计算机网络论文论文范文免费
所属栏目:计算机网络论文
发布时间:2013-12-10 17:28:15 更新时间:2013-12-10 17:09:15
计算机网络信息管理直接关系到国家安全、商业活动和日常生活,但我们的电脑网络时常会受到计算机病毒和黑客的攻击,导致个人和社会的经济损失、信息披露甚至危及国家安全。随着信息时代的到来,信息已成为社会发展的重要战略资源,信息化已成为当今世界发展潮流的核心,而信息安全在信息社会发挥了非常重要的作用,如何保证网络信息的安全,尤其是网络上的数据安全就显得尤为重要。
摘要:计算机网络信息管理直接关系到国家安全、商业活动和日常生活,信息安全在信息社会发挥了非常重要的作用,文章主要阐述了计算机网络的信息管理及其安全策略。
关键词:计算机网络,信息管理,安全策略
1计算机网络信息安全防护管理技术
1.1防火墙技术
防火墙主要由路由器等构成,它是介于内部网络和外部网络之间特殊的硬件设备,内部和外部链接必须穿越防火墙,从而实现相应的控制和管理。内外网络如何隔离呢?——防火墙。防火墙可以有效地限制外部网络随机访问内部网络,保证内部网络的安全。同时,防火墙也可以防止内部网络随机访问外部网络敏感信息和不健康信息。监测网络离不开防火墙,防火墙能对内部网络和外部网络的所有活动进行有效监测,可以有效地控制网络活动。要发挥防火墙在网络安全管理中的作用,必须充分利用其拓扑结构。实际上是过滤和代理相结合。
1.2数据信息加密技术
近年来,我国对加密算法的研究主要集中在密码强度分析与实践研究。数据加密技术是网络中最常见的安全技术,主要是利用网络传输的数据进行加密,以确保其安全性。加密技术是网络上传数据的存取权限的技术。原始数据加密设备(硬件或软件)和密钥加密和编码的数据称为密文。解密是加密的逆过程,将密文减少到原来的明文,必须使用相同类型的加密和密钥、解密密文。加密技术是一种高效、灵活的安全手段,值得在企事业网络推广。
1.3访问控制技术
访问控制技术,是计算机系统的合法用户对利用信息资源的权限进行确认,从而防止非法用户的入侵,将未经授权的合法用户资源外泄。实施访问控制技术的目的是要对访问对象的保护,确定访问权限并授权和实施。在保证系统安全运行的前提下,最大限度地发挥信息资源共享。存取控制不仅可以保证机器内部信息的完整性,减少病毒感染的风险,延迟传播感染,也可以保护计算机存储的个人信息安全和隐私,保护重要业务,达到保密信息的功能。访问控制是根据用户的身份,给以相应的使用权限。也即,根据预定的规则,以确定对象访问的合法性。当主体非法使用未经授权的访问控制对象,通过注册的密码、用户分组控制、文件权限3个层次的完成,从而拒绝外人非法访问。
1.4安全管理队伍建设
在计算机网络系统中,不存在绝对安全,制定完善的安全管理系统是计算机网络安全的重要保证,只有通过网络管理人员的共同努力,利用一切可以利用的工具和技术,尽一切可能来控制,减少违法行为,尽可能将不安全因素降到最低。同时,不断加强计算机网络信息安全标准化管理,加强安全技术,加强员工使用和管理的安全防范意识。网络地址作为一种资源,以前被一些管理人员忽视了,为了更好的安全管理工作,网络地址资源要统一管理,统一配送。盗用网络资源的用户要严肃处理。只有通过共同努力,才可使计算机网络的安全性和可靠性有保证,才能使广大互联网用户利益受到保护。
2计算机网络信息安全策略分析
2.1基于角色访问控制安全防护策略的分析
由目前的技术条件支持,计算机网络与信息安全管理工作访问安全策略,可分为基于规则与基于角色这两大类型。对于一个部门关闭计算机和光盘的接口,基于封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。有了这个保护策略的支持,终端用户在接受角色也给予了相应的权限。用户角色基本上是一种形式的访问控制策略的语义结构,随着用户权限的变化使其等效变换。
2.2基于证书的访问控制安全防护策略
对现有计算机网络体系结构,为安全考虑,一般来说,可以每层办公楼独立应用交换机,通过主线路连接到计算机信息中心的核心交换机,建议选用PKI机制环境下颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。计算机网络系统的访问控制系统将读取用户提交证书的有关信息、目录服务器相应的信息阅读和查询,并提交证书用户的查询,并可以根据客户需要访问的资源访问权限定义。简单地说,在该过程中,访问控制系统可以确定什么样的身份可以有访问此资源的权限。这是假定用户提供证书读出的作用归因于此资源的权限定义范围,然后访问控制系统可以及时发出指令,使该证书向用户提供访问资源。
3结束语
随着现代科技的发展和现代经济社会建设发展的加快,社会日益增长的物质文化和精神文化需求,对新时代计算机网络和系统技术提供了更全面、系统的发展。新时代计算机网络信息管理工作已走向多元化、集成化和系统化,由此产生的信息安全问题尤为突出,需要引起我们的注意。笔者基于计算机网络信息管理中需要特别关注的安全问题和安全保护策略的制定问题,作了简要的分析和说明,希望能为今后的研究和实践工作提供一定的参考和帮助。
参考文献:
[1]魏宁.计算机、网络及信息伦理[J].中国信息技术,2009(21).
月期刊平台服务过的文章录用时间为1-3个月,依据20年经验,经月期刊专家预审通过后的文章,投稿通过率100%以上!