探讨网络信息安全管理论文

时间:2021-03-31 14:50:12 论文 我要投稿

探讨网络信息安全管理论文

  近年来,我国信息化发展非常快,与之相对应的网络信息管理系统目前已经处在世界领先,正引领时代的发展。以下是“探讨网络信息安全管理论文”希望能够帮助的到您!

探讨网络信息安全管理论文

  就目前来讲,笔者所在的电力系统各相关领域已经基本实现了信息化,由于信息化电力生产、电力营销等等这些方面起着越来越重要的作用,而企业的网络信息安全对企业的生产经营也有着重要意义,所以如果网络信息的安全性无法保障,那么必然会对企业造成比较大的影响。此外,网络正在逐渐扩大,所包含的结构内容也相对复杂,各个相关部门对网络的依赖性也比较高,所以,提高网络信息的安全性非常重要的。

  1 网络信息不安全的原因

  网络安全是一个比较系统的观点,网络安全技术的安全性能够直接影响整个系统的安全,比如,建立IP地址登记、系统认证、登录权限以及进行各项功能的限制和授权等等。网络信息的不安全性主要表现在对于信息的输入、输出、处理、储存以及输出过程中容易出现信息的虚假或者篡改现象,更为严重的会出现泄漏或者信息损坏现象,另外,网络自身的数据、系统也非常容易出现漏洞,再有就是存储设备出现一些故障导致网络不安全行为的出现。

  1.1 非法登录式的入侵

  整个网络数据库中包含大量的资料以及运行数据,其中一些保密级别非常高的资料,如果一旦被外界获取,会给企业造成极大威胁。如果没有权限设置,恶意攻击者就会通过非法手段攻击网络,侵入到系统中,这是一种非常严重的破坏行为。网络入侵的主要内容有:目的解析、破解密码、系统登录、数据窃取、消除痕迹等等。上述恶意现象极易出现,所以要从系统、信息、数据方面采取一定的防范措施。

  1.2 非正常的软件应用

  网络技术持续发展,计算机技术应用广泛,尤其是安全技术,因为不同类型的软件层出不穷,符合安全性能且免费的软件日益丰富。目前,电力企业的职员在进入岗位之前并没有进行专业的技术和网络知识培训,在网络上肆意下载软件,必然会造成网络安全性降低,从而给整个网络系统带来完全隐患。

  1.3 网络病毒的传播

  由于计算机技术发展迅速,寄生在其中的病毒也日益增多,经过仔细分析,病毒主要分为以下四类:既伴随型病毒、野蠕虫冶型病毒、寄生型病毒、诡秘型病毒、变型病毒,具体见表 1。

  1.4 恶意网页

  以网页为载体的病毒一般叫做网页病毒,其通常使用SCRIPT 语言编写恶意代码,通过浏览器中存在的漏洞进行病毒传播。只要用户使用浏览器登入到特点网站中,就会激活病毒,病毒会对计算机系统进行破坏行为。主要方式为篡改计算机注册表,改变浏览标题或者用户首页,改动设置功能,一旦计算机感染此病毒,必然会导致计算机一些功能无法使用,更为严重的会直接改变原有系统,用户无从防范。

  1.5 软件本身的漏洞

  由于软件开发过程中的疏忽以及软件自身特点或者因为编程语言的约束,比如计算机C语言就比Java语言效率高,但是漏洞也是非常容易出现的,而目前电脑中大部分都使用的是C语言,因此,用户在使用过程中必须经常进行补丁下载和修补,这些漏洞都是使用过程中才能发现的,一些不法分子利用这些漏洞进行非法活动。

  2 网络信息安全的原则

  网络信息安全的主要目的是保证电力的正常供应,保护保密信息不被泄露,重要信息完好。 其具体安全原则如下:

  (1)高水平的网络安全技术是保证信息安全的前提,将众多破坏安全的因素排出在外才能提高系统安全性,然后建立比较完善的安全机制,建立安全系统。

  (2)严格的安全管理保证系统安全的基础,电力企业应根据自身特点建立适合的网络安全管理系统以及管理制度,保证内部运行安全,增强网络信息的安全性。

  (3)完善的法律法规是保障安全性的保障,提高法律意识,大力宣传法律法规,对于危害安全的行为必须严惩。

  3 网络信息安全管理措施

  根据上述不安全因素,可以通过如下几个方面进行网络信息安全管理。

  3.1 防火墙拦截

  防火墙目前在计算机安全中应用比较广泛,通常手段是组织黑客入侵,为计算机建立一道安全屏障。计算机中设置相应的网络监控系统,避免恶意入侵,目前多数企业使用的防火墙+杀毒软件来保证网络安全。如此一来,即使防火墙失去作用,计算机还是可以不被侵入。

  3.2 用户管理机制

  计算机在实际引用中通常具备两种身份,一是本地计算机,二是网络的一个组成部分。同时计算机可以支持多用户使用模式,一台计算机可以设置非常多的账户,每个账户具备的权限是不同的。同一台计算机上,通过设置不同用户的权限来防止被恶意入侵。电力企业根据信息重要程度进行分层次的权限设置,保证所有加密数据处在比较严密的保护之中,将可能被入侵的部分严格控制在一个非常小的子网内,这必然能够提高整个网络系统的安全性。

  3.3 密码管理权限机制

  信息化环境下密码具有非常重要的意义,能够保护每个用户的隐私,而企业因为处在信息化环境中,密码的作用尤为明显,只要掌握住密码,就可以说是掌握了一定的信息和资源,一旦密码被破解或者丢失,则资源会被随时泄露出去,作为一个网络安全管理者,我更加知道密码在系统中的作用,而当前我们使用的计算机却存在非常多的`安全隐患,比如密码设置成一些非常容易破解的字母或者数字,admin、123000等等这些简单的数字字母,虽然这些也可以称作是密码,但是其不能对系统起到任何保护作用,因为非常简单的破解软件就可以破解出来,因此,在密码安全方面需要采取有效的措施进行控制,例如:

  (1)及时修改各类系统帐号初始化默认密码;

  (2)密码不得少于8位数字;

  (3)密码设置应为大小写字母、数字、特殊符号;

  (4)密码应该经常修改,比如3个月改一次;

  (5)不要把密码记录或粘贴在显眼处。

  以此类推,服务器和网站的关门也是如此。

  3.4 信息安全防范

  计算机网络、服务器如果不做好防范措施,就会导致病毒入侵系统,会造成资料损失,因此,在网络、服务器方面要做好以下防护措施:

  (1)要在边界处安装防火墙;

  (2)要做好互联网统一出口的设置,以便能够方便在互联网访问时能够有效的对舆情进行监控;

  (3)要做好上网行为控制和审计:利用技术手段(如上网行为管理器)统一禁止P2P下载(控制病毒、控制流量)、禁止视频访问、禁止访问不良网站;

  (4)服务器、交换机安全基线配置:制定安全服务器和交换机的装机规范,并对在系统升级时及时打好补丁;

  (5)定期漏洞扫描:发现高危主机并及时处理。

  3.5 办公电脑安全与移动介质安全措施

  (1)移动介质安全措施

  因为现实工作中对软件提出了更高的要求,硬件技术也在逐步提供,使用频率以及使用条件复杂多变,所以必须要不断进行软件升级。同时,对于移动介质要做好控制,不能随便外接他人,外借确保不包含敏感信息,防止信息泄漏,并且在使用移动介质前先检查病毒,避免交叉感染病毒或木马。

  (2)办公电脑安全:

  办公电脑强制安装瑞星等防病毒软件,防病毒软件是保护用户的重要屏障,不得关闭和卸载;严禁在办公电脑上私自安装非授权的软件,不得私自更改安全设置;外来人员进入办公区域必须进行登记,电脑或移动介质不得私自接入公司网络,同时注意保护好自己的敏感信息防止外泄。

  3.6 物理安全策略和方法

  为了保护网络中的硬件,如打印机、交换机、工作站等等,必须要选择一些物理安全方法,主要就是保护这些硬件不被外界损坏,一般采取的方法是建设安全性能高的机房以及制定比较严格的安全管理制度,与一切可能存在危险的器件进行隔离,防止因为认为、环境所带来的破坏,避免不法分子进入现场进行破坏,将所有存档资料加密保存,需要查看时要进行身份验证,避免出现违规操作现象。

  4 结束语

  网络安全的宗旨是防止信息泄露,保证所有的信息数据的机密以及安全。本文着重对网络信息安全的存在因素和管理方法进行探讨,总结出网络信息管理中存在的不安全因素,并且提出相应的解决方法,希望能够为提高网络信息安全性做出一点贡献。

【探讨网络信息安全管理论文】相关文章:

网络信息安全整改报告04-26

有关网络强国建设下的信息安全论文12-07

网络信息安全自查报告05-10

信息管理系统论文03-14

网络信息安全工作自查报告05-07

网络信息安全工作自查报告05-07

网络信息安全自查报告(15篇)05-05

网络信息安全自查报告15篇05-05

供电公司宣传信息报导网络管理办法01-09

正确对待网络信息-议论文800字02-15