试析如何对计算机网络信息安全进行有效管理.docVIP

试析如何对计算机网络信息安全进行有效管理.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试析如何对计算机网络信息安全进行有效管理.doc

试析如何对计算机网络信息安全进行有效管理   摘要:随着信息技术的逐步发展,网络应用成为现代人们工作生活的重要组成部分,应用的范围甚至涉及到国家金融、军事、科教等各个领域,由此可见计算机网络信息是否安全直接关系到国家利益和人们的生活质量,所以采取有效地措施对威胁网络信息安全的因素进行科学管理是现阶段时代发展的必然要求,本文将从技术和环境两个角度对计算机网络信息安全管理进行分析。   关键词:计算机网络 信息安全 技术与环境   中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0177-01   伴随着人们对计算机网络应用的普遍化,威胁着网络信息安全的诸多因素也随之出现,并且形式日益多样化,解除的方式也呈现出越来越复杂的趋势,病毒木马窃取用户数据,进行恶意的信息篡改删添,对计算机应用构成了直接的威胁。   1 应用网计算机络信息安全的主要技术   1.1 防火墙技术   此技术可以通过对访问IP识别、检查、过滤,并有意识的避免外界网络对局域内网络的读取,从而保护局域内部单独节点的网络信息环境安全,防火墙技术可以同时使用于网络层面和应用层面,由于使用时间比较早,所以现阶段应用比较普遍,但对技术的要求仍然比较高。   1.2 数据加密技术   此项技术顾名思义就是对有效数据进行保护,使之不会受到恶意的读取、更改,此项技术操作简单,技术性不强,通过对数据流加密使妄图窃取数据的人不能够直观的得到数据,而且破解的困难比较大,而合法使用者可以通过预先设定的秘钥简单的得到数据,从而使数据信息得到安全的管理,数据加密技术对于容量比较小的纯数据行资料所起到的保护作用更加明显。   1.3 访问控制技术   此项技术是对访问权限加以控制,限定一部分有权利的用户对网内资源读取和进行基本操作,这样可以直接避免无权利人员的上机操作,这种技术应用简单,而且效果明显,所以现在应用的范围比较广,但是现阶段仍然不能够识别取得访问权利的假用户进行恶意的操作,所以此项技术的升级空间相对比较大[1]。   1.4 虚拟专用网技术   此项技术是研发时间相对较晚的一种,它的操作原理是在公共网络的基础上又搭建专用网络,通过对专用网络进行各种网络保护,使之处于相对安全的网络信息环境之中,密钥和认证操作简单,低成本的解决了远程网络连接的安全难题,是保护计算机网络信息安全的又一重要技术,在无形中拓宽了信息网络的应用范围。   1.5 安全隔离技术   此项技术对于网络信息安全的保护更加的完善,它不仅有效的将可能有害的攻击隔离于设定保护的网络范围之外,而且可以成功的避免保护局域内的信息对外泄露,从而使被保护局域信息成为一个独立的个体,但个体与个体之间仍可以满足信息交换,达到网络传递信息与信息共享的目的,安全隔离技术是总体防攻击性能比较好的技术,因为以隔离位侧重点,所以被攻击的可能性被大大降低[2]。   1.6 身份认证技术   此项技术也是对访问对象进行有效控制的一种,当访问人员满足可访问人员设定的不能够被伪造的基本信息的情况下,访问人员就可以直接获得访问权限,除此之外任何操作行为都属于无效操作,这样将访问控制变得更加的严格和难以复制,保障的作用更加稳定,现阶段身份认证的种类主要如下图1所示。   1.7 入侵检测系统   此项技术是在网络系统真实发生被危害行为之前进行有效控制与拦截,相对于其他几种技术更显得积极主动,不论是内部入侵、外部入侵还是误操作引起的损害网络系统现象,他都可以有意识的进行防范,是访问权限被攻击后主要的管理手段。   2 进行计算机网络信息安全环境建设   2.1 强化信息网络安全保障体系   计算机信息网络安全保障体系要坚持积极防御、综合防范的原则,由于对计算机网络的应用范围和应用强度的不同,不同用户对于网络安全防护的需求程度不同,要根据不同网络用户的需求研发相应的保护技术,使之能够从容的面对可能出现的网络威胁,所以需要国家的网络信息安全技术部门做保障,社会各群体之间建立关于互联网操作过程中出现的网络事件交流的平台,将问题进行集中的解决,并可以在问题的积累、解决的过程中创新,为解决网络信息安全问题提供保障。   2.2 建立网络安全长效机制   建立网络安全长效机制是实现对计算机网络信息安全进行长效管理的最根本的措施,需要国家宏观调控手段作为支持,通过相关法律法规的制定,强制性的遏制危害网络信息环境安全的行为发生,建立网络信息安全的保障体系,从国外先进的管理技术中吸取经验,并有意识的吸引有相关专业技能的人才为我国的网络信息安全事业做出努力,国家的经济手段在这个过程中也具有不可忽视的重要调节作用[3]。   对网络信息环境进行安全管理,实质上就是采用有效的

文档评论(0)

神话 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5203223011000000

1亿VIP精品文档

相关文档