当前位置: 主页 > 论文下载 > 教育论文 >

计算机信息网络安全的管理

作者:李述祥 日期:2014-06-13 11:05 来源:未知
云南经济管理职业学院
摘要:现阶段,信息技术不断发展,互联网已经深深地融入到了社会的生产和生活当中。随着互联网的不断发展,计算机信息网
络安全的问题逐渐成为了现代社会的热点问题。计算机网络信息安全一旦出现问题,就会造成很大的破坏和损失。本文就计算机信息
网络安全的管理的有关问题进行了分析和探讨。
关键词:计算机信息网络;安全;管理;措施
1.引言
现代社会科学技术不断发展,知识经济时代,信息成为了最
宝贵的资源,掌握了信息就掌握了竞争力,也就拥有更强的发展
能力。随着信息网络技术在各行各业的生产以及人们的生活学习
中不断普及,人们的生产和生活与网络的联系日趋紧密。信息资
源其安全性得到了各方面的重视,如何提高计算机网络的安全
性,减少网络威胁,提高信息网络安全水平成为了相关行业从业
者所关注的重点内容。
一旦发生计算机信息网络安全问题,就会造成相关信息资料
的丢失、泄露以及篡改,造成严重的商业以及个人损失,相关研
究成果、个人隐私等受到破坏。对于商业公司来说,网络安全问
题造成的后果更为严重,其企业自身形象会受到很大的影响,并
且造成难以预计的损失,产生法律、政治、经济等多方面的严重
后果。网络对于广大民众来说,最日常、最普通、最频繁的关联
在于网民的个人隐私、个人权益面临网络大潮的冲刷。网络世界
具有社交性质,还有大量的商业活动。网络言论的合法性,个人
信息的不受侵犯,个人财产的保护,防范网络欺诈等等,既是网
络环境的整体安全,也是网民的个人安全。
2.计算机信息网络安全风险
一般来说,造成计算机信息网络安全风险的原因有很多,并
且主要包括了管理者自身认识不足与技术上缺陷。如果信息网络
管理者自身思想认识不足,对于信息网络管理工作存在一定的疏
忽,就会对于其他攻击行为造成可乘之机,并且造成严重的信息
安全事故。与此同时,认识上的不足也会造成相关信息安全管理
投入不足,相关安全策略和机制不够完善,整体配套设施不够充
分,进而造成信息网络安全防范能力的地下。随着科学技术的不
断发展和进步,任何技术都是在逐渐成长和变化的,信息网络技
术也不例外。信息网络中,互联网协议主要是采用TCP/IP 协议,
其协议设计之初,主要考虑网络连接的相关问题,对于网络安全
的有关问题考虑不够周全。在随着信息网络的不断发展和壮大,
越来越多的安全管理需求使得网络安全管理工作面临着进一步
的挑战。与此同时,计算机自身软件系统也存在一定的漏洞,并
且随着时间的推移,产生越来越多的漏洞。另外,相关网络硬件
设备例如交换机、路由器、防火墙等也需要不断的进行技术更新,
从而组建一个学习化的动态计算机信息网络安全管理体系。
3.计算机信息网络安全的管理的对策
3.1 利用防火墙技术
防火墙技术是一种先进的安全防护技术,通过类似于现实生
活中建筑防火墙概念的映射,在计算机网络中架设一道数据流量
防护设备。通过防火墙技术的应用,有效的防治了计算机信息网
络内部数据的被破坏,组织了人为的恶意攻击。一般来说,在一
个网络体系中,防火墙是第一道的防护措施,对于进出数据实现
监控,有效的对于外部恶意攻击进行抵御,是一项必不可少的关
键性技术。
3.2 加强内部安全管理
内部安全管理是保证整体信息网络具有较强的安全性,减少
信息网络脆弱性的重要关键。内外的安全管理需要对于内部人员
进行严格的授权,通过分级的授权制度,有效的对于非法访问行
为进行控制。在进行身份识别、访问控制、权限管理、保密存储
等工作中,要建立一套具体化的标准操作流程,保证内部安全管
理效果,有效的减少由于内部安全管理疏漏所造成的信息网络安
全问题的发生。
3.3 落实口令保护
口令是确认信息网络用户身份的重要标识,进行信息网络安
全管理工作的过程中,必须要加以严格的重视。口令攻击是常见
的网络攻击方式,恶意攻击人员通过对于口令破解,进入信息系
统中,从而完成对数据的违法恶意操作。在进行口令的设置上,
要避免过于简单,保证口令具有足够的强度,并且配合定期更换
等方式,保证口令具有足够健壮性。在进行口令设定上,可以采
用动态口令的方式,对于传统静态口令的弱点进行克服,并且完
善身份认证的机制。通过有效的身份认证,保证服务器端和客户
的的密钥认证相一致,通过采用特殊算法,生产认证口令,完成
身份加密和认证。动态的口令认证方式,有效的提高了用户身份
的真实性,解决了以往固定不变的口令产生的泄露风险,提高了
身份认证准确性和安全管理效果。
3.4 做好信息数据加密
信息数据加密是对于互联网数据保护的重要措施,也是防止
数据在传输过程中面临篡改、窃取的有效方式。很多个人、商业
的数据都需要通过互联网进行传输,如果中间发生泄露,就会造
成较大的损失。加密技术作为一项对数据保护的技术,可以有效
的解决数据泄露所造成的一系列安全问题的发生,保证数据的安
全。加密技术主要是通过对于数据的机密性、完整性、真实性、
一致性进行保证,通过先进的加密算法和校验技术,保证数据的
安全。为了实现电子信息的保密性,必须实现该信息对除特定收
信人以外的任何人都是不可读取的,采取一定的手段来隐藏信
息,而隐藏信息的最有效手段便是加密。
结束语
计算机信息网络安全管理工作,主要是为了营造一个安全的
管理体系,保护信息资源不受侵害和损害,并且针对相关可疑的
行为进行提前侦测,做出相应的安全管理对策。信息网络安全管
理工作的关键核心内容是保障信息网络内部信息与数据的安全,
为信息和数据提供安全服务。信息网络安全管理作为一项系统性
的工程,其需要不断的与时俱进,学习新技术和新知识,不断的
对于管理体系进行更新,满足不同行业的具体需求。与此同时,
不同的应用环境有着不同的安全方面的防范要求,安全管理策略
的制定上,也要遵循因地制宜的方式,保证安全防护工作具有良
好的可操作性。
参考文献:
[1]刘洪.浅议计算机网络安全与防范[J].电子制作,2013(15).
[2]关德君,林丽.网络安全的入侵检测研究[J].电子技术与软
件工程,2014(05).
[3]金智强.计算机网络安全的影响因素分析[J].电子技术与软
件工程,2014(05).
[4]张晶华.关于常见计算机网络安全防护技术的探讨[J].电子
技术与软件工程,2014(05).
作者简介:
李述祥,男,1977年10月出生,云南南禄劝人,本科,实验
员,研究方向:计算机。

 


  博深论文网( www.bosslunwen.com ),是一个专门从事期刊推广、论文发表论文投稿指导的机构。本站提供整体论文发表解决方案:省级论文/国家级论文/核心论文/CN论文。
  论文投稿:bosslunwen@126.com
  咨询电话:18602588568
  在线咨询:
论文发表-论文投稿-发表论文86099078

版权所有:博深论文网 苏ICP备06011074号
论文投稿咨询电话:18602588568,在线咨询:论文发表-论文投稿-发表论文86099078,论文投稿:bosslunwen@126.com
本站点提供如下服务:论文发表 发表论文 论文投稿 职称论文发表 学术论文发表
山东省济南市城南路213号 本网站隶属于-济南富东化工有限公司