当前位置:快乐教育网 > 新闻频道 > 论文范文 >  计算机网络信息管理及其安全

计算机网络信息管理及其安全

发布时间:2020年03月02日 13:23:27  作者:戴偕发  来源:快乐教育网  浏览:   【】【】【
原始word统计信息:字数:2529,字符数(不计空格):2577,字符数(计空格):2583。文章包含摘要、关键词、正文等,不含图片、表格、公式。
摘 要:随着计算机的发展,计算机网络和互联网技术得到广泛的应用,人们对计算机网络信息管理及其安全理由越来越关注。计算机网络信息管理和传统的网络信息管理相比是有很多不同的,它管理的内容包括网络信息及其服务。但是,这种管理需求并没有在开放系统互联(OSI)管理框架及相关的书籍内明确提出。本篇文章将会介绍网络信息管理的定义及其管理内容,同时将会分析网络信息管理所涉及到的安全理由,并针对该理由进行研究分析。
关键词:计算机网络;网络信息管理;安全理由
把信息技术作为手段的信息管理是研究信息的分布、构成、收集、处理、交换、开发利用和服务的一门学科。非常复杂的信息可以通过处理被有效的使用,信息资源的条理化可以通过加强管理来完成,这种方式可以发挥了信息资源的应用价值,对管理和开发是非常有利的。计算机网络信息的发展使网络信息安全理由越来越突出。网络信息安全的内容包括访问制约安全、传输制约安全、安全监测等许多方面,想要使计算机网络系统的安全得到保障,离不开许多技术方面的支持。
1 网络信息管理的内容及其分类
计算机网络信息管理是对网络信息及其服务的管理,并从信息资源组织,信息平台协调,
用户权限管理和安全防范策略等方面下手,把网络信息全方位集成化的管理体制。计算机网络信息管理主要是对网络应用、服务、信息、安全和用户等资源的管理。它的管理内容分为以下四种方式:
第一种方式,从基础运转设施的管理方面来说,其内容主要包括IP地址、域名和自治系统号(AS)。
第二种方式,从服务器信息的管理方面来说,是指服务器的相关信息是由多样性的网络信息服务所提供的。服务器信息主要包括服务器的配置情况、信息服务和访问情况、负载均衡、信息服务的完整性和可用性等。
第三种方式,从对用户信息管理方面来说,其内容主要有用户姓名、身份识别、用户所在部门、职位、电子邮件和职责权限等,它是安全访问制约中的重要组成部分,缺一不可。想要维护网络信息管理,就必须运用用户信息实现身份认证、角色的定义和修改以及角色的访问制约权限等。
第四种方式,从网络信息资源管理方面来说,根据字面意思理解:网络的信息服务提供了信息资源。网络信息资源的管理是由信息发布和过滤、索引和导航等组成的。但在实际操作中所遇到的情况并非如此,由于非线性和分散的信息服务器分布,使信息发布在分布式和异步式的条件下进行,所以发布信息时应该安全、有序,以防止信息泄露和病毒的引入[1]。
2 计算机网络信息管理中的安全理由
由于互联网在世界范围内的使用,使计算机网络信息安全理由变得复杂化。在局域网内,维护资源共享,实施权限制约是其安全理由;而在Internet中,想要保证信息访问和发布、有效的用户权限制约、防止非法入侵和攻击、安全监测及恢复,就必须先解决这些理由,防止理由的发生。另外,网络安全是相对作用上的,所有网络安全管理的目的是对计算机网络资源的脆弱性在最大程度上进行制约,使其减少;使收益高于计算机被攻击时所付出的代价;使用户和管理员在一个相对安全、可靠的环境下放心上网。
2.1 网络信息管理中的安全指标
网络信息安全指标有六种,它们分别是保密性、完整性、可用性、授权性、认证性和抗抵赖性。前三者是与网络信息有关的安全,后三者是与使用者有关的安全。下面,我们分别对这几种安全指标进行阐释。
保密性,是计算机网络系统安全指标的首要体现,它能够在加密技术支持的条件下允许经过授权的用户对没有经过授权用户的访问请求进行筛选,对于计算机网络信息数据进行访问以及利用是通过终端操作用户来进行的。加密技术的开发及运用推动了保密性的实现。
完整性,当计算机的网络系统受到各种非法入侵时,该系统会立即做出反映和保护措施,能够有效的防止各种不良信息及病毒进入计算机中,并将它们阻挡下来,同时,保证了计算机网络系统中的数据完整性。在网络信息服务中,数据的完整性比保密性更为重要,为了保证数据的完整性,我们需采用加密函数和散列函数来完成[2]。
可用性,计算机网络信息安全管理中信息资源的可用性主要就是通过信息系统的设计环节来具体体现的,它是计算机网络信息系统中非常关键的一个环节,当计算机网络系统中的各类信息资源受到攻击时,确保计算机系统在最短时间内恢复正常的运转状态。提高可行性的策略可以通过加强系统的管理和设计来实现。
授权性,网络信息管理中的授权性直接关系着用户在计算机网络系统中的权限,它是判断用户是否能够进入计算机系统并对其相关信息进行访问和操作的一项活动。通过访问制约列表或是策略标签的形式来确保和实现计算机网络系统授权时的合理性和正确性,有抵御系统入侵的功能。
认证性,包括实体认证和数据源认证,用来确认用户身份,同时帮助计算机抵抗病毒的威胁和入侵[3]。
抗抵赖性,包括保护接受方利益,证明发送方身份,发送时间和内容的起源抗抵赖以及保护发送方利益,证明接受方身份,接受时间和内容的传递抗抵赖。这种方式使任何计算机网络信息通信方没有办法抵赖其参与通信的过程。
2.2 网络信息管理中的安全理由及解决策略
计算机网络信息管理中的安全理由可分为信息访问制约和信息安全监测两大类。从信息访问制约方面来看,资源的拥有者和使用者对信息量的需要使计算机必须进行信息访问制约,它还涉及到了信息发布机个人信息的安全制约理由。针对这一理由,我们应将权限与角色结合起来,简化安全管理中的复杂度,根据用户的能力和责任来被赋予角色,当用户的角色由于职责的变化而产生变化时,角色的权限就会进行相应的修改。
为了保证安全体系和措失万无一失,我们将要对信息进行安全监测。网络具有易攻击性和脆弱性,根据这种特性,在遇到攻击时,就必须尽早的发现并及时报警,恢复被破坏的数据。
3 结语
随着现代网络技术发展越来越快,人们针对计算机网络及其系统技术的应用提出了系统的发展需求,并顺应了社会主义物质与精神文明的发展。由于计算机技术的不断创新与突破,计算机网络信息管理正朝着多元化方面发展,并取得了很大的成绩,对经济的发展起到了推动和推动的作用。
参考文献:
[1]杜君.网络信息管理及其安全[J].太原科技,2009(10).
[2]李凤祥.试析计算机网络安全理由与策略[J].科技风,2010(01).
[3]沈佑田.计算机网络安全理由与防护策略探讨[J].产业与科技论坛,2011(06).
快速搜索 :