网络信息安全技术安全管理策略网络信息安全技术安全管理策略 摘要:随着科学技术的不断发展,网络信息安全问题愈 发突出。从网络信息安全的脆弱性、网络安全的主要内容、 网络信息安全的措施等方面,对当前网络信息安全存在的主 要问题进行详细剖析,对常见的攻击手段从技术层面提出了 具体实施方案。
关键词:计算机网络;
信息安全;
数据加密 1信息安全的内容 信息安全主要分为物理安全、网络安全和操作系统安全 等。
1.1物理安全 物理安全的范围比较广,如网络中的传播介质、设施设 备以及与计算机或者网络安装相关的配置。针对这些设施设 备的安全防护手段信息安全与管理,主要从防止偷盗、火灾、雷击等方面着 手[1]。信息安全中,物理安全基本属于硬件类问题,会破 坏计算机,导致相关技术人员无法访问,影响正常的使用与 工作。在社会发展中,信息安全越来越重要。要想实现信息 的真正安全,首先要从物理安全方面做好控制工作,因为物 理安全是其他技术安全的基础。
1.2网络安全 计算机网络逻辑安全的实现需要在网络中对身份等信 息进行确定,并且在个人网络中设置访问控制、访问密码等, 如设置软件打开密码、开机密码、Wi-Fi密码等[2]。(1)网络授权服务。安全系统中,用户必须拥有身份证明,只有 经过身份认证,计算机才能够授权给用户。授权后,计算机 可以根据授权用户与非授权用户进行区别,保护已授权用户 的信息安全。(2)访问控制。当人们进入互联网时会发现 网络中有安全区域和非安全区域。在非安全区域进行浏览时, 容易被病毒感染,出现数据泄露等情况。通过访问控制可以 使网络的浏览范围处于安全网络区域。当需要访问其他内容 时,可以在设置中对访问控制权限进行设置。访问控制属于 在根源权限中保护网络的安全性。(3)网络加密。在网络 中设置密码,使其他人无法直接进入自己的网络或者计算机 的应用界面,是一种保护网络安全的方法。在自己的电脑开 机或者某些重要的软件中设置密码,其他访问者对该计算机 的访问就会受到阻碍,控制不法分子的意图。(4)安全管 理。网络安全是为了净化网络环境,保障网络用户的基本信 息。使用验证的任何系统都需要某种集中授权来验证这些身 份,无论它是UNIX主机、域控制器还是 ces(NDS)服务器上的/etc/ 文件。在安全管理方面,计算机用户可以随时查看网络保护 记录,如非权限入侵或者攻击记录。这些记录可以提醒用户 提高安全防范意识。用户在使用安全管理方法时,一定要与 时俱进,及时更新相关软件,如等。进行安全管理时, 要确保按照正确的流程操作,确保安全管理能够发挥最佳作 用。但是,管理控制台本身也是安全系统的另一个潜在故障点。因此,必须确保这些系统在物理上得到安全保护。
1.3操作系统安全 计算机是一个巨大的信息共享平台。在计算机内,授权 者可以拥有计算机的最高权限,对计算机进行控制。人们在 使用计算时,需要在计算机系统中与计算机进行对话,不断 输入、输出完成操作。但是,正是这样的权限使不法分子有 机可乘。因此,很多非法入侵者的最终目的是获得计算机的 最高权限。在系统安全管理中,应采用先进的技术进行系统 防御,抵御入侵。与过去相比,如今的操作系统性能更先进、 功能更丰富,对使用者来说更便利,但是也增加了安全漏洞。
如果不集中管理操作系统安全,相应的成本和风险都会相对 提高。目前所知的安全入侵事件,一半以上都是因为操作系 统没有进行合理配置,或者没有经常核查及监控。操作系统 都是以默认安全设置配置的,极易受到攻击。人工更改服务 器安全配置的用户,把技术支持部门的资源过多地消耗于帮 助用户处理口令查询上,而不是处理更重要的网络问题。考 虑到这些弊端信息安全与管理,网络信息安全技术安全管理策略:网络与信息安全技术,许多管理员任由服务器操作系统以默认状态 运行。虽然这样服务器可以马上投入运行,但大大增加了安 全风险。
2信息安全策略 网络信息安全技术包括网络信息安全与计算机系统安 全两个方面。技术方面,可以通过程序来完成,如计算机网 络、系统中允许访问怎样的区域、限制访问怎样的区域、对于计算机授权者可以拥有什么样的权限以及对非法入侵者 又是怎样的权限等。权限与控制都可以通过数字化的程序来 达到目的。但是,在网络安全程序制定时,经常会有一些模 糊区域。这类模糊区域属于“中间地带”,既不属于允许范 围,也不属于不允许范围。因此,在制定安全策略时,需要 重点注意此类问题。
2.1物理安全策略 物理安全与计算机、网络等相关设备有关。物理安全策 略主要是为了保护这些相关设施设备,如计算机系统、计算 机服务器、相连的打印机等硬件实体。此外,还有通信线路 安全,如雷暴天气需要通过物理安全策略防止线路被雷击等。
物理安全策略还能够预防非法入侵者通过验证身份等操作 在计算机中越权使用。计算机网络的使用与电、磁等息息相 关,因此在物理保护策略中还应注意抑止和防止电磁泄露, 即技术。当今社会属于信息化的高科技社会,在物 理安全策略中主要有两种防护措施:一是传导发射的保护, 二是对辐射的防护。
2.2访问控制策略 在访问控制策略中主要包含四个控制内容,分别是入网 访问控制、网络权限控制、服务器安全控制以及锁定控制。
在网络信息安全中,访问控制属于基本安全策略,在根源处 解决安全问题,控制用户访问权限,使用户的计算机网络活 动在一定的安全区域,提高用网的安全性[3]。(1)入网访问控制。入网访问控制是网络安全技术中的第一层屏障,可 以通过设置计算机密码、完成授权用户的身份验证等方式完 成。入网访问控制也能够控制授权用户入网的时间和准许在 哪个工作站入网等。入网访问控制的操作方面,首先需要对 用户名进行识别,并通过相应的验证方式验证用户名的准确 性;
其次,对用户的限时口令进行识别,目的是验证是否为 本人操作;
最后,对账户的限制程度进行查阅,设定默认限 制程度,在以后的使用中,已设置完成的默认限定程度会对 其进行检查。(2)网络权限控制。当用户登录网络之后, 需要对网络使用权限进行控制。网络权限主要针对的是操作 过程,在使用中保障网络的安全。在网络中指定可以访问的 区域,然后根据不同访问区域设置网络局域管理员、系统管 理员、普通用户和审计用户等。(3)网络检测和锁定控制。
这一部分主要是密码类服务以及报警系统服务。当用户访问 非法网络区域时,服务器应以图形、文字或声音等形式报警。
2.3信息加密策略 计算机中往往会储存用户的信息数据,信息加密就是为 了保护这些数据的安全。在信息加密策略中,常用的方法有 三种,分别是链路加密、端点加密以及节点加密。链路加密 是指经过一台节点机的所有网络信息传输均需加、解密,在 节点部分进行解密后需要重新加密,每个节点都需要配有相 关的密码装置,确保在链路上各个部分都有加密,以保障信 息的安全。端点加密是指数据从一端传送到另一端提供的加密方式。数据传输过程中,在发送端加密后,在传输过程中 都是以乱码形式出现,传输到接收端后进行解密,达到过程 中不被人看到的目的。节点加密是指在节点处采用一个与节 点机相连的密码装置,这一部分的操作与链路加密相似,需 要传输的文件在节点解密后再进行二次加密,避免链路加密 关节点处存在易受攻击的缺点。
2.4网络安全管理策略 在网络安全管理中,既需要技术上的支持又需要制度上 的规定。因此,在网络安全管理方面,应该完善安全管理制 度,使网络安全管理制度能够“有章可循”。操作网络时, 在一定制度下进行,能够对网络操作起到规范与引导作用。
工作人员在进出机房时需要有相关制度对其进行约束,使工 作人员清楚自己的职责所在。
3结论 近年来,随着科技的发展,各行各业的发展都与计算机、 互联网密切相关。各行各业发展的同时,信息安全出现了巨 大隐患。因此,国家对信息数据安全问题越来越重视,而各 种网络安全方式应运而生,一定程度上保障了信息的安全, 为电子信息系统的发展提供了安全可靠的网络平台,促进了 电子信息技术的飞速发展。在网络安全防护技术不断发展的 同时,网络攻击手段更是层出不穷。因此,需要提高警惕, 不断发展和创新安全防范技术,使计算技术信息技术更好地 服务社会。参考文献:
[1]李瑞民.你的个人信息安全吗(第二版)[M].北京:
电子工业出版社,2015. [2].网络安全基础:应用与标准(第 五版)[M].白国强,译.北京:清华大学出版社,2015. [3]常彩虹.网络安全技术[M].北京:机械工业出版社, 2014.
本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请添加站长微信举报,一经查实,本站将立刻删除。
如若转载,请注明出处:https://www.zhiyeeedu.com/44078.html
评论列表(1条)
[…] 项目2:使用PGP加密来保护电子邮件和共享文件 […]