计算机网络的信息安全管理
信息化时代已经到来,网络已经成为生活的重要部分,计算机成为日常工作、学习、娱乐等方面的重要工具,改变着我们的生活。但是在计算机和网络深入应用的过程中,安全问题也成为影响其发展的重要阻力,计算机病毒、机密信息泄露、黑客入侵等问题,造成了计算机用户的经济财产损失,给人们的正常生活带来了负面影响。加强计算机的安全监控管理成为了计算机发展中的重要内容,在智能化不断发展的新时代,计算机安全监控信息网络技术发展要善于结合并运用智能化发展成果,提升计算机安全监控信息网络技术水平,为计算机安全使用提供更全面的服务,促进我国计算机行业健康发展。
1计算机网络信息通信安全问题
1.1病毒入侵威胁
现阶段,火电厂计算机病毒是威胁计算机信息安全的重要因素之一。计算机病毒不仅可以更改计算机系统中的文件,还可以非法获取一些重要的数据信息。病毒具有隐蔽性、传染性的特点,通常通过硬盘和软件系统进行传播,主要利用计算机操作系统及管理程序中的漏洞对电厂进行攻击,一旦入侵电厂的计算机系统,就会导致电厂的计算机运行缓慢,出现死机等故障,甚至会导致系统瘫痪,信息有可能会被恶意窃取。
1.2数据信息失窃
计算机网络具有开放性的特点,如果操作不当或是访问了非法的网站,就会导致计算机中毒,影响计算机的信息安全。网络环境比较开放,目前缺乏完善的网络安全防护体系,需要用户端做好安全防护措施,但实际上,很多用户缺乏安全意识,没有完善的安全防护体系,一些网络安全问题不断发生。此外,一些用户操作不当、浏览非法网站等,会影响计算机的网络安全运行,造成个人信息泄露,甚至有可能产生较大的经济损失。
1.3黑客攻击计算机
网络通信协议是重要的互联协议,可以让不同的操作系统通过互联网连接在一起,由于是一种开放的协议,给一些不法分子留了可乘之机,尤其是黑客的恶意攻击。黑客攻击造成的计算机信息安全事件大约占网络信息安全事件的60%,对计算机安全造成了很大威胁。黑客对计算机的攻击大部分是主动攻击,通过植入木马或病毒程序,对目标对象实施恶意的攻击,窃取用户的数据,或者是拦截数据的传输等。黑客对计算机的攻击会导致计算机网络瘫痪,而且对远程用户计算机一旦被黑客攻击,就有可能导致数据信息失窃或损坏等问题。
2网络信息安全管理的应对措施
2.1优化操作系统
这里说的优化操作系统并不是仅仅针对操作系统进行优化,还包括提升操作系统与其他网络信息安全管理措施的兼容性与管理强度。首先对火电厂计算机的操作系统进行优化是很有必要的,通过对操作系统本身的优化能使操作系统的漏洞、缺陷得到及时的完善与补足,从而避免缺陷、漏洞这类薄弱处因遭到攻击导致系统瘫痪;另一方面的优化则针对操作系统与其他安全管理措施的联动性进行,在操作系统遭受攻击时,安全保护系统及病毒查杀系统能够及时介入,帮助操作系统查找并杀死造成影响的病毒,隔离污染区域并中断污染部分的工作,对于可疑的入侵行为也进行隔离处理,从而在操作系统层面上保障网络信息安全[2]。需要注意的是,由于互联网及信息技术本身处于一个持续发展的状态,因此对操作系统的全方位优化也应持续进行,紧扣网络信息技术的发展。
2.2合理的应用计算机安全监控信息网络技术
计算机网络的安全问题涉及众多因素,实现计算机安全监控信息网络技术需要先对计算机中的各种安全因素进行有效的分析,将其进行分类处理,为信息监控提供便利。如图1所示,计算机网络系统中涉及的安全因素主要包含计算机网络配置、计算机网络自带系统、计算机网络病毒三种。通过对这三方面的因素分析得到关于计算机安全问题的数据信息,从而实现监控。另外,可以根据这三个安全因素建立计算机安全监控平台,对计算机中的各部分信息进行监控,如图2显示。网络安全评估模块也就是要对计算机网络中的各种安全风险因素进行提前的收集和评估,为之后的监控处理提供良好的信息基础,保证监控高效;网络安全报警模块就是在安全评估之后,对计算机信息中一些不具备安全要求的信息进行报警处理,如果出现安全问题能够在第一时间发现危险信息;网络安全应急模块是应对计算机的安全风险问题的紧急处理模块,出现风险问题及时采取措施,降低安全问题对计算机的损害;网络远程安全智能监控模块是为了实现在远程条件对计算机安全情况的监控。
图1计算机网络安全因素
图2计算机安全监控平台
2.3权限设置与病毒查杀
权限设置及病毒查杀是针对木马病毒采取的主要措施。权限设置是指提升关键信息与数据的权限,仅有掌握相应权限的情况下才能对这些数据进行管理、阅读及查看。权限设置在配合防火墙技术的情况下能够有效实现对数据的保护,使数据在一定程度上得到安全保障。然而病毒既然出现就需要及时被处理,此时就需要权限设置结合病毒查杀技术,通过使权限或防火墙具有遇袭报警能力,并将报警系统连接至病毒查杀系统,确定受攻击的范围后由病毒查杀系统先隔离病毒区域,并检索病毒来源,在检索出病毒来源之后一并隔离进行查杀,从而使网络信息安全得到更可靠的保障。
2.4加密
加密主要是针对以窃取行为为主要目的的黑客的安全技术。通常情况下加密文件是将原本的数据按照一定的排列方式重新排布,这就需要黑客在窃取数据时重新进行分析解码,这就提升了黑客窃取的难度,从而延长了黑客窃取数据的时间。此时在联合监控技术、防火墙技术及警报技术的情况下,能够帮助用户或网络管理员及时发现这种行为,并采取相应措施保护数据及信息的安全。
2.5强化信息安全管理宣传
仅靠网络安全管理员执行网络安全管理工作,是很容易出现捉襟见肘的情况的。因此互联网公司及政府网络安全管理相关部门应重视网络信息安全的宣传工作,通过软件使用时的宣传和科普,帮助用户认识到网络信息安全管理的重要性,从而使用户自发参与到网络信息安全管理中,提升网络信息安全管理的质量。
3新安全观下的网络信息安全
在大数据、信息共享技术及云计算的影响下,网络安全管理形成了新的安全观[3]。(1)对大数据传输体系进行优化,这种优化体现在以“自动化”的方式对数据进行“归类”,从而减少了安全检测集中汇总的情况,有效避免了传输过程产生交叉性泄露。(2)建立更加健全的网络信息传输安全管理体系,对网络信息传输渠道进行优化,并以当前社会信息传输环境管理结构为基础,对信息传输交换结构的建立进行了更加具体的处理。(3)实现了对信息交换过程的节点化保护,网络信息安全管理在新安全观的指导下,具体到了每个信息传输节点及每次传输代号的检验,同时也对信息安全管理制度进行了大幅的优化与重建。新安全观下的网络信息安全管理已经达到了一个更高的层次。
结束语
综上所述,互联网的发展与运用,使得网络信息安全管理与国家安全管理的联系越来越紧密,并最终成为国家安全管理中至关重要的组成。尤其是在当前人类社会网络化的环境下,网络信息安全管理的重要性日益凸显,因而网络信息安全管理理应受到各方重视,并积极推动其发展。
参考文献
[1]陈卫卫.基于智能化技术下的计算机网络监控系统设计分析[J].自动化技术与应用,2018,37(10):159-162.
[2]何行,何欢,董重重,等.云环境下智能化信息安全防护自动监控系统设计[J].电子设计工程,2019,27(10):169-172.
[3]贾连祥,裴植,杨子建.大数据背景下计算机网络安全的防控路径[J].数字化用户,2018,24(48):189-189.
[4]徐建波.IT计算机数据中心智能化运维监控及能效管理的探索与研究[J].电子世界,2018(09):155-157.
