欢迎来到学术参考网

浅谈计算机网络安全管理的措施

发布时间:2015-10-07 10:40

摘 要:计算机网络安全主要是运用技术措施与网络管理控制来确保网络环境中数据的完整性、保密性以及使用受保护。本文主要分析了目前我国计算机网络安全管理方面存在的问题,并提出了一些有效的建议。

关键词:网络安全;管理
  一、计算机网络安全概述
  通常,计算机网络安全主要指网络信息方面的安全,是利用网络管理的控制技术来有效的保护信息的一种途径。它具有可控性、可审计性、可用性、完整性、保密性等优点。
  二、目前计算机网络安全方面存在的问题
  (一)技术方面的问题
  1)非授权的访问。为了扩大访问权限,从而对信息资源及网络设备实施正常的复制和使用,运用不正常的方式盗用别人账号或更改网络服务器信息,故意躲避系统的访问控制检查。2)干扰系统正常运行。由于网络具有开放性,不断的对系统进行高密度干扰,系统的运行开始减慢甚至有可能导致瘫痪,这就很严重的干扰到信息方面正常的处理业务。3)传播病毒。计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码。计算机具有破坏性、触发性、隐蔽性、变种性、针对性、繁殖性、流行性、传染性等方面的特征,一般情况用户很难预防这些问题。4)木马攻击。木马程序是指潜伏在电脑中,受外部用户控制以窃取本机信息的程序。木马程序危害在于多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ帐号、游戏帐号甚至银行帐号),将本机作为工具来攻击其他设备等。
  (二)人才缺乏问题
  虽然不少地区采用了一系列安全措施来解决网络人才紧缺的问题,如防火墙、身份认证等,但这些只是在理论上解决了一些安全方面的问题,而事实上由于人才安排不当,导致被动盲目的预防,又由于经验、地域等方面的因素有很大的差异,同时网络人员在安全水平与意识上也有比较大的差别,致使安全方面的策略最后很难达到期待的结果。
  三、构建网络安全防范体系
  (一)将计算机保密管理纳入基础管理内容
  首先,要制定安全管理制度,制定安全管理制度在保证网络安全方面是一项很重要的措施。然后,大力做好宣传教育方面的工作,加强他们自觉保密意识。同时在工作、生活、学习方面关心员工,不断提高企事业单位的向心力与凝聚力,使员工产生一种归宿感,从而全心全意为单位服务。最后,在安全方面还要重视培训工作。
  (二)防火墙技术
  防火墙是最为广泛的一种网络安全技术,主要由两部分组成,即软件与硬件。这项技术的作用是保护网络不受外部非法侵入。其核心思想是于危险的网络环境中创造一个比较安全的子网环境。当今社会,不管是哪种“防火墙”都不易做到无懈可击。所以我国要从现实出发,不但要要实现传统防火墙技术,还要控制和分析网络信息的安全。
  (三)身份识别技术
  在信息化建设过程中,最关键的问题即信息安全。而信息安全技术的核心就是身份的识别技术,如果经过身份的有效识别技术,信息的可控性、可用性、完整性及保密性就得到了保障。就目前而言,身份识别的技术主要有:运用如用户的签字、指纹、口令、磁卡、光卡、密码、身份等完成身份识别,同时也可以相互使用多种方法完成身份识别。
  (四)访问控制技术
  为预防系统内部的合法用户受到非授权的访问,就要对其实施有效的控制,其方式主要有两类——强制访问与任意访问。前者可以通过那些避免不了的访问限制来阻止其对系统的恶意侵入,但是相对来说也存在很多不足之处,即安全费用大、灵活性较小。后者的是指可以在系统规定范围内访问任意对象。其优点是成本较小,同时用户使用起来也比较方便,不足之处是安全系数相对来说比较小。当前,对那些安全性比较高的系统,大部分都使用将两者(强制访问与任意访问)相结合的方法。其任务主要是有效的控制正常的访问权限,同时保护网络资源、维护网络安全。
  四、安全制度的建立和落实
  全面而且安全的管理制度主要有以下几点:设备的安全管理制度、操作的安全管理制度、计算机网络安全的管理制度、密钥安全管理制度等等。对于标准化的管理来说,它的优点就是在进行推行的过程中,主要利用法治进行管理,在决定工作人员的去留问题时,也不会因此而有所改变。所以说,在实施标准化的管理当中,先进的管理方法和经验都可以得到良好的继承和发展,与此同时,在传统的管理方法当中,个人的主观意志也会因此消失。每个单位需要根据自己的实际情况和使用的技术条件,并参考相关的法规和条例以及其他单位的版本,进行制作可实行性的管理制度。
  结语:
  随着国际互联网的不断发展,国内外的黑客越来越多,行政有关部门尽量把那些不良信息拒网络大门之外,网络管理员比较担忧黑客的袭击,大部分用户担心别人盗取自己的电子邮件……人们日趋关注起计算机在保密与安全方面的问题,其威胁的严重性类似于生物武器与核武器。计算机网络安全管理是一个动态的过程,应当完备事前、事中、事后的技术手段,安全管理应该贯穿安全防范工作的始终。
  参考文献:
  [1]蒋平,计算机安全保安.北京:金城出版社,2006
  [2]右志国.薛为民.江俐.计算机网络安全教程.清华大学出版社,2004

上一篇:CAN高速环网传输可靠性研究

下一篇:社区卫生信息化存在的问题