【摘 要】計算機信息管理技術在應用過程中暴露的問題也越來越多,對于計算機信息管理技術在網絡安全方面的要求越來越高,如何加強計算機網絡信息系統(tǒng)的安全管理,建立網絡安全管理策略和機制,引入計算機信息安全管理審計系統(tǒng),成為當今社會和政府主管部門的一個比較艱巨和日益緊迫的問題。本文針對計算機信息管理技術在網絡安全中的應用狀況及管理措施進行探討和研究,并提出一些相關的意見及建議,以期對計算機信息管理技術如何在網絡安全應用得到啟發(fā)和引以為鑒,具有一定的現(xiàn)實意義和應用價值。
【關鍵詞】計算機;網絡信息;管理;安全
前言
互聯(lián)網技術給我們帶來很大的方便,同時也帶來了許多的網絡安全隱患,諸如陷門、網絡數(shù)據竊密、木馬掛馬、黑客侵襲、病毒攻擊之類的網絡安全隱患一直都威脅著我們。為了確保計算機網絡信息安全,特別是計算機數(shù)據安全,目前已經采用了諸如代理服務器、通道控制機制、防火墻技術、入侵檢測之類的技術來防護計算機網絡信息安全管理,即便如此,仍然存在著很多的問題,嚴重危害了社會安全。計算機網絡信息管理工作面臨著巨大的挑戰(zhàn),如何在計算機網絡這個大環(huán)境之下,確保其安全運行,完善安全防護策略,已經成為了相關工作人員最亟待解決的問題之一。
一、信息安全管理概述
信息安全的本質作用是防止數(shù)據傳輸過程中產生的數(shù)據泄漏、信息更改、破壞等問題,以為服務對象提供完整、正確的信息服務。除了信息涉及的數(shù)據發(fā)送方和接收方外,其他任何實體,無論是網絡信息系統(tǒng)內部還是系統(tǒng)外部人員,都要保證數(shù)據信息對其不透明、保密、不可獲取性,不僅要防止未知的安全攻擊,還要同時提供可靠的安全性服務。系統(tǒng)信息安全管理是協(xié)調組織計算機安全體系的重要角色,可以理解成一種控制系統(tǒng)性的關于信息安全風險的相互協(xié)調的活動。傳統(tǒng)的系統(tǒng)安全管理大多關注采取合適的安全技術,選擇恰當?shù)陌踩a品,因此雖然很多組織機構使用了大量的防火墻、入侵檢測以及掃描等設備,但由于沒有制定一套行之有效的安全管理策略,致使網絡系統(tǒng)安全仍然存在一定隱患。
實際上網絡信息系統(tǒng)的安全管理還包括制定完備的安全管理策略,并按照既定的安全策略及流程規(guī)范,進行網絡信息系統(tǒng)安全性的審查控制。也就是說,網絡信息系統(tǒng)安全本質上并不僅僅是技術過程,還是一整套復雜的管理過程。
二、網絡安全的主要內容
1、計算機信息管理系統(tǒng)的安全
計算機信息管理系統(tǒng)的安全可以采用用戶認證、訪問控制、數(shù)據傳輸、數(shù)據維護、數(shù)據存儲的保密與完整性機制等內容,保障網絡管理系統(tǒng)本身的安全。
2、網絡資源的安全
網絡中涉及到的資源很多,如IP地址資源、域名資源、服務器資源和磁盤資源等等,我們可以控制這些網絡資源保證網絡資源得以安全的訪問,從而使得網絡為用戶提供更好、更優(yōu)質的服務。
3、網絡存儲技術安全
目前的存儲模式有直接連接存儲模式、網絡存儲模式、存儲區(qū)域網絡。
4、網絡規(guī)劃、設計及實施安全
在網絡規(guī)劃、設計及實施方面?zhèn)戎赜诰W絡安全性的方案選取,包括選用安全的操作系統(tǒng)、設置網絡防火墻、網絡防殺病毒、數(shù)據加密和信息工作制度的保密等等方面,充分發(fā)揮網絡安全性的原則。
三、計算機網絡信息安全防護管理技術
1、防火墻技術
防火墻主要由路由器等構成,它是介于內部網絡和外部網絡之間特殊的硬件設備,內部和外部鏈接必須穿越防火墻,從而實現(xiàn)相應的控制和管理。內外網絡如何隔離呢?——防火墻。防火墻可以有效地限制外部網絡隨機訪問內部網絡,保證內部網絡的安全。同時,防火墻也可以防止內部網絡隨機訪問外部網絡敏感信息和不健康信息。監(jiān)測網絡離不開防火墻,防火墻能對內部網絡和外部網絡的所有活動進行有效監(jiān)測,可以有效地控制網絡活動。要發(fā)揮防火墻在網絡安全管理中的作用,必須充分利用其拓撲結構。實際上是過濾和代理相結合。
2、數(shù)據信息加密技術
近年來,我國對加密算法的研究主要集中在密碼強度分析與實踐研究。數(shù)據加密技術是網絡中最常見的安全技術,主要是利用網絡傳輸?shù)臄?shù)據進行加密,以確保其安全性。加密技術是網絡上傳數(shù)據的存取權限的技術。原始數(shù)據加密設備(硬件或軟件)和密鑰加密和編碼的數(shù)據稱為密文。解密是加密的逆過程,將密文減少到原來的明文,必須使用相同類型的加密和密鑰、解密密文。加密技術是一種高效、靈活的安全手段,值得在企事業(yè)網絡推廣。
3、訪問控制技術
訪問控制技術,是計算機系統(tǒng)的合法用戶對利用信息資源的權限進行確認,從而防止非法用戶的入侵,將未經授權的合法用戶資源外泄。實施訪問控制技術的目的是要對訪問對象的保護,確定訪問權限并授權和實施。在保證系統(tǒng)安全運行的前提下,最大限度地發(fā)揮信息資源共享。存取控制不僅可以保證機器內部信息的完整性,減少病毒感染的風險,延遲傳播感染,也可以保護計算機存儲的個人信息安全和隱私,保護重要業(yè)務,達到保密信息的功能。訪問控制是根據用戶的身份,給以相應的使用權限。也即,根據預定的規(guī)則,以確定對象訪問的合法性。當主體非法使用未經授權的訪問控制對象,通過注冊的密碼、用戶分組控制、文件權限3個層次的完成,從而拒絕外人非法訪問。
4、安全管理隊伍建設
在計算機網絡系統(tǒng)中,不存在絕對安全,制定完善的安全管理系統(tǒng)是計算機網絡安全的重要保證,只有通過網絡管理人員的共同努力,利用一切可以利用的工具和技術,盡一切可能來控制,減少違法行為,盡可能將不安全因素降到最低。同時,不斷加強計算機網絡信息安全標準化管理,加強安全技術,加強員工使用和管理的安全防范意識。網絡地址作為一種資源,以前被一些管理人員忽視了,為了更好的安全管理工作,網絡地址資源要統(tǒng)一管理,統(tǒng)一配送。盜用網絡資源的用戶要嚴肅處理。只有通過共同努力,才可使計算機網絡的安全性和可靠性有保證,才能使廣大互聯(lián)網用戶利益受到保護。
四、針對安全問題的策略研究
1、基于角色的訪問控制安全防護策略分析
計算機網絡信息安全管理工作在當前技術條件支持之下,可以分為基于規(guī)則與基于角色這兩種,這兩大類型主要是針對訪問控制進行的安全防護策略來進行分類的。根據不同的電腦數(shù)據接口以及光驅的接口,這兩種類型各有所取之處,基于角色的訪問控制對于封閉式的電腦USB及光驅接II來說,顯得更為實用可取。終端操作用戶在這一防護策略支持之下,在接受角色的同時也有了對相應的權限的控制和操作的權利。將權限與角色兩者很好的結合起來,使其能夠共同發(fā)揮作用是基于角色的訪問控制的一個核心思想,簡化安全管理的復雜度可以通過被賦予某種角色的計算機網絡信息系統(tǒng)的用戶擁有了相應的權限,可以進行一些相應的權限操作和使用。在基于角色這一安全防護策略中,用戶是因為他們所承擔的責任以及具備的能力的不同從而會被賦予相應的不同角色,用戶角色的權限并不是一成不變的,它會隨著職責改變而變化,甚至如果用戶的并沒有盡到應盡的責任,他們的權限也可以被取消或者是替代。
2、基于證書的訪問控制安全防護策略
對現(xiàn)有計算機網絡體系結構,為安全考慮,一般來說,可以每層辦公樓獨立應用交換機,通過主線路連接到計算機信息中心的核心交換機,建議選用PKI機制環(huán)境下頒布的X.509證書作為整個計算機網絡信息管理的訪問控制安全防護證書。計算機網絡系統(tǒng)的訪問控制系統(tǒng)將讀取用戶提交證書的有關信息、目錄服務器相應的信息閱讀和查詢,并提交證書用戶的查詢,并可以根據客戶需要訪問的資源訪問權限定義。簡單地說,在該過程中,訪問控制系統(tǒng)可以確定什么樣的身份可以有訪問此資源的權限。這是假定用戶提供證書讀出的作用歸因于此資源的權限定義范圍,然后訪問控制系統(tǒng)可以及時發(fā)出指令,使該證書向用戶提供訪問資源。
結束語
總之,當今的計算機技術在不斷的創(chuàng)新不斷地突破,正在朝著多元化以及系統(tǒng)化方向不斷發(fā)展的計算機網絡信息管理工作已經取得了很大的成績,網絡對經濟的發(fā)展的推動和促進作用是大家有目共睹的。但是與此同時,這其中需要引起大家的廣泛關注的是在這一發(fā)展的過程中所產生的較為突出的信息管理的安全問題,總是有一些不安全的因素存在網絡系統(tǒng)之中。正常的網絡運行和信息服務對于已經網絡化的社會和企業(yè)是極為重要的,因為其失效將會帶來沉重的后果,因此解決好網絡信息管理的安全性、易操作性、易管理性等一系列問題,必將深入地推動網絡應用的發(fā)展。
參考文獻:
[1]徐秀軍.計算機網絡安全思考[J].今日科苑.2009(24)
[2]黃重慶.計算機網絡安全現(xiàn)狀與對策[J].科技風.2009(23)
[3]丘昊.計算機網絡安全淺析[J].信息與電腦(理論版).2009(12)
[4]葛韻.淺議計算機網絡安全防范措施[J].萊鋼科技.2009(02)
[5]林國慶.淺析計算機網絡安全與防火墻技術[J].恩施職業(yè)技術學院學報.2007(01)