欢迎来到专业的米粒范文网平台! 心得体会 工作总结 工作计划 申请书 思想汇报 事迹材料 述职报告 教学设计
当前位置:首页 > 范文大全 > 公文范文 > 正文

计算机网络信息管理及其安全

时间:2022-11-24 17:10:02 来源:网友投稿

【摘 要】计算机信息管理技术在应用过程中暴露的问题也越来越多,对于计算机信息管理技术在网络安全方面的要求越来越高,如何加强计算机网络信息系统的安全管理,建立网络安全管理策略和机制,引入计算机信息安全管理审计系统,成为当今社会和政府主管部门的一个比较艰巨和日益紧迫的问题。本文针对计算机信息管理技术在网络安全中的应用状况及管理措施进行探讨和研究,并提出一些相关的意见及建议,以期对计算机信息管理技术如何在网络安全应用得到启发和引以为鉴,具有一定的现实意义和应用价值。

【关键词】计算机;网络信息;管理;安全

前言

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如代理服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

一、信息安全管理概述

信息安全的本质作用是防止数据传输过程中产生的数据泄漏、信息更改、破坏等问题,以为服务对象提供完整、正确的信息服务。除了信息涉及的数据发送方和接收方外,其他任何实体,无论是网络信息系统内部还是系统外部人员,都要保证数据信息对其不透明、保密、不可获取性,不仅要防止未知的安全攻击,还要同时提供可靠的安全性服务。系统信息安全管理是协调组织计算机安全体系的重要角色,可以理解成一种控制系统性的关于信息安全风险的相互协调的活动。传统的系统安全管理大多关注采取合适的安全技术,选择恰当的安全产品,因此虽然很多组织机构使用了大量的防火墙、入侵检测以及扫描等设备,但由于没有制定一套行之有效的安全管理策略,致使网络系统安全仍然存在一定隐患。

实际上网络信息系统的安全管理还包括制定完备的安全管理策略,并按照既定的安全策略及流程规范,进行网络信息系统安全性的审查控制。也就是说,网络信息系统安全本质上并不仅仅是技术过程,还是一整套复杂的管理过程。

二、网络安全的主要内容

1、计算机信息管理系统的安全

计算机信息管理系统的安全可以采用用户认证、访问控制、数据传输、数据维护、数据存储的保密与完整性机制等内容,保障网络管理系统本身的安全。

2、网络资源的安全

网络中涉及到的资源很多,如IP地址资源、域名资源、服务器资源和磁盘资源等等,我们可以控制这些网络资源保证网络资源得以安全的访问,从而使得网络为用户提供更好、更优质的服务。

3、网络存储技术安全

目前的存储模式有直接连接存储模式、网络存储模式、存储区域网络。

4、网络规划、设计及实施安全

在网络规划、设计及实施方面侧重于网络安全性的方案选取,包括选用安全的操作系统、设置网络防火墙、网络防杀病毒、数据加密和信息工作制度的保密等等方面,充分发挥网络安全性的原则。

三、计算机网络信息安全防护管理技术

1、防火墙技术

防火墙主要由路由器等构成,它是介于内部网络和外部网络之间特殊的硬件设备,内部和外部链接必须穿越防火墙,从而实现相应的控制和管理。内外网络如何隔离呢?——防火墙。防火墙可以有效地限制外部网络随机访问内部网络,保证内部网络的安全。同时,防火墙也可以防止内部网络随机访问外部网络敏感信息和不健康信息。监测网络离不开防火墙,防火墙能对内部网络和外部网络的所有活动进行有效监测,可以有效地控制网络活动。要发挥防火墙在网络安全管理中的作用,必须充分利用其拓扑结构。实际上是过滤和代理相结合。

2、数据信息加密技术

近年来,我国对加密算法的研究主要集中在密码强度分析与实践研究。数据加密技术是网络中最常见的安全技术,主要是利用网络传输的数据进行加密,以确保其安全性。加密技术是网络上传数据的存取权限的技术。原始数据加密设备(硬件或软件)和密钥加密和编码的数据称为密文。解密是加密的逆过程,将密文减少到原来的明文,必须使用相同类型的加密和密钥、解密密文。加密技术是一种高效、灵活的安全手段,值得在企事业网络推广。

3、访问控制技术

访问控制技术,是计算机系统的合法用户对利用信息资源的权限进行确认,从而防止非法用户的入侵,将未经授权的合法用户资源外泄。实施访问控制技术的目的是要对访问对象的保护,确定访问权限并授权和实施。在保证系统安全运行的前提下,最大限度地发挥信息资源共享。存取控制不仅可以保证机器内部信息的完整性,减少病毒感染的风险,延迟传播感染,也可以保护计算机存储的个人信息安全和隐私,保护重要业务,达到保密信息的功能。访问控制是根据用户的身份,给以相应的使用权限。也即,根据预定的规则,以确定对象访问的合法性。当主体非法使用未经授权的访问控制对象,通过注册的密码、用户分组控制、文件权限3个层次的完成,从而拒绝外人非法访问。

4、安全管理队伍建设

在计算机网络系统中,不存在绝对安全,制定完善的安全管理系统是计算机网络安全的重要保证,只有通过网络管理人员的共同努力,利用一切可以利用的工具和技术,尽一切可能来控制,减少违法行为,尽可能将不安全因素降到最低。同时,不断加强计算机网络信息安全标准化管理,加强安全技术,加强员工使用和管理的安全防范意识。网络地址作为一种资源,以前被一些管理人员忽视了,为了更好的安全管理工作,网络地址资源要统一管理,统一配送。盗用网络资源的用户要严肃处理。只有通过共同努力,才可使计算机网络的安全性和可靠性有保证,才能使广大互联网用户利益受到保护。

四、针对安全问题的策略研究

1、基于角色的访问控制安全防护策略分析

计算机网络信息安全管理工作在当前技术条件支持之下,可以分为基于规则与基于角色这两种,这两大类型主要是针对访问控制进行的安全防护策略来进行分类的。根据不同的电脑数据接口以及光驱的接口,这两种类型各有所取之处,基于角色的访问控制对于封闭式的电脑USB及光驱接II来说,显得更为实用可取。终端操作用户在这一防护策略支持之下,在接受角色的同时也有了对相应的权限的控制和操作的权利。将权限与角色两者很好的结合起来,使其能够共同发挥作用是基于角色的访问控制的一个核心思想,简化安全管理的复杂度可以通过被赋予某种角色的计算机网络信息系统的用户拥有了相应的权限,可以进行一些相应的权限操作和使用。在基于角色这一安全防护策略中,用户是因为他们所承担的责任以及具备的能力的不同从而会被赋予相应的不同角色,用户角色的权限并不是一成不变的,它会随着职责改变而变化,甚至如果用户的并没有尽到应尽的责任,他们的权限也可以被取消或者是替代。

2、基于证书的访问控制安全防护策略

对现有计算机网络体系结构,为安全考虑,一般来说,可以每层办公楼独立应用交换机,通过主线路连接到计算机信息中心的核心交换机,建议选用PKI机制环境下颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。计算机网络系统的访问控制系统将读取用户提交证书的有关信息、目录服务器相应的信息阅读和查询,并提交证书用户的查询,并可以根据客户需要访问的资源访问权限定义。简单地说,在该过程中,访问控制系统可以确定什么样的身份可以有访问此资源的权限。这是假定用户提供证书读出的作用归因于此资源的权限定义范围,然后访问控制系统可以及时发出指令,使该证书向用户提供访问资源。

结束语

总之,当今的计算机技术在不断的创新不断地突破,正在朝着多元化以及系统化方向不断发展的计算机网络信息管理工作已经取得了很大的成绩,网络对经济的发展的推动和促进作用是大家有目共睹的。但是与此同时,这其中需要引起大家的广泛关注的是在这一发展的过程中所产生的较为突出的信息管理的安全问题,总是有一些不安全的因素存在网络系统之中。正常的网络运行和信息服务对于已经网络化的社会和企业是极为重要的,因为其失效将会带来沉重的后果,因此解决好网络信息管理的安全性、易操作性、易管理性等一系列问题,必将深入地推动网络应用的发展。

参考文献:

[1]徐秀军.计算机网络安全思考[J].今日科苑.2009(24)

[2]黄重庆.计算机网络安全现状与对策[J].科技风.2009(23)

[3]丘昊.计算机网络安全浅析[J].信息与电脑(理论版).2009(12)

[4]葛韵.浅议计算机网络安全防范措施[J].莱钢科技.2009(02)

[5]林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报.2007(01)

推荐访问:信息管理 计算机网络

猜你喜欢