公务员期刊网 精选范文 信息安全管理策略范文

信息安全管理策略精选(九篇)

信息安全管理策略

第1篇:信息安全管理策略范文

关键词:计算机网络;信息管理;安全策略

中图分类号:TP393 文献标识码:A 文章编号:1000-8136(2012)17-0154-02

计算机网络信息管理直接关系到国家安全、商业活动和日常生活,但我们的电脑网络时常会受到计算机病毒和黑客的攻击,导致个人和社会的经济损失、信息披露甚至危及国家安全。随着信息时代的到来,信息已成为社会发展的重要战略资源,信息化已成为当今世界发展潮流的核心,而信息安全在信息社会发挥了非常重要的作用,如何保证网络信息的安全,尤其是网络上的数据安全就显得尤为重要。

1 计算机网络信息安全防护管理技术

1.1 防火墙技术

防火墙主要由路由器等构成,它是介于内部网络和外部网络之间特殊的硬件设备,内部和外部链接必须穿越防火墙,从而实现相应的控制和管理。内外网络如何隔离呢?——防火墙。防火墙可以有效地限制外部网络随机访问内部网络,保证内部网络的安全。同时,防火墙也可以防止内部网络随机访问外部网络敏感信息和不健康信息。监测网络离不开防火墙,防火墙能对内部网络和外部网络的所有活动进行有效监测,可以有效地控制网络活动。要发挥防火墙在网络安全管理中的作用,必须充分利用其拓扑结构。实际上是过滤和相结合。

1.2 数据信息加密技术

近年来,我国对加密算法的研究主要集中在密码强度分析与实践研究。数据加密技术是网络中最常见的安全技术,主要是利用网络传输的数据进行加密,以确保其安全性。加密技术是网络上传数据的存取权限的技术。原始数据加密设备(硬件或软件)和密钥加密和编码的数据称为密文。解密是加密的逆过程,将密文减少到原来的明文,必须使用相同类型的加密和密钥、解密密文。加密技术是一种高效、灵活的安全手段,值得在企事业网络推广。

1.3 访问控制技术

访问控制技术,是计算机系统的合法用户对利用信息资源的权限进行确认,从而防止非法用户的入侵,将未经授权的合法用户资源外泄。实施访问控制技术的目的是要对访问对象的保护,确定访问权限并授权和实施。在保证系统安全运行的前提下,最大限度地发挥信息资源共享。存取控制不仅可以保证机器内部信息的完整性,减少病毒感染的风险,延迟传播感染,也可以保护计算机存储的个人信息安全和隐私,保护重要业务,达到保密信息的功能。访问控制是根据用户的身份,给以相应的使用权限。也即,根据预定的规则,以确定对象访问的合法性。当主体非法使用未经授权的访问控制对象,通过注册的密码、用户分组控制、文件权限3个层次的完成,从而拒绝外人非法访问。

1.4 安全管理队伍建设

在计算机网络系统中,不存在绝对安全,制定完善的安全管理系统是计算机网络安全的重要保证,只有通过网络管理人员的共同努力,利用一切可以利用的工具和技术,尽一切可能来控制,减少违法行为,尽可能将不安全因素降到最低。同时,不断加强计算机网络信息安全标准化管理,加强安全技术,加强员工使用和管理的安全防范意识。网络地址作为一种资源,以前被一些管理人员忽视了,为了更好的安全管理工作,网络地址资源要统一管理,统一配送。盗用网络资源的用户要严肃处理。只有通过共同努力,才可使计算机网络的安全性和可靠性有保证,才能使广大互联网用户利益受到保护。

2 计算机网络信息安全策略分析

2.1 基于角色访问控制安全防护策略的分析

由目前的技术条件支持,计算机网络与信息安全管理工作访问安全策略,可分为基于规则与基于角色这两大类型。对于一个部门关闭计算机和光盘的接口,基于封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。有了这个保护策略的支持,终端用户在接受角色也给予了相应的权限。用户角色基本上是一种形式的访问控制策略的语义结构,随着用户权限的变化使其等效变换。

2.2 基于证书的访问控制安全防护策略

对现有计算机网络体系结构,为安全考虑,一般来说,可以每层办公楼独立应用交换机,通过主线路连接到计算机信息中心的核心交换机,建议选用PKI机制环境下颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。计算机网络系统的访问控制系统将读取用户提交证书的有关信息、目录服务器相应的信息阅读和查询,并提交证书用户的查询,并可以根据客户需要访问的资源访问权限定义。简单地说,在该过程中,访问控制系统可以确定什么样的身份可以有访问此资源的权限。这是假定用户提供证书读出的作用归因于此资源的权限定义范围,然后访问控制系统可以及时发出指令,使该证书向用户提供访问资源。

3 结束语

随着现代科技的发展和现代经济社会建设发展的加快,社会日益增长的物质文化和精神文化需求,对新时代计算机网络和系统技术提供了更全面、系统的发展。新时代计算机网络信息管理工作已走向多元化、集成化和系统化,由此产生的信息安全问题尤为突出,需要引起我们的注意。笔者基于计算机网络信息管理中需要特别关注的安全问题和安全保护策略的制定问题,作了简要的分析和说明,希望能为今后的研究和实践工作提供一定的参考和帮助。

第2篇:信息安全管理策略范文

1.1日常管理以及服务

这里主要包括两个具体的工作,一个是日常的管理,另一个是提供服务。从日常管理上看,其不但包括资源和服务的更新,还包括技术的维护等。而服务不但包括因特网的信息服务还包括个性化的信息服务两种。随着网络的普及,网络用户的数量在不断增加,网络信息用户的使用者也在不断升上,为了更好地满足这些用户的信息需求,开发相应的信息服务是必要的。然而随着用户类型的多元化,其对信息的需求也呈现出多样化的特征,单一的信息服务类型难以满足其更加精细化的需求,为此就产生了个性化的信息服务,其提供的信息服务是建立在客户的多元化基础上,以用户的个性、习惯、职业等开发相关的服务选项,以更好地满足用户的需求,将信息世界更多便利、快捷的信息提供给网络用户,成为专业化的信息服务者。

1.2信息资源的过滤

开放性是互联网一个典型的特征,网上信息是任何人都可以进行的操作,而这样信息的质量就参差不齐,信息传播的秩序以及正规性就遭到了破坏。为了保障信息的质量,就需要对这些信息进行必要的过滤,以一定的标准来判定这些信息的优劣。

1.3信息资源系统建设

为了更好地满足组织目标以及客户的需求,需要相应的网络信息资源系统来为其提供服务,要建设成一个完整的信息资源系统,包括诸多的步骤,主要有如下几个方面的内容:其一,开发网络信息资源,网上资源的数量是非常庞大的,为了实现资源系统建设,需要进行信息资源的开发,使资源系统化、特征化,以使其发挥其服务的价值。为了实现这个目标,不但要优化网络信息资源,还需要对其进行增值处理,这样才能保障网络信息开发的质量。其二,导航库建设,网络信息资源系统的核心就是导航库建设,而导航库建设的质量与信息的采集有着直接的关系。具体来说,其不但包括网页下载分类、标引,利用ASP开发数据库查询服务,还包括索引数据库建立以及网页的制作等内容。

2计算机网络信息安全对策

为了更好地发挥网络信息资源的作用,彰显网络信息管理的效果,提供更好地信息服务,就需要保障网络信息的安全,具体来说,应该采取如下对策:

2.1进行信息加密

为了对网内数据、口令、文件等进行保护,就需要依靠信息加密的方式,通过信息加密,就能保障其在传输的时候不被窃取、篡改等,从而保障了信息的安全性。具体来说,一般的方法有节点加密、链路加密等。

2.2加强网络检测

为了防治网络系统破坏,瘫痪,我们一般会采取网络入侵检测的方法,这主要是因为造成这种状况的原因往往是因为人为的恶意攻击,利用这种防御方法能够保障信息的安全。将入侵检测系统安装到网络中,就能及时反应入侵攻击,进而进行相应的抗击。防火墙一般与入侵检测系统并用,以发挥更好地效果。

2.3及时防毒杀毒

病毒对网络信息系统有着致命的伤害,其不但会窃取资料,甚至还会造成系统的瘫痪,为此,应该制定有效的防毒杀毒策略,除了要安装杀毒软件进行杀毒之后,还需要在入口以及出口设置防护,这样防杀结合的方式,才能更好地保障信息的安全。

2.4备份关键信息

为了更好地应对网络信息安全风险,需要将存储设备与网络系统分离开来,这样就能有效地防治数据的丢失,以更好地保障信息的安全。

2.5完善访问控制

要保障网络系统的安全,访问控制是十分必要的手段,当相应的信息资源被非法使用、访问的时候就可以采取这种方式。其包括诸多内容,不但有入网访问控制、目录级安全控制、网络服务器安全控制、防火墙控制,还包括网络的权限控制、属性安全控制、网络监测控制等。

3总结

第3篇:信息安全管理策略范文

关键词 管理信息系统 网络安全 校园网络安全

中图分类号:G258.6 文献标识码:A

为了适应现代教育发展的需求,高校的管理信息系统日益成为高校的教学、科研、行政管理等方面工作中重要的技术手段,发挥着越来越重要的作用。另一方面,互联网络在世界范围内迅速的传播与发展,大部分高校都建立了校园网络。当前,对于如何进行基于校园网络的管理信息系统的安全管理,许多高校还没有形成一套完整的规范。

一、高校管理信息系统中的网络安全问题

管理信息系统是与校园网络相互联系相互影响的,管理信息系统网络的安全隐患大都是利用网络系统本身存在的弱点与不足,而管理信息系统在使用、管理以及维护过程中的失误更是加剧了安全问题的严重性。因此,运行在校内网络上的高校管理信息系统普遍存在的主要安全隐患有以下几种:

(一)计算机病毒与黑客的入侵。

由于计算机病毒具有隐蔽性、破坏性、传染性等特性,一般不容易被发现,并且一旦某台机器感染病毒将迅速蔓延整个校园网络,对校园网络安全有着巨大的破坏性。校园网络具有开放性及技术的公开性,一些人为了使自己获得某种非法利益,利用网络协议,服务器和操作系统的安全漏洞以及管理上的疏忽非法访问资源、删改数据、破坏系统 。

目前,病毒与黑客技术的结合,使得病毒与黑客的危害更进一层,不仅仅针对计算机网络,同时也针对管理信息系统数据库,对高校管理信息系统安全造成巨大的威胁。

(二)系统硬件和应用软件的安全威胁。

高校管理信息系统计算机硬件方面的问题主要是设备性能不可靠,服务器处理能力不稳定、存储容量太小、容错能力太差等都会对高校信息系统造成严重的威胁。另一方面,来自于外界的威胁也会对管理信息系统硬件造成不可估计的危害。高校管理信息系统中大量的应用软件同样也会发生故障,由于应用软件发生错误而导致磁盘、文件、内存、数据以及其他的应用程序和操作系统组件被破坏,其结果常常是死机和数据或信息的不可恢复的破坏,有时甚至破坏硬盘等硬件,因此它的安全性直接影响到整个高校管理信息系统的安全。

(三)人为因素。

很多高校管理人员或用户由于对系统安全认识不足,对网络安全关注不够或理解过于简单,缺乏对自己帐号、密码的有效管理,把内部网络结构、管理员用户名、口令以及系统的一些重要信息传播给外人带来信息泄漏风险。这些都将给管理信息系统造成极大的安全风险。

二、高校管理信息系统网络安全的防御策略

(一)物理隔离。

高校中存在着一些重要的管理信息系统,如高校财务管理信息系统,针对与重要管理信息系统专用网相连的计算机,对其实行与校园网络进行物理上的隔离,互不连通,从而避免了病毒与黑客通过校园网损害管理信息系统的重要信息。隔离开的管理信息系统数据交换有专门人员负责传递,管理信息系统专用网预留与校园网的接口,管理信息系统数据通过接口传送到校园网,此工作由专人负责。

(二)防病毒软件。

防病毒软件是对网络病毒有效的一种防护措施,防病毒软件的设计也是针对网络的特点。它应具有实施监控、占用资源少、适合多种操作系统、统一管理、远程安装、远程报警、分布查杀病毒、便于分发、便于在线升级更新及良好产品的售后服务的特点 。高校管理信息系统应该根据自身的实际,选用一套适合自己的、先进的、正版的杀毒软件,要考虑其防毒和杀毒能力,这样可以有效预防网络病毒的攻击和人为因素的破坏。

(三)数据加密技术。

高校管理信息系统中存有大量重要信息,其中部分信息以明文的形式存在于数据库中,以提高数据存取、处理的效率。针对此问题,管理信息系统可以对该类表的内容进行数据加密,以增强安全性,利用对称密钥算法和非对称的密钥算法限定信息的共享范围,保证数据的安全。同时,基于校园网络的管理信息系统数据在网络上传输的过程中,也需要进行数据加密来保证数据传输的安全性。

对于高校管理信息系统软件安全,一方面要勤于进行系统的自我安全检测,及时发现与修复系统自身存在漏洞,做好防范外部入侵系统的措施,通过系统自我安全检测,不断完善系统,增加外界入侵系统的困难度,减少系统被入侵的机会 。另一方面要做好高校管理信息系统帐号安全管理、系统及应用程序补丁的安装、勤于系统及应用程序版本更新、善用系统安全工具做好预警与防范措施,增强管理信息系统网络的安全性。最后,应该使用与高校管理信息系统相匹配的应用软件,且其具有灵活性和可扩展性,便于适应管理信息系统升级和对突发事件的处理,保证整个系统的畅通运行。

(作者单位:河北大学工商学院)

注释:

竺亚珍.高校图书馆的网络安全问题及解决策略[J].高校图书馆工作,2009(2).

第4篇:信息安全管理策略范文

关键词:机场;信息安全管理;网络

随着我国科学技术的不断进步,互联网信息逐渐越发成熟,已经被广泛应用于各行各业之中,尤其是在航空航天方面,其信息化程度在不断加深,使航空航天的工作效率以及工作质量得到飞跃式提升。但是在实际的机场信息管理过程中,依然存在部分问题,其网络安全存在一定风险,对机场信息网络安全管理产生一定不利影响。因此,我国机场的相关部门及领导要提高其网络安全管理水平,及时发现当前网络安全管理存在的问题,从而切实提升我国机场信息网络安全管理能力,推进我国航空行业持续健康发展。

1当前机场信息网络安全管理存在的问题

1.1存在木马及病毒入侵的风险

计算机病毒主要是指相关人员在计算机程序中插入可以破坏计算机内部数据或功能,并对计算机使用造成严重影响,可以自我复制的计算机程序代码或指令。一般而言,计算机病毒具备极强的潜伏性、破坏性、传染性、隐蔽性等诸多特点。在当下,病毒危害对我国计算机网络安全造成极为严重影响。因其传播速度极快、危险性较大以及传播形式较多,特别是通过网络实行高速传播的病毒,例如蠕虫、木马等,其对于计算机网络安全系统具有非常强的入侵能力,并且对于计算机网络存在极强的破坏性,对计算机网络安全造成极为严重的影响,这些木马或病毒给我国当前机场网络安全管理工作带来极为严峻的挑战[1]。

1.2相关管理工作落实不足

在当前的时代背景下,互联网新技术在高速发展,其应用越发广泛,但是在其发展的过程中,信息网络安全问题也随之而来,主要表现在:缺乏健全的计算机系统网络安全管理机构、相关保护工作未得到有效落实以及机场的相关工作人员缺乏明确的岗位职责分工。这些都致使机场相关管理人员管理秩序混乱、权责不明、无法将机场信息网络安全管理效用充分发挥出来,增加了机场信息网络安全风险,对机场信息网络安全管理工作造成极为不利的影响。除此之外,由于缺乏健全完善的计算机系统网络安全管理机制,并且由于在当前机场相关管理人员以及其他工作人员缺乏网络安全保护意识,增加了机场信息网络安全的风险,为黑客以及不法分子留下可乘之机,极大程度增加了网络病毒的入侵概率[2]。

1.3存在一定的网络漏洞

在计算机系统之中,例如交换机服务器以及工作站等设备操作系统,其经常会存在多样形式的网络安全漏洞。并且随着互联网信息技术的不断发展,黑客的技术也在不断发展,从而致使出现许多全新的计算机网络病毒,对于计算机信息网络安全造成极大威胁。若企业内部补丁管理系统建设不完善,那么不管企业的杀毒或反病毒软件先进程度多高,都会留给计算机病毒可乘之机,也无法摆脱被入侵的状况。除此之外,计算机内的相关应用软件在一定程度上也会存在漏洞,如果相关部门以及相关从业人员缺乏对其的重视,那么必然会使信息网络安全风险有所增加,极容易引发不必要的损失[3]。

2提高机场信息网络安全管理水平的策略

2.1对信息安全组织进行积极构建

从机场的角度而言,在开展信息网络安全管理工作时,其不仅存在规模巨大的服务组织,而且相对而言其信息系统较为密集,因此若想实现对机场信息网络安全的全面管理,那么机场相关领导的大力支持就不可或缺。其主要表现在机场的信息部门要对信息安全管理防护体系以及安全管理规范进行科学合理地制定,从而使计算机信息系统的安全性得以充分保障。除此之外,机场还要对网络安全培训机制予以建立,要对机场的相关人员进行科学、系统的培训,并且要在培训期间定期对工作人员进行适当的考核,从而切实保障相关人员的专业技能,有效提升其综合素质。与此同时,机场的信息安全部门要对信息安全管理工作进行构建,从而提高机场信息网络安全监督与管理能力,有效保障机场信息的安全性。机场信息安全进行检查的小组要切实落实其工作,通过相关检查工作,及时发现机场信息网络安全存在的问题,并积极采取合理措施对问题予以解决。除此之外,相关人员还需制定合理的应急机制,从而做到防患于未然[4]。

2.2对网络信息安全管理制度进行完善

在当前的社会形势中,科学完善的网络信息安全管理制度,对于机场信息,网络安全管理工作具有极为重要的作用。在实际的工作过程中,机场的相关信息安全管理部门不但要提高自身的技术水平,还要加强对相关管理人员职业操守以及专业技能素养等方面的培养。机场的信息安全管理部门要积极探索影响机场信息网络安全的因素,采取合理措施最大程度的降低不安全因素对于机场网络信息的影响,要制定相应的奖惩措施,对于违规行为必须要进行严厉惩处,从而对相关人员的行为进行有效约束。除此之外,机场信息网络安全管理部门在工作过程中必须要严格遵守相关规章制度,根据机场的实际状况制定科学合理的管理方案,从而切实发挥机场信息网络安全管理效用,有效地对机场信息网络安全进行保障[5]。

2.3加强机场相关人员的信息安全管理意识

随着我国经济社会的不断发展,机场的规模及业务量也在不断提升。机场作为用户聚集相对密集的地区,相关业务存在一定的复杂性,对相关工作人员的要求较高。因此,相关部门要加强对工作人员的管理与培训工作,加强机场内部工作人员的安全意识培训和业务培训。通过相关的培训工作,使员工提升对机场信息网络安全的认知,充分了解机场信息网络安全的重要意义,提升相关人员的管理水平,强化安全管理意识。在实际的机场信息网络安全管理工作过程中,相关部门要根据自身信息化程度、业务水平等因素严密构建信息安全管理体系,提升机场信息网络安全管理水平,有效保障机场信息。

2.4对机场网络现状进行优化

机场的信息网络涉及的内容众多,其中包含空管、办公楼以及航空公司等相关信息。在当前的社会环境下,相关管理部门在对机场信息网络安全系统进行构建时,必须要从宏观角度上充分考虑其所属的内容,要兼顾好各个相关网络的工作,从而切实提高机场信息网络安全管理水平,使其工作效率与工作质量得到有效提升。但是从当前机场信息网络安全管理现状来,由于其存在数量较多的相关信息系统,从而使网络安全管理工作在开展时存在极高的难度,例如机场相关管理部门无法对所有的信息系统都安装安全防护管理系统,若是如此,必然会引发机场信息系统混乱的现象,对机场的发展会产生极为不利的影响。因此,在实际工作中相关部门,要结合机场的实际状况进行综合全面的分析,统筹兼顾机场各部门各系统,最终建立统一的规划集成网络信息安全防护系统,有效的保障机场的信息网络安全。

3结语

综上所述,互联网信息技术的高速发展为人们带来机遇的同时也带来艰巨的挑战,网络安全问题也备受人们的关注。随着社会的不断发展,我国机场信息化程度不断提高,机场信息网络安全问题逐渐成为社会关注的重点,对于我国航空事业的发展具有极为重要的影响。因此,在开展信息网络安全管理工作中,机场的相关部门要加强对信息网络安全工作的重视,积极采取对信息安全组织进行积极构建、对网络信息安全管理制度进行完善、提高机场相关人员的信息安全管理意识、优化机场网络现状、积极应用安全技术等,从而切实提高机场信息网络安全管理水平,有效保障机场信息网络系统的安全运行,促进我国航空事业持续健康发展。

[参考文献]

[1]李雪姣.北京大兴新机场南方航空配餐建筑智能化系统设计[J].智能建筑,2019(7):57-59.

[2]王钟慧,刘成杰,沈德仁.探究智慧空中交通管理系统及其应用[J].信息系统工程,2017(6):49.

[3]马丽.机场企业内部网络的安全策略[J].电子技术与软件工程,2016(24):209.

[4]毕晓青.“互联网+”时代民航机场服务的探索与思考[J].中外企业家,2016(36):235-236.

第5篇:信息安全管理策略范文

【 关键词 】 计算机; 网络信息管理; 安全防护; 问题; 策略

Computer Network Information Management And Its Security Strategy

Shi Chao

(China Kunlun Engineering Company Beijing 100037)

【 Abstract 】 Based on the computer network information management as the research object, from the computer network information management content classification, computer network in the management of the information security problem analysis and computer network information security strategy analysis of these three aspects, has carried on the detailed analysis and exposition, and then demonstrates that do a good job of this in to further enhance the computer network information management quality and management efficiency in the process to play the vital role and the significance.

【 Keywords 】 computer; network information management; safety protection ; problem; strategy

0 引言

在全球经济一体化进程不断加剧与城市化建设规模持续扩大的推动作用下,计算机网络以其高质量的数据传输性能、强大的数据储存能力以及高效率的数据处理能力得到了较为广泛的研究与应用。我们需要清醒的认识到一点:新时期的网络信息管理与传统意义上单独的网络管理或是信息管理均存在着比较明显的差异,它将管理工作的重点定义在了网络信息及信息服务之上,在整个计算机网络当中开辟了一个崭新的研究阶段。在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作的正常运行,已成为当前相关工作人员最亟待解决的问题之一。笔者现结合实践工作经验,就这一问题谈谈自己的看法与体会。

1 计算机网络信息管理内容的分类

何谓信息管理呢?一般来说,信息管理是指以信息技术为载体,以网络信息及信息服务为基本对象,以计算机网络信息的分布、构成、储存、利用以及服务为载体,以确保计算机网络信息服务及应用正常运行的管理活动。新时期的计算机网络信息管理由信息资源的组织、平台协调、终端用户权限管理以及安全防护这四大板块共同构成。如果将整个计算机网络信息管理视作一个整体的话,信息资源的组织即为前提,信息平台的协调就好比载体,终端用户的权限管理正如同基础,而安全防护策略即为核心,由此可见安全防护在计算机网络信息管理中的重要地位。对计算机网络信息管理加以分类能够使我们更具针对性的去制定相应的安全防护策略,从而保障整个计算机网络信息的安全性与完整性。具体而言,计算机网络信息管理工作可以划分为四大基本类型。

1.1 基础运行信息

基础运行信息是整个计算机网络信息的基础,也是计算机网络信息管理工作的基本管理对象,各类型计算机网络信息的多元化发展都需要以基础运行信息为必要前提。一般来说,基础运行信息包括了计算机网络IP地址、域名以及AS(自制系统号)这三大类。

1.2 服务器信息

从理论上来说,服务器信息就是指在计算机进行网络信息服务供给的过程中与服务器正常运行密切相关的信息的统称,是相关工作人员判定整个计算机服务器运行质量与运行效率的最关键指标。一般来说,计算机网络信息中的服务器信息包括了计算机服务器的基本配置参数、负载均衡指标、访问指标以及信息服务的完整性指标等。

1.3 用户信息

简单来说,计算机网络信息中的用户信息包括了用户的姓名、部门、职位以及权责等相关资料数据,是用户身份的证明。

1.4 网络信息资源

顾名思义,网络信息资源即为计算机在面向终端操作用户提供网络信息服务的过程中所生成的各类型信息资源。对于树状网络拓扑形式的计算机网络结构而言,网络信息资源在服务器上会呈现出分散式、非线性式的分布特性,网络信息资源的传输及异步进行,存在各种不安全信息介入以及网络信息泄露的诸多安全隐患,需要引起相关工作人员的特别关注。

2 计算机网络信息管理工作中的安全问题分析

计算机网络的开放性、共享性特性在为终端操作用户提供便捷的信息服务的同时,也不可避免的使得整个计算机网络呈现出了一定的安全性问题。相关工作人员在开展计算机网络信息管理工作的过程中,需要将网络信息正常的访问与作为管理工作的重点,在合理控制计算机用户登录权限的基础之上确保计算机网络系统免受非法攻击与干扰。那么,我们在进行计算机网络信息安全管理工作的过程中需要特别注意哪几个方面内容?当前的计算机网络信息管理工作又应当侧重于哪几个方面的问题呢?笔者现结合这两大问题做详细分析与说明。

2.1 计算机网络信息管理工作安全指标分析

首先是保密性。计算机网络系统能够在加密技术的支持之下,允许经过授权的终端操作用户对计算机网络信息数据进行访问与利用,筛选掉未经过授权用户的访问请求。

其次是完整性。计算机网络系统能够通过加密或是散列函数有效防治各种非法信息的进入、并在此基础之上确保计算机网络系统中所储存数据的完整性。

再次是可用性。计算机网络信息安全管理中信息资源的可用性主要体现在信息系统的设计环节,确保计算机网络系统当中的各类信息资源在遭受攻击时能够及时恢复正常运行状态。

再次是授权性。授权将直接关系到用户在计算机网络系统当中的权限,关系到用户能够进入计算机网络信息系统,对信息进行访问与操作,通常我们可以采取访问控制列表或是策略标签的形式来确保计算机网络系统授权的合理性与正确性。

再次是认证性。一般来说,在当前技术条件支持下,使用较为普遍的计算机网络信息系统认证方式可以分为实体性认证与数据源认证这两种方式,确保权限提供与权限所有者为同一用户。

最后是抗抵赖性。简单来说计算机网络信息系统中的抗抵赖性是指任何计算机网络信息通信方在整个网络信息通信过程结束之后无法否认自身参与整个通信过程的真实性,进而为计算机网络信息管理提供后续保障。

2.2 计算机网络信息管理中的安全性问题

大量的实践研究结果使我们认识到一点:在当前技术条件支持之下,整个计算机网络信息管理工作频频发生的安全性问题可以根据上文所述的信息管理工作安全性指标的不同划分为两大基本类型:第一类为信息访问控制问题(主要针对的是信息管理工作中的保密性、授权性、认证性以及抗抵赖性);第二类信息安全监测问题(主要针对的是信息管理工作中的完整性以及可用性)。

2.2.1 信息访问控制问题

信息访问控制一直都是整个计算机网络信息管理工作的基础与核心。在整个计算机网络信息通信过程当中,资源拥有方与使用方对于网络信息管理中的访问控制工作都有所要求。换句话来说,信息访问控制需要将个人信息的储存与资源信息的过程作为整个安全管理工作的基本对象。

2.2.2信息安全监测

信息安全监测工作的执行能够最大限度的消除计算机网络信息资源开放性与网络系统脆弱性之间的矛盾,使相关工作人员及时发现整个计算机信息系统当中遭受攻击的对象,并及时作出预警处理,在此基础之上为计算机网络系统当中关键数据的恢复提供保障。

3 计算机网络信息安全防护策略分析

笔者现以A部门计算机网络信息安全防护策略的制定实例为研究对象,针对上文所提出的计算机网络信息管理工作中值得注意的信息访问控制问题以及信息安全监测问题,提出包括基于角色的访问控制安全防护策略以及基于证书的访问控制安全防护策略在内的两大安全防护方式。现对其做进一步阐述与分析。

3.1 基于角色的访问控制安全防护策略分析

在当前技术条件支持之下,计算机网络信息安全管理工作中针对访问控制进行的安全防护策略可以分为基于规则与基于角色这两大类型。对于A部门封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。用户角色从本质上来说是形成访问控制策略的基础性语义结构,能够随着用户权责的改变作出同等的转化。

3.2 基于证书的访问控制安全防护策略

就A部门现有的计算机网络系统结构来说,各个楼层独立应用的交换机会经由主线连接至计算机信息中心机房当中的核心交换机当中,笔者建议选用PKI机制环境下所颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。用户在提交X.509证书之后,计算机网络系统当中的访问控制系统会读取用户所提交证书当中的相关信息,对目录服务器相应信息进行读取与查询,进而对提交证书用户的角色加以查询,并在此基础之上对客户需要访问资源的访问权限加以定义。简单来说,在这一过程当中,访问控制系统能够基于X.509证书判定何种角色能够具备访问该资源的权限。假定由用户所提供证书读取出的角色归属于该资源的权限定义范围之内,那么访问控制系统就能够及时下达指令,允许证书提供用户对该资源进行访问。

4 结束语

伴随着现代科学技术的蓬勃发展与现代经济社会建设发展脚步日益加快,社会大众持续增长的物质文化与精神文化需求同时对新时期的计算机网络及其系统技术的应用提出了更为全面与系统的发展要求。新时期的计算机网络信息管理工作正向着多元化、集成化以及系统化方向发展,但这其中所产生的信息安全问题却尤为突出,需要引起我们的广泛关注。本文针对计算机网络信息管理中需要特别关注的安全问题以及安全防护策略的制定问题做出了简要分析与说明,希望能够为今后相关研究与实践工作的开展提供一定的参考与帮助。

参考文献

[1] 段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报(自然科学版),2000.(26).

[2] 李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16).

[3] 李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010.(25).

[4] 罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(01).

[5] 金文.面向21世纪多媒体在医院计算机网络信息管理系统中的应用[J].数理医药学杂志,2000.(13).

[6] 肖亚红.基于计算机网络技术的物流业务信息管理[J].中国商贸,2011.(09).

第6篇:信息安全管理策略范文

关键词:计算机;网络信息管理;安全防护

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)05-0135-03

计算机网络在经济的推动下体现其强大的传输功能、存储功能以及处理能力,以其独特的优势备受青睐。我们应当认识到计算机网络信息管理过程中挑战与机遇并存,建立起安全防护体系迫在眉睫。

1计算机网络信息管理及其安全防护的重要性

计算机网络不仅能够实现数据信息的集中处理和快速传输,而且还可以共享计算机系统资源。随着信息时代的快速发展,有效地推动了计算机网络的发展,其可以方便更多的用户,提高信息的管理效率,而且还能够达到节省信息管理成本的目的。但是在进行计算机网络信息管理阶段,要对各个环节的信息安全问题给予高度的关注。不论是用户,还是政府部门或企事业单位,都需要借助计算机网络来实现对相关信息的有效管理和传输,该过程中如果信息系统遭受安全威胁,就有可能导致用户信息的泄露,不仅危及用户的安全,而且还会造成无法弥补的经济损失。计算机网络信息安全防护一般是为了更好地解决计算机网络信息安全问题而制定的安全防护措施,其可以使网络信息管理的安全性得到有效的提升。此外,加大计算机网络信息管理力度,将计算机网络安全技术引入到安全防护的每一个环节,从而更好地确保网络管理系统的安全性,将安全隐患的发生率降到最低,从而保护广大用户的合法权益。

2计算机网络信息管理的安全指标与安全性问题

2.1安全指标

1)保密性指标。在进行计算机网络信息管理过程中,管理人员一般会采取加密技术,从而限制用户对网站的访问。通常需要借助加密密码才可以实现对网站和信息的浏览。通过此方式,不仅可以确保信息数据的安全,而且还能提高网络信息管理的效率。

2)授权性指标。通常情况下,终端用户对网络具有较高的依赖性,而且访问过程中涉及的范围比较广,具有较大的授权范围。此时计算机网络信息管理者就会借助控制列表与策略标签等手段来授予用户一定的权限,其可以确保授权的科学性、合理性,确保信息的安全。

3)完整性指标。实际上,计算机网络信息管理者会借助加密与散列函数的方式,来确保信息的安全性和完整性。

4)可用性指标。在进行计算机网络信息系统规划与设计过程中,该指标是需要特殊设计的指标,要求设计人员必须确保网络信息资源的可利用性,即使发生突发性事件,也能够在一定的时间内恢复通信,不会对后续的工作产生影响。

5)认证性指标。计算机网络信息的权限提供者与所有者要求为同一用户,此时就要求在进行计算机网络信息管理过程中,做好用户的认证工作就显得尤为重要。现阶段,数据源认证和实体性认证是计算机网络信息管理中常用的两种认证方式。

2.2安全性问题

1)信息安全监测。在进行计算机网络信息管理时,信息安全监测是比较关键的安全性问题。做好信息安全监测工作,不仅可以确保网络系统的安全性,而且还能在一定程度上提高网络信息系统的开放性,使网络信息管理人员能够对各个环节常见的问题作出及时、有效的判定,从而给予有效的解决。

2)信息访问控制。其是计算机网络信息管理中比较重要的一个问题,属于安全防护的基础性对策。不管是信息资源的拥有者,还是信息资源的使用者,都要求管理者对信息进行有效的控制,避免信息出现滥用、乱用、丢失等问题。在信息访问控制阶段,最为核心的问题就是做好对资源信息的管理工作,以便实现个人信息的安全储存。

3 计算机网络信息安全防护的常见技术

3.1防火墙技术

在计算机网络信息安全防护过程中,防火墙一般是由路由器组成,其一般是介于外部网络和内部网络之间的硬件设备,内外网络一般是借助防火墙技术来实现与外界的有效隔离的,防火墙能够实现对外部网络对内部网络随机访问的有效控制,从而确保了内部网络的安全性。同时,借助防火墙技术还可以限制内部网络对外部网络中的不健康信息和敏感信息进行随机访问。在对网络信息进行监测的过程中,同样离不开防火墙,因为其能够对外部网络和内部网络的所有活动实现监测,有效的对网络活动进行控制,只有这样才能更好地实现对网络信息的控制和管理。

3.2数据信息加密技术

近些年来,我国开始加大对加密算法的研究,并且该过程主要集中在密码强度研究阶段。数据加密技术属于网络信息管理中应用比较多的安全技术,其一般是借助对网络传输的相关数据进行加密,来提高信息的安全性。数据信息加密技术是进行网络上传数据的主要技术手段,原始数据加密设备(软件或硬件)、密钥加密和编码数据等被称之为密文。而解密一般属于加密的逆过程,从而实现信息数据的有效传输。数据信息加密技术是计算机网络信息安全防护中应用最为广泛的一种技术,在企事业网络中得到了广泛的推广。

3.3访问控制技术

计算机系统合法用户一般是借助信息资源的权限来对网络信息进行访问,而该过程一般采用访问控制技术,从而有效避免非法用户的入侵。实施访问控制技术可以实现对访问对象的有效保护,而且对访问权限进行控制,并给予相应的授权和实施。在确保系统安全运行的基础上,可以有效地实现网络信息资源的共享。访问控制技术可以确保网络信息的完整性,有效的降低病毒感染的发生率,从而保护计算机中所存储个人信息的安全性。访问控制一般是根据用户的身份来为其提供相应的使用权限,以确定访问对象的合法性。

4 计算机网络信息管理存在的问题

4.1 管理体制不健全

造成网络管理不力的原因有很多,其中,最为关键的就是计算机网络管理体系不健全。我们都知道网络管理结构在管理中占有举足轻重的地位。在一些集中的W络体系中,管理模式通常情况下较为单一,这样不利于信息数据的收集、处理和分析。但是对一些非集中的网络管理体系而言,具有很强的分散性。这种管理模式不利于一部分高级管理工作的进行,正常的管理工作无从谈起。总而言之,只有建立起较为完善的网络信息管理体系,才能提升网络安全管理水平,提升信息搜集的速度,确保网络管理技术真正发挥出作用。

4.2 网络管理技术配置落后

网络管理重要的就是与时俱进。在对网络信息管理的过程中,需要不断对其资源和设备进行更新。一些落后的网络管理技术配置因无法适应当下的经济环境而面临淘汰的风险。作为网络管理的核心部分,网络的配置管理十分重要。因此,更新技术设备十分必要。应当保证设备的技术性和先进性,提升配置,更好地开展网络信息管理工作。建立起安全的资源信息库,确保网络资源的有效利用。

4.3 网络管理排除障碍的技术落后

计算机网络以前所未有的速度发展着,在给人们的生活带来诸多便利的同时,网络故障的处理一直困扰着很多人。网络在使用的过程中,难免会出现各种各样的问题,这都是无法避免的。因此,在网络使用的过程中,对网络进行定期检查,将出现的问题扼杀在摇篮中,对问题故障进行排查,这是在处理故障问题必须要做的。必须加强对网络管理排除障碍的技术处理,网络软件的不与时俱进,会严重影响到管理工作的顺利开展,影响正常的工作进度,对企业的长期发展极为不利。因此,企业应当做好网络管理障碍排除技术工作,进一步提升网络安全管理工作。

5 计算机网络信息安全防护策略

5.1 对防火墙进行合理配置

基于角色的安全防护,能够确保用户在使用信息的过程中同时有了权限的限制。用户的权责能够随着其改变而做出一定的改变。防火墙就是为信息提供保护的隔离设备,通过设置防火墙,能够将网络内部信息和网络外部信息进行有效隔离,从而对信息进行了保护。通过安全防范实现对网络传播信息安全性的检测,对安全性能进行全方位检测,通过对信号的分析,确定信息是否能够相互传递,确保信息不会受到外界的干扰。所以,对防火墙进行合理配置是十分重要的。此外,应当对执行访问进行合理的控制,对计算机网络的管理十分必要。我们应当确定访问的数量,对信息进行有关处理之后才能对网络系统进行访问,阻止没有权限的人进入系统中。同时,为了防止黑客对网络的破坏,应当对数据进行阻拦。防火墙实际上是安全防控机制,在计算机网络中很常见,能够避免一些不安全信息对网络系统的破坏。

5.2 完善相关制度

计算机使用者应当根据企业的实际情况制定出管理策略,例如计算机网络使用条例和计算机网络维修管理制度。为了更好地开展管理工作,企业可以建立起专门的管理队伍,成立管理小组。明确小组管理人员的工作职责,做好监管工作。应当完善计算机网络信息管理的相关制度。成立专门的小组对安全管理制度进行学习,并制定出符合企业自身需求的制度,为规范管理打下坚实的基础。同时,应当加强对执法的监督力度,确保制度真正发挥其作用。网络管理人员必须加强对网络安全的管理工作。在严格遵守相关制度的前提下,对信息进行收集,明确信息的录入过程,方便今后获取信息。网络管理人员必须对网络安全进行定期检查,排查故障。企业也应当定期开展讲座对管理人员进行培训,提升管理者的业务技能。

5.3 安全认证手段

数字信封技术是近年兴起的新技术,实现对电子商务信息的保密。为了确保电子商务信息的完整性,就要采用以Hash为中心的数字摘要技术。为了更好地确保对用户身份的认证,可以采用CA技术。安全设置同样非常重要。由于ActiveX控件和Java Applets的功能强大,很容易被人利用,一些恶意代码会利用空间对程序进行编写,网页一旦被打开就会处于运行的状态。因此有必要对IE进行Intranet的安全设置。

5.4加强日常维护与管理工作

为了保证计算机网络信息的安全性,就需要做好日常维护与管理工作,具体从以下几个方面着手。首先,必须做好对病毒的防范。各个计算机使用部门必须安装安全病毒防范软件,并做好软件的升级。应当对内部客户端和外部客户端进行区别,机房中的设备应当安排双人进行双查工作,定期对网络进行检查和维修,对一些重要的信息进行备份,防止信息的丢失。对网络定期进行病毒清扫工作,病毒的扫描工作需要在文件接收之后进行。然后做好强电弱电的保护工作。网络管理人员设置好服务器的接口,方便对弱电设备的安装。在弱电机房中必须安装强电防雷装置,确保在雷电天气装置能够正常工作。同时也要对紧急突发事件做好应急工作。企业应当建立起突发事件的应急处理体制,在发生突发事件时,上报工作时也应当对事故进行及时处理,避免企业更大的损失。隔离管理工作需要对外网和内网进行分离,并且对边界隔离采取有效措施。隔离措施能够有效防止外界对系统的侵害,隔离开内网和外网,为计算机网络的安全运行提供安全的环境。最后,应用桌面安全防护系统。管理工作人员应当学会正确使用桌面安全防护系统,确保系统的安全性,更好的实现对网络系统的控制。

5.5 做好信息安全等级保护工作

企业必须高度重视对计算机网络信息安全等级保护工作。企业可以成立网络信息管理中心,ν络信息开展等级保护。同时企业应当使用安全保护设备,确保网络信息系统正常工作。完善相关措施,提供足够的经费开展安全等级保护工作。定期开展安全检查活动,对安全保护工作的落实情况进行把关。通过完善安全保护措施确保系统信息安全。依据网络安全区域划分的原则对网络的安全区域进行合理划分,对网络区域进行规划和调整。在开展工作时,将管理和技术放在同等重要的位置上,对信息安全工作进行有效指导。

5.6 选择专业性解决方案

一些类似政府、高等院校以及中大型企业有庞大的信息资源,为了确保网络信息安全,则必须选择专业性解决方案,大家较为常见的就是锐捷网络门户网站保护解决方案。这种解决方案能够实现对网络层、应用层和Web层的全面保护。网络层和应用层的保护是由防火墙、IDS实现的。宽带保障是由ACE提供的。锐捷则是提供对Web的防御,这种解决方案能够满足客户的价值需求。一些大型单位会提供大量的公共信息,这可能造成信息的过程中被一些黑客篡改信息的内容,给企业造成恶劣的影响,降低企业的社会影响力。当下采用的防火墙、网页防篡改的技术还无法解决动态页面遭到攻击的情况,使用存在局限性。一些大型单位的部门较多,但是大型单位的并未实现部门的统一管理。各个部门的网络信息技术的使用情况存在较大的差异。总体而言,网站的维护能力严重不足,遭到不法分子的打击。WebGuard通过对多核构架的利用,对信息进行有效处理,实现对各个部门的统一维护。WebGuard的使用,能够对攻击进行有效防御,实现零配置。通过对网络的优化,更加清楚网络的使用情况。客户在使用WebGuard时候,不需要掌握专业知识,就能有良好的体验效果。我国近年来举办了一系列的重要活动,在这些重要活动开始前,都需要向外界消息,并对网站提出了一系列的安全要求。WebGuard能够满足安全的要求,获得青睐。

5.7 严格限制黑客的进入

黑客之所以能够进入网络系统中,最根本的是由于系统中存在漏洞,给黑客的进入创造了机会,只有将漏洞补好,让黑客无法进入系统中,才能实现对网络安全的防护。对协议进行仔细筛选,将不需要的协议进行删除,在系统中安装TCP/IP协议即可满足需要,将不需要的协议及时卸载掉。在不需要文件和打印共享时,将此功能关闭。因为此项功能为黑客的进入提供机会。在确实需要对文件共享时,应当通过设置密码对共享进行限制。服务可以为管理带来诸多便利,但是同时也为黑客的进入制造机会,因此应当将不常用、不必要的服务关闭。例如,在不需要对计算机进行远程管理时,应当将远程网络登录的服务器关闭。只有这样,才能够更好的保障系统的安全运行,同时有利于提升系统的运行速度,确保系统的正常运作。

6 小结

随着科技的不断发展,对计算机网络技术的应用提出了更高的要求。计算机网络信息管理向着多元化、集成化和系统化的方向前进,从而更好地发挥出计算机网络在我们生产生活中的重要作用,更好地服务于我们的生活!

参考文献:

[1] 朱亮. 计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,10(18):88-89.

第7篇:信息安全管理策略范文

论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。  (2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到Web层的全面防护;其中防火墙、IDS分别提供网络层和应用层防护,ACE对Web服务提供带宽保障;而方案的主体产品锐捷WebGuard(WG)进行Web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、IDS/ IPS、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的Web攻击。WebGuard DDSE深度解码检测引擎有效防御SQL注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。WebGuard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

WebGuard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。WebGuard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16):109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010(25):156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(1):120-125.

[5] Bace Rebecca.Intrusion Detection[M].Macmillan Technical Publishing,2000.

第8篇:信息安全管理策略范文

【关键词】 部队信息 网络安全 管理策略

在部队建立信息网络的过程中,技术人员必须要重视网络运行效率,加强对其安全性的管理,制定完善的网络安全管理制度,进而提升部队信息网络的综合效应,确保部队信息网络的安全性达到相关要求,使其向着更好的方向发展。

一、部队信息网络管理意义

1.1部队信息网络管理可以满足官兵全面发展需求

在对部队信息网络进行建设的过程中,可以有效满足官兵全面发展的需求。主要因为部队信息网络可以为官兵提供各类知识资源,使其开阔自身视野,提高专业素养。尤其在偏远的消防中队与派出所,官兵只需要利用网络信息技术就可以在网络上阅读信息,打破了传统阅读报纸获取知识的局限性。部分部队已经在信息网络上设置了完善的官兵学习平台,并且整合各类官兵学习资源,使得官兵可以与地方大学联合在一起,开展远程教学活动,这样,官兵可以不用出门就能得到教师的指点。当前,部队信息网络已经成为其生活中的良师益友,在一定程度上,能够满足官兵全面发展的需求。但是,在部队信息网络建设期间,还是存在使用不规范、垃圾信息多等问题,这就需要相关管理人员能够制定完善的规章制度,强化对部队信息网络的建设,为官兵综合素养的提升奠定良好基础[1]。

1.2部队信息网络管理可以满足形成管理工作需求

信息网络建设在为部队带来积极作用的同时,也为部队带来较多的不确定因素。主要因为网络是一个虚拟的世界,其中涉及到很多思想与价值观,例如:黄色思想、暴力思想等,对青年官兵会造成较为不利的影响,再加上一些基层官兵较为年轻,缺乏一定的辨别能力,人生观与价值观尚未形成,如果一味的沉迷在网络中,就会降低部队日常管理质量。由此可见,部队在对信息网络进行管理之后,可以有效提高其维护效率,加强对不良信息的抵制,规范官兵的网络行为,进而满足部队行政管理需求,形成良好的官兵管理体系[2]。

1.3部队信息网络管理可以满足部队信息化建设需求

部队信息网络建设是部队信息化建设的核心环节,当前,我国多数部队已经开始利用网络与公安局、部队等进行联系,并且能够在网络上开展相关会议活动,或是在网络上实施检查工作,能够精确的对人员进行掌控,全面了解车辆状态,在一定程度上,能够提高部队管理工作效率。但是,部队信息网络管理工作只通过硬件建设或是软件运行无法满足相关要求,必须要借助信息管理工作,使得网络更加流畅,提高信息网络管理性能,促进信息网络安全性的提升,进而增强官兵个人素养,为官兵树立正确的网络信息化意识提供依据,为其后续发展奠定坚实基础。

二、部队信息网络管理规律

各类事物的规律都是其内在、本质与外在之间的联系,部队信息网络管理人员要想更好的对其进行管理,就要全面认识部队网络信息管理工作的基本规律,确保部队信息网络管理工作得以有效实施。具体规律表现为以下几点:

首先,共享与防范结合规律。部队信息网络共享使发挥网络与信息潜在价值的重点内容,在一定程度上,能够节约部队信息搜集成本,促M部队官兵专业素养的提升,进而增强官兵的个人能力。然而,在共享过程中,经常会出现安全问题,这就需要信息网络管理人员能够制定完善的防范制度,遵循信息管理规律,为官兵树立正确的安全防范意识,避免出现信息泄露的现象。由此可见,部队信息网络的共享与防范有着相互结合的规律[3]。

其次,标本兼治规律。在部队信息网络发展的过程中,计算机网络信息技术在部队各类工作中得到全面应用,再加上智能手机与无线网的使用,使得部队信息网络建设的发展面临较多机遇与挑战。在部队信息网络系统中,软件与硬件是重要组成部分,对信息网络硬件的管理是治标,对信息网络软件的管理是治本,由此可见,部队网络信息管理人员在实施管理工作的过程中,必须要达到二者兼顾的效果,才能遵循标本兼治的规律[4]。

最后,信息网络水平与官兵素养同步提升规律。部队在网络信息安全管理期间,必须要遵循信息网络水平与官兵素养同步提升的规律,一方面,部队信息管理人员要应用先进的信息网络技术对其进行管理,使得官兵能够有效利用信息网络资源,在一定程度上,可以增强部队信息化的交流,提高部队战斗能力,使其能够借助信息网络技术提高自身管理水平。另一方面,在部队信息网络安全管理期间,官兵信息素养会有所提升,主要因为官兵可以利用信息网络实施救援、灭火、检查、安保等工作,为社会提供良好的服务[5]。

三、部队信息网络安全管理策略

3.1重视信息网络管理的组织与领导

首先,部队信息网络管理人员要树立正确观念,确保能够利用信息网络为官兵树立正确的价值观,通过良好的方式引导官兵打破传统思想的局限性,为部队的发展开创新局面。其次,部队主官必须要重视信息网络安全管理工作,并且对每一项管理工作都要制定完善的管理制度,进而提高部队信息网络的管理效率。再次,部队信息网络管理人员必须要制定完善的网络安全管理措施,并且选择一名优秀的官兵作为网络信息安全管理员,确保能够落实部队信息网络安全管理工,使其向着更好的方向发展。最后,部队信息网络管理人员必须要营造良好的网络环境,通过定期竞赛等活动激发官兵的参与热情,进而培养官兵的自主学习能力,同时,还要提高信息网络管理人员的专业技能,在提高管理人员思想道德品质的基础上,培养其吃苦耐劳的精神,使得部队信息网络管理工作质量得以提升[6]。

3.2加强部队信息网络安全防护

在部队信息网络管理期间,安全防护工作是较为重要的项目。首先,部队信息网络管理人员要设置安全性较高的账号与密码,进而达到良好的维护效果。同时,账号在不同计算机中登录的时候,必须要输入验证码或是利用其它验证方式允许登录,保证不会出现账号盗取的现象。其次,部队信息网络管理人员必须要在计算机中安装杀毒软件,确保不会出现病毒侵袭现象,最后,要对信息网络的使用进行规范,要求官兵在使用信息网络期间,不可以打开来历不明的邮件、不可以随意浏览黑客图片或视频等,这样,才能保证部队信息网络管理安全性。

四、结语

在对部队信息网络进行管理的过程中,相关管理人员必须要重视其安全性的管理,确保能够提升部队网络信息的安全性,达到一定的管理效果。

参 考 文 献

[1]祁文谨,李,王建军等.对加强部队信息网络安全管理的探讨[J].国防,2013(2):22-23.

[2]贺登高,吴志林.基于EINSTein的自适应指挥控制作战效能分析[J].火力与指挥控制,2013,38(1):87-90.

[3]谢国学.浅谈小学班主任工作[J].速读(中旬),2015(6):245-245.

[4]张金华.如何开展小学班主任工作[J].考试周刊,2012(50):189-189,82.

第9篇:信息安全管理策略范文

1.1信息安全管控系统架构演进情况

信息内容安全问题是随着通信业务的发展逐渐涌现的,如早期用户主要使用短信业务,垃圾短信问题便随业务发展逐渐凸显,随后移动互联网业务、彩信等业务开始流行,又出现了通过互联网传播色情内容、垃圾彩信、手机恶意软件等问题,运营商每面对一个新的信息安全问题便在网内针对业务部署新的管控系统,各系统均独立设置独立运营。另外,由于我国运营商组织架构和网络架构背景所致,信息安全管控系统部署初期一般都是按省部署,各省独立设计自有系统的实现方案,造成各省系统功能、监控效果差别大,不利于运营商集团层面统一管理和考核。因此,近年来信息安全集中管控架构被提出,着手于对现有的信息安全监控系统进行统一管理和整合。系统的建设思路如下:(1)针对每种信息安全业务建设集中管控平台。(2)各业务的集中管控平台逻辑上分开建设,但在物理上部署在同一私有云节点,便于各管控平台之间数据的分享交互。(3)根据每种信息安全业务的实际情况,选择采用“二级架构”:主要由省节点平台负责业务的监控,集中管控平台负责完成省节点的统一管理、监控策略下发、人工审核和小部分的监控任务,如垃圾短信监控系统;或选择采用“集中架构”:直接由集中管控平台对业务安全进行监控,如垃圾彩信集中管控系统。(4)二级架构系统涉及的省内节点系统功能按统一规范进行改造,保证各省系统监控功能一致性。目前,已经被纳入信息安全集中管控的系统包括:垃圾短信监控系统、色情监控系统、骚扰电话监控系统、虚假主叫监控系统、手机恶意软件监控系统、垃圾彩信监控系统、远程安全检测系统等。以上架构优化了运营商信息安全管理体系,使得各省系统之间的监控策略联动更加便利,也使得信息安全业务全国统一考核成为可能。信息安全系统尚不完善,本文将提出一些优化建议。

1.2信息安全管控系统架构优化建议

垃圾短信、色情、骚扰电话、虚假主叫、手机恶意软件、垃圾彩信、远程登录安全等信息内容安全问题已被纳入集中管控,但随着运营商的业务拓展,更多的安全问题随之出现,有必要针对新的安全问题研究解决方案并纳入集中管控。根据网络发展现状和运营商业务特点,建议纳入的业务包括:对运营商自有客户端应用安全的检测;对运营商自有互联网业务的安全检测。以上提到的信息安全系统在信息安全体系中均可定位为“生产系统”,每一套系统针对各自对应的业务进行监控,同时每套系统均从外部系统获取了数据源用于支撑监控工作,由此可见,仅有生产系统的信息安全管控架构是不完整的。除了现有生产系统连接的外部系统,考虑到信息安全工作的优化还依赖于用户行为分析以及管控策略,所以集中管控体系中建立自有的“支撑系统”完成信息安全业务经营分析和管控策略的优化是十分必要的。考虑到信息安全业务的敏感性,在信息安全集中管控涉及多套平台资产情况时,对这些平台的资源进行集中网管的需求变得迫切。这其中包括两个方面的管理,一是对系统软硬件的可靠性、有效性进行管控,二是对使用系统的用户权限、操作行为进行管理。可通过建设一套集中的维护操作系统来完成这些工作:系统对于上文提到的信息安全的生产系统、支撑系统等完成包括运行管理、维护操作和单点接入管理等工作。信息安全集中管控各生产系统目前物理上合设在一处,但逻辑上彼此独立,实际上并未实现能力上的共享。具体的能力共享问题将在下一章讨论,探讨结论是建议将一些信息安全策略引擎封装为能力平台,供多套生产系统共同使用,建议新纳入的能力平台的包括图片识别能力平台、信息安全名单查询平台。将现已具备的信息安全集中管控平台均定位为生产中心,并在其中新纳入自有客户端安全测试平台、自有互联网业务信息安全监控系统,分离各平台的图片识别引擎功能、各类名单查询功能作为两个能力平台供各生产平台共用;新增了信息安全策略运营分析平台、信息安全经营分析平台,定位为运营支撑中心。增加信息安全集中操作维护系统定位为网管维护中心。

2信息安全监控策略的关键问题分析

2.1信息安全监控策略现状

运营商的各类信息安全管控平台主要从用户行为分析、信息内容解析两个方向入手来监测信息安全事件,前者涉及的典型算法诸如:垃圾短信监控中的高频次短信发送监控、骚扰电话监控中的呼叫频次策略等;后者涉及的典型算法诸如:垃圾短信监控中的关键词匹配策略,色情监控中的涉黄图片识别策略等。两个方向均是对不良信息监控的有效途径,早期的不良信息监控系统着重做好一个方面即可对几乎全量的不良信息进行监控,但目前,采用单一的监控策略已越来越无法适应多样的不良信息传播方式,各管控系统均针对各自对应不良信息情况制定了用户行为分析、信息内容解析等多种方式结合的监控策略。

2.2信息安全监控策略存在的问题

首先,讨论策略联动的问题,由策略的现状情况表可知,各类信息内容监控系统均采用了丰富的策略,但采用的策略和技术有很大程度重合的。部分策略从策略内容本身来讲即可多个业务复用,如免审核名单过滤策略,免审核名单来源实际为在网的优质客户名单,这种名单对于各监控平台来说也是通用的;部分策略虽然内容配置不尽相同,但策略实现引擎是可以共用的,如关键字匹配策略在垃圾短信、垃圾彩信、色情的监控中都会涉及,并且都是作为核心策略来执行的。各平台策略最主要的来源是工作在信息安全管控一线的工作人员从日常的工作中积累的经验加以梳理整理形成,另一部分则来自相关的管理部门提出的明确监控指标要求,但无论是经验获得或是管理部门下达,形成的策略均是针对某一类特定的不良信息的,未考虑过不同类不良信息的关联性。目前,各信息安全管控平台策略的实际情况是策略基本独立,即各平台各自实现了自身需要的策略引擎,缺乏与其他平台之间的策略联动。这样的部署架构对策略的优化是不利的,同时也造成了对投资和资源的浪费。因此,各不良信息管控平台之间实现策略联动是十分必要的,需要在信息安全总体系统架构上进行优化整合以促进策略联动。信息安全策略选择的另一个难点是查全率和误拦率的矛盾问题,如:对垃圾短信的监控,在监控策略定义过于严格时会造成大量误拦截,但当策略规则设置宽松时又会漏拦许多实际垃圾短信。目前,针对这一问题采用了“严格疑似策略+全量人工审核”的办法,即对于严格策略命中的短信不进行直接拦截,而是将其定义为疑似垃圾短信,对所有的疑似垃圾短信均需要进行人工审核以判定为垃圾短信或是应进行放行。这样的方法虽然能够从一定程度上避免上述矛盾,但是无疑会造成大量的人力投入,并且对于疑似垃圾短信的人工审核造成的短信业务延时也会影响用户的业务体验。因此,现有的方案并不是解决矛盾的最佳方案,而所述的矛盾也可能会一直存在。从优化的角度考虑,本文有如下两个建议来缓解这个矛盾。(1)引入机器学习的算法,通过样本训练的方法来对策略参数进行调优,而非采用信息安全监控工作人员的主观意见来定义策略参数,这样可以在查全率和误拦率问题上找到一个最佳的平衡点。(2)从管理角度考虑,信息安全监控的实际执行部门需要推进信息安全上级管理部门展开工作,从法律层面来明确界定不良信息的范围,进而指导监控策略的制定,为不良信息监控引起的投诉提供解释的依据。另一个需要关注的信息安全监控策略要点是策略的实时性问题。之前提到,不良信息的监控策略随着不法分子不良信息传播手段的变化也在逐渐变化,多种策略结合方式判定不良信息的方法已经在现网用了一段时间,不法分子对运营商所采取的监控策略逐渐适应,能够很快识破运营商监控的策略、门限,一旦识破策略,他们会通过变更不良信息发送频次、对不良信息内容进行变换的方法以规避监控策略,而这种对策略的破解和适配过程目前已变得越来越快,甚至实现了自动化的适配。针对这种问题,建议不良信息管控平台采用的监控策略应引入实时的适配引擎,实时地对策略运行效果进行评估,一旦发现监控效果降低,可以实时的通过机器学习变更监控策略加以应对。

2.3信息安全策略工作优化建议

2.3.1实现信息安全管控策略集中运营

为了解决上文提到的策略优化、策略联动问题,建议建设统一的信息安全策略运营分析平成策略联动、策略自动优化、策略评估等工作,此平台已在分析架构时简单介绍过,建议纳入信息安全集中管控的支撑中心。平台中每种安全业务策略优化均实现闭环策略优化流程,建议的策略优化流程如下。(1)通过外部机构、人工导入或智能优化等方式产生新策略。(2)通过预评估模块初步确定策略可行性。(3)进而将新策略到现网环境。(4)在现网环境执行新策略后结果样本反馈给策略平台,进行后评估。(5)预评估和后评估结果均能指导智能优化模块进一步对策略进行调优。(6)不同系统之间部分策略可以进行联动优化(如:关键词、恶意URL、不良图片等)。同时,策略平台通过与生产系统联动还可以有效解决上文所述策略的动态适配更新问题,建议将垃圾短信监控平台、垃圾彩信监控平台纳入到自适应策略体系中去。策略的动态更新通过如下机制完成:(1)垃圾短信(彩信)监控设定监控策略效果门槛,如设定策略X查全率达到95%以上。(2)垃圾短信(彩信)监控系统在监控过程中定时将监控结果上报策略运营分析系统。(3)策略运营分析在规定时间内完成对监控结果和策略的后评估。(4)根据后评估结果,如果达到查全率阈值,则告知监控系统沿用现有策略。如果后评估结果低于查全率阈值,策略运营分析平台通过智能优化等功能根据最新样本数据产生新策略,将新策略下发给监控系统执行。

2.3.2剥离部分策略引擎组建能力平台

信息安全策略问题分析中提到部分信息安全业务策略是可以共用的,在各平台集中建设的情况下,由各平台分别实现这些策略引擎既消耗系统资源,也不利于对策略规则的统一管理。因此建议调整信息安全管控系统架构,引入分布式的能力引擎架构,将部分监控引擎的能力从各系统中剥离出来形成能力平台供生产系统共用。监控能力剥离示意图。从现有策略的重合情况考虑,有如下几个策略可考虑剥离为独立能力引擎:关键字过滤、用户黑白名单以及URL库的查询、不良图片识别策略及人工审核能力。其中,考虑关键字引擎对系统的消耗低,但实时性要求高,剥离可能造成业务处理能力下降过大,同时,系统全网分散部署,涉及改造量过大,故建议不剥离关键字引擎。垃圾彩信和色情监控平台都涉及使用不良图片识别引擎,并且拦截的策略要求基本一致,建议封装为统一能力平台以供调用。对于用户黑白名单以及URL库查询能力要求,几乎所有的管控平台均涉及名单和URL的查询功能,目前实现方案是:(1)黑白用户名单各由各业务平台维护自有的名单,未实现共享。(2)通过垃圾短信集中管控系统中转优质客户名单和高危客户名单给其他系统使用,实现了数据共享,但查询能力是分开的。(3)黑白URL样本库由各业务平台维护自有的一套库,未实现共享。因此,建议将所有的名单查询和URL查询功能封装为一个能力平台,对所有的名单类数据进行集中管理并提供实时查询能力。各平台通过实时查询请求方式实现各自业务流程。最后,对于人工审核工作,现有的各集中管控平台基本均涉及,也建议作为一个能力提供。运营商的实际情况是已建设了集中的人工审核中心,处理来自各平台的信息审核中心,完全符合能力分离的思想,此方案建议沿用。

3结束语