论文部分内容阅读
【摘 要】随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。本文首先阐述了网络信息安全的重要内涵与内容,其次,从加强操作系统的安全防护、加强信息加密算法的应用、从制度出发加强计算机信息技术网络安全管理、加强外联网络安全防护等方面就如何有效加强计算机信息技术网络安全管理进行了深入的探讨,具有一定的参考价值。
【关键词】计算机 信息技术 网络安全
1前言
随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用企业内部网络资源,利用互联网发布、传递非法信息,各种互联网攻击行为等网络安全问题日益严重。无论是在广域网还是在局域网中,网络都或多或少地存在着很多潜在威胁和脆弱之处,一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。因此,计算机网络信息安全日益成为人们关注的焦点,本文就计算机信息管理技术在网络安全中的应用进行探讨。
2 网络信息安全的重要内涵与内容
在当今信息时代和知识经济时代,网络信息安全是一道极为关键的屏障,同时也是计算机信息技术的主要组成部分,值得我们深入思考和高度重视,要不断敏锐眼光,将计算机网络信息安全放在首位。
网络信息管理主要包括一些较为基础的运行信息,如域名和IP地址等,它们能够为广大用户的信息区别和认识服务,如确认网络用户的真实身份,也可以阻止那些不良信息侵入到网络中,还可以为用户提供大量的信息资源和服务器信息,形成和发展索引、导航等。
一般来说,网络信息安全都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个网络信息安全系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。
3如何有效加强计算机信息技术网络安全管理
3.1加强操作系统的安全防护
对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度,完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。
3.2加强信息加密算法的应用
众所周知,各种密码算法就构成了信息加密,没有安全的密码算法,那么必然就不会存在信息安全,密码算法是信息安全的重要基础之一。传统的加密系统只是采用同一个密钥来进行解密和加密,是一种对称加密,对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。
3.3从制度出发,加强计算机信息技术网络安全管理
一是成立了计算机安全管理领导小组,落实了计算机安全管理员,明确了领导小组和管理员的职责,构建了计算机安全管理体系。
二是在网络改造升级过程中,严格按要求实行管理网段与业务网段分离,杜绝业务用机上因特网。
三是局域网计算机上安装防病毒软件,建立了防病毒体系,同步升级,定期扫描。
四是全面淘汰一些配置较差的电脑,全部使用总行下发的性能好的计算机,确保不能因为计算机硬件的故障而出现重大事故。
五是全面安装防火设备,在机房,安装了防火报警器,购置了灭火器材,消除一切可能引发火灾等安全隐患。
六是加强计算机应用管理,按照“全行统一管理,分部门保管使用”的办法,指定计算机负责人,并按权限设置了开机密码与网络密码。
七是严格执行“双重备份、异地保存”的数据备份制度,确保数据安全。
3.4加强外联网络安全防护
目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有哪些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。
【参考文献】
[1]王艳,李华子. 信息安全的技术防范措施及其相关问题研究[J]. 内蒙古科技与经济,2010(08):121-124.
[2]杨永峰,王经洲. 计算机网络管理在管理运用中的不足与防范[J]. 经济研究导刊,2009(29):133-136.
[3]李超,王红胜,陈军广,孙蕊. 加强计算机终端信息安全的两种解决方案[J]. 计算机技术与发展,2009(01):140-143.
【关键词】计算机 信息技术 网络安全
1前言
随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用企业内部网络资源,利用互联网发布、传递非法信息,各种互联网攻击行为等网络安全问题日益严重。无论是在广域网还是在局域网中,网络都或多或少地存在着很多潜在威胁和脆弱之处,一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。因此,计算机网络信息安全日益成为人们关注的焦点,本文就计算机信息管理技术在网络安全中的应用进行探讨。
2 网络信息安全的重要内涵与内容
在当今信息时代和知识经济时代,网络信息安全是一道极为关键的屏障,同时也是计算机信息技术的主要组成部分,值得我们深入思考和高度重视,要不断敏锐眼光,将计算机网络信息安全放在首位。
网络信息管理主要包括一些较为基础的运行信息,如域名和IP地址等,它们能够为广大用户的信息区别和认识服务,如确认网络用户的真实身份,也可以阻止那些不良信息侵入到网络中,还可以为用户提供大量的信息资源和服务器信息,形成和发展索引、导航等。
一般来说,网络信息安全都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个网络信息安全系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。
3如何有效加强计算机信息技术网络安全管理
3.1加强操作系统的安全防护
对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度,完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。
3.2加强信息加密算法的应用
众所周知,各种密码算法就构成了信息加密,没有安全的密码算法,那么必然就不会存在信息安全,密码算法是信息安全的重要基础之一。传统的加密系统只是采用同一个密钥来进行解密和加密,是一种对称加密,对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。
3.3从制度出发,加强计算机信息技术网络安全管理
一是成立了计算机安全管理领导小组,落实了计算机安全管理员,明确了领导小组和管理员的职责,构建了计算机安全管理体系。
二是在网络改造升级过程中,严格按要求实行管理网段与业务网段分离,杜绝业务用机上因特网。
三是局域网计算机上安装防病毒软件,建立了防病毒体系,同步升级,定期扫描。
四是全面淘汰一些配置较差的电脑,全部使用总行下发的性能好的计算机,确保不能因为计算机硬件的故障而出现重大事故。
五是全面安装防火设备,在机房,安装了防火报警器,购置了灭火器材,消除一切可能引发火灾等安全隐患。
六是加强计算机应用管理,按照“全行统一管理,分部门保管使用”的办法,指定计算机负责人,并按权限设置了开机密码与网络密码。
七是严格执行“双重备份、异地保存”的数据备份制度,确保数据安全。
3.4加强外联网络安全防护
目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有哪些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。
【参考文献】
[1]王艳,李华子. 信息安全的技术防范措施及其相关问题研究[J]. 内蒙古科技与经济,2010(08):121-124.
[2]杨永峰,王经洲. 计算机网络管理在管理运用中的不足与防范[J]. 经济研究导刊,2009(29):133-136.
[3]李超,王红胜,陈军广,孙蕊. 加强计算机终端信息安全的两种解决方案[J]. 计算机技术与发展,2009(01):140-143.