- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅论计算机网络安全策略管理论文
正文
关键字:浅论,计算机网络,安全管理,策略
摘要:随着经济的快速发展,计算机网络也得到广泛应用,全球信息化已成为人类发展的趋势。信息的安全和保密是一个至关重要的问题。但由于计算机网络具有开放性的特点,因此,不可避免地会受到黑客、恶意软件和其他不法分子的侵害,如何抵制这些侵害,保证网络工作的顺利进行,是我们目前计算机网络工作的重中之重。 关键词:计算机 网络信息管理 安全问题 计算机网络信息管理包括诸多内容,有网络服务、网络安全、用户资源、网络应用等等,它是对网络信息及其服务进行的管理,处理好这些信息和服务能推动网络的发展,保证网络工作的安全和高效。我们要从信息平台协调,信息资源组织,安全防范策略和用户权限管理几个角度来做这项工作,它也是高效利用网络资源的必要基础。 1 网络信息管理内容的分类 计算机网络信息管理是对网络信息及其服务的管理,它的管理内容分为以下四类:①基础运行信息:包括IP地址、域名和自治系统号(AS)。②服务器信息:是指提供网络信息服务的服务器的相关信息。包括服务器的配置情况、信息服务和访问情况,负载均衡,信息服务的完整性和可用性等。③用户信息:用户信息包括姓名、身份标识、部门、职位、职责权限和电子邮件等,它是安全访问控制的重要组成部分。④网络信息资源:是指网络信息服务提供的信息资源。对它的管理主要包括信息发布、信息过滤、索引和导航的形成等。在实际环境中,我们应该有序地安全地发布信息,防止信息的不合理泄露和不良信息的引入。 2 网络信息管理中的安全问题 计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露系统可以可靠正常地运行,网络服务不被中断。计算机网络安全问题由硬件的安全问题和软件的安全问题组成。 2.1 计算机网络硬件安全问题也可以分为两种 2.1.1 物理安全:物理安全是指防止意外事件或人为破坏具体的物理设备如服务器、交换机、路由器、机柜和线路等。机房和机柜的钥匙一定要管理好,不要让无关人员随意进入机房,尤其是网络中心机房,防止人为蓄意破坏。 2.1.2 设置安全:这方面的设置主要是在设备上进行的,由于路由器等接入设备,经常暴露在大众视野范围之内,这样做就给黑客以可乘之机,保证好这方面的安全,才能真正保证网络的安全。 2.2 计算机网络软件安全问题 2.2.1 计算机病毒的侵蚀:网络的互连性使得病毒容易传播。 2.2.2 Internet/Intranet内在安全脆弱性:Internet底层TCP/IP协议不完善,程序对安全考虑不周。 2.2.3 网络内部用户的权限乱用:一般用户账号是只限于本人使用的,如果他这时将账号转借给了别人,或是由于操作员安全配置不当,都可以造成网络上的安全漏洞。 2.2.4 人为的恶意攻击:主要指的是有人故意地破坏网络信息和网络安全,主要分为主动攻击和被动攻击两种,它有两个前提,第一,它并不影响网络正常工作;第二,它会有选择地破坏,而不是所有网络信息都破坏。 2.2.5 网络操作系统的安全漏洞:网络操作系统会存在着一些安全隐患,有些软件的“后门”是为了方便编程人员设置的,但这恰恰为黑客攻击提供了目标,,一旦“后门”洞开,后果将不堪设想。 3 网络信息的安全策略 3.1 网络信息防病毒策略 对计算机网络应设置层层的安全措施,在所有的入口及出口处设置防护,因为现在没有一套在任何时候都有效的网络杀毒软件和防毒策略,只有采取防杀结合的防毒策略,才能保护文件的真正安全。 3.2 访问控制策略 访问控制策略保证了网络资源不被非法使用和访问,它是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须配合才能真正起到保护作用。 3.3 用户权限管理、对网络进行定期清理策略 在上网浏览信息时,浏览器会把上网过程中浏览的信息保存在浏览器的相关设置中,这样下次再访问同样信息时可以很快地达到目的地,从而提高了浏览效率。但是浏览器的缓存,历史记录以及临时文件夹中的内容保留了太多的上网记录,一旦被人得到。就有可能从中寻找到有关个人信息的蛛丝马迹。 3.4 信息数据加密与备份策略 网络加密的常用方法有链路加密、端点加密和节点加密。信息加密的目的是保护网内的数据、文件、口令等信息的安全。为防止这些数据丢失和系统不能启动的故障,可以把存储设备从网络和主机系统上独立出来集中管理,这样做可以保证信息不被窃取、篡改或破坏。我们在此时可以增加一套NAS网络存储系统。它是一个容量充裕的存储设备,通过HUB连接,能实现系统的备份。 3.5 网络入侵检测策略 它是一种在网络中安装网络入侵检测自动系统,一般与防火墙配合使用。主要是对人为的入侵攻击作出相应的反应,主要是为防止恶意攻击或误操作导致网络系统破坏所采用的一种防御方法,在网
您可能关注的文档
最近下载
- 养老院门卫管理制度.pdf VIP
- 电力设施保护条例实施细则.pdf VIP
- 统编语文三年级上册第七单元《口语交际:身边的“小事” 》.pptx VIP
- 2024年中央纪委国家监委驻中国邮政集团有限公司招聘笔试参考题库附带答案详解.pdf VIP
- 《大学生创新创业基础》 第六章 市场调查与营销策略.pptx
- 建筑防水工程施工质量监理实施细则hg.doc VIP
- 环境材料概论 课件全套 第1--9章 绪论、吸附材料 ---环境材料的绿色设计.pptx
- 中职英语英语教学计划.docx VIP
- HGT2226-2019普通工业沉淀碳酸钙.pdf VIP
- 3肖仰华-大规模知识图谱构建与应用.pdf VIP
文档评论(0)