网络安全中信息管理技术的实用性

前言:寻找写作灵感?中文期刊网用心挑选的网络安全中信息管理技术的实用性,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

网络安全中信息管理技术的实用性

1网络信息安全管理类别

服务和管理两个方向则是网络信息的安全管理主要所涉及的内容,所以把管理内容合理精确地分类就会对系统的设计产生极大的反响。通过了更深层次的研究和思考,便可以把这些管理内容分类为以下几种:

(1)首先是信息的IP地址地域名称和自制的系统号,这两个部分统称为信息运行的基础阶段。

(2)服务器信息则是能够提供网络信息服务的服务器的相关信息。所以他包括服务器相关的配置和服务器的信息服务及访问状况,可以确保负载的平衡,保留信息服务的完整性和实用性

(3)用户信息是能够使信息可以安全的被访问并且控制的重要环节,而用户信息则是信息的姓名和身份表示还有部门职位等一些用户的基本信息。

(4)网络信息资源则是通过信息服务所提供的信息资源,信息的、信息的过滤及导航等都是其包含在内的部分。

2网络安全管理的重要性

构成大量客户档案最后构成网络信息都需要一些载体,而金融、电信、财税等一些元素就是其中的载体。因此在网络信息管理方面,相关部门会加强巩固政治,有一些大型企业在对网络和信息化的建设当中也谨慎小心的思考这些问题,因为信息系统和网络系统的安全隐患将成为他们工作的重中之重。所以那些载体的数据一旦丢失或者是损坏的话,则会造成不可弥补的损失。窃密和反窃密是全方面存在网络中的。个人和集团之间的行为只是一小部分,而大部分都代表着国家的行为。那么这样局势紧张的情况之下,网络信息技术必须要对信息系统服务和传输媒介的各个部分都要做好严格的管理和控制,要把握好信息核心部分的软件操作,避免网络信息中受到损失危害。要做好全面的防范和巩固工作,并且,要想整个系统的安全级别提高的话,安全防护等操作必须要对信息系统做好全面的完整的评估。

3网络安全面临的威胁

网络在一般情况下都会受到两个方面的威胁:一是由于网络系统自身就比较脆弱;二是操作者没有意识到网络信息安全的重要程度,对其总是敷衍了事,把精力都投入到了管理上,做了一些管理,片面的想使网络的安全性得到提升,不仅浪费了人力、物力及财力,最后的收获却并不理想。

3.1系统漏洞

网络系统一般都是制定的协议,是为了在操作设计的过程中能够简单方便的使用,那么比如传输协议,这样一些协议的保护防范措施就相对不周全,通常都是因为黑客病毒在利用这些疏漏空隙对网络系统做出大规模的破坏,所以网络操作系统和应用程序才会出现这样的漏洞。

3.2黑客攻击

黑客总是在运用网络工具,更深层次的寻找着挖掘着一些漏洞的存在,找准机会进行攻击,令系统安全受到威胁,其主要为以下几种方式:

3.2.1最开始是制造一些没有价值的网络数据,使系统资源被大面积的占用,让网络拥挤堵塞,这样一来目标主机和网络就丧失了回应的能力,另外一种是黑客起先进入到一部分防卫性能很差的系统内部,进行破坏,然后再利用这些控制着系统对目标系统进行更大的攻击,是一种分部方式,其威力破坏性非常大,是不可小视的。

3.1.2用户的姓名口令等属于网络中的一些表面上看似简单的身份兼备,它在日常生活中时时刻刻被运用。而黑客就在网络中冒充用户身份利用一些黑客程序分析在登录用户登陆用户名来获得口令,这种手段对网络带来了很大的破坏,黑客盗取了系统用户的口令之后,所对系统造成的危害是严重及不可复原的。

3.1.3黑客也会通过网络系统持续给邮件发送病毒,达到入侵网络的目的。其攻击力十分强大,并且传播速度很快受影响的范围也很广,有的恶意性的病毒更能使系统瘫痪,使数据受到严重的不完整和丢失,网络的安全将会遭到很严重的影响。

3.1.4在网络系统管理过程中,相关操作人员十分疏忽大意,没有做好保密方面工作,同时也缺少计算机安全管理制度,轻易地让外界的闲杂人员进入信息机房的机密地点,这样就使信息有关联的数据丢失和被篡改了,包括信息磁盘和光盘也会缺失。

4计算机信息管理技术在网络安全中应用措施

要想做好安全技术保障的措施工作,信息系统首先就需要运用先进的网络安全技术,因为绝大多数的用户毫不注意网络口令的小心使用,相关调查,大多数人的用户口令用字典攻击法进行测验在很短时间都能被测试到。所以在网络安全的操作测试中,对安全防护很差的网络系统,对用户口令的保密要十分重视的管理,这样才能完善的分析网络信息安全隐患,并且根据调查结果研究实行有效地安全措施去实行防范。

4.1物理安全管理

计算机的网络系统物理安全管理保护措施有以下几种方法来完成。一是利用对电源和信号线装置滤波器的方法来对传导发射进行保护,从而使传输的阻抗和导线接触减少。二是经过了对辐射防护的方法也将各种电磁做出了对比和评估,另外也可以对暖气管金属门和下水管阻断。

4.2访问控制

控制一些可以登陆到服务器上的用户,同时跟踪网络资源,控制着准许用户入网时间和他们入网的位置,同时进行记录。还有围绕网络非法操作提出一套安全保护的措施,这样对网络的权限进行监测。

4.3目录安全控制

控制用户对文件和设备的访问权限需要被网络准许。而用户在目录一级制定的权限下对所有的目录、文件都是可以用的。写权限、删除权限和修改权限都归类于目录和文件访问权限。这几种权限可以使服务器更安全无害。

4.4属性鉴别技术

为了使权限安全的层面上更进一步的安全。安全属性则是网络资源需要标注的属性,用户也可以对网络资源做出统计,使得用户对网络资源的访问能力表达准确。

4.5计算机信息技术网络安全管理

的相关制度的建立与完善为了让网络在一个安全的环境下稳定运行,建立起相应的制度规范十分必要。成立一支专业的安全管理小组来建立日常计算机信息技术网络安全系统和完善日常员工的上网制度。另外,黑客,病毒入侵也需要得到相当的重视,所以建立起一套健全的防病毒体系是必不可少的,通过安装有效的杀毒软件,及时更新,及时的扫描来确保系统安全流畅的运行。与此同时通过电脑的更新换代,硬件配置的更新,及时淘汰过时的电脑来确保不会由于电脑硬件故障而带来的重大事故的发生。应对突如其来的消防问题,全面的安装防火设备以及在机房重地安装防火警报器,来控制和大大降低由安全隐患带来的损失。最后,强化计算机的应用管理,采用“全行统一管理,分部门保管使用”的方法,设置开机密码与网络密码,并授权予一个指定的计算机负责人。

5总结

网络的安全问题,它与法律、管理和技术等各种综合方面的问题紧密相联系。协调好这三者之间的关系,才能够对网络系统的安全问题进行掌控,让网络信息变得安全可靠,我国的信息网络安全技术和研究暂时还处于初步阶段,关于网络的开发和创新我们还有很多方面需要研究和探索,我们把网络开发推向一条可持续发展的道路上,并且使之迅速崛起,领先发达国家的信息水平,在确保我国网络安全的同时,能为国民经济的发展做坚实的基础。

作者:夏国英 单位:河南省工业情报标准信息中心