浅谈互联网信息安全管理论文_罗运江

浅谈互联网信息安全管理论文_罗运江

(新疆源泉创享建设有限责任公司,新疆 乌鲁木齐市 830000)

随着人们的安全意识不断加强,人类社会进入信息化社会,网络信息安全问题越来越突出,保障信息的安全需要合理的信息安全管理技术,本文针对此提出了一些建议,并对信息安全管理的未来作了一些展望。

1计算机网络信息安全现状

计算机网络信息随着国家站位的不断提升,安全重视程度显而易见。目前黑客的攻击方法是多种多样的,而且许多攻击都是致命的,无法复原的。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。例如:蠕虫、后门、Root kits、Sniffer等是大家熟悉的几种攻击手段,这些攻击手段形式多样,破坏力强,时至今日,有愈演愈烈之势。这些攻击手段的新变种,更加智能化,攻击目标直指基础协议和操作系统,还有从Web程序的控制程序到内核级Rootkets。

1.1信息安全管理的突出问题

长期以来,人们保障信息安全的手段初期只有人工监控,随着科学技术的发展逐渐偏重于技术,例如:加密技术、数据备份、病毒防护到近期网络环境下的防火墙、入侵检测和身份认证等。但现实中的“全球勒索软件案”、“NSA内部信息泄露案”等一系列信息安全问题的出现,使人们认识到仅仅依靠技术和产品自身防御功能,保护信息安全的愿望难以实现。复杂、多变的安全威胁和隐患仅靠产品自身是无法消除的。在所有的计算机安全事件中,据统计,大部分是可以通过完善安全管理制度提升可操作性是可以避免的。因此,人们在信息安全领域总结出了“三分技术,七分管理”的实践经验和原则。

1.2信息安全管理主要面临的问题

信息安全管理是通过制度、策略、手段,将涉及信息安全的因素整合成为一体,确实起到对信息安全加强管理、加强防控、防患于未然的目的。根据管理主、管理对象等要素的不同,信息安全管理一般可以分为两个层次:一种是国家层次的信息安全管理;另一种则是组织层面的信息安全管理。

管理包括以下几个层次的内容:组织建设、制度建设、硬件建设、人员安全意识。只靠一个组织机构是无法解决这些问题的。在各信息安全管理机构之间,要有明确的分工,建立切实可行的规章制度,如对人的管理。有了组织机构和相应的制度,还需要单位高层领导的高度重视和群防群治。

1.3安全管理缺乏系统管理思想

目前很多现有的安全管理模式仍是采用老套的管理方法,出现了问题才去想补救的办法,是一种就事论事、腰疼治腰,腿疼治腿的管理,将安全管理由被动改为主动管理,通过持续改进方式方法完善安全管理系统。

2影响计算机网络系统安全的几种攻击方式

2.1病毒攻击

目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能会遭到这些病毒的攻击。遭到攻击的机器,占用的带宽流量会异常暴增、运行速度慢、无法控制开关机等,如:传播近期勒索病毒,从而影响计算机以及网络的正常运行。

2.2软件漏洞

无论软件程序多么完美都可能存在漏洞,这是客观事实。这些漏洞恰恰是非法用户窃取他人信息和破坏其信息的主要途径,现在很多单位的门户网站每天遭受上百万次的针对其安全漏洞的进行攻击。

2.3管理人员不当操作

很多管理人员安全意识不强,将自己负责的服务器帐号、密钥等随意给第三方,并没有做到安全回收和更改措施,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。

3信息安全管理办法

3.1建立规范的网络秩序

积极建立规范的网络使用社会秩序,从国家立法的层面上,在道德和文化两个方面确定每个使用网络者的基本义务,使每个使用网络的个体了解触及法律的底线和后果,通过有效机制和手段打击各类网络犯罪。

期刊文章分类查询,尽在期刊图书馆

3.2加强入网的访问控制

应对用户账号、口令作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、身份证号等常见数字作口令,要定期、不定期更新,口令必须复杂,以防他人冒用。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。

3.3防火墙技术

防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上加装防火墙是一种行之有效的网络安全防御模型,通过它可以隔离风险,还不会影响对风险区域的访问。一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个传输的IP数据包依据组规则而排序进行有效检查判断,从而确定是否对其进行转发。

3.4安全加密技术

加密技术是将有用的数据无规律排列传送,到达目的地后采用相同或不同的办法还原数据的过程。目前是电子商务传输中主要采取的安全保密措施并被普遍使用,对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

3.5建设大数据安全智能分析平台

通过对多种设备日志数据和协议数据进行采集、解析、标准化,发现数据中的恶意攻击,提供了全面的检测和预警的能力。其中包括以下系统模块但不局限于:

●大数据实时分析系统

●大数据交互式分析系统

●用户行为分析系统

●深度感知智能引擎

通过智能分析,分析出真正有效的数据,进行全面溯源与取证,完成安全保障与处置。

3.6建立大数据底层平台的安全运营管理系统

通过建设大数据云安全运营平台,为企业建设提供涵盖网络安全、主机安全、底层安全、数据安全、大数据安全分析的全方位,立体信息安全体系。同时通过大数据安全运营平台实现安全资源的按需分配、安全服务的自助申请、数据平台用户的统一管理、安全服务的统一登陆使用、安全管理权限分离等功能。

通过云化技术,与大数据应用底层对接,形成云化安全整合管理架构,并可在此基础上进行多种安全能力的扩展。

3.7备份容灾系统

大型企业以及一些重点单位,各类网络数据涉及自身商业机密和安全,通常采用将系统设备的数据进行备份。当发生系统硬件故障或人为失误时起到保护作用,在现实的工作中,有实力的单位也会采取异地物理备份数据方式,以确保不会出现无法挽回的损失。

4针对上述安全问题和影响因数分析

4.1 提高信息安全管理水平

以开放、发展、积极防御的方式取代过去的以封堵、隔离、被动防御为主的方式,狠抓内网的用户管理、行为管理、内容控制和应用管理以及存储管理,坚持“多层保护,主动防护”的方针。加强信息安全策略的研究、制定和执行工作。信息安全主管部门要保证安全经费的供给,为单位的安全提供基本的保证,以提高单位的整体信息安全管理水平。

4.2 完善安全管理团队建设的制度

加强信息安全管理人才与高技术团队的建设工作,特别是加大即懂技术又懂管理的复合型人才的培养力度,以前采取"传帮带"的模式已经无法满足现在的技术需求,年轻的一代的思想想法更加丰富多彩,急需通过培养、激励、制度等有效手段巩固和提高其优势。

5对信息安全管理的展望

随着社会的进步,科学技术的发展,人们对信息的渴望,使用计算机的已经成为办公、娱乐的一种常用工具,在这个信息膨胀的时代,计算机在现代社会扮演着不可缺少的角色,大数据的来临对信息安全更是提升到了一个前所未有的历史高度。尽管现在信息安全管理技术的发展还有很多不足,但信息安全管理技术正在加速发展,信息安全必将发展成为一门保障人类社会进步的不可缺少的重要技术。

论文作者:罗运江

论文发表刊物:《信息技术时代》2018年10期

论文发表时间:2019/5/14

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅谈互联网信息安全管理论文_罗运江
下载Doc文档

猜你喜欢