APP下载

网络信息安全监测系统的研究

2016-05-14宋铁石

网络空间安全 2016年6期
关键词:信息安全设置电脑

1 引言

当前我国的互联网技术发展的越来越好,网络的应用虽然带来了便捷的同时,也给生活带来了不便。随着科技的发展,网络高手也越来越多,有些不法人员,利用自己的知识,在网络世界里散发谣言,制造病毒。给我们的生活和公司的利益受到了极大的影响。因此,国家也越来越注重网络发展,开始制定相应的法律,来保护人们的合法权益,并大量培训网络技术的人才,设计一系列的安全监测和防御系统,来制止不法分子的介入。

为了避免给我们的生活带来麻烦。病毒入侵系统检测也开始别人们广泛地应用了。病毒入侵系统检测就是可以检测有病毒入侵电脑的第一时间发出指令,进行拦截,使我们的信息不被病毒所窃取,安全保障了我们的利已。许多大型企业正是看到网络系统发展的前景,也逐步将信息科技运用进来。他们设定一个网络研发部门,招聘大量的网络人才,为企业设计大量的新科技手段,比如超市可以利用网络手段,为员工设计出一个理货监控、断货提示的软件。当货架缺少货物时,系统会信息发送给工作人员,这样不仅大大降低了企业成本,也较少了员工的时间。

2 网络信息安全检测系统的设计

检测能力和系统分析一直都是网络信息安全检测系统的重要理念。要想网路信息安全得到更好的管理,大多都会采取B/S的方式进行结合方法。我们可以通过借助互联网及时对网络安全进行检测处理,通过系统检测开展对模板的设计,利用Web的方式跟用户进行交流,通过系统的检测进行数据的还原,并由计算机日志进行记录,最终传输到资料库中保存。

2.1 安全系统的整体设定

监控设置一直是网络信息安全检测的主体概念,而监控设置主要是由集线器来完成,如果没有集线器,也可以用交换机来代替。监控设置的目的就是观察系统当中,各个模板间有着怎样的关系和作用,使网络信息安全系统具有更合理的科学性。

2.2 安全系统的防护

(1)建立防火墙。防火墙是目前被人们广泛应用的一种防御措施,它可以从发现入侵的开口进行防护,从中建立隔离区域,最终在整个系统中起到保护作用。我们也可以设定一个硬件防火墙,它不仅可以对系统中各个信息启到加强保护和集中管理的能力,同时也可以向计算机日志根据防护的操作进行记录。

(2)安装网络入侵系统的检测。除了安装防火墙的同时,也要安装网络入侵系统的检测设备,这样不仅可以随时能检测到是否有病毒入侵我们的系统,还可以和防火墙结合做到进一步的加强防护。安装网络入侵系统的检测不仅让工作人员第一时间发现漏洞减少资料外泄的风险,也为及时策划方案解决问题节省了时间。

2.3 访问权限的设置

为了更安全保护系统不受入侵的危害,设置访问权限是帮助程序不受侵害的一种方式。可以根据对电脑中的资料,数据对用户进行权限设置,不仅对资料很好的保护,也对不法分子窃取资料信息进行拦截,系统会对不法人员的入侵进行报警,让工作人员及时发现,追踪,建立保护措施。

在设置访问权限的设置中,可以对用户设定识别装置,只用通过识别系统,用户才可以进入电脑系统,才能看他们想要了解的资料。如果识别装置没有通过,系统会自动加强保护,这也保护了网络信息的安全。为了更好地保护我们用户的网络信息安全,可以按每人用户的特点进行设置,例如可以设置指纹识别装置等,更好地为用户的资料进行保护。

2.4 设置病毒防治装置

网络信息的泄露只要来源就是病毒的入侵,一些不法人员利用网络技术的手段,在一些木马中加入病毒,在用户不知情的情况下窃取他们的信息和资料,这种现象在网络中经常存在的。设置病毒防治装置就需要对工作人员的技术有严格的要求,需要在网络中设置病毒防治装置,在发现病毒入侵的时候,会自动建立安全保护木马,它还可以对病毒进行追踪,并对此病毒加以记忆,从而更好地建立防御措施。

3 提高网络安全系统保护的建议

3.1 安装安全桌面管理系统

为了更好地保护的资料和信息,可以设置桌面安全保护装置,这样也更好地保护了网络安全,也避免了人为的疏忽导致操作风险的发生。在设置桌面保护装置时,可以设置安全密码,只有在输入正确的密码时,电脑才可以正常使用。这一装置,不但更好地保护了电脑,也降低了信息丢失的概率,更好地维护了网络信息的安全。

3.2 加强IP地址的管理

为了更好地保护网络信息的同时,监测网络信息的安全,加强IP地址的管理也是自我保护的一种措施。更好地管理信息,要着重留意每一个小的细节,像对IP地址进行保护管理,减少电脑被入侵的机会,更好地保护了电脑安全。

3.3 安装杀毒软件

随着网络信息时代进入到了每一个家庭中,杀毒软件已经成为每一个电脑用户必可不少的一种安全保护措施。不仅可以对每一个入侵电脑的违法操作及时做出安全拦截,还有效地保护了用户的信息安全。但是,有些不法分子正是抓住了这一特点,在一些不规范的杀毒软件中种植病毒,来窃取用户的信息,这也需要用户在安装杀毒软件时,要了解杀毒软件是否是安全的,然后在进行安装,从而保护电脑信息。

4 制定并完善有关网络信息安全监测保护的法律对策

随着科技发展的越来越好,网络已经成为人们工作、学习、生活不可缺少的一部分,工作中员工利用网络技术管理公司,辅助公司的未来发展;学习中老师利用网络技术提高教学质量,增加学习氛围;生活中,利用网络技术拓展知识量,更好地跟随社会进步的脚步。随着人们应用网络的机会越来越深入,就会出现一些网络黑手,他们利用人们对网络的依赖来窃取个人利益,从而破坏了网络世界的生态平衡。因此,国家开始制定了一些法律对策,对在网络上散播恶意谣言,窃取他人利益的行为作出相应的惩罚,对于情节严重者给予严重的刑事责任,从而更好地保护网络的信息安全。

5 结束语

网络的广泛应用,与我们的生活、工作、学习有着密切的联系,那加强网络信息的安全监测也是现在最重要的责任,随着信息网络的快速发展,网络中随处可见的问题也会逐渐加深,需要大家做的也只有好好地保护我们的互联网世界。在面对问题时,主动追击,加强防护,找到更好的防护策略。本文就是根据现在网络存在的问题提出几点建议:在面对电脑信息侵入时,要保持清醒的头脑,及时建立防护措施,提出相关的解决对策,从而减少利益损失,奠定今后网络信息发展的基础。

参考文献

[1] 朱江宏.网络信息安全监测系统的设计与实现研究[J].电子技术与软件工程,2013,23:236-237.

[2] 李先声.网络信息安全监测系统的设计与实现[J].网络安全技术与应用,2014,04:128+131.

[3] 李宗涛,罗朝宇,王福新.信息系统数据库安全防护技术的应用研究[J].电力信息与通信技术,2014,8(126-129).

[4] 曾建国.大数据时代数据库信息系统安全风险评估技术分析[J].信息安全与技术.2015.9(27-28).

作者简介:

宋铁石(1981-), 男, 汉族, 黑龙江绥化人, 本科,助理工程师;主要研究方向和关注领域:计算机管理方面。

猜你喜欢

信息安全设置电脑
变电站五防系统临时接地桩的设置
信息安全不止单纯的技术问题
ControlUWP 让Windows 10的设置更方便
浮窗手势让手机操控更轻松
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
电脑子变学霸
逻辑
2014第十五届中国信息安全大会奖项
The Apple of Temptation