论文部分内容阅读
摘 要:文章分析了我国当前计算机网络信息管理现状,深入探讨了存在的主要问题及原因,并针对性地提出了保障计算机网络信息安全的防护策略。
关键词:计算机;网络信息管理;安全对策
在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作的正常运行,已成为当前相关工作人员最亟待解决的问题之一。
一、计算机网络信息管理现状
新时期的计算机网络信息管理由信息资源的组织、平台协调、 终端用户权限管理以及安全防护这四大板块共同构成。如果将整个计算机网络信息管理视作一个整体的话,信息资源的组织即为前提,信息平台的协调就好比载体,终端用户的权限管理正如同基础,而安全防护策略即为核心,由此可见安全防护在计算机网络信息管理中的重要地位。
从当前我国信息管理状况来看,我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。
我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台生建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。对计算机网络信息管理加以分类能够使我们更具针对性的去制定相应的安全防护策略,从而保障整个计算机网络信息的安全性与完整性。
二、计算机网络管理存在的主要问题
大量的实践研究结果使我们认识到一点: 在当前技术条件支持之下, 整个计算机网络信息管理工作频频发生的安全性问题可以根据上文所述的信息管理工作安全性指标的不同划分为两大基本类型: 第一类为信息访问控制问题(主要针对的是信息管理工作中的保密性、授权性、认证性以及抗抵赖性);第二类信息安全监测问题(主要针对的是信息管理工作中的完整性以及可用性)。
三、计算机网络管理存在问题的原因
(一)网络管理体系的不完善。
计算机网络管理体系的结构分布,一直都是影响网络管理的性能的主要原因。对于集中形式的网路体系构成,主要是单一的管理模式,不利于管理信息和数据的统计工作。然而,非集中的网络管理体系,分散的性能较强,不利于执行更高级的管理工作,无法正常的有效的进行管理工作。网络管理体系的不完善性,确实是网络管理的面临的首要解决的问题。为了提高管理平台收集信息的快捷,就要不断的完善网络管理的体系,保证网络管理技术可以执行更高级的功能。
(二)网络管理技术的配置陈旧。
在现代的网络管理中,应该不断的更新技术的设备。针对于那些落后的配置设施,要进行淘汰。网络的配置管理,是满足网络管理的核心部分,要实现网络配置,就要必须更换管理技术的设备,保证设备的先进性,从而更好的提高配置的管理,为企业建立完备的信息库资源,可以使网络资源的功能的到最大的发挥。网络管理技术的配置的陈旧,使很多管理业务不能正常的运作,资源的使用保持也一直处在低迷的状态。我们可以看到网络管理技术的配置的陈旧,影响着计算机网路的管理工作。
(三)网络管理排除障碍的技术滞后。
目前,在计算机网络迅猛发展的浪潮中,网路给人们带了很多更多的好处,但是在网络管理技术应用企业的经济管理中,网络故障一直是让企业头疼的关键问题。网络管理在深入工作领域中,无法避免的会产生这样或那样的问题,排除障碍,是应及时处理的措施。
网络管理的排除障碍的技术软件的滞后,无法使工作遇到其情况,不会更及时有效的解决,这就影响着网络的工作进程,制约着企业的经济发展的步伐。为了更好的发生的障碍扼杀在摇篮里,就要提高网络管理的技术水平。
四、计算机网络信息安全防护策略
(一)基于证书的访问控制安全防护策略
就 A 部门现有的计算机网络系统结构来说, 各个楼层独立应用的交换机会经由主线连接至计算机信息中心机房当中的核心交换机当中,笔者建议选用 PKI 机制环境下所颁布的 X.509 证书作为整个计算机网络信息管理的访问控制安全防护证书。 用户在提交X.509 证书之后,计算机网络系统当中的访问控制系统会读取用户所提交证书当中的相关信息, 对目录服务器相应信息进行读取与查询,进而对提交证书用户的角色加以查询,并在此基础之上对客户需要访问资源的访问权限加以定义。 简单来说,在这一过程当中,访问控制系统能够基于 X.509 证书判定何种角色能够具备访问该资源的权限。 假定由用户所提供证书读取出的角色归属于该资源的权限定义范围之内,那么访问控制系统就能够及时下达指令,允许证书提供用户对该资源进行访问。
(二)基于角色的访问控制安全防护策略分析
在当前技术条件支持之下,计算机网络信息安全管理工作中针对访问控制进行的安全防护策略可以分为基于规则与基于角色这两大类型。 对于 A 部门封闭式的电脑 USB 及光驱接口情况来说,基于角色的访问控制更为实用。 在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。 用户角色从本质上来说是形成访问控制策略的基础性语义结构, 能够随着用户权责的改变作出同等的转化。
参考文献:
[1] 常艳、王冠,网络安全渗透测试研究[J],信息网络安全,2012(11)
[2]张明德、郑雪峰、蔡翌,应用安全模型研究[J],信息网络安全,2012(08)
[3]韩伟红、隋品波、贾焰,大规模网络安全态势分析与预测系统YHSAS[J],信息网络安全, 2012(08)
[4]薄明霞、陈军、王渭清、陈伟,浅谈云计算的安全隐患及防护策略[J],信息安全与技术,2011(09)
作者简介:魏建红(1977.09-),女,汉,江西南昌市人,华东交通大学理工学院助教,研究方向:网络安全。
关键词:计算机;网络信息管理;安全对策
在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作的正常运行,已成为当前相关工作人员最亟待解决的问题之一。
一、计算机网络信息管理现状
新时期的计算机网络信息管理由信息资源的组织、平台协调、 终端用户权限管理以及安全防护这四大板块共同构成。如果将整个计算机网络信息管理视作一个整体的话,信息资源的组织即为前提,信息平台的协调就好比载体,终端用户的权限管理正如同基础,而安全防护策略即为核心,由此可见安全防护在计算机网络信息管理中的重要地位。
从当前我国信息管理状况来看,我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。
我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台生建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。对计算机网络信息管理加以分类能够使我们更具针对性的去制定相应的安全防护策略,从而保障整个计算机网络信息的安全性与完整性。
二、计算机网络管理存在的主要问题
大量的实践研究结果使我们认识到一点: 在当前技术条件支持之下, 整个计算机网络信息管理工作频频发生的安全性问题可以根据上文所述的信息管理工作安全性指标的不同划分为两大基本类型: 第一类为信息访问控制问题(主要针对的是信息管理工作中的保密性、授权性、认证性以及抗抵赖性);第二类信息安全监测问题(主要针对的是信息管理工作中的完整性以及可用性)。
三、计算机网络管理存在问题的原因
(一)网络管理体系的不完善。
计算机网络管理体系的结构分布,一直都是影响网络管理的性能的主要原因。对于集中形式的网路体系构成,主要是单一的管理模式,不利于管理信息和数据的统计工作。然而,非集中的网络管理体系,分散的性能较强,不利于执行更高级的管理工作,无法正常的有效的进行管理工作。网络管理体系的不完善性,确实是网络管理的面临的首要解决的问题。为了提高管理平台收集信息的快捷,就要不断的完善网络管理的体系,保证网络管理技术可以执行更高级的功能。
(二)网络管理技术的配置陈旧。
在现代的网络管理中,应该不断的更新技术的设备。针对于那些落后的配置设施,要进行淘汰。网络的配置管理,是满足网络管理的核心部分,要实现网络配置,就要必须更换管理技术的设备,保证设备的先进性,从而更好的提高配置的管理,为企业建立完备的信息库资源,可以使网络资源的功能的到最大的发挥。网络管理技术的配置的陈旧,使很多管理业务不能正常的运作,资源的使用保持也一直处在低迷的状态。我们可以看到网络管理技术的配置的陈旧,影响着计算机网路的管理工作。
(三)网络管理排除障碍的技术滞后。
目前,在计算机网络迅猛发展的浪潮中,网路给人们带了很多更多的好处,但是在网络管理技术应用企业的经济管理中,网络故障一直是让企业头疼的关键问题。网络管理在深入工作领域中,无法避免的会产生这样或那样的问题,排除障碍,是应及时处理的措施。
网络管理的排除障碍的技术软件的滞后,无法使工作遇到其情况,不会更及时有效的解决,这就影响着网络的工作进程,制约着企业的经济发展的步伐。为了更好的发生的障碍扼杀在摇篮里,就要提高网络管理的技术水平。
四、计算机网络信息安全防护策略
(一)基于证书的访问控制安全防护策略
就 A 部门现有的计算机网络系统结构来说, 各个楼层独立应用的交换机会经由主线连接至计算机信息中心机房当中的核心交换机当中,笔者建议选用 PKI 机制环境下所颁布的 X.509 证书作为整个计算机网络信息管理的访问控制安全防护证书。 用户在提交X.509 证书之后,计算机网络系统当中的访问控制系统会读取用户所提交证书当中的相关信息, 对目录服务器相应信息进行读取与查询,进而对提交证书用户的角色加以查询,并在此基础之上对客户需要访问资源的访问权限加以定义。 简单来说,在这一过程当中,访问控制系统能够基于 X.509 证书判定何种角色能够具备访问该资源的权限。 假定由用户所提供证书读取出的角色归属于该资源的权限定义范围之内,那么访问控制系统就能够及时下达指令,允许证书提供用户对该资源进行访问。
(二)基于角色的访问控制安全防护策略分析
在当前技术条件支持之下,计算机网络信息安全管理工作中针对访问控制进行的安全防护策略可以分为基于规则与基于角色这两大类型。 对于 A 部门封闭式的电脑 USB 及光驱接口情况来说,基于角色的访问控制更为实用。 在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。 用户角色从本质上来说是形成访问控制策略的基础性语义结构, 能够随着用户权责的改变作出同等的转化。
参考文献:
[1] 常艳、王冠,网络安全渗透测试研究[J],信息网络安全,2012(11)
[2]张明德、郑雪峰、蔡翌,应用安全模型研究[J],信息网络安全,2012(08)
[3]韩伟红、隋品波、贾焰,大规模网络安全态势分析与预测系统YHSAS[J],信息网络安全, 2012(08)
[4]薄明霞、陈军、王渭清、陈伟,浅谈云计算的安全隐患及防护策略[J],信息安全与技术,2011(09)
作者简介:魏建红(1977.09-),女,汉,江西南昌市人,华东交通大学理工学院助教,研究方向:网络安全。