唐莉
(西安市中小企業服務中心,陜西 西安 710082)
在近年來的發展進程中,我國的信息化技術以及現代化技術已經得到了高速發展,這也使得社會全面進入到了數字化時代當中。而為了進一步促進我國整體創新能力的穩步提升,就要制定出更加完善的創新體系內容,而信息管理體系作為整體知識傳播系統當中至關重要的一點,其同時也屬于創新體系中的關鍵內容,其在經歷了長時間的發展過后,也開始逐漸向著網絡數據信息資源的管理方向逐步發展,原本的管理模式以及服務模式已經出現了比較大的變化,而面對新時代當中所提出的各種全新發展需求,就應當基于網絡工程來對信息安全管理技術以及管理體系展開深入研究,確保其能夠更好的發揮出自身的實際作用,從而構建出一種更加安全的網絡環境。
站在網絡信息安全管理實際情況的角度上來看,制定管理技術方案屬于整體網絡工程發展進程當中涉及到的主要內容,同時也是對信息安全管理質量以及管理效率產生影響的主要因素。然而,在各類傳統技術方案的制定過程當中,其仍舊存在著較為顯著的局限性,其中重點關注的內容就在于技術優化,完全忽略了應用成本以及技術搭配等多方面問題,雖然在實際應用過程當中,傳統的技術管理方式可以有效降低安全隱患,但很難將隱患徹底消滅。因此,這就需要在制定信息安全管理技術方案的過程當中,制定出更加完善的決策模型,通過優化管理技術方案制定的方式,進一步降低網絡工程的脆弱性問題,而為了更加深入的對技術方案技術形式進行分析,就應當將脆弱性因素作為基礎內容建立起更加完善的決策模型,而較為常見的脆弱性因素,主要就在于自我認知較為匱乏、管理難度較大以及敏感性較高等。因此,這就需要將不同的脆弱性進行編號處理,而如果選用的脆弱性在網絡信息安全當中并沒有起到重要作用,就要對這部分脆弱性展開定量化處理,并且每一個脆弱性都對應著一個具體權值,權值存在的主要含義就在于脆弱性對系統內部信息安全所產生的影響。而在進行計算分析的過程中可以看出,其所得出的結果比較多,并且在問題增加時,相應的結果也會呈現出一種幾何倍數的增加狀態,在這種情況下,很難獲取到最終結果,因此,這就需要在其中科學合理的引入遺傳算法進行計算,并采用自適應規則,使得個體能夠適應環境產生的變化,在求解過程中找尋出適應度最高的個體[1]。
首先,雖然計算機網絡技術的發展優化為群眾的日常生活帶來了極大的便利,但同時也出現了許多問題,雖然通過互聯網技術以及計算機技術的應用,能夠為群眾提供出一種更加便捷的交流空間,但在這種過于自由的環境當中,也會提高病毒的傳播效率,對計算機網絡信息產生十分嚴重的影響,站在整體的角度上來看,網絡系統內部的TCP/IP 協議的安全性比較低,這也使得越來越多的不法分子利用網絡上存在的安全漏洞來對數據信息進行篡改或是竊取;其次,在計算機網絡飛速發展的過程中,對應的黑客技術也在持續發展,部分黑客會直接惡意攻擊一些企業的網絡系統或是校園網絡,這就對企業以及學校的信息安全產生了極大的威脅,而黑客的攻擊模式可以進一步劃分為被動與主動這兩種形式,其中的被動攻擊,一般在攻擊之前很難得到察覺,并直接對目標信息展開必要的翻譯或是竊取,而主動攻擊則是直接采取強硬手段來對目標網絡進行破壞,竊取其中存在的數據信息。在日常生活當中,無論是企業還是個人在使用計算機網絡的過程中,都不希望自己的網絡遭受到黑客攻擊,但這種攻擊是很難避免的,由于網絡系統內部存在一些安全漏洞,如果無法有效解決,就會使得黑客攻擊長期存在;最后,部分自然因素也會對計算機網絡系統造成嚴重破壞,比如火災、雷擊以及環境較為潮濕等,這些都會影響到網絡系統,這種客觀因素所產生的破壞,主要與計算機所處的環境之間有著緊密聯系。除此之外,在計算機網絡的實際使用階段中,操作人員如果出現了操作失誤,其同時也會引發一些安全問題出現,舉例說明,如果用戶自身的安全意識較差,其在設置密碼時為了更加方便,經常都會設置較為簡單的密碼,這就使得相應的數據信息很容易遭受到入侵[2]。
信息加密技術,其在本質上就是一種對網絡數據信息傳輸所展開的一種安全管理技術,簡單來說,就是對相應的數據信息進行必要的加密處理,并在完成傳輸過后進行解密,這也是當前社會環境中應用較為廣泛的一種信息安全管理技術。站在實際應用情況的角度上來看,數據加密技術當中所涉及到的主要內容,就在于端點加密、節點以及鏈路,并且三者之間的保護對象也并不相同,分別是開始節點到終點的數據信息、開始端到終端的數據信息以及不同節點之間存在的鏈路數據信息。而信息加密技術當中,發揮出重要作用的就在于其內部的加密算法,其中較為常用的加密算法有四種不同形式,第一種為密鑰加密算法,整體為對稱形式,這種方式主要就是在信息加密以及信息解密過程中,都采用同一種密鑰,整體加密過程相對較為艱難,破譯難度比較高;第二種則是以非對稱形式為主的密鑰加密算法,這種方式與上一種加密方式存在的不同之處就在于,其在信息加密階段與后續的信息解密階段中,所采用的密鑰并不相同,這樣不僅可以保證數據信息的安全性,還能夠更好的識別信息傳輸雙方的身份;第三種為儲存傳輸加密算法,這種方式所采用的主要為線路加密技術,能夠在數據信息的傳輸過程當中對各個線路進行加密處理,保證數據信息的傳輸安全,同時,其還能夠通過端到端加密技術來對信息發送端進行加密處理,并通過IP 信息庫來進一步發送到接收端當中,并且在這一傳輸過程當中,數據信息無法進行識別,只有在到達接收端過后才能夠進行翻譯解密,更加安全的讀取其中的數據信息;第四種為量子加密算法,其中主要就是利用量子互補以及不可克隆的方式,進一步實現對于加密技術以及密鑰的保密處理,使得數據信息的發送方與接收方,都能及時明確文件傳輸過程當中是否受到了竊聽,以此來保證數據信息的安全性[3]。
首先,站在網絡工程的角度上來看,病毒防控技術有著十分重要的作用,其中對于信息安全產生威脅的主要因素就在于網絡病毒,如果受到了網絡病毒的惡意攻擊,用戶的數據信息就會出現大面積泄露或是丟失等嚴重情況,因此,這就需要網絡使用人員進一步加大病毒防控技術的應用力度,完善網絡數據信息儲存以及控制工作,防止其中出現篡改口令盜取數據信息的問題,還要根據不同網絡用戶的具體使用情況來設置與之對應的數據信息儲存權限,避免出現越級訪問等現象,并在其中安裝殺毒軟件,在進行安裝之前要優先明確殺毒軟件的主要特點以及基本功能,而后進行科學合理的選擇;其次,可以采用Linux 病毒技術,Linux 屬于一種開源的操作系統,簡單來說,其能夠接受來自群眾的管理以及檢測,這種機制就導致病毒代碼很難在其中隱藏。而在Unix-like 系統當中,大多數軟件都不能隨意進行下載,這一點就與Windows 系統之間存在著較為顯著的差異,其中的軟件都是由管理人員進行審核過后才上傳的,如果其中出現了軟件問題,就能夠直接進行定位,并且這一系統內部的軟件安裝所采用的也是二進制形式,在安裝完畢后需要進一步進行編譯,這樣就能夠在根本上避免病毒傳播;最后是OVA 項目技術,這種技術最早起源于2000 年,由德國的開源愛好者所發明,而設計OVA 項目的主要目的,就是為那些反病毒開發人員提供出一個更加全面的交流平臺,而在多年來的發展進程中,其所具備的功能也在逐步完善,主要為以下幾種類型:第一點是通過開源軟件的應用,可以為管理人員提供關鍵的系統恢復能力;第二種是建立起一個具備著綜合性特征的病毒網站,并在其中隨時更新與病毒相關的數據信息;第三種則是建立起How-To 項目,能夠以此為基礎為用戶提供出病毒信息白皮書,無論是系統的應用人員還是管理人員,都可以根據其中所提供的數據信息來制定出與之對應的反病毒措施[4]。
在網絡應用過程當中,其中涉及到的一個重要問題就在于網絡訪問,一般情況下,病毒都會通過非法網絡而直接進入到用戶的網絡系統當中。而為了有效解決這方面問題,訪問控制技術隨即問世,站在應用內容的角度上來看,可以將其進一步劃分成主體訪問、客體訪問與授權訪問這三種內容,其中的主體訪問就是用戶終端以及主體所進行的訪問,客體訪問則屬于一種被動的訪問形式,一般都會直接訪問文件以及程序等多種內容,授權訪問所代表的則是一種許可,可以幫助主體直接對客體進行訪問。在這種背景下,主題與客體之間并不存在較為顯著的差異性,目前經常采用的訪問控制技術同樣有三種,分別為強制訪問控制技術、多級訪問控制技術以及自主訪問控制技術,強制訪問技術屬于一種以多則邏輯為基礎的訪問技術,在軍事領域中有著十分廣泛的應用;多級訪問技術在實際應用過程中,則會將網絡目標的敏感性進行深入劃分,包括 top secret、secret、confidential、restricted 以及UNclassified,每一個不同的網絡用戶,都擁有著一個對應的clearance;而自主訪問控制技術,屬于一種以用戶為基礎的控制技術,其中包含著缺省策略,通常會組織多個用戶,并為其賦予相同的標識符號[5]。
結論:綜上所述,在當前的社會發展進程中,網絡環境具備著較為顯著的多變性以及復雜性特征,整體信息系統也比較脆弱,這也導致網絡環境中存在著較為嚴重的安全威脅。因此,必須進一步加大對于信息安全監督管理工作的重視程度,基于網絡工程促進信息安全管理技術的優化完善,而為了確保信息安全管理技術能夠有效發揮出實際作用,應當在病毒防控技術、信息加密技術以及訪問控制技術等多方面內容上,進一步找尋出信息安全技術優化發展的具體措施,在不斷完善信息安全管理技術當中,有效降低各類網絡安全事故的發生幾率,準確找尋出網絡系統中存在的安全漏洞,并采取針對性措施加以處理,以此來更好的保證網絡環境的安全性以及穩定性。