APP下载

浅谈计算机网络信息管理及其安全防护举措

2018-12-25赵洪玉

数字技术与应用 2018年3期
关键词:防火墙信息管理计算机网络

赵洪玉

(辽宁省朝阳广播电视台,辽宁朝阳 122000)

1 计算机网络信息管理

随着科学技术的高速发展,计算机及互联网技术已被广泛应用于各个领域,并与人们的日常工作、学习、生活息息相关。互联网化的工作及生活方式为社会公众改变了传统模式,使人们能够足不出户便可以收看资讯、学习知识、办公互联、购买商品,互联网模式为人们带来了方便的同时,也伴随着部分弊端问题,如大数据的广泛应用造成了个人信息外泄、隐私设置外泄等安全问题;如网络信息的快速传播及广泛共享造成了网络垃圾信息过多、有害信息泛滥等问题[1]。计算机网络信息管理是指对于网络信息本身进行的管理,主要用于管理网络信息的采集、整理、检索、传播及应用。更深一步地,网络信息管理的任务还包含对在网络信息活动全过程的管控,如对计算机网络信息技术、活动人员等各方面网络信息活动要素进行管理及控制[2]。

2 计算机网络信息管理及其安全防护举措

2.1 物理安全防护措施

计算机网络信息管理中的物理安全是指对涉及网络系统中的相关设备进行物理保护,避免造成网络系统设备的破坏或丢失等问题。物理安全作为计算机网络安全的基础,计算机网络系统设备的安全、正常运营状态能够确保计算机及其系统的正常运行。因此,物理方面的安全防护要以基础设备为保护主体。在网络线路的铺设、终端设备的安装等工作中,要注重在网络基础设备的建设过程中对各方面设备及线路进行统筹管理,如在网络线路铺设中要将线路设备深埋及深藏。同时,工作人员要具备良好的职业德道及职业素养,确保做好基础建设工作[3]。此外,通常情况下采用的物理安全防护措施是应用物理隔离设备,使网络之间没有连接的物理途径,对内网信息进行保护,使内网信息不会造成外泄的问题,对网络信息进行安全管理。

2.2 访问管控措施

对于访问进行安全管控的主要目的是保护网络信息资源的安全性,防止网络信息资源被非法访问、被非法使用。访问控制的主要手段有:对入网访问进行控制、对网络权限进行控制、对防火墙进行控制、对网络服务器安全控制等。通过多种途径对入网行为进行管理控制,对目录安全实行进行管控,通过加密、锁定、检测等手段做好网络信息安全防护工作。其中,在实际网络信息安全防护工作中,较为常用的是防火墙技术及身份认证[4]。

2.2.1 防火墙技术应用

防火墙技术是指一系列部件的组合,防火墙被设置于不同的网络、不同的网络安全域之间,它是唯一的出入口,能够根据政策及设定要求对进出网络的信息进行管控。防火墙可被视为是一种分离器、限制器、分析器,防火墙具有较强的抗攻击性,它能够对网络内部及网络互通之间的活动进行管控,有效提供网络信息安全服务[5]。

在强化内部往来安全性能方面,防火墙作为安全防护屏障,要加强防火墙对于访问权限的限制管控力度。防火墙能够对于未授权的访问用户进行限制,防范不法分子进入内部网络,防范对内部网络造成破坏。防止不安全的的服务、未被授权的信息进出网络,防范此类不安全信息对内部网络造成攻击。在网络访问记录及监控方面,所有进出网络的信息必须通过防火墙这一关卡,利用防火墙对网络信息使用情况进行及时收集与记录,能够有助于有效监控网络信息安全。在阻止网络内部攻击方面,应使用防火墙将内部网络进行划分,将网段进行隔离,控制网络信息传播范围。这种方法能够有效阻止网络问题蔓延至整体网络区域之中,同时能够限制网络信息在整体网络之中的传播,起到保护内部网络受到其它网络攻击的重要作用[6]。

2.2.2 身份认证方法应用

身份认证是指计算机网络系统对操作者身份进行确认的一种方法,它能够将操作者用户的物理身份与其数字身份进行匹配,并为网络信息管理提供进行权限管理的参考依据。当前,身份认证方法主要有以下三种方式[7-8]:

(1)应用用户名及密码口令的方式。(2)生物特征识别方式。(3)USB Key认证方式。第一种的用户名加密码口令方式较为原始,不法分子能够通过猜测密码口令、窃听信息、攻击网络等非法手段对用户身份进行伪造,进而盗取用户信息。第二种利用生物特征进行识别的技术具有较高的安全性,由于该种识别方式是利用人体指纹、虹膜等具有唯一性的人体特征为确认依据,唯一性特征具有较高的可靠性,该身份认证方法较为安全和有效。第三种USB Key认证方式采用软硬件相结合的方式,以USB为接口,内置单片机或智能卡芯片,能够在内部储存用户秘钥信息、数字证书等密码信息,通过USB Key内置的加密算法对用户身份进行认证。该种身份认证方法较为复杂也较为安全,小型设备方便携带,目前已被广泛应用于电子政务及商务领域之中。通过进行身份认证,能够在进入网络内部前对用户的合法身份进行辨别,防范不法分子进入网络内部,防止其对网络造成攻击、非法使用网络信息、盗窃合法用户信息,确保合法用户的信息及财产安全,保障网络信息安全。

3 结语

通过进行物理安全防护、应用防火墙技术及身份认证方法的访问管控举措,能够对网络内部进行管理控制,对合法用户信息进行保护,对网络信息传播进行控制,确保网络信息安全平稳运行。

[1]王翔.计算机网络信息管理及其安全防护策略[J].网络安全技术与应用,2015,(03):96.

[2]朱颖.计算机网络信息管理及其安全防护策略[J].中小企业管理与科技(上旬刊),2015,(10):209.

[3]生文光.关于计算机网络信息管理及其安全防护策略的分析[J].计算机光盘软件与应用,2014,(04):159-160.

[4]麦贤毅.关于计算机网络信息管理及其安全问题的探讨[J].信息通信,2015,(04):171.

[5]李刚.试论计算机网络技术的安全防护应用[J].电子制作,2015,(6x):159.

[6]李慧,刘彩云.浅析计算机网络信息安全和防护[J].科学技术创新,2015,(15):152.

[7]史振华.浅析计算机网络信息管理及其安全防护策略[J].电子制作,2013,(19):117.

[8]伍又云.关于计算机网络的安全和防护刍议[J].电子技术与软件工程,2015,(15):222.

猜你喜欢

防火墙信息管理计算机网络
造价信息管理在海外投标中的应用探讨
评《现代物流信息管理与技术》(书评)
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
在高速公路信息管理中如何做好QC小组活动
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
计算机网络维护工作的思考