计算机信息管理技术下的网络安全

时间:2022-10-10 07:21:18

计算机信息管理技术下的网络安全

1网络安全管理策略

在计算机网络系统中,绝对的安全是不存在的,制定健全的网络安全管理策略是计算机网络安全的重要保证,只有通过网络管理人员、与企业相关的、及网络使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小、降低以及避免一切非法的网络行为,尽可能地把不安全的因素降到最低。

1.1网络安全管理策略的可变性

网络安全策略并不是一成不变的,它具有可变的特性。一方面,由于企业或者单位组织内部结构、组织方式的不断变化,相关业务和数据类型和分布的更新也不断地发生着变化;另一方面:从网络安全技术的角度讲,攻击者的攻击方式、防止攻击的措施也在不断地升级和改进,所以,安全策略是一个变化性的策略,必须要和网络当前的状态相适应。

1.2网络安全策略的核心内容

网络安全策略的核心内容有:定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流),也就是我们通常所说的“七定”。

1.3网络安全策略的设计与实施步骤

(1)确定网络安全需求:确定网络安全需求的范围,评估面临的网络风险。(2)制订可实现的网络安全策略目标。(3)制订网络安全策略规划:制定本地网络安全规划、远程网络安全规划、Internet网络安全规划等规划内容。(4)制订网络安全系统的日常维护计划。

2网络安全防御与改善措施

网络安全问题是潜藏在我们每一个人身边的现实威胁,网络攻击分分秒秒都在发生,瞄准了企业、政府、军队和有价值的个人和各个行业及领域,威胁无处不在。

2.1网络安全风险评估

网络安全风险评估主要由以下三个步骤所组成:识别网络安全事故的危害、评估危害的风险和控制网络安全风险的措施及管理。而通过进行网络安全风险评估,可以及时防范于风险的危害,及时调整网络安全内容,保障网络安全运行,保证计算机信息管理系统及时应对不断变化的网络安全形势,提高危险的预防和网络安全的防御能力。就网络安全风险评估中的风险控制来说,网络安全风险控制是使网络安全风险降低到企业或者是单位可以接受的程度,当风险发生时,不至于影响企业或单位的正常日常业务运作。网络安全风险控制包括:选择安全控制措施、风险控制(免风险、转移风险、减少危险、减少薄弱点、进行安全监控等)和可接受风险。

2.2网络安全防范管理

做好网络安全防范计划与策略,对网络安全进行防范控制和管理,提高网络自身稳定性、可靠性,要有较高的警惕安全的意识,从而,能够抵御较大的网络安全风险。网络安全防范措施可以有:(1)国家信息安全漏洞共享平台。(2)反网络病毒联盟组织。

2.3建立良好的网络安全机制

要不断地加强计算机信息网络的安全规范化管理力度,建立良好的网络安全机制,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识,防范不良因素的影响。目前,常用的安全机制有身份验证、授权、数据加密、密钥加密和数字签名、数据包过滤、防火墙、入侵监测系统、物理安全等。

2.4加强网络安全人员培训

网络安全在今天的非常的重要,对于人才的渴求也非常的大,但是人才的数量非常的有限,需求非常的大,很多的企业进行高薪聘请,但是流动性比较大,对于企业没有真正的感情,这样不利于企业的长期与发展,企业面临着非常研究的形式与考研。正是这样,很多的企业面对于这样的问题进行人才的内部的培养,通过聘请名师进行基础知识以及实践等等方面,对于受训的人员进行系统的考试,对于成绩优异的人员进行进一步培养,作为企业的后备人才。企业应该做到充分调动员工的积极性,建立严明的奖惩制度,对于学习优异的学员进行物质以及精神上的奖励,这样对于员工来说是一种激励,建立考核制度,针对于员工进行周考核、月考核,慢慢的形成制度化,从而真正意义的调动员工的学习。未来的发展竞争会变得更加的激烈,正是这样的原因,一定要进行改革,改革的方向来自于多个方面,但是人才是一切改革的动力,所以人才的储备是未来的竞争重要的组成部分,加强人才的培养是未来发展的保证。

2.5引入网络安全审计系统

网络安全审计系统指主体对客体进行访问和使用情况进行记录和审查,以保证网络安全规则被正确执行,并帮助分析安全事故产生的原因。采用网络安全审计系统可以对潜在的攻击者起到震慑或警告的作用,对于已经发生的系统破坏行为提供有效的追纠证据,为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。

3结论

建立并完善计算机信息技术网络安全管理制度,加强网络安全人员培训,成立一支专业的计算机信息技术网络安全管理队伍,完善日常员工和企业用户的上网安全制度,使计算机信息管理在网络安全应用中的管理技术能够更加健全,提高网络安全防范和风险应对处理能力,积极推动社会信息化的建设步伐。

作者:吴婷婷 单位:安达市卫生事业管理站

上一篇:小学英语课外活动开展探析 下一篇:网络技术下的计算机网络安全浅析