网络安全与信息化管理的现状及防范措施

(整期优先)网络出版时间:2023-09-11
/ 2

网络安全与信息化管理的现状及防范措施

刘晓岩

哈密市委政法委 新疆 哈密839000

摘要:数据信息时代,技术革命使得网络信息技术取得重大突破,网络信息安全成为大众关注的重点,而随着网络信息经济的日益发展,其在国民经济中的所占的比重也逐步增强。这就需要加快网络信息标准体系建设,围绕标准来分析体系建设中需要进一步改善的问题,确保网络信息安全,并突出技术应用下,网络信息的高效传输与集成利用,提升网络信息体系建设的整体效率。

关键词:网络安全;信息化;管理;防范措施

1 网络信息体系标准体系建设价值

网络信息体系标准体系建设强调信息的融合与共享,网络信息体系可以理解为在各类异构信息系统间构建互联互通的网络格局,这也意味着设备更加通用化而网络信息系统的功能也将实现最优化。基于网络信息的优化配置目标,网络走向多元化发展方向,而大数据、人工智能、云计算等技术的联合运用,网络信息体系的内容在丰富和扩展,使用者需求将被有效分析,且根据其使用需求来明确标准,并划分为具体的网络信息体系,保证网络服务的整体质量以及信息安全。

2网络安全与信息化管理的现状

2.1自然因素的影响

计算机网络工程的安全稳定运行主要依赖于现代的信息化技术和智能的管理,而这些管理的实现和运行的关键是主机、显示器、光纤、硬盘等。当电脑网络在使用时,会使用电源、电线等设备,若遇地震或其他自然灾害,会对电脑的基本设备造成损害,对网络的运作将会产生无法估计的后果。可见,电脑网络的工程安全性,除了涉及技术的问题外,更重要的是对基本的设备及设施的管理与保养。

2.2电子计算机病毒的影响

电子计算机病毒是一种带有攻击性的恶意软件,它可以通过自己的程序进行自我复制,向攻击者发送被攻击电脑的重要信息,并根据攻击者发出的命令来摧毁电脑。电子电脑病毒主要有两种,一种是良性病毒,一种是恶性病毒,主要是通过对电脑的程序进行破坏和干扰,对电脑的数据进行存储,使被攻击的电脑不能正常工作,从而实现恶意软件的自我复制和快速扩散,对使用者的信息安全构成了巨大的威胁。

2.3计算机系统内部漏洞

计算机系统对计算机的正常工作起着至关重要的作用,但是由于计算机编程人员的技术水平较低,在编写过程中存在着一些缺陷,这将对计算机的信息安全造成很大的威胁。另外,电脑系统也有可能出现内部的缺陷,比如操作系统的设计不够科学,这些都会给不法之徒留下可乘之机,利用电脑系统的漏洞,盗取用户的数据,甚至可以对电脑进行恶意的破坏。

3网络安全与信息化管理措施

3.1完善信息安全标准体系框架

网络信息体系标准体系建设需要不断完善框架,一般来说标准体系框架的完善有助于研究网络信息体系适应发展的方向,并促进其结构调整,同时其中所运用的技术也能更加合理、科学,从而带动信息安全技术标准体系完善。针对一些重点问题,类似于标准体系框架分类维度的一个选择,应当总结以往的体系框架设计经验,并探寻标准实施的规律,做好标准对象分析,并根据实际要求进行标准制定。除了保证其安全性的同时,也要确保稳定性,标准研究并非一成不变,其对象及领域的范围拓宽,网络信息安全标准体系的框架就应当随之完善,在确保其通用性的同时应当进行细化延伸,并针对一些新型网络技术来进行框架结构完善,保证这一体系的使用效果。

3.2配置防火墙

防火墙是实现存取控制的一种逻辑隔离,同时也是一种防范外来风险的有效途径。防火墙是指在内部网与外部网之间建立一个隔离层,通过对外部网络的访问进行控制。防火墙技术包括包过滤技术、状态检测技术、代理技术等。特别是在网络安全级别的保护中,防火墙是一个重要的边缘访问控制技术。关于防火墙的设置,主要包括两个方面。首先是建立一个网络防火墙,建立这个防火墙主要针对五个元素组的关键信息,如源地址、目的地址、源端口、目的端口和通讯协议,从而可以有效地判定是否允许相关的数据通过。其实,路由器也算是一种网络防火墙,它可以检测到上面的信息,然后根据收到的消息进行判断,但路由器也有自己的极限,不可能知道IP包的来历,也不可能知道IP包的具体位置。网络防火墙具有地域观念,能够检测到所收到的信息,当其符合规定时,可以被允许进入,反之,则被禁止。其次是应用层的网关设置,这类防火墙比较特别,具有一定的代表性。该防火墙可以自动检测到数据包,也可以复制网关,在此基础上进行数据传输,可以有效地阻止服务器与未受信任的主机之间的连接,从而达到更高的复杂程度。应用层的网关以过滤协议为依据,对所收到的数据进行分析,并给出相应的报表。由于应用级网关具有特殊的存取能力,因此在当前的市场中,它是一种具有良好安全性的防火墙,而在某些注重安全性的网络工程中,应用级网关是一种更好的选择。

3.3建立完善的网络安全管理体系

要保证网络的安全,就必须有一个健全的网络安全管理系统。首先,要严格地控制电脑使用者的存取权限,当电脑使用者与电脑网络连接时,必须确认使用者的身份,并监督使用者的行动,若电脑使用者存取时有任何不符合规定的行为,将会被立即禁止使用电脑网络。其次,只有具有访问权限的电脑用户才能访问到网络资源,而没有权限的电脑用户则不能获得相应的信息,从而在一定程度上增强了网络的安全。

3.4优化升级漏洞扫描技术

其中,漏洞扫描技术是一项非常重要的技术,它能够迅速、高效地发现网络工程中的安全漏洞,为网络工程的安全维护工作提供有力的技术支撑,减少了计算机系统受到的攻击。漏洞扫描技术是通过对计算机的端口进行检测,通过对数据的比较,发现网络工程中出现的不正常端口,并及时处理。这就要求计算机网络工程的维修者,要严格按照规定,对系统的缺陷进行检查、更新和完善,以便能够及时地发现和修复网络工程中的漏洞,从而降低被入侵的概率,保证网络工程的安全和稳定。在此要说明的是,在检测计算机系统的漏洞时,不仅要对计算机系统进行扫描,还要对非法侵入路径进行判定,发现系统的异常情况,提高网络的安全性。

3.5加强计算机网络安全监管

在保证计算机网络安全的前提下,仅靠技术手段是不能保证计算机网络安全的,必须通过其他手段来加强网络的安全。加强对计算机网络的安全管理,可以有效地改善网络的安全。首先,要对用户进行监督,如果用户有任何不正常的行为,必须及时进行控制,确保用户的安全。其次,有关部门要制定法律来保障计算机网络的安全,对违反计算机网络安全的法律法规要严格执行,从而防止犯罪的发生。

3.6增强用户的网络安全意识

虽然通过防火墙技术和定期的检查可以防止黑客攻击电脑,但是由于使用者的操作失误,电脑的防御能力也会受到影响,当你不小心点击了非法的链接或者使用不安全的软件时,你的电脑就会被病毒感染,从而被盗用。所以,在电脑使用过程中,应加强对网络安全的认识,养成良好的上网习惯,不点击不明链接,不下载非法软件,定期清除垃圾信息。此外,在使用电脑时,还可以对重要的档案进行加密。

3.7正确管理个人信息

电脑系统中的私人账号往往含有大量使用者的个人资料(包括姓名、电话、银行卡等),一旦泄露,将造成重大的财务损失。黑客入侵电脑系统,一般都是以系统管理员的名义盗取使用者的资料,所以使用者在设定账号、口令时,一定要注意避免使用相同或类似的号码,以增加账号的安全性,同时,要经常更换账号。

结束语

随着计算机技术和网络技术的飞速发展,人类社会得到了极大的发展,但也有其弊端。因此,必须采取相应的对策,增强网络安全意识,形成良好的网络行为,以确保网络使用者的信息安全。

参考文献:
[1]李鹏飞,邢东皓,熊鑫.网络安全与信息化管理的现状及防范措施[J].信息与电脑, 2021, 33(21):3.

[2]裘雄伟.计算机信息化管理发展与网络安全防范措施[J].科学与信息化, 2022(001):000.