基于入侵监测的网络信息安全管理技术探讨
2021-07-28唐婧
唐婧
◆摘 要:随着网络信息技术的不断发展,越来越多的企业都开始有意识的通过计算机技术对企业进行完善的信息管理。但在大部分情况下,许多网络木马病毒会利用非法的手段对企业信息数据进行攻击和窃取,导致企业的信息被泄漏。这也说明了网络信息安全管理对于现代企业的重要性。本文就企业如何处理网络信息安全被入侵的检测技术进行了研究和分析。
◆关键词:入侵检测;网络信息;安全管理
在现代社会中,网络的发达让很多违法人员有了可乘之机,他们通过非法的方式将木马病毒进行隐藏,再对计算机植入该木马,对企业的信息进行机密信息的盗窃。很多现代企业在遇到信息内容被盗取的情况时,都缺乏对入侵行为的正确了解,这里就不得不提到现代入侵监测技术,通过入侵监测技术可以有效的对入侵行为进行清晰的判断,并对其后续行动进行展开。对于现代网络信息的安全管理有着十分重要的意义。
1入侵监测技术的概念
1.1入侵监测的作用
入侵监测技术在网络信息安全管理当中有着非常重要的意义,假设企业的计算机系统是一栋大楼,那么入侵监测技术就是这栋大楼的保安人员。也就是安全防范系统。它可以有效的定期对一些关键性的信息储存位置进行检查和扫描,当系统识别到一些不明来路的信息查询,便会自动动弹出警告标志,然后帮助用户对该入侵行为进行自动化的智能处理。以此来保障企业的重要信息和系统不会受到入侵和盗取。入侵监测技术不但可以抵御外来的木马攻击,对于计算机本身存在的漏洞也会及时的检查和搜索,当搜索到病毒时,会第一时间进行通报。很多系统的漏洞出现部位也是木马入侵的位置,入侵监测可以通过对位置进行处理的方式,有效的保障整个计算机系统的安全。
1.2当前入侵监测技术的流程解析
大多数情况下,入侵监测技术可以分成两个部分。第一部分是采集阶段,主要是通过对客户的各类信息和使用习惯上对其中的重要内容进行收集,这些信息内容主要也是通过重点信息部位的使用而查到的,所以在现代应用中,入侵监测技术也运用了现代监测技术,对多种信息进行了收集,并保证了信息的准确性;第二部分是处理相关的信息内容,利用收集到的信息内容和过去的信息内容相比较,对两组数据中心错误的地方进行分析和判断,查看其使用行为是否与网络安全管理规范有所冲突。如果确实存在冲突,那么就可以认定其存在入侵的情况,应当对用户进行提醒,并帮助其将该行为有效清除。
2当前入侵监测技术使用现状
2.1漏洞较多,系统建设不完善
作为一种网络辅助软件,入侵监测技术当前的发展还不够完善,其漏洞相对来说也较多,所以很多违法分子在对企业信息系统进行入侵时,往往都是从监测技术的漏洞开始进行,所以即使在对入侵监测技术进行使用的情况下,仍然不可避免的会出现被木马侵入的风险。这是因为入侵系统存在漏洞且现代计算机的技术发展,不管是系統还是病毒,都是通过编程的方式进行。所以很多精通网络的违法分子在对企业信息系统进行入侵时,已经不能再用过去的思想来进行分析了,入侵监测技术不但要对企业信息做好保护,还应当对自己进行升级和优化,这样才能保证该信息技术的发展。
2.2入侵监测技术存在问题
除了设备不完善有漏洞的情况以外,入侵监测的技术本身也有很大的问题,问题来源大致分为两种:①其系统本身抵御能力不强,由于企业的工作人员也会对企业的信息系统内容进行提取,所以在判断是否被入侵时,系统可能会出现无法识别木马的情况;②此外还存在监测速度过慢的情况,由于很多入侵监测技术相对来说较慢,但木马病毒的侵入速度又非常的快,导致在系统还没有识别完毕时,木马已经入侵结束,提取了企业的信息内容,导致企业信息丢失。
3入侵监测技术的改进策略
3.1完善系统建设
面对当前仍然存在较多漏洞的入侵监测系统,应当对其进行深度的检测,将存在的漏洞进行有效的修复。过去传统的入侵监测技术都是通过行为轮廓的建立来模式限定,一旦该行为超过了系统设定的行为轮廓,就会被认定为入侵。这种模式相对来说判断模式较为简单,所以很容易在监测时出现漏洞。在现实生活中,很多都是内部人员在进行操作时出现了行为轮廓之外的访问行为,却被判定为入侵,导致很多工作重复的进行。所以在对轮廓进行制定时,应当多增加一些特征,以此来避免入侵监测系统出现的判断失误并提高监测工作的整体效率,此外参考数值也能够有效的帮助入侵监测技术进行判断,所以还可以通过参考数值的方式来对访问进行判断。
3.2加强误用监测
通过不断误用的方式来让该监测系统储存记忆。也就是说,使用攻击的方式来进行共计签名,再用已经完成的攻击签名对该入侵行为进行判断。这是因为很多入侵行为都是利用漏洞进行的,所以通过误用的方式也可以对相关的入侵行为进行相应的判断,不但可以预防入侵,对于他人的入侵也有着一定的警戒作用。
4结语
随着信息时代的不断发展,当前的网络信息管理已经成为企业不可分割的保护部分。面对网络安全的管理,由于其系统本身仍然存在一些漏洞,所以还是会造成被入侵的情况。我们应当寻求更加科学正确的方式来对企业的信息系统进行安全有效的保护,在这个过程中,还需要不断的将入侵监测技术进行完善和优化,相关研发人员应当从企业的实际评估和检测需求考虑,这样才能做出更加符合企业需求的系统,并帮助网络安全的工作进一步开展,提升其综合影响力。
参考文献
[1]步英雷.计算机信息网络安全技术和安全防范措施探讨[J].网络安全技术与应用,2020(12):5-6.
[2]林卓.虚拟专用网络技术在中职院校网络信息安全中的应用[J].网络安全技术与应用,2020(12):100-101.
[3]马晓飞,艾力彼热·艾力肯,卢奕同.“打上问责补丁”:网络信息安全问责制的国际实践与对策研究[J].信息资源管理学报,2020,10(06):71-81.
[4]周亿城,陈靖,唐满华,等.大数据背景下计算机网络信息安全风险和解决对策研究[J].科技创新与应用,2020(35):83-84.
[5]陈林,林声波,符圣陆.浅析海南广播电视总台广播技术中心网络信息系统安全体系建设及规划[J].西部广播电视,2020,41(S2):46-55.