论文部分内容阅读
摘要:随着科学技术的进步,社会的不断发展,计算机信息技术也紧跟着时代的步伐飞速的发展,计算机的应用已经成为我们工作和生活中不可或缺的部分。计算机网络在给人们的生活、工作和学习带来便利和高效的同时,也面临着信息安全的巨大挑战。如何提高计算机网络的安全性和防御能力,保护个人和国家的利益和信息是现代计算机信息管理的首要任务。本文就此浅析了计算机信息管理技术在网络中的应用。
关键字:计算机信息管理网络安全应用
中图分类号: TN948.61 文献标识码: A 文章编号:
1 计算机信息管理技术
1.1 计算机信息管理的概念
信息技术是指计算机在通讯技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
计算机信息管理就是指组织机构利用现有的计算机和网络技术,在组织内部、组织与组织之间、组织与家庭之间进行信息资源的获取、管理、开发和共享,提稿其活动的效率和效益的集合。
1.2 计算机信息管理技术内容
计算机信息管理技术总的来说可以分为信息获取与处理技术、信息组织与存储技术、信息检索与传播技术和信息传输与安全技术。
1.3 计算机信息管理的意义
信息就是资源,就是财富,就是金钱,也是我们的生命。奈斯比特曾经说过“没有经过整理的信息不是我们的朋友,甚至是我们的敌人”,所以要使信息真正地成为财富,为我们所用,为我们创造价值,就要将信息管理起来。通过对计算机信息管理可以提供有用的、精确的和及时的信息来改善组织机构的效率。
2 网络安全
2.1 网络安全的概念
网络安全是指防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、可控性和不可否认性进行的安全保护。
2.2 网络安全的基本要求
网络安全的基本要求是完整性、保密性、可用性、可控性和不可否认性。
2.3 网络安全的特征
网络安全具有相对性、综合性、单一性、动态性和黑盒性等特征
2.4 网络安全面临的威胁
网络安全的威胁分为主动威胁和被动威胁。
主动威胁是对网络信息的威胁能观察到如删除、修改、插入、攻击等。
被动威胁是指威胁者只监听网络信息的内容而不修改其内容。
2.5 网络安全主要的威胁事例
(1)窃听:显示窃听、打印窃听、传输窃听
(2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。这种威胁在电子商务中具有很大的威胁。
(3)拒绝服务:当一个授权实体不能获得对网络资源的访问或当紧急操作被推迟时,就发生了拒绝服务。
(4)病毒。
(5)黑客攻击。
3 信息管理在网络安全的应用
3.1 身份认证技术
系统访问设置密码和用户名:计算机设置了用户名和密码后,用户登录电脑就要先输入用户名和密码,正确之后才能访问计算机,这种方法可以有效的保护计算机内信息的安全,防止被不法份子窃取或删除计算机内存储的信息。
计算机内信息管理也可以使用加密与解密技术。这样可以防止简单的密码被破获而造成信息的泄露和丢失。
3.2 数字签名技术
计算机内有很多的数据,网络中传输的文档、音频文件等也有很多。为了保证传输的正确性可以使用数字签名的办法。数字签名采用的是一种数据交换协议和不对称加密技术,发送方对整个明文进行加密交换,得到一个值,作为签名;接收者使用发送者的公开密钥对签名进行解密运算,验证对方的身份是否真实。
对网络上传输的文档可以使用数字签名的方法来实现内容的确认。数字签名技术可以保证信息就是签名欲确认的对象,以解决伪造、抵赖、冒充和篡改等安全问题。
3.3 数据备份技术
计算机中存在着很多的信息,包括文档、音频文件和视频文件等,一旦丢失或破坏很难再找回来,为了保证计算机有效、安全的工作,我们应该及时的对计算机信息进行备份管理。计算机内数据备份技术的应用可以保证数据破坏后有备用的数据可以使用,不至于对计算机的工作情况造成损失,从而提高信息的安全。
3.4 网络访问控制技术
访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问,一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:MAC地址过滤、VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。
3.5 日常病毒防护
要保证信息的安全就要组织病毒的入侵。定期更新防病毒/防木马软件,定期的检查并扫描系统,任何文件在未扫描之前均不允许打开。现在常用的杀毒软件有腾讯电脑管家、360杀毒、卡巴斯基安全部队、小红伞等。
3.6 漏洞扫描技术
漏洞扫描是对网络和主机的安全性进行风险分析和评估的软件,是一种能自动检测远程或本地主机系统在安全性方面弱点和隐患的程序包。运用漏洞扫描技术可以查出系统近期的漏洞并及时的进行修复,防治信息的丢失。
3.7 入侵检测系统(IDS)
入侵者攻击系统的行为称为入侵行为,主要是指对系统资源的非授权使用。使用入侵检测系统可以对网络和系统进行监控,发现入侵企图或异常现象,并实时报警,做出主动的响应,并进行审计和跟踪,通过这种技术可以确保系统的安全,不受外界的入侵,保证系统内数据的安全。
3.8 防火墙技术
防火墙在被保护网络和因特网之间,或在其他网络之间限制访问的一种或一系列部件。使用防火墙技术可以过滤网络中进出的数据包,阻止有害的数据包进入网络内部,对内部网络造成破坏;还可以对网络中的访问行为进行管理,对不可靠的访问行为进行组织,防治网络内部数据的泄露;对某些有害的访问行为或恶意破坏的访问行为进行封堵,使其不能进入网络内部造成危害;而且还能对防火墙的信息内容和活动进行记录,及时了解和掌握网络访问情况和安全状况;而且可以根据防火墙的记录情况和网络的情况对网络攻击做出检测和警告,保护网络的安全。
4 信息管理采取措施
要建立一个安全的系统,就要详细地了解网络信息安全所面临的威胁和现代网络信息安全中的攻击手段,可以从以下几个方面采取措施对信息进行管理保证网络的安全。
(1)网络物理安全方面。要做好物理访问控制和设施及防火安全,从技术上保障可行的资源保护和网络访问安全,从工作环境方面做好保密工作,以便从物理上断绝对网络安全的威胁。
(2)人员管理方面。对于内部工作人员来讲,要从以下几个方面來管理:操作权限要进行合理划分、分配;强化和落实责任制。
(3)文档的管理。对网络信息文档要进行严格的登记、归类,按密级进行管理,对失效文件要及时销毁
在网络安全中,无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理。管理是多方面的,有信息的管理、人员的管理、制度的管理、机构的管理等,它的作用也是最关键的,是网络安全防范中的灵魂
5 结束语
随着计算机信息管理技术的发展和网络的普遍运用,网络安全问题越来越受到人们的重视,也成为现代生活和工作越来越关心的问题和急需解决的问题。计算机信息管理技术不仅是要对信息进行获取、存储、检索和传播,更重要的是要保证信息的有效、完整和安全。信息管理技术在网络安全中有很多的应用,虽然不是明显的,但是是从多方面、全方位的在网络安全上保证了信息的管理。这些信息的处理,保证了信息的安全,也保证了网络的安全和有效的利用。计算机在现代技术发展的今天发挥着重要的作用,保证计算机软件和硬件设施的安全和有效发展,是保证社会进步、网络安全和进步的有效方法。
参考文献
[1] 海吉、田果、刘丹宁 网络安全技术与解决方案(修订版) 人民邮电出版社 2010-01.
[2] 斯托林斯、白国强 网络安全基础:应用与标准(第4版) 清华大学出版社 2011-01.
[3] G.Somasundaram、Alok Shrivastava、马衡、赵甲 信息存储于管理(第二版):数字信息的存储、管理和保护 人民邮电出版社 2013-07.
[4]吴世忠、刘晖、郭涛、易锦 信息安全漏洞分析基础 科学出版社 2013-04.
[5]陈伟达 管理信息系统(21实际信息管理与信息系统系列教材) 中国人民大学出版社 2013-03.
关键字:计算机信息管理网络安全应用
中图分类号: TN948.61 文献标识码: A 文章编号:
1 计算机信息管理技术
1.1 计算机信息管理的概念
信息技术是指计算机在通讯技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
计算机信息管理就是指组织机构利用现有的计算机和网络技术,在组织内部、组织与组织之间、组织与家庭之间进行信息资源的获取、管理、开发和共享,提稿其活动的效率和效益的集合。
1.2 计算机信息管理技术内容
计算机信息管理技术总的来说可以分为信息获取与处理技术、信息组织与存储技术、信息检索与传播技术和信息传输与安全技术。
1.3 计算机信息管理的意义
信息就是资源,就是财富,就是金钱,也是我们的生命。奈斯比特曾经说过“没有经过整理的信息不是我们的朋友,甚至是我们的敌人”,所以要使信息真正地成为财富,为我们所用,为我们创造价值,就要将信息管理起来。通过对计算机信息管理可以提供有用的、精确的和及时的信息来改善组织机构的效率。
2 网络安全
2.1 网络安全的概念
网络安全是指防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、可控性和不可否认性进行的安全保护。
2.2 网络安全的基本要求
网络安全的基本要求是完整性、保密性、可用性、可控性和不可否认性。
2.3 网络安全的特征
网络安全具有相对性、综合性、单一性、动态性和黑盒性等特征
2.4 网络安全面临的威胁
网络安全的威胁分为主动威胁和被动威胁。
主动威胁是对网络信息的威胁能观察到如删除、修改、插入、攻击等。
被动威胁是指威胁者只监听网络信息的内容而不修改其内容。
2.5 网络安全主要的威胁事例
(1)窃听:显示窃听、打印窃听、传输窃听
(2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。这种威胁在电子商务中具有很大的威胁。
(3)拒绝服务:当一个授权实体不能获得对网络资源的访问或当紧急操作被推迟时,就发生了拒绝服务。
(4)病毒。
(5)黑客攻击。
3 信息管理在网络安全的应用
3.1 身份认证技术
系统访问设置密码和用户名:计算机设置了用户名和密码后,用户登录电脑就要先输入用户名和密码,正确之后才能访问计算机,这种方法可以有效的保护计算机内信息的安全,防止被不法份子窃取或删除计算机内存储的信息。
计算机内信息管理也可以使用加密与解密技术。这样可以防止简单的密码被破获而造成信息的泄露和丢失。
3.2 数字签名技术
计算机内有很多的数据,网络中传输的文档、音频文件等也有很多。为了保证传输的正确性可以使用数字签名的办法。数字签名采用的是一种数据交换协议和不对称加密技术,发送方对整个明文进行加密交换,得到一个值,作为签名;接收者使用发送者的公开密钥对签名进行解密运算,验证对方的身份是否真实。
对网络上传输的文档可以使用数字签名的方法来实现内容的确认。数字签名技术可以保证信息就是签名欲确认的对象,以解决伪造、抵赖、冒充和篡改等安全问题。
3.3 数据备份技术
计算机中存在着很多的信息,包括文档、音频文件和视频文件等,一旦丢失或破坏很难再找回来,为了保证计算机有效、安全的工作,我们应该及时的对计算机信息进行备份管理。计算机内数据备份技术的应用可以保证数据破坏后有备用的数据可以使用,不至于对计算机的工作情况造成损失,从而提高信息的安全。
3.4 网络访问控制技术
访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问,一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:MAC地址过滤、VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。
3.5 日常病毒防护
要保证信息的安全就要组织病毒的入侵。定期更新防病毒/防木马软件,定期的检查并扫描系统,任何文件在未扫描之前均不允许打开。现在常用的杀毒软件有腾讯电脑管家、360杀毒、卡巴斯基安全部队、小红伞等。
3.6 漏洞扫描技术
漏洞扫描是对网络和主机的安全性进行风险分析和评估的软件,是一种能自动检测远程或本地主机系统在安全性方面弱点和隐患的程序包。运用漏洞扫描技术可以查出系统近期的漏洞并及时的进行修复,防治信息的丢失。
3.7 入侵检测系统(IDS)
入侵者攻击系统的行为称为入侵行为,主要是指对系统资源的非授权使用。使用入侵检测系统可以对网络和系统进行监控,发现入侵企图或异常现象,并实时报警,做出主动的响应,并进行审计和跟踪,通过这种技术可以确保系统的安全,不受外界的入侵,保证系统内数据的安全。
3.8 防火墙技术
防火墙在被保护网络和因特网之间,或在其他网络之间限制访问的一种或一系列部件。使用防火墙技术可以过滤网络中进出的数据包,阻止有害的数据包进入网络内部,对内部网络造成破坏;还可以对网络中的访问行为进行管理,对不可靠的访问行为进行组织,防治网络内部数据的泄露;对某些有害的访问行为或恶意破坏的访问行为进行封堵,使其不能进入网络内部造成危害;而且还能对防火墙的信息内容和活动进行记录,及时了解和掌握网络访问情况和安全状况;而且可以根据防火墙的记录情况和网络的情况对网络攻击做出检测和警告,保护网络的安全。
4 信息管理采取措施
要建立一个安全的系统,就要详细地了解网络信息安全所面临的威胁和现代网络信息安全中的攻击手段,可以从以下几个方面采取措施对信息进行管理保证网络的安全。
(1)网络物理安全方面。要做好物理访问控制和设施及防火安全,从技术上保障可行的资源保护和网络访问安全,从工作环境方面做好保密工作,以便从物理上断绝对网络安全的威胁。
(2)人员管理方面。对于内部工作人员来讲,要从以下几个方面來管理:操作权限要进行合理划分、分配;强化和落实责任制。
(3)文档的管理。对网络信息文档要进行严格的登记、归类,按密级进行管理,对失效文件要及时销毁
在网络安全中,无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理。管理是多方面的,有信息的管理、人员的管理、制度的管理、机构的管理等,它的作用也是最关键的,是网络安全防范中的灵魂
5 结束语
随着计算机信息管理技术的发展和网络的普遍运用,网络安全问题越来越受到人们的重视,也成为现代生活和工作越来越关心的问题和急需解决的问题。计算机信息管理技术不仅是要对信息进行获取、存储、检索和传播,更重要的是要保证信息的有效、完整和安全。信息管理技术在网络安全中有很多的应用,虽然不是明显的,但是是从多方面、全方位的在网络安全上保证了信息的管理。这些信息的处理,保证了信息的安全,也保证了网络的安全和有效的利用。计算机在现代技术发展的今天发挥着重要的作用,保证计算机软件和硬件设施的安全和有效发展,是保证社会进步、网络安全和进步的有效方法。
参考文献
[1] 海吉、田果、刘丹宁 网络安全技术与解决方案(修订版) 人民邮电出版社 2010-01.
[2] 斯托林斯、白国强 网络安全基础:应用与标准(第4版) 清华大学出版社 2011-01.
[3] G.Somasundaram、Alok Shrivastava、马衡、赵甲 信息存储于管理(第二版):数字信息的存储、管理和保护 人民邮电出版社 2013-07.
[4]吴世忠、刘晖、郭涛、易锦 信息安全漏洞分析基础 科学出版社 2013-04.
[5]陈伟达 管理信息系统(21实际信息管理与信息系统系列教材) 中国人民大学出版社 2013-03.