精选浅析计算机网络信息管理及其安全防护策略的论文.docVIP

精选浅析计算机网络信息管理及其安全防护策略的论文.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
精选浅析计算机网络信息管理及其安全防护策略的论文

浅析计算机网络信息管?理及其安全防护策略的?论文 浅析计算机网络?信息管理及其安全防护?策略的论文 论文 ? 关键词: ? 计算机网络 ?信息管理 安全防护 ? 论文摘要: ?互联网技术给我们带来?很大的方便,同时也带?来了许多的网络安全隐?患,诸如陷门、网络数?据窃密、木马挂马、黑?客侵袭、病毒攻击之类?的网络安全隐患一直都?威胁着我们。计算机网?络信息管理工作面临着?巨大的挑战,如何在计?算机网络这个大环境之?下,确保其安全运行,?完善安全防护策略,已?经成为了相关工作人员?最亟待解决的问题之一?。该文首先分析了计算?机网络信息管理工作中?的安全问题,其次,从?多个方面就如何有效加?强计算机网络信息安全?防护进行了深入的探讨?,具有一定的参考价值?。 1概述 互联?网技术给我们带来很大?的方便,同时也带来了?许多的网络安全隐患,?诸如陷门、网络数据窃?密、木马挂马、黑客侵?袭、病毒攻击之类的网?络安全隐患一直都威胁?着我们。为了确保计算?机网络信息安全,特别?是计算机数据安全,目?前已经采用了诸如代理?服务器、通道控制机制?、防火墙技术、入侵检?测之类的技术来防护计?算机网络信息安全管理?,即便如此,仍然存在?着很多的问题,严重危?害了社会安全。计算机?网络信息管理工作面临?着巨大的挑战,如何在?计算机网络这个大环境?之下,确保其安全运行?,完善安全防护策略,?已经成为了相关工作人?员最亟待解决的问题之?一。 2计算机网络?信息管理工作中的安全?问题分析 计算机网?络的共享性、开放性的?特性给互联网用户带来?了较为便捷的信息服务?,但是也使得计算机网?络出现了一些安全问题?。在开展计算机网络信?息管理工作时,应该将?管理工作的重点放在网?络信息的发布和访问方?面,确保计算机网络系?统免受干扰和非法攻击?。 2.1安?全指标分析 ?(1)保密性 通过?加密技术,能够使得计?算机网络系统自动筛选?掉那些没有经过授权的?终端操作用户的访问请?求,只能够允许那些已?经授权的用户来利用和?访问计算机网络信息数?据。 (2)?授权性 用户授权的?大小与其能够在计算机?网络系统中能够利用和?访问的范围息息相关,?我们一般都是采取策略?标签或者控制列表的形?式来进行访问,这样做?的目的就在于能够有效?确保计算机网络系统授?权的正确性和合理性。? (3)完整?性 可以通过散列函?数或者加密的方法来防?治非法信息进入计算机?网络信息系统,以此来?确保所储存数据的完整?性。 (4)?可用性 在计算机网?络信息系统的设计环节?,应该要确保信息资源?具有可用性,在突然遇?到攻击的时候,能够及?时使得各类信息资源恢?复到正常运行的状态。? (5)认证?性 为了确保权限所?有者和权限提供者都是?同一用户,目前应用较?为广泛的计算机网络信?息系统认证方式一般有?两种,分别是数据源认?证和实体性认证两种,?这两种方式都能够得到?在当前技术条件支持。? 2.2计算?机网络信息管理中的安?全性问题 大量的实?践证明,计算机网络信?息管理中存在的安全性?问题主要有两种类型,?第一种主要针对计算机?网络信息管理工作的可?用性和完整性,属于信?息安全监测问题;第二?种主要针对计算机网络?信息管理工作的抗抵赖?性、认证性、授权性、?保密性,属于信息访问?控制问题。 ?(1)信息安全监测 ? 有效地实施信息安全?监测工作,可以在最大?程度上有效消除网络系?统脆弱性与网络信息资?源开放性二者之间的矛?盾,能够使得网络信息?安全的管理人员及时发?现安全隐患源,及时预?警处理遭受攻击的对象?,然后再确保计算机网?络信息系统中的关键数?据能够得以恢复。 ? (2)信息访问?控制问题 整个计算?机网络信息管理的核心?和基础就是信息访问控?制问题。信息资源使用?方和拥有方在网络信息?通信的过程都应该有一?定的访问控制要求。换?而言之,整个网络信息?安全防护的对象应该放?在资源信息的发布和个?人信息的储存。 3?如何有效加强计算机网?络信息安全防护 ? (1)高度重视?,完善制度 根据单?位环境与特点制定、完?善相关管理制度。如计?算机应用管理规范、保?密信息管理规定、定期?安全检查与上报等制度?。成立领导小组和工作?专班,完善《计算机安?全管理制度》、《网络?安全应急预案》和《计?算机安全保密管理规定?》等制度,为规范管理?夯实了基础。同时,明?确责任,强化监督。严?格按照保密规定,明确?涉密信息录入及发布流?程,定期进行安全保密?检查,及时消除保密隐?患,对检查中发现的问?题,提出整改时限和具?体要求,确保工作不出?差错。此外,加强培训?,广泛宣传。有针对性?组

您可能关注的文档

文档评论(0)

allap + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档