ImageVerifierCode 换一换
格式:DOC , 页数:2 ,大小:71KB ,
资源ID:3961771      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3961771.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息管理论文:网络信息管理及其安全.doc)为本站会员(hw****26)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

信息管理论文:网络信息管理及其安全.doc

1、 信息管理论文:网络信息管理及其安全摘要:网络信息来源渠道的广泛、信息内容的多元化、网络发展的高普及率给网络信息全面安全化管理提出新一轮的挑战。从网络管理的安全性出发,阐述网络信息管理的内涵和意义,并针对安全问题提出防控策略,有利于管理员构建安全的网络信息管理体系。 关键词:网络信息;访问控制 ;安全管理在市场经济飞速发展的今天,计算机、互联网无时无刻不出现在我们的生活、工作、学习中,涉及到各行各业的广泛领域。大到国防安全、军事政治小到经济文化、物质生活,计算机网络已成为人们生活必可少的沟通、管理的纽带。计算机网络的开放性、灵活性和广泛性在全面数字化的今天给人们带来了便捷、高效、有序的社会环境

2、,同时也带来了较大的安全管理隐患。黑客的出现、安全漏洞的增多、管理的交叉混乱、恶意的网络攻击使网络安全管理遭受了较大的冲击,成为互联网健康发展的绊脚石。网络信息管理疏于安全的防范给广大网民带来了不便,甚至危及到了企业经济的有序发展和国家信息的安全保障。很多管理者认为网络信息管理主要包括对网络信息的发布及增值服务,并未涉及对系统的维护、升级及保障整个网络信息系统的正常运行,这种谬论使他们走向了网络信息管理的误区。真正的网络信息管理应以保瘴服务和应用为目标,强化安全意识、制定周密的安全策略从而构建完善的网络安全管理体系。 1 网络信息管理的内涵 如前文所述,网络信息管理应涉及四方面内容。一是基础信

3、息的运行管理,包括 IP 地址、工作组、域名和自治系统号。二是服务器的相关信息,包括服务器的配置详情、运行环境、服务类别、访问等级、负载均衡等。三是用户的相关信息,包括姓名、单位、部门、职务、拥有权限和电子邮件等,它是安全访问控制的枢纽。四是网络信息的资源管理,包括信息的过滤、发布、搜索查询和导航等。在网络信息管理的实际操作中,信息的发布是分步骤进行的,因此,在信息发布环节加大安全防范力度,防控信息泄露和不良信息的引入是十分必要的。 2 网络信息管理中的安全问题 网络信息的管理和运行存在着诸多安全隐患,只有在源头上杜绝非安全因素、强化防范意识、权责分明、管理维护及时、到位才能防患于未然。 1)

4、建立网络安全系统的目标。网络系统的保密性、完整性、可用性、可维护性、可验证性构成了网络安全管理的目标。网络信息数据只有在管理员授权的情况下才能被访问和读取,这一保密防范性防止其他非权限用户的越级读取和盗用,保证了机要信息的安全性。同时也确保了数据在网络传输中不被未授权用户篡改,从而保持其完整性。被授权的用户可按需求使用信息并对信息的传播及内容进行控制和维护。在出现安全问题或权限不匹配时,网络系统还提供必要的审核、验证依据和手段。验证是核实发送、接收标志一致性的过程,确保用户及信息的真实性。同时网络安全目标还包括认可和访问控制,认可明确信息的发送情况,如跟踪发送方的 IP 等,以追踪发送者的信息

5、。访问控制通过参数设置限定网络的存取访问权限。此外,保护硬件资源的使用得当及不被非法占有,安装有效的病毒防控软件、保护软件资源的正常运行,也成为网络系统运行的安全保障。 2)网络攻击。互联网的开放性、高普及率使得基于互联网的信息传输及管理面临着独立系统无法碰到的威胁即网络攻击。网络攻击的种类繁多,正以不断变化、更新的态势威胁着网络的安全性,根据其攻击方式大致分为中断攻击、窃取攻击、劫持攻击和伪造攻击。中断攻击以可用性作为攻击目标,破坏系统资源,使网络处于无法使用的状态。窃取攻击则以保密性作为攻击目标,攻击者通过系统漏洞获得对系统资源的访问权限。劫持攻击以破坏网络服务的完整性来劫持网络会话。伪造

6、攻击则通过将伪造数据混入正常数据的传输中来破坏网络的验证。 3 网络信息管理安全策略 本着建立网络安全系统目标一致性的原则,针对目前计算机网络信息管理面临的难题,我们有计划、有依据的制订了以下安全管理策略。 1)访问控制策略:是维护网络系统安全、保护网络资源的重要手段,它保证了网络资源的合法使用和访问。主要包括入网访问控制、权限控制、网络服务器安全控制、目录级安全控制、属性安全控制、网络监测控制、流量控制、网络端口和节点的安全控制等。 2)信息加密策略:通过对重要的信息的主动加密保护网内数据、文件、口令的安全控制。主要包括链路加密、端点加密和节点加密。该策略的应用有利的杜绝了信息窃取、篡改、盗

7、用和破坏等现象的发生。 3)数据备份策略:是防患于未然的保护数据的重要策略手段。它把存储设备与网络及主机系统隔绝,进行统一、集中管理。从而降低因系统崩溃、硬件故障等引发的数据丢失情况的发生率。 4)网络入侵检测策略:是基于网络的入侵检测、防御系统,提供危险提示、防范检测及自动抗击模式,一般与防火墙配合使用。是从人的主观意识方面抑制恶意攻击或误操作导致的网络系统破坏或瘫痪的防御方法。 4 网络信息管理安全体系的建立 周密的安全策略同时仰仗严格制度的约束、规范的技术培训和强大的安全防范意识的建立。因此制订网络安全管理守则、机房管理制度,做到权责分明、操作规范、流程清楚、保密严格的高安全、高可靠的动

8、态管理是安全体系建立的首要条件。同时,树立机敏的安全防范意识,加强对网络管理人员的技术培训也是十分必要的。只有通过不断地学习及意识的培养,管理人员才能养成定期维护、按时打补丁、及时更新的操作习惯,以不变应万变的态度应对各种网络攻击手段。 5 结语 网络信息管理是以安全策略为核心、安全技术为支撑,安全管理为手段的综合体系。只有从信息资源组织、信息平台协调、用户权限管理和安全防范策略等方面进行多位一体的统筹协调才能使网络信息管理在安全有序的环境中得到跨越式的发展。 参考文献 1黄贤英.大型企业计算机网络安全实施方案J. 计算机安全 ,2009:23-24. 2韩萍.对信息网络问题与管理的思考J. 前沿,2009:34-35. 3陈晓宇.我国网络监管制度初探.J 福建公安高等专科学校学报 ,2009:89-90. 4莫守忠.因特网管理探论J. 湘潭师范学院学报,2009:78-79.

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。