浅谈网络环境中的信息安全管理

时间:2022-10-08 02:25:32

浅谈网络环境中的信息安全管理

摘要:本文通过对影响网络环境中信息安全的因素和信息安全的局限性的粉底,探讨了网络环境中信息安全管理的各项具体措施,为信息安全管理工作提供参考。

关键词:网络环境;信息安全;措施

中图分类号:TN711 文献标识码:A 文章编号:

前言

网络环境中的信息安全对正常生产和发展起着重要的作用,因此各单位应积极采取措施,确保本单位的信息安全,为维护正常的生产和生活秩序提供保障,并为贯彻落实国家信息化发展战略和国家信息化“十一五”规划的工作目标打基础,从而进一步促进我国信息安全产业的发展,提升信息安全专业化管理服务水平,保障国民经济和社会信息化的健康快速发展。

1.影响网络环境中信息安全的因素

影响网络环境中信息安全的因素有用户安全意识不高、预防措施单一、网络安全管理员的技能短缺、管理制度不完善、制度的执行不到位等。不同的网络环境需要不同的信息安全防范措施,但由于受传统防治技术的制约,许多单位没有采取防范措施来维护内网环境,在部署大量防火墙、IDS入侵检测系统和防护装备的同时,却忽视了安全管理的内部制度。在实践中,很多单位网络环境应用默认的安全策略常常被忽视。网络信息安全管理制度不完善,内网是一个特殊的网络,网络的不断扩大使其更加难以控制。虽然许多单位已建立了相应的内部网络信息安全管理制度,但经常是不完整或不全面的,不能有效地规范和约束有些员工的上网行为。单位网络信息安全管理员技能不足,在思想方面,许多管理员认为只要网络不瘫痪,其他都不会有问题;在技术方面,由于管理员的惰性,遇到问题的处理方式就只是重新安装系统;在管理方面,管理员只依赖于单一的工具,就是网络维护。一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。由于这些因素的存在,给网络环境中的信息安全埋下了隐患。

2.网络环境中信息安全的局限性

目前网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小,但是仍避免不了黑客攻击、间谍软件、恶意软件以及拒绝服务的侵扰。对入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施。虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理、系统使用和管理过程的疏漏增加了安全问题的严重程度。

3.网络环境中信息安全管理的措施

3.1应用防火墙技术。防火墙技术是网络环境中确保信息安全最常用的技术, 配置防火墙是实现网络信息安全最基本、最经济、最有效的安全措施之一。它是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。防火墙是网络安全的屏障,越来越多地应用于专用网络与公用网络的互联环境之中,在公共网络和专用网络之间设立一道隔离墙,以检查进出专用网络的信息是否被准许,或用户的服务请求是否被授权,从而阻止对信息资源的非法访问和非授权用户的进入,增强网络信息的保密性。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。

3.2做好信息数据的加密。数据加密技术是最基本的网络安全技术,是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一,被誉为信息安全的核心,利用该技术把需要保护的数据或信息资源进行加密处理后进行传送,到达目的地后再用相同或不同的手段解密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。

3.3网络环境信息安全的管理。信息安全管理策略包括:确定信息安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。在网络环境中,绝对的安全是不存在的,制定健全的信息安全管理体制是信息安全管理的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。

3.4做好对信息的访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对信息的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

3.5做好计算机病毒防治为信息安全提供保障。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。病毒的破坏行为的激烈程度取决与病毒作者的主观愿望和他的技术能力。病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。

3.6做好信息监测、预警和审查工作。信息安全管理人员应加强对单位主管网络及信息安全进行监测、分析和预警工作,对发生网络与信息安全突发事件的应当立即对发生的事件进行调查核实、保存相关证据,研究分析可能造成损害的程度,提出初步行动对策。把损失降到最低。加强对信息的审查工作,若发现信息被恶意更改,应立即停止主页服务并回复正确内容,同时检查分析被更改的原因,在原因未找到并排除之前,不得重新开放相关信息的服务。

4.结语

为确保网络环境中的信息安全,应采取相应的技术和管理措施,如应用防火墙技术、做好信息数据的加密及做好信息监测、预警和审查等各项工作,以便提供准确、可靠的信息。

上一篇:变电检修技术及相关注意事项探究 下一篇:土工织物在软土地基中的应用