浅析环境信息网络安全管理

(整期优先)网络出版时间:2017-12-22
/ 2

浅析环境信息网络安全管理

陆炜灏

(国网天津市电力公司城东供电分公司天津市300000)

摘要:随着科技的不断发展,互联网的应用越来越广泛。当前我国加大信息化基础建设的力度,随之而来的与社会稳定、国家安全相关的网络安全管理问题,本文对环境信息网络安全管理进行了分析探讨,仅供参考。

关键词:环境信息;网络安全;管理

一、环境信息网络不安全影响因素

对TCP/IP协议安全性考虑不足。Internet通信基础——TCP/IP具有较大的网络安全风险。TCP/IP协议的设计是基于相互信任的协议体系,当对方不能信赖时,安全问题也就随之产生。

操作系统自身操作安全性问题。当前市场流行的很多操作系统包括Windows,Unix等都会存在网络安全漏洞。通常情况下,黑客对操作系统自身存在的安全漏洞进行利用进入到系统中。操作系统与网络软件不可能完全安全。同时,编程人员在软件开发中出于方便的目的留有“后门”,当不法分子指导“漏洞”或者“后门”,就会进行网络系统攻击,而这些正是攻击的薄弱环节。系统“后门”以及“漏洞”是大多数黑客入侵网络事件的主要原因。

二、环境信息网络安全管理措施

不论网络如何发展,不论网络的技术如何变化,其影响的范围将越来越广,使用的人群越来越多,存在的各种风险与危害也将越来越大。因此,加强对泛在网中各类技术及管理方法的研究,构建统一标准的互联网信息安全保障体系是十分重要的。本文主要论述了将现有网络中的各种技术及管理方法,将其融合到互联网中,充分利用已有的技术来保障互联网的安全运行。

1、加强网络环境信息安全维护手段

目前,我国针对网络环境的信息安全进行维护干预,主要采取的管理方式有以下几个方面。①一般在维护互联网环境下信息安全的基础方式就是防火墙技术,建立防护体系实现对恶意数据的干扰;②数据加密的干预护理,通过在网络体系中设计高密性数据保证网络安全信息;③网络环境下的信息审计技术也可以实现对信息安全的管理,通过追踪信息的模式进行安全信息的跟踪维护,可以防止网络安全出现漏洞;④通过安全扫描的方式可以进行网络安全的技术干预,实现对网络信息的充分干扰;⑤采取防病毒的干预技术,针对网络信息进行检验、检查,进而提升网络信息的安全性传递需求;⑥针对网络平台上的安全信息进行身份认证,进而满足实际的信息传递需求,通过身份信息的认证可以增加一个参考数据实现对安全的充分监管目标;⑦关注通信量的填充需求,进行信息的隐匿,实现对网络信息的监督与管理,保证信息密码不被盗窃;⑧使用路由控制的方式和方法进行网络连接的方式观察,保证具体工作的顺利开展。

2、对环境网络安全事故应急预案进行制定

基于环境网络应急预案的制定,对环境网络信息安全事故风险进行有效预防,通过有效措施使得尽可能的减小影响。利用风险评估对可能存在的环境网络信息安全事故进行研究,对不同的环境网络信息安全事故进行不同网络安全管理预案的制定,对环境信息数据进行备份,当遭受攻击时可以恢复。同时,如果出现环境网络安全事故,对受到影响的系统进行恢复是最基本的目标,同时对进一步的事故发展进行控制。向相关人员进行预案的分发,确保在发生环境网络安全事故后,有关人员可以各司其责,使得每个人的能力得到充分发挥,尽可能降低损失。

3、将防火墙与入侵防御系统布置在网络出口

防火墙设备设置在局域网出口,针对入侵防御系统以及防火墙进行安全策略的制定,限制不安全端口以及协议,确保全部工作站、服务器以及网络设备都处于防火墙系统的保护下,通过专门日志服务器对防火墙及入侵防御系统的日志进行记录以及保存,对进出网络活动进行详细的记录。同时,将网络防病毒系统布置在局域网内部。网络防病毒系统具备跨平台的功能与技术特点,中央管理控制台是系统中心。利用管理控制台实现对服务器以及客户端的集中管理;能够对防病毒系统进行启动,从而对病毒进行扫描,对系统的实时防护进行设置,对防护病毒的策略进行建立,更新管理病毒的文件,对活动病毒进行控制,对计算机禀赋防护、病毒扫描、病毒扫描查看、病毒检测等功能进行管理。

4、加强对计算机网络硬件系统的防护

计算机网络硬件设施和软件设施是信息网络运行的基础,而硬件系统是软件系统运行的基础,如果硬件设施出现安全问题,那么软件系统也无法运行。因此,加强对计算机网络硬件设施的防护是重中之重。那么,该如何加强对计算机网络硬件设施的防护呢?首先,对于自然灾害,是人力无法改变的,因此,要做的就是尽量将处于户外的硬件设计加以保护,在目前,这个保护措施基本都有实行。那么,对于户内的硬件设施则需要使用者自己加以爱护,同时不要过度使用,应适当让计算机进行休息,防止超负荷运行。

5、资料备份,有备无患

资料备份,是保证资料不会丢失,防患于未然。由于现在的计算机网络存在各种各样的安全隐患,同时计算机设施也会出现各种各样的故障,这些问题,都会让人防不胜防,因此,做好两手准备,是最明智的选择。

6、启用Snort的规则侦测

NIDSMode则是启用Snort的规则侦测,让每个流经Snort的封包进行规则比对与检测,当发现有符合规则定义时,即产生警讯(Alert),告知管理人员当前网络出现疑似攻击的情况。Preprocessor对IDS而言是一个很重要的特性,因为它可以自由地启用或停用,达到资源配置或警讯多寡的目标[6]。比如说,当架设完Snort作为IDS后,发现有大量且持续性的PortScan警讯,假如管理人员明确知道自身网络环境是安全的,可忽略这些警讯,那么就可进入Preprocessor停用PortScannerPlug-in,Snort将不再产生PortScan的警讯,但其它的Plug-ins仍旧维持正常运作,不会有所谓的非全有即全无(All-or-nothing)特性。

7、加强云平台自身的网络安全防护

云平台自身的网络安全防护特别是对海量数据安全的防护将面临着挑战。另外是云平台的安全审核和管理机制问题,目前大多数云服务商的安全审核机制并不完善,用户租用后作何用途,云服务商并不清楚知晓。也未作严格审核或周期性检查,因此出现黑客在云平台部署钓鱼网站、传播恶意代码或发动攻击的情况,如不及时加强管理,未来这种现象将继续增多。

结束语

技术与管理都可以影响到环境信息网络安全问题。一方面通过先进的技术措施确保环境信息网络安全得到保障,另外一方面,对完善的环境网络信息安全管理机制进行构建,通过安全技术与管理制度的有机结合提高环境信息网络安全。加强有关人员的思想教育和技术培训,对网络安全规章制度建设给予强化,从而确保“数字环保”工程的安全性不断提高,使环境信息网络安全事故风险降低,确保环境信息网络运行的高效、稳定、安全。

参考文献:

[1]方堃.企业环境信息公开相关基本问题研究[J].上海交通大学学报(哲学社会科学版),2014,22(04):34-44.

[2]郭红领,于言滔,刘文平,张伟胜.BIM和RFID在施工安全管理中的集成应用研究[J].工程管理学报,2014,28(04):87-92.

[3]韩旭,刘迎新.RFID技术在国防工程安全管理系统中的应用[J].自动化仪表,2014,35(09):34-37+41.

[4]王成武,薛小龙,赵祺,朱潇,骆亚卓.基于UML的脚手架安全管理系统模型研究[J].工程管理学报,2014,28(05):104-108.