首页 信息管理论文:网络信息管理及其安全

信息管理论文:网络信息管理及其安全

举报
开通vip

信息管理论文:网络信息管理及其安全地理教育资料:如何在地质地形图上判断地质结构——由一道地理题引发的思考 信息管理论文: 网络信息管理及其安全 摘要:网络信息来源渠道的广泛、信息内容的多元化、网络发展的高普及率给网络信息全面安全化管理提出新一轮的挑战。从网络管理的安全性出发,阐述网络信息管理的内涵和意义,并针对安全问题提出防控策略,有利于管理员构建安全的网络信息管理体系。   关键词:网络信息;访问控制;安全管理 在市场经济飞速发展的今天,计算机、互联网无时无刻不出现在我们的生活、工作、学习中,涉及到各行各业的广泛领域。大到国防安全、军事政治小到经...

信息管理论文:网络信息管理及其安全
地理教育资料:如何在地质地形图上判断地质结构——由一道地理题引发的思考 信息管理论文: 网络信息管理及其安全 摘要:网络信息来源渠道的广泛、信息内容的多元化、网络发展的高普及率给网络信息全面安全化管理提出新一轮的挑战。从网络管理的安全性出发,阐述网络信息管理的内涵和意义,并针对安全问题提出防控策略,有利于管理员构建安全的网络信息管理体系。   关键词:网络信息;访问控制;安全管理 在市场经济飞速发展的今天,计算机、互联网无时无刻不出现在我们的生活、工作、学习中,涉及到各行各业的广泛领域。大到国防安全、军事政治小到经济文化、物质生活,计算机网络已成为人们生活必可少的沟通、管理的纽带。计算机网络的开放性、灵活性和广泛性在全面数字化的今天给人们带来了便捷、高效、有序的社会环境,同时也带来了较大的安全管理隐患。黑客的出现、安全漏洞的增多、管理的交叉混乱、恶意的网络攻击使网络安全管理遭受了较大的冲击,成为互联网健康发展的绊脚石。网络信息管理疏于安全的防范给广大网民带来了不便,甚至危及到了企业经济的有序发展和国家信息的安全保障。很多管理者认为网络信息管理主要包括对网络信息的发布及增值服务,并未涉及对系统的维护、升级及保障整个网络信息系统的正常运行,这种谬论使他们走向了网络信息管理的误区。真正的网络信息管理应以保瘴服务和应用为目标,强化安全意识、制定周密的安全策略从而构建完善的网络安全管理体系。   1网络信息管理的内涵   如前文所述,网络信息管理应涉及四方面内容。一是基础信息的运行管理,包括IP地址、工作组、域名和自治系统号。二是服务器的相关信息,包括服务器的配置详情、运行环境、服务类别、访问等级、负载均衡等。三是用户的相关信息,包括姓名、单位、部门、职务、拥有权限和电子邮件等,它是安全访问控制的枢纽。四是网络信息的资源管理,包括信息的过滤、发布、搜索查询和导航等。在网络信息管理的实际操作中,信息的发布是分步骤进行的,因此,在信息发布环节加大安全防范力度,防控信息泄露和不良信息的引入是十分必要的。   2网络信息管理中的安全问题   网络信息的管理和运行存在着诸多安全隐患,只有在源头上杜绝非安全因素、强化防范意识、权责分明、管理维护及时、到位才能防患于未然。   1)建立网络安全系统的目标。网络系统的保密性、完整性、可用性、可维护性、可验证性构成了网络安全管理的目标。网络信息数据只有在管理员授权的情况下才能被访问和读取,这一保密防范性防止其他非权限用户的越级读取和盗用,保证了机要信息的安全性。同时也确保了数据在网络传输中不被未授权用户篡改,从而保持其完整性。被授权的用户可按需求使用信息并对信息的传播及内容进行控制和维护。在出现安全问题或权限不匹配时,网络系统还提供必要的审核、验证依据和手段。验证是核实发送、接收标志一致性的过程,确保用户及信息的真实性。同时网络安全目标还包括认可和访问控制,认可明确信息的发送情况,如跟踪发送方的IP等,以追踪发送者的信息。访问控制通过参数设置限定网络的存取访问权限。此外,保护硬件资源的使用得当及不被非法占有,安装有效的病毒防控软件、保护软件资源的正常运行,也成为网络系统运行的安全保障。   2)网络攻击。互联网的开放性、高普及率使得基于互联网的信息传输及管理面临着独立系统无法碰到的威胁即网络攻击。网络攻击的种类繁多,正以不断变化、更新的态势威胁着网络的安全性,根据其攻击方式大致分为中断攻击、窃取攻击、劫持攻击和伪造攻击。中断攻击以可用性作为攻击目标,破坏系统资源,使网络处于无法使用的状态。窃取攻击则以保密性作为攻击目标,攻击者通过系统漏洞获得对系统资源的访问权限。劫持攻击以破坏网络服务的完整性来劫持网络会话。伪造攻击则通过将伪造数据混入正常数据的传输中来破坏网络的验证。   3网络信息管理安全策略   本着建立网络安全系统目标一致性的原则,针对目前计算机网络信息管理面临的难题,我们有计划、有依据的制订了以下安全管理策略。   1)访问控制策略:是维护网络系统安全、保护网络资源的重要手段,它保证了网络资源的合法使用和访问。主要包括入网访问控制、权限控制、网络服务器安全控制、目录级安全控制、属性安全控制、网络监测控制、流量控制、网络端口和节点的安全控制等。   2)信息加密策略:通过对重要的信息的主动加密保护网内数据、文件、口令的安全控制。主要包括链路加密、端点加密和节点加密。该策略的应用有利的杜绝了信息窃取、篡改、盗用和破坏等现象的发生。   3)数据备份策略:是防患于未然的保护数据的重要策略手段。它把存储设备与网络及主机系统隔绝,进行统一、集中管理。从而降低因系统崩溃、硬件故障等引发的数据丢失情况的发生率。   4)网络入侵检测策略:是基于网络的入侵检测、防御系统,提供危险提示、防范检测及自动抗击模式,一般与防火墙配合使用。是从人的主观意识方面抑制恶意攻击或误操作导致的网络系统破坏或瘫痪的防御方法。   4网络信息管理安全体系的建立   周密的安全策略同时仰仗严格 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 的约束、规范的技术 培训 焊锡培训资料ppt免费下载焊接培训教程 ppt 下载特设培训下载班长管理培训下载培训时间表下载 和强大的安全防范意识的建立。因此制订网络安全管理守则、机房 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 ,做到权责分明、操作规范、流程清楚、保密严格的高安全、高可靠的动态管理是安全体系建立的首要条件。同时,树立机敏的安全防范意识,加强对网络管理人员的技术培训也是十分必要的。只有通过不断地学习及意识的培养,管理人员才能养成定期维护、按时打补丁、及时更新的操作习惯,以不变应万变的态度应对各种网络攻击手段。   5结语   网络信息管理是以安全策略为核心、安全技术为支撑,安全管理为手段的综合体系。只有从信息资源组织、信息平台协调、用户权限管理和安全防范策略等方面进行多位一体的统筹协调才能使网络信息管理在安全有序的环境中得到跨越式的发展。   参考文献   [1]黄贤英.大型企业计算机网络安全 实施方案 关于机房搬迁实施方案高中班级自主管理实施方案公交公司安全生产实施方案成立校园管乐队的实施方案中层管理人员竞聘上岗实施方案 [J].计算机安全,2009:23-24.   [2]韩萍.对信息网络问题与管理的思考[J].前沿,2009:34-35.   [3]陈晓宇.我国网络监管制度初探.[J]福建公安高等专科学校学报,2009:89-90.   [4]莫守忠.因特网管理探论[J].湘潭师范学院学报,2009:78-79.
本文档为【信息管理论文:网络信息管理及其安全】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_467079
暂无简介~
格式:doc
大小:71KB
软件:Word
页数:2
分类:
上传时间:2010-11-29
浏览量:51