信息管理论文:网络信息管理及其安全.docVIP

信息管理论文:网络信息管理及其安全.doc

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息管理论文: 网络信息管理及其安全 摘要:网络信息来源渠道的广泛、信息内容的多元化、网络发展的高普及率给网络信息全面安全化管理提出新一轮的挑战。从网络管理的安全性出发,阐述网络信息管理的内涵和意义,并针对安全问题提出防控策略,有利于管理员构建安全的网络信息管理体系。   关键词:网络信息;访问控制;安全管理 在市场经济飞速发展的今天,计算机、互联网无时无刻不出现在我们的生活、工作、学习中,涉及到各行各业的广泛领域。大到国防安全、军事政治小到经济文化、物质生活,计算机网络已成为人们生活必可少的沟通、管理的纽带。计算机网络的开放性、灵活性和广泛性在全面数字化的今天给人们带来了便捷、高效、有序的社会环境,同时也带来了较大的安全管理隐患。黑客的出现、安全漏洞的增多、管理的交叉混乱、恶意的网络攻击使网络安全管理遭受了较大的冲击,成为互联网健康发展的绊脚石。网络信息管理疏于安全的防范给广大网民带来了不便,甚至危及到了企业经济的有序发展和国家信息的安全保障。很多管理者认为网络信息管理主要包括对网络信息的发布及增值服务,并未涉及对系统的维护、升级及保障整个网络信息系统的正常运行,这种谬论使他们走向了网络信息管理的误区。真正的网络信息管理应以保瘴服务和应用为目标,强化安全意识、制定周密的安全策略从而构建完善的网络安全管理体系。   1网络信息管理的内涵   如前文所述,网络信息管理应涉及四方面内容。一是基础信息的运行管理,包括IP地址、工作组、域名和自治系统号。二是服务器的相关信息,包括服务器的配置详情、运行环境、服务类别、访问等级、负载均衡等。三是用户的相关信息,包括姓名、单位、部门、职务、拥有权限和电子邮件等,它是安全访问控制的枢纽。四是网络信息的资源管理,包括信息的过滤、发布、搜索查询和导航等。在网络信息管理的实际操作中,信息的发布是分步骤进行的,因此,在信息发布环节加大安全防范力度,防控信息泄露和不良信息的引入是十分必要的。   2网络信息管理中的安全问题   网络信息的管理和运行存在着诸多安全隐患,只有在源头上杜绝非安全因素、强化防范意识、权责分明、管理维护及时、到位才能防患于未然。   1)建立网络安全系统的目标。网络系统的保密性、完整性、可用性、可维护性、可验证性构成了网络安全管理的目标。网络信息数据只有在管理员授权的情况下才能被访问和读取,这一保密防范性防止其他非权限用户的越级读取和盗用,保证了机要信息的安全性。同时也确保了数据在网络传输中不被未授权用户篡改,从而保持其完整性。被授权的用户可按需求使用信息并对信息的传播及内容进行控制和维护。在出现安全问题或权限不匹配时,网络系统还提供必要的审核、验证依据和手段。验证是核实发送、接收标志一致性的过程,确保用户及信息的真实性。同时网络安全目标还包括认可和访问控制,认可明确信息的发送情况,如跟踪发送方的IP等,以追踪发送者的信息。访问控制通过参数设置限定网络的存取访问权限。此外,保护硬件资源的使用得当及不被非法占有,安装有效的病毒防控软件、保护软件资源的正常运行,也成为网络系统运行的安全保障。   2)网络攻击。互联网的开放性、高普及率使得基于互联网的信息传输及管理面临着独立系统无法碰到的威胁即网络攻击。网络攻击的种类繁多,正以不断变化、更新的态势威胁着网络的安全性,根据其攻击方式大致分为中断攻击、窃取攻击、劫持攻击和伪造攻击。中断攻击以可用性作为攻击目标,破坏系统资源,使网络处于无法使用的状态。窃取攻击则以保密性作为攻击目标,攻击者通过系统漏洞获得对系统资源的访问权限。劫持攻击以破坏网络服务的完整性来劫持网络会话。伪造攻击则通过将伪造数据混入正常数据的传输中来破坏网络的验证。   3网络信息管理安全策略   本着建立网络安全系统目标一致性的原则,针对目前计算机网络信息管理面临的难题,我们有计划、有依据的制订了以下安全管理策略。   1)访问控制策略:是维护网络系统安全、保护网络资源的重要手段,它保证了网络资源的合法使用和访问。主要包括入网访问控制、权限控制、网络服务器安全控制、目录级安全控制、属性安全控制、网络监测控制、流量控制、网络端口和节点的安全控制等。   2)信息加密策略:通过对重要的信息的主动加密保护网内数据、文件、口令的安全控制。主要包括链路加密、端点加密和节点加密。该策略的应用有利的杜绝了信息窃取、篡改、盗用和破坏等现象的发生。   3)数据备份策略:是防患于未然的保护数据的重要策略手段。它把存储设备与网络及主机系统隔绝,进行统一、集中管理。从而降低因系统崩溃、硬件故障等引发的数据丢失情况的发生率。   4)网络入侵检测策略:是基于网络的入侵检测、防御系统,提供危险提示、防范检测及自动抗击模式,一般与防火墙配合使用。是从人的主观意识方面抑制恶意

您可能关注的文档

文档评论(0)

638922bb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档