网络环境下信息安全管理问题探析

  摘要:计算机技术和网络技术的应用和普及,为现代人们的生活、工作提供了巨大的便利,为企业的发展带来了新的契机,而在这种情况下降,越来越引起人们关注的并不是计算机网络技术将来的发展高度,而是计算机网络信息安全管理问题。如何在有效发挥网络技术作用的情况下,使个人和企业信息所谓完整性和机密性得到有效地保护是现代人们关注的焦点问题。   关键词:信息安全 管理 网络环境下   中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)11-0212-01   随着信息全球化的逐步深入,网络对人们生活的影响越来越大,所以网民们对网络环境下信息安全问题的关注越来越高。网络是一把双刃剑,尽管为人们生活带来极大的便利,但是其引起的问题也不容小觑。越来越多的黑客病毒侵入人们电脑,盗取个人信息,网络信息安全管理成为网民重点关注的问题。因此本文就网络环境下信息安全管理问题的探讨具有重要意义。   1 网络信息安全出现的原因   1.1 漏洞   任何一款软件或者系统自身都不可避免的会存在一些漏洞,使一些不法分子有可乘之机,致使其利用这些漏洞来盗取用户的私人信息。近年来,利用软件和系统漏洞盗取用户私人信息的案例数见不鲜,特别是网络银行和网上交易得到普遍认可之后,一些不法分子在网络上利用这些漏洞盗取用户的私人财产信息,对人们的私人信息安全和财产安全造成了威胁[1]。   1.2 人为因素   (1)网络传输。有些不法分子可以在网络截获用户传输的信息,通过分析后就可以得到该信息的具体内容。因此,用户决不可随意通过互联网对涉密信息进行传输。(2)移动存贮介质。由于移动存贮介质(U盘、硬盘等)具有便捷、灵活的特点,故而受到了人们的广泛应用。一方面一旦移动存贮介质带上病毒,就可能会对用户信息安全造成威胁;另一方面,如果移动存贮介质被盗或丢失,那么就会导致信息泄密,这种情况经常发生。(3)操作口令。有些用户所设置的系统操作口令或者密码比较简单,或者习惯性地设置成自己的电话号码或生日,导致口令或则密码很容易被破解,这样一来,极易造成系统信息或者私人信息的丢失。(4)个人工作疏忽。很多用户在计算机或者网络使用过程中,缺乏规范操作的意识,再加上不细心,从而导致信息泄密。比如说,没有实时地更新计算机安全软件,没有做好网络安全系统的检查工作等。   1.3 黑客病毒攻击   病毒传播的方式主要分为两种:一是利用带有病毒的硬件设备。目前市面上有很多游戏光盘、系统光盘、影视光盘等因没有正版的授权,往往非常便宜,受到了人们的青睐。有些病毒就是通过这些硬件设备来进行传播的,从而窃取用户的资料和个人信息,严重威胁着人们的财产信息安全。二是利用网络系统传播。利用网路系统传播病毒很可能同时导致多台计算机的系统瘫痪,对计算机的正常使用造成不利的影响,无论是对于企业还是对于个人而言无疑都将是一个很大的灾难[2]。   2 网络信息安全管理办法   2.1 加强法律法规的构建   法律法规具有强制性的特点,相关信息安全法律法规的制定与实施能够为网络信息安全提供强有力的保障。近年来,随着网络信息安全问题的日益凸显,世界各国都先后从不同角度制定了有关网络信息安全和计算机安全的法律法规,实现了对信息犯罪行为及时有效地防范和处理,为网络信息安全提供了保障。要想提高网络信息安全的可操作性只是单纯地依赖于相关法律法规的保障是远远不够的,还需要相应的政策保障。应该从多层次、多角度来制定网络信息安全政策,为信息安全的行政管理提供指导,进而保障网络信息安全。   2.2 完善管理机制   网络活动管理机制的完善主要从两个方面入手,一是管理队伍建设,二是组织机构。所谓的组织机构指的是与信息安全相关的机构,该机构建设的主要作用是对与信息安全相关的规划、认证、系统评估、教育培训、应急计划以及风险管理等方面内容进行管理,从而为信息安全提供保障。相关法律法规的实施与组织机构工作的开展,离不开高素质、高科技管理队伍的支持。尤其是针对网络管理人员而言,加强其专业技术知识培训及综合素质提高是非常有必要的。对于网络管理人员而言,将所有网络环境下对信息安全造成不利影响的因素予以杜绝,是其责无旁贷的重任[3]。   2.3 技术手段   有关通信安全的技术手段包括以下几种:(1)信息加密技术。该技术主要被应用于信息传输中,通过将发送的信息明文加密为密文,从而使不法分子无法对所截获的信息进行破译,进而为信息传输的安全提供保障。(2)信息确认技术。数字证明、身份认证以及数字签名是目前网络中信息确认的主要方法,其作用在于防止信息被假冒、抵赖、篡改和非法伪造等。   网络控制技术主要包括:(1)防火墙技术。该技术主要是通过设立相应的网络监控系统于网络边界上,从而实现网络保护功能,其主要的安全措施包括代理服务、应用层网关和报文过滤网关。(2)审计技术。该技术指的是信息系统对网络中计算机的违纪操作、敏感操作以及使用时间等内容进行记录。   有关计算机安全的技术。计算机安全所涉及到的技术有反病毒技术、容错计算机技术和安全操作系统。其中,反病毒技术是指用户利用防病毒软件对病毒的传播扩散进行阻止,这就要求防病毒软件能够保护病毒有可能利用的各种途径;容错计算机技术指的是容错计算机在遭遇系统破坏后仍然额可以继续正常运行;安全操作系统的作用是为计算机系统提供最原始的安全保障。   3 结语   网络在为人们生活、工作提供便利的同时,也带来了信息安全问题。人们在享受网络带来便利的同时也要加强对信息安全管理的重视程度,通过加强法律法规的构建、完善网络活动管理机制以及应用多项技术手段等多方面的努力,来使网络信息安全得到有效的保障。   参考文献   [1]李萌.数字化背景下的网络信息安全管理问题探究[J].信息安全与技术,2012(4):97-98.   [2]尹鸿波.网络环境下企业信息安全管理对策研究[J].电脑与信息技术,2011,19(2):45-47.   [3]许伟敏.计算机网路信息安全管理工作探讨[J].知识经济,2011(12):65-66.


相关文章

  • 电商专业论文题目
  • 电子商务专业毕业论文题目 1. 移动互联网环境下的微信营销 2. 企业微信营销传播研究 3. 微信营销优势及发展前景研究 4. 微信营销策略研究 5. 基于大学生购买意愿的微信营销策略研究 6. 企业微信营销研究及策略分析 7. 微信营销问 ...

  • 大学生网络阅读中存在的问题与对策探析
  • 科技与社会 大学生网络阅读中存在的问题与对策探析 大学生网络阅读中存在的问题与对策探析 杨 敏 (陕西教育学院 陕西西安 710061) [摘 要] 网络阅读在给大学生以方便.快捷.高效的信息交流渠道和手段的同时, 也给大学生提高综合素质带 ...

  • 2011会计学专业毕业论文可选题目
  • <会计毕业论文题目> 选题的范围 1.会计理论与会计实务方面 2.财务成本管理方面 3.管理会计方面 4.审计方面 5.会计电算化方面 具体可选题目: 1. 知识经济时代会计创新问题的探讨 2. 关于绿色会计理论的探讨 3. 关 ...

  • 市场营销本科毕业论文参考选题
  • 一.说明:以下题目仅供同学们选题时参考,同学们的选题应当与此有所不同,或者是全新选题. 二.选题要求 1.避免题目过大过空,如"中国(或我国)企业管理问题研究","世界经济问题研究"等.同时,也要尽量 ...

  • 网络言论自由的法律界限探析
  • 网络言论自由的法律界限探析 摘 要:言论自由是公民的一项最重要的权利,也是民主社会存在的基础之一.网络是言论自由的一个新领域,言论的含义也早就突破了传统的界限向虚拟空间延伸.网络这个虚拟的开放式空间给了言论以新的表达方式和特征.但是网络言论 ...

  • 微时代农副产品网络营销优化策略探析
  • l市麓s奠量l 徽时代农副产品网络营销优化策略探析 ◎胡海侠 摘要:以微博和微信为代表的社会化交际媒体深刻的改变了农副产品企业的市场营销格局.研究阐述了农副产品企业基于社会化交际媒体的网络营销的内涵及特点:从网络营销理念问题.网络营销资源整 ...

  • 学校教育资源建设问题及对策探析
  • 学校教育资源建设问题及对策探析 江苏省兴化中学 唐林存 教育信息化是指在教育领域全面深入地运用现代化信息技术来推进教育改革和教育发展的过程.随着信息化教育的蓬勃发展,教学改革.学科教学和IT 整合急需各种教育资源环境,在新课标下研究性学习的 ...

  • 化妆品行业网络销售模式探析
  • 2008年10月第10期(总第119期) 广西轻工业 GUANGXIJOURNALOFLIGHTINDUSTRY 经济与管理 化妆品行业网络销售模式探析 _ ● 陆弘彦 (广西经济管理干部学院,广西南宁530007) [摘 要]面对巨大的并 ...

  • 探析现代远程教育学习支持服务
  • 摘 要:通过与网络教育试点高校的几年合作,从被支持者和教育工作者两个角度,围绕着如何提高学生对网络学习的主动性,如何在现代远程教育环境下给学生提供学习支持服务问题,提出了只有较高质量的学习支持服务,才会构建出终身的教育体系和逐步形成学习型社 ...

© 2024 范文参考网 | 联系我们 webmaster# 12000.net.cn