计算机网络信息管理及安全对策分析

来源 :企业文化·下旬刊 | 被引量 : 0次 | 上传用户:iamchinese
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:文章分析了我国当前计算机网络信息管理现状,深入探讨了存在的主要问题及原因,并针对性地提出了保障计算机网络信息安全的防护策略。
  关键词:计算机;网络信息管理;安全对策
  在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作的正常运行,已成为当前相关工作人员最亟待解决的问题之一。
  一、计算机网络信息管理现状
  新时期的计算机网络信息管理由信息资源的组织、平台协调、 终端用户权限管理以及安全防护这四大板块共同构成。如果将整个计算机网络信息管理视作一个整体的话,信息资源的组织即为前提,信息平台的协调就好比载体,终端用户的权限管理正如同基础,而安全防护策略即为核心,由此可见安全防护在计算机网络信息管理中的重要地位。
  从当前我国信息管理状况来看,我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。
  我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台生建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。对计算机网络信息管理加以分类能够使我们更具针对性的去制定相应的安全防护策略,从而保障整个计算机网络信息的安全性与完整性。
  二、计算机网络管理存在的主要问题
  大量的实践研究结果使我们认识到一点: 在当前技术条件支持之下, 整个计算机网络信息管理工作频频发生的安全性问题可以根据上文所述的信息管理工作安全性指标的不同划分为两大基本类型: 第一类为信息访问控制问题(主要针对的是信息管理工作中的保密性、授权性、认证性以及抗抵赖性);第二类信息安全监测问题(主要针对的是信息管理工作中的完整性以及可用性)。
  三、计算机网络管理存在问题的原因
  (一)网络管理体系的不完善。
  计算机网络管理体系的结构分布,一直都是影响网络管理的性能的主要原因。对于集中形式的网路体系构成,主要是单一的管理模式,不利于管理信息和数据的统计工作。然而,非集中的网络管理体系,分散的性能较强,不利于执行更高级的管理工作,无法正常的有效的进行管理工作。网络管理体系的不完善性,确实是网络管理的面临的首要解决的问题。为了提高管理平台收集信息的快捷,就要不断的完善网络管理的体系,保证网络管理技术可以执行更高级的功能。
  (二)网络管理技术的配置陈旧。
  在现代的网络管理中,应该不断的更新技术的设备。针对于那些落后的配置设施,要进行淘汰。网络的配置管理,是满足网络管理的核心部分,要实现网络配置,就要必须更换管理技术的设备,保证设备的先进性,从而更好的提高配置的管理,为企业建立完备的信息库资源,可以使网络资源的功能的到最大的发挥。网络管理技术的配置的陈旧,使很多管理业务不能正常的运作,资源的使用保持也一直处在低迷的状态。我们可以看到网络管理技术的配置的陈旧,影响着计算机网路的管理工作。
  (三)网络管理排除障碍的技术滞后。
  目前,在计算机网络迅猛发展的浪潮中,网路给人们带了很多更多的好处,但是在网络管理技术应用企业的经济管理中,网络故障一直是让企业头疼的关键问题。网络管理在深入工作领域中,无法避免的会产生这样或那样的问题,排除障碍,是应及时处理的措施。
  网络管理的排除障碍的技术软件的滞后,无法使工作遇到其情况,不会更及时有效的解决,这就影响着网络的工作进程,制约着企业的经济发展的步伐。为了更好的发生的障碍扼杀在摇篮里,就要提高网络管理的技术水平。
  四、计算机网络信息安全防护策略
  (一)基于证书的访问控制安全防护策略
  就 A 部门现有的计算机网络系统结构来说, 各个楼层独立应用的交换机会经由主线连接至计算机信息中心机房当中的核心交换机当中,笔者建议选用 PKI 机制环境下所颁布的 X.509 证书作为整个计算机网络信息管理的访问控制安全防护证书。 用户在提交X.509 证书之后,计算机网络系统当中的访问控制系统会读取用户所提交证书当中的相关信息, 对目录服务器相应信息进行读取与查询,进而对提交证书用户的角色加以查询,并在此基础之上对客户需要访问资源的访问权限加以定义。 简单来说,在这一过程当中,访问控制系统能够基于 X.509 证书判定何种角色能够具备访问该资源的权限。 假定由用户所提供证书读取出的角色归属于该资源的权限定义范围之内,那么访问控制系统就能够及时下达指令,允许证书提供用户对该资源进行访问。
  (二)基于角色的访问控制安全防护策略分析
  在当前技术条件支持之下,计算机网络信息安全管理工作中针对访问控制进行的安全防护策略可以分为基于规则与基于角色这两大类型。 对于 A 部门封闭式的电脑 USB 及光驱接口情况来说,基于角色的访问控制更为实用。 在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。 用户角色从本质上来说是形成访问控制策略的基础性语义结构, 能够随着用户权责的改变作出同等的转化。
  参考文献:
  [1] 常艳、王冠,网络安全渗透测试研究[J],信息网络安全,2012(11)
  [2]张明德、郑雪峰、蔡翌,应用安全模型研究[J],信息网络安全,2012(08)
  [3]韩伟红、隋品波、贾焰,大规模网络安全态势分析与预测系统YHSAS[J],信息网络安全, 2012(08)
  [4]薄明霞、陈军、王渭清、陈伟,浅谈云计算的安全隐患及防护策略[J],信息安全与技术,2011(09)
  作者简介:魏建红(1977.09-),女,汉,江西南昌市人,华东交通大学理工学院助教,研究方向:网络安全。
其他文献
2009年,冠县经济工作的总体要求是:高举邓小平理论和“三个代表”重要思想伟大旗帜,深入贯彻落实科学发展观,围绕富民强县这一根本使命,大力弘扬“团结实干、改革创新、立志
【摘要】随着新会计制度的逐渐推广应用,在高校中进行固定资产核算与管理时,需要排除新会计制度在管理与核算高校固定资产时遇到的阻碍,改变传统的高校资产管理与核算模式,积极适应新会计制度。本文对当前新会计制度下进行高校资产管理与核算面临的困境出发,制定全面的保障新会计制度在高校固定资产管理与核算中高效运行的发展策略。  【关键词】新会计制度 高校固定资产管理与核算 困境 对策  在新会计制度出台后,高校
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
期刊
随着社会的发展和医疗体系的健全,在医院的各项工作当中,政工工作引起了高度的关注.相对而言,政工工作的重要程度较高,所以必须将过往的各项缺失与不足进行弥补,从而更好的推
随着科学技术的快速发展,对媒体行业的发展造成了较大的影响,推动了全媒体时代的到来.在全媒体出版下,对科技期刊编辑的工作角色造成了较大的影响,使科技期刊编辑能够更好的
摘 要:网络的安全问题一直是人们所研究和关注的,主要是因为网络概念的相对性、发展性以及新颖性,还有安全概念的相对性、发展性和牢固性,因此本文就在分析网络不安全因素来源的基础上,对计算机网络与信息安全技术展开讨论。  关键词:网络与信息;安全技术;发展前景  互联网不仅给人们带来了便利,也使得网络与信息安全受到了多方面的威胁,所以发展网络与信息安全技术十分重要。而且我们不仅要充分认识到网络与信息安全
随着我国广场体育健身人群的不断扩大,国内社会不安定因素和国际环境的影响突发事件频繁发生,广场体育活动人群的安全问题也成为政府要关注和解决的问题.俄罗斯作为发展中国
摘 要:在日常生活以及工业生产中,断路器的应用随处可见。当电力系统接通时,电力系统在运作过程中,出现任何不安全的状况,如高压电路中的空载和负荷电流导致电路系统故障,此时断路器就发挥自身的作用,自行判断接通和断开电器电路的连接。由此可见在日常生活和工业生产中断路器对民众人身安全的重要性,但是,断路器在高压配电系统中很容易出现故障问题,最常见的故障问题就是断路器出现“拒分”、“拒合”的现象。然而,断路
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
期刊