浅谈信息时代下的网络安全

发表时间:2021/5/12   来源:《基层建设》2021年第1期   作者:张泽军 马世龙 毋盈盈 贾舒婷 李中豪
[导读] 摘要:随着计算机网络技术、数字技术以及多媒体技术在信息管理工作中的不断利用,电子信息应运而生。
        中北大学朔州校区  山西朔州  036000
        摘要:随着计算机网络技术、数字技术以及多媒体技术在信息管理工作中的不断利用,电子信息应运而生。21世纪是一个科技化高度发展的时代,同时也是一个信息量高度共享的时代,信息公开已是一种必然的趋势。另一方面,在利用计算机在对电子信息进行操作、传输、存贮的过程中,以及在电子信息的采集、整理、归档、利用过程中都会不可避免地产生误操作、被偷窃、丢失、病毒、黑客侵犯等问题,这就对电子信息安全保障工作提出了非常迫切的要求。
        关键词:网络通信安全;信息系统管理;安全;探讨
        1网络管理工作的主要内容
        1.1信息系统管理员建立防御机制
        设备安全是保证信息安全的基本要件,一般都应存放于适当的门禁系统的电脑机房内,以避免闲杂人等进入。电脑机房要加上密码锁作为主要的门禁系统管理,只有上级领导及负责机房管理的信息业务负责人有权进入,其余若有实际需要进入的人员,必须经过批准,取得同意后才能进入。以人为方式控制电子信息贮存场所的接触人数,一旦发现信息有泄露的情形时,即可追查可能的外泄人员。同时,积极规划异地备份工作场所,即当电子信息贮存场所及贮存媒体被天灾、火灾、战争等外力破坏,造成信息内容无法读取或者辨识时,可以从第二替代地点取得备份资料,以恢复正常的工作。
        1.2信息系统管理内部机构的互相协调以及制约
        对于信息系统的管理,在实际的过程中,要注意管理体系的准确建设,这是非常关键的。只有确保管理体系是一个有序的管理框架,才能实现每个工作环节的安排。此外,审计员和管理人员本身应具有很强的专业素质,对工作的各个方面都有透彻的了解,并在此基础上相互合作,相互制约,从而对保证网络信息管理系统的运行质量发挥有效的作用。
        1.3运用策略模型保证信息安全工作的正常展开
        通常情况下,政策模型的质量将直接决定网络通信系统的安全性,同时也在很大程度上影响通信系统外部入侵的可能性。对于政策模型,其工作性质是对不同种类的信息进行准确分类,以保证不同种类信息的安全。在这一阶段,为确保网络信息的整体安全,尝试了新一轮的杀毒软件开发。
        2电子信息系统存在的问题
        首先,由于信息系统处于在内部漏洞存在的状况,对于内在的攻击和破坏,如果是有预谋的,则很难进行预先的防范。当部分用户使用计算机时,为了方便下载一些软件,并为内部网络结构和相关数据进入计算机提供方便,网络系统容易受到威胁,内部攻击和破坏往往是有预谋的,对网络的攻击和破坏程度是不可预测的。一些正在运行的音乐和其他视频软件,虽然它是正常的信息加载渠道的选择,但有些病毒已经成为未知的信息,侵入计算机,这些用户根本无法检测到,在操作过程中导致病毒入侵,再加上缺乏网络安全意识,潜在的网络安全问题被忽视,帐号密码泄漏在管理中。存在许多问题,信息系统管理的权威过于集中,病毒制造商和黑客有更多的机会入侵网络通信的安全运行。
        第二,采用入侵系统进行防范,可以很大程度的进行安全防护。但是有一些入群行为根本没有前兆,用户的防范意识又比较弱。即使在网络系统中使用身份认证和设置密码,仍无法及时应对这些网络安全威胁并进行拦截,以提供全面的法律依据。为了有效避免网络通信的安全问题,有必要对整个信息系统采取动态监控方法。第三,网络的使用在目前已经得到了广泛的应用,在日常工作管理中存在着适当的防御问题。是的。

这不是不死之剑黑客利用网络安全的弱点修改网页,破坏网络节点,释放病毒,破坏信息系统安全和网络,窃取网络等人的信息,导致网络系统瘫痪,严重影响了网络系统本身的管理知识,造成各种网络交通安全问题。
        第三,利用身份认证进行防范,企业用户可以访问系统资源,利用用户名和口令识别的方法对用户身份进行识别。在用户身份验证中,通信内容由双方验证,网络传输单元进行加密和身份验证,密钥通过数据单元的一次性传递进行身份验证。单向散列函数,见证包含发送的完整数据信息,连续分组的传输过程,包的传输模式确保接收方和发送方以及发送方的豹纹不会被修改。双方核实沟通内容。豹纹认证需要通过数据块和网络传输单元进行交换和传输,涉及信息共享。主管部门应考虑保存记录,避免窃取常用用户名和身份密码,并安装报警装置。
        如果有非法访问者访问,可以使用密码识别和用户名识别进行身份验证和识别。当不考虑安全因素,追求方便时,系统管理的方便性和安全性往往不协调。一旦影响到系统的安全性,就缺少相应的管理,使操作系统的运行速度和管理不能形成一个有机的整体。因此,采用一体化的游戏管理框架来实现审计管理和系统安全维护是非常重要的。除了自己的工作外,管理者还需要建立战略模型,实现各环节的相互约束和合作,确保系统管理能够融入到综合管理中。
        3电子信息安全的解决方法以及措施
        3.1完善系统的防御机制
        为了能够更好的保证系统的安全可靠,必须要做好每一个信息体系间有关的协调以及安全联防工作,使其能够更加有效的防治网络黑客所带来的非法攻击。同时,要做好信息系统的安全防御机制,无论是硬件监控还是漏洞修复,都要防范各种入侵源。特别是在今后的内部监督管理工作中,必须加强对硬件系统的监督管理,不断完善各种硬件设备的管理和相应的数据归档。此外,我们还需要全面关注防火墙系统,这可以有效抵御外来入侵者的入侵,因此用户需要尽可能选择一些品牌防火墙工具,做好病毒预防工作。目前,网络具有开放性的特点。病毒入侵非常容易,因此必须做好相应的防毒工具软件,以更好地保证网络通信的安全。
        3.2强化用户的安全意识
        在网络通信中,入侵检测系统技术是一种有效的安全防护方法,其主要是检测一些无法阻止的入侵行为,并对其入侵进行相应的判断,从而使网络系统能够及时在受到安全威胁后进行精准的拦截,让网络通信安全问题的发生得到有效的预防。同时,入侵检测系统还可以对入侵全过程的相关信息进行归档,从而获得更全面的法律依据。为了解决网络通信安全问题,必须不断加强用户的防范意识。用户在使用计算机下载软件、音乐或相关视频资料时,必须提高防范意识。那么他们应该选择一些知名的网站或者通过常规渠道下载相关信息。否则,他们在下载数据时可能带来大量未知信息。因此,电脑系统受到病毒的入侵,甚至出现了更多的网络通信安全问题。
        结束语
        该行业技术协会的迅速兴起,不仅给企业带来了巨大的经济效益,也带来了巨大的安全风险。严格的网络审查可以为行业的发展提供支持,同时也带来巨大的动力,带来更多的经济和社会效益。提升信息通信技术和网络通信系统的技术水平,营造完善的信息网络环境,提升网络通信技术水平,最大限度地利用技术手段保证网络通信技术的进步,营造可靠的运营服务氛围,保证网络通信服务的高效、优质,是当前网络通信业面临的一个重要问题。
        参考文献
        [1]苏良捷.基于模糊理论的网络通信安全评估系统的研究与应用[D].东北大学,2018.
        [2]程博雅,严杰.信息系统管理与网络通信安全探讨[J].信息通信,2017,10:183-184.
        [3]喻嘉佳.信息系统管理及网络通信安全浅析[J].科技创新导报,2018,10:29-30.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: