浅析计算机信息技术网络安全管理
作者:佚名; 更新时间:2017-01-15

  摘要:计算机已经成为生活中不可缺少的一部分,给人们的生活带来了方便,随之而来的安全问题也是当前备受关注的问题。面对着可能存在的网络安全问题,对于应用互联网的企业或个人都产生了负面影响。该文从计算机信息管理的层面出发,对计算机信息管理在网络安全中的应用进行深入的研究分析。

  关键词:计算机;信息技术;网络安全;管理

  1、计算机信息管理在网络安全应用中存在的问题

  计算机信息管理在网络安全中的应用效果明显,促进计算机使用者对计算机网络信息的认识和重视,并与计算机网络信息技术管理水平紧密联系在一起,促进了网络安全对计算机信息管理技术的应用。网络安全对计算机信息管理的实际应用中,涉及的内容丰富。计算机信息管理控制对网络信息的访问,是使用者和相关的信息资源两者成为主要的源头,有效地控制涉及用户信息以及用于信息的公布等诸多方面的安全与管理。实现使用者安全地访问网络信息,确保用户信息的绝对安全。在信息安全监测过程中,需对日常的程序和需要的技术功能,进行监测和管理,实现信息的应用安全。由于信息的使用过程是一个多变的环境因素,受到诸多不确定性因素的影响,需要应对一些突发的状况和应对新问题的处理功能,即实现对信息的安全监测。换言之,计算机信息管理在网络安全中的应用有效地解决了信息访问控制与信息安全监测。

  2、计算机信息管理在网络安全中的应用建议

  笔者结合对计算机信息管理在网络安全中的应用,分析其应用中存在的常见问题,针对性地提出计算机信息管理在网络安全中的应用建议,进一步推动计算机信息管理在网络安全中的健康顺利运行。

  2.1通过信息技术确保网络安全计算机信息管理

  在网络安全中的应用还需要信息技术的支持。人们要不断优化信息技术,实现对信息技术的有效控制,实现健全的计算机信息管理。网络安全涉及的信息技术方面比较广泛,有诸多方面的影响因素,所以需要计算机信息管理者在应用的过程中,要结合实际不断地提高信息技术水平,为网络安全提供最需要的支持。信息技术控制作为确保网络安全的关键因素,需要人员素质水平的不断提高为其提供必要的保证。从该技术从业人员整体素质提高的层面来看,应加强对计算机信息管理技术方面专业人员的培训,从信息技术发展的实际出发,不断地提高技术人员在处理网络安全问题方面的能力。同时通过研发人员工作水平的提高,来加强技术人员在应对突发事件方面的处理能力与解决能力。这就要求,在信息技术的应用方面,要以分工负责为基础,将技术的应用效果不断提升,进而满足日益发展的网络安全需求。

  2.2优化网络信息安全管理体系

  计算机信息管理在网络安全中应用的重点在于对网络安全的防范,在信息管理中,无论是管理模型的应用,还是技术控制方式的应用,其本质都是为了贯彻对网络的安全管理。网络安全管理是由多方面共同来实现的,包括信息管理、人员管理、制度管理以及机构管理等等,其作用是实现网络安全的有效防范。在机构或者部门中,不同层次的工作人员所具有的责任感,对网络安全的认识、理解与重视程度,都会对网络安全产生一定的影响。这就决定了网络安全的实现,不仅仅需要组织内人员的参与,同时还需要与组织联系密切的其他人员的参与,如供应商或者信息安全方面的专家等等。

  2.3从需求方面加强管理

  大家可以结合网络安全需求方面进一步加强管理的内容。在一个安全的系统下实现有效的业务需求,对现有的网络信息威胁和攻击方法进行分析,明确现有的不安全因素,从而加强次层面的上的管理。在网络物理安全方面的需求来分析,必须做好信息访问、物理设施以及防火安全,在技术上确保可行的资源保护与网络访问安全,对于外来的人员具备更好的保密意识,相应地做好保密工作,可以实现对网络安全物理风险的防范。从人员方面分析,组织的管理人员要制定合理内部操作权限,做好划分与分配,以各司其职的原则确保网络顺畅、安全地运行。只有不断地加强和落实网络安全策略和制度,采用网络信息安全管理,才能实现网络的安全性。

  2.4操作系统的安全管理

  操作系统作为用户与网络的接口在具体的实际应用中发挥着重要作用,操作系统的安全防护管理也是计算机信息技术网络安全管理工作中最基本最核心的内容。操作系统安全防护管理是一项复杂而系统的工作,其中漏洞检测是用户需要做的第一项工作。每个操作系统都具有不同的版本,例如微软的视窗系统就在不断地更新换代,每更新一次即意味着将原有操作系统的原始漏洞打上补丁,从而完善系统的安全性。用户在进行漏洞扫描的时候基本使用两种方法:主动法与被动法。主动法的基本思想是系统管理员模拟黑客的攻击手段对自己的操作进行扫描攻击,这种方法的优点是能够实际的测试安全性,缺点是有可能会对自是的操作系统造成破坏;被动法的基本思想是在计算机数据传输的某一环节放置检测器,用以进行数据监测、数据分析。这种方法的优点是检测数据的灵活性高,通用性广并且不会对实际的操作系统造成破坏,缺点是准确性不高。无论采用哪一种方法,其目的都是获取目标主机所开启的网络端口以及其端口提供的网络服务,将其与网络漏洞扫描系统提供的漏洞库进行匹配,从而检测计算机网络系统是否存在安全漏洞。

  2.5数据加密的安全管理

  密码学作为信息安全领域里的一个重要分支,在保证信息数据安全的工作中发挥着不可替代的作用。密码学研究的内容是加密和解密两个过程。加密即将明文利用加密密钥通过加密算法生成密文的过程,解密是将密文利用解密密钥通过解密算法生成明文的过程。对称式加密和非对称式加密是数据加密算法中的两种形式。DEC加密算法是对称式加密算法的典型代表,这种算法的特点是加密密钥和解密密钥相同,或者可以根据加密密钥推算出解密密钥、根据解密密钥也可推算出加密密钥。通常用户使用这种方法加密大数据,因为其算法简单,加密速度快,缺点是相对而言加密强度不够,破解密文相对简单。RSA加密算法是非对称加密算法的典型代表,该类算法也称公钥加密体制。这种算法的特点是加密密钥与解密密钥各不相同,且几乎不可能由加密密钥推导出解密密钥。通常用户使用这种方法利用公钥加密少量的非常重要的数据,使用私钥解密密文。改算法基于数学中的大素数的分解问题,算法非常复杂,加密速度慢,优点是加密强度高,在当今信息系统的背景下使得破解密文成为不可能的问题。数据的安全性依赖于加密密钥,而非加密算法,这就使得该方法的通用性更强。用户通常使用对称式加密算法加密明文,使用非对称式算法加密密钥,这种混合加密的方法可以保证数据的完整性与可用性,能够有效提高信息传送的安全性。

  参考文献:

  [1]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011(5):193,195.

  [2]吴絮飞.关于计算机信息网络安全的探讨[J].中国新技术新产品,2009(11):15.

  [3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(20):192.

  [4]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术:学术交流,2012(8X):5787-5788.

    核心期刊快速发表
    Copyright@2000-2030 论文期刊网 Corporation All Rights Reserved.
    《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003207
    本网站专业、正规提供职称论文发表和写作指导服务,并收录了海量免费论文和数百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的合作期刊,供诸位正确选择和阅读参考,免费论文版权归原作者所有,谨防侵权。联系邮箱:256081@163.com