2.3 操作系统安全内核技术
  操作系统安全加固技术,是一项利用安全内核来提升操作系统安全水平的技术,其核心是在操作系统的核心层重构操作系统的权限访问模型,实现真正的强制访问控制。操作系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
  在具体的功能应用上,主要是从以下三个方面来实现系统内核加固技术:第一、强制访问控制MAC,分为两部分,一是基于用户对文件的访问控制,二是基于进程对文件的访问控制;第二、进程保护机制,在进程操作访问界面上,判断内存中的进程及其用户的标记,来判断是否有权限让该用户终止该进程;第三、三权分立管理,将系统的超级管理员分成安全管理员、审计管理员、系统管理员三个部分,安全管理员负责系统权限的分配,审计管理员负责安全事件的统计分析,为其他管理员制定安全策略提供依据;系统管理员则通过被授予的权限进行日常操作,如安装指定软件、网站建设等。
  2.4 入侵检测技术
  入侵检测系统(Intrusion Detection System,简称IDS)是由硬件和软件组成的,用来检测系统或者网络以发现可能的入侵或攻击的系统。入侵检测系统通过定时的检测,检查特定的攻击模式、系统配置、系统漏洞、存在缺陷的程序版本以及系统或用户的行为模式,监视与安全有关的活动。
  根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。
  3 计算机网络信息系统安全的管理策略
  3.1 建立安全小组
  安全策略的创建往往需要一个团队的协同工作,以保证所制定的策略是全面的、切合实际的、能够有效实施的、性能优良的。把来自公司不同部门的人组成一个小组或团队的另一个理由是当团队中的某些成员意见分歧时,能够进行充分的讨论,以得到一个较好的解决问题的办法。这样的效果远远好于从营销、销售或开发方面得到的信息更完善。
  安全计划小组应该包含那些来自企业不同部门不同专业的人们,IT 小组成员,系统和计算机管理员,都应出现在团队当中。从不同部门来的有责任心有代表性的人之间应该保持联系方面和协商渠道的通畅。
  3.2 网络安全管理策略
  安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。
  同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。
  对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
  参考文献:
  [1] 李淑芳.网络安全浅析[J].维普资讯,2006(2).
  [2] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2002.
  [3] 梁德华,万欢.浅析常见网络威胁及其防范方法[J].成才之路,2010(3).
  [4] 庄友军.计算机网网络安全管理[J].电脑知识与技术,2010(3).
其他文献
随着信息化技术的不断进步,将其应用到教学中,并以此提升教学水平和教学质量,已经成为了教育事业发展的必然要求。对高职院校的体育要学而言,由于长期受传统观念的影响,体育
IPv4是当前的IP版本。近年来,随着Internet规模的急剧膨胀,信息量的加大以及Intemet上新的应用的出现.人们对IP协议的地址空间、性能以及安全性等方面有了新的需求。而原有的IPv
本科毕业设计(论文)是本科教学的一个重要环节,不仅对学生是一种全面的考查,对于实验室也是一种考验。文章就毕业设计(论文)期间实验室管理存在的问题进行分析并就提出的问题
本文对新课标下的初中英语语法教学特点和要求进行解读,探索了当前语法教学存在的问题,为初中语法教学提供了有效的提升方法,包括演绎法、归纳法以及创设情境法等方法。
高三英语语法复习课应建立在现代教育学以及教育心理学的基础上,遵循主体性、矫正性以及系统性原则,以导学稿为载体,发挥学生主体作用,结合教师精讲点拨,引导学生课前明确目
该文对比了传统程序设计语言与JAVA程序设计语言,介绍了JAVA程序设计语言的起源,发展,其程序设计的思想及其特点。通过实例具体介绍了JAVA的优点及其发展前景!
中共中央组织部近日作出决定,追授河北省邯郸市丛台区原区委常委、组织部长王彦生“全国优秀组织工作干部”,号召广大党员干部,特别是组工干部向王彦生同志学习。(其事迹详见本期
主食产业化,实际上也就是严格按照一定的标准体系、规范来利用机械化、流水线的方式,完全替代以往传统的手工作业模式,通过更加现代化的科学技术来对食品工艺进行改造和提升。并
随着计算机软件技术的发展,采用虚拟仪器实现计算机远程数据的采集成为数据采集的发展趋势。该文主要介绍以虚拟仪器软件平台LabVIEW和PCI插槽的数据采集卡以及个人计算机为
鉴于装备审价在某些方面的具有与装备采购类似的特征,我们可以在装备审价信息化建设中引进CALS技术,从而推动装备审价信息化的发展。