网络信息管理及其安全

来源 :科技与生活 | 被引量 : 0次 | 上传用户:danielliang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要网络信息来源渠道的广泛、信息内容的多元化、网络发展的高普及率给网络信息全面安全化管理提出新一轮的挑战。从网络管理的安全性出发,阐述网络信息管理的内涵和意义,并针对安全问题提出防控策略,有利于管理员构建安全的网络信息管理体系。
  关键词网络信息;访问控制;安全管理
  中图分类号TP文献标识码A文章编号1673-9671-(2010)101-0035-01
  
  在市场经济飞速发展的今天,计算机、互联网无时无刻不出現在我们的生活、工作、学习中,涉及到各行各业的广泛领域。大到国防安全、军事政治小到经济文化、物质生活,计算机网络已成为人们生活必可少的沟通、管理的纽带。计算机网络的开放性、灵活性和广泛性在全面数字化的今天给人们带来了便捷、高效、有序的社会环境,同时也带来了较大的安全管理隐患。黑客的出现、安全漏洞的增多、管理的交叉混乱、恶意的网络攻击使网络安全管理遭受了较大的冲击,成为互联网健康发展的绊脚石。网络信息管理疏于安全的防范给广大网民带来了不便,甚至危及到了企业经济的有序发展和国家信息的安全保障。很多管理者认为网络信息管理主要包括对网络信息的发布及增值服务,并未涉及对系统的维护、升级及保障整个网络信息系统的正常运行,这种谬论使他们走向了网络信息管理的误区。真正的网络信息管理应以保瘴服务和应用为目标,强化安全意识、制定周密的安全策略从而构建完善的网络安全管理体系。
  1网络信息管理的内涵
  如前文所述,网络信息管理应涉及四方面内容。一是基础信息的运行管理,包括IP地址、工作组、域名和自治系统号。二是服务器的相关信息,包括服务器的配置详情、运行环境、服务类别、访问等级、负载均衡等。三是用户的相关信息,包括姓名、单位、部门、职务、拥有权限和电子邮件等,它是安全访问控制的枢纽。四是网络信息的资源管理,包括信息的过滤、发布、搜索查询和导航等。在网络信息管理的实际操作中,信息的发布是分步骤进行的,因此,在信息发布环节加大安全防范力度,防控信息泄露和不良信息的引入是十分必要的。
  2网络信息管理中的安全问题
  网络信息的管理和运行存在着诸多安全隐患,只有在源头上杜绝非安全因素、强化防范意识、权责分明、管理维护及时、到位才能防患于未然。
  1)建立网络安全系统的目标。网络系统的保密性、完整性、可用性、可维护性、可验证性构成了网络安全管理的目标。网络信息数据只有在管理员授权的情况下才能被访问和读取,这一保密防范性防止其他非权限用户的越级读取和盗用,保证了机要信息的安全性。同时也确保了数据在网络传输中不被未授权用户篡改,从而保持其完整性。被授权的用户可按需求使用信息并对信息的传播及内容进行控制和维护。在出现安全问题或权限不匹配时,网络系统还提供必要的审核、验证依据和手段。验证是核实发送、接收标志一致性的过程,确保用户及信息的真实性。同时网络安全目标还包括认可和访问控制,认可明确信息的发送情况,如跟踪发送方的IP等,以追踪发送者的信息。访问控制通过参数设置限定网络的存取访问权限。此外,保护硬件资源的使用得当及不被非法占有,安装有效的病毒防控软件、保护软件资源的正常运行,也成为网络系统运行的安全保障。
  2)网络攻击。互联网的开放性、高普及率使得基于互联网的信息传输及管理面临着独立系统无法碰到的威胁即网络攻击。网络攻击的种类繁多,正以不断变化、更新的态势威胁着网络的安全性,根据其攻击方式大致分为中断攻击、窃取攻击、劫持攻击和伪造攻击。中断攻击以可用性作为攻击目标,破坏系统资源,使网络处于无法使用的状态。窃取攻击则以保密性作为攻击目标,攻击者通过系统漏洞获得对系统资源的访问权限。劫持攻击以破坏网络服务的完整性来劫持网络会话。伪造攻击则通过将伪造数据混入正常数据的传输中来破坏网络的验证。
  3网络信息管理安全策略
  本着建立网络安全系统目标一致性的原则,针对目前计算机网络信息管理面临的难题,我们有计划、有依据的制订了以下安全管理策略。
  1)访问控制策略:是维护网络系统安全、保护网络资源的重要手段,它保证了网络资源的合法使用和访问。主要包括入网访问控制、权限控制、网络服务器安全控制、目录级安全控制、属性安全控制、网络监测控制、流量控制、网络端口和节点的安全控制等。
  2)信息加密策略:通过对重要的信息的主动加密保护网内数据、文件、口令的安全控制。主要包括链路加密、端点加密和节点加密。该策略的应用有利的杜绝了信息窃取、篡改、盗用和破坏等现象的发生。
  3)数据备份策略:是防患于未然的保护数据的重要策略手段。它把存储设备与网络及主机系统隔绝,进行统一、集中管理。从而降低因系统崩溃、硬件故障等引发的数据丢失情况的发生率。
  4)网络入侵检测策略:是基于网络的入侵检测、防御系统,提供危险提示、防范检测及自动抗击模式,一般与防火墙配合使用。是从人的主观意识方面抑制恶意攻击或误操作导致的网络系统破坏或瘫痪的防御方法。
  4网络信息管理安全体系的建立
  周密的安全策略同时仰仗严格制度的约束、规范的技术培训和强大的安全防范意识的建立。因此制订网络安全管理守则、机房管理制度,做到权责分明、操作规范、流程清楚、保密严格的高安全、高可靠的动态管理是安全体系建立的首要条件。同时,树立机敏的安全防范意识,加强对网络管理人员的技术培训也是十分必要的。只有通过不断地学习及意识的培养,管理人员才能养成定期维护、按时打补丁、及时更新的操作习惯,以不变应万变的态度应对各种网络攻击手段。
  5结语
  网络信息管理是以安全策略为核心、安全技术为支撑,安全管理为手段的综合体系。只有从信息资源组织、信息平台协调、用户权限管理和安全防范策略等方面进行多位一体的统筹协调才能使网络信息管理在安全有序的环境中得到跨越式的发展。
  参考文献
  [1]黄贤英.大型企业计算机网络安全实施方案[J].计算机安全,2009:23-24.
  [2]韩萍.对信息网络问题与管理的思考[J].前沿,2009:34-35.
  [3]陈晓宇.我国网络监管制度初探.[J]福建公安高等专科学校学报,2009:89-90.
  [4]莫守忠.因特网管理探论[J].湘潭师范学院学报,2009:78-79.
其他文献
我国目前正处在社会经济持续快速发展的历史阶段,公路工程建设规模逐年增长,但是对于公路建设施工安全重视程度却不够,成为制约公路事业发展的不和谐因素。本文针对这一现状提出
一、项目产生背景介绍红岭煤业公司供应部前身为红岭煤矿供应科,现有员157人,随着红岭实力的不断壮大,产能的直线上升,要求必须有一支优质、高效的物资供应队伍来够适应公司的高
煤矿在我国工业及其他行业占据着极其重要的地位,而随着经济的飞速发展,各行各业对煤炭的需求量越来越大,这就对煤矿采掘工业化提出了新的要求,尤其是煤矿采掘方面,综采机械化逐渐
本文对电子管实际电路中存在寄生振荡的原因、检查、消除等做了分析。
中职学生作为未成年人的重要组成部分,是我国未来产业大军的重要来源,他们是个相对复杂的群体,更是一个需要特别关注的特殊群体。大多数智力正常,身体发育也很正常,但他们常常也表
依据有限元网格划分的基本原则,通过HyperMesh与CAD和CAE软件良好的接口,实现几何模型的导入和模态分析,提高有限元分析工作的质量和效率。
电力电缆故障查找一直是非常棘手的难题。本文简述对电力电缆在运行中出现的故障原因及性质进行分类总结,并对低压脉冲法、冲闪法、二次脉冲法的使用进行简单阐述。并以10kV麻
随着公路市场日趋成熟,公路施工企业在公路工程项目上的竞争更加的激烈,在竞争中使得企业更灵活自主,同时也使企业承担更大风险,项目的利润空间越来越低,这就要求我们路桥公司加强自身的成本管理,通过对项目在安全、质量、工期保证的前提下,开源节流,向管理要效益,严格控制工程成本,挖掘潜力降低工程成本,争取利润的最大化,取得较多的施工效益。  项目成本控制,指在项目成本的形成過程中,对生产经营所消耗的人力资源
摘 要:新世纪以来,在国家大力推动和倡导建设资源节约型、环境保护型的社会政策指导下,建筑工程领域在施工建设中积极的引进了许多新能源、新技术,极大的完善和改进了传统施工技术,为工程质量提高打下了扎实的基础。U型管作为目前工程建设中较为常见的建筑材料,在地源热泵地脉管系统中作用更为明显,直接决定着空调使用效果和建筑的节能程度。本文从U型管的概念、地源热泵空调系统入手分析,结合实际工程案例针对其制作、地
服装设计包含款式设计,结构设计与工艺设计三个环节,计算机辅助设计又叫电脑设计,随着计算机辅助设计技术突飞猛进的发展,计算机辅助设计运用到了各行各业中,服装设计也由传统的手