欢迎来到天天文库
浏览记录
ID:20199906
大小:52.00 KB
页数:5页
时间:2018-10-10
《计算机网络信息管理及其安全》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、计算机网络信息管理及其安全计算机X络信息安全包括系统中的数据及X络系统的硬、软件受到保护,不受恶意或偶然的原因而遭到泄露、更改、破坏,使得X络服务不中断,系统能够正常、可靠、连续地运行。本文就计算机X络信息管理及其安全进行了深入的探讨,提出了自己的建议和看法,具有一定的参考价值。 关键词计算机;X络信息管理;安全 TP39A1674-6708(2011)54-0186-01 0引言 信息管理是以信息技术作为技术手段,研究信息的交换、处理、分布、收集、构成、开发利用和服务的学科。它是对X络信息及其服务的管理,从安全防范策略、用户权限管理、信息平台协调、信息资源组织等方面进行全方位集成化协
2、调管理。而计算机X络信息安全包括系统中的数据及X络系统的硬、软件受到保护,不受恶意或偶然的原因而遭到泄露、更改、破坏,使得X络服务不中断,系统能够正常、可靠、连续地运行。本文就计算机X络信息管理及其安全进行探讨。 1如何有效加强计算机X络信息管理及其安全 1.1加强入侵检测技术 随着X络安全风险越来越大,入侵检测系统可以有效帮助X络信息系统快速地去发现攻击的发生,它提高了信息安全基础结构的完整性,同时也为扩展X络管理员安全管理能力提高了新的方法。入侵检测系统是一种可用于实时监测X络活动的专用系统,该系统一般处于防火墙之后,能够和路由器和防火墙进行配合工作,用来检查LANX段上的所有记录和
3、所有通信情况,还能够禁止非法的X络活动,能够通过重新配置的方式来禁止外部进入的恶意流量。入侵检测系统还可以通过集中控制台来检测和管理,对对X络上的信息进行快速分析。 1.2采用防火墙技术 防火墙是一个用以阻止黑客非法访问某个机构X络的主要屏障。防火墙位于内X的边缘,能够实现对于Inter、其他外部X络和内部X络之间互相隔离,最大程度上地阻止黑客的非法活动。设置防火墙的作用在于简化X络的安全管理,在外部X和内部X之间设立唯一的通道。目前的防火墙技术主要有以下的几种类型:1)包过滤防火墙。包过滤防火墙在路由器上实现包过滤,通常设置在X络层上。这种防火墙能够禁止访问某些服务类型,也能够用于禁止外
4、部不合法用户对内部的访问。但包过滤技术也有突出的缺点,那就是不能够有效识别有危险的信息包,也无法处理动态、RPC、UDP、应用级协议的协议;2)代理防火墙。由过滤路由器和代理服务器组成。代理服务器是用来控制外部X络用户服务类型的。过滤路由器是用来负责跟外部X络通信的;3)双穴主机防火墙。主机配备多个X卡,用主机来执行安全控制功能,同时分别连接不同的X络。 1.3强化访问控制,力争计算机X络系统运行正常 计算机X络系统安全防范和保护的主要措施之一就是访问控制,它的目的在于保证X络资源能够不被非法用户进行非法访问和非法使用,这同时也是X络安全中的核心策略之一。计算机X络系统管理员可以限制和控制
5、普通用户访问X络的方式、时间、账号使用等。用户账号或用户名是所有计算机系统中最为基础的安全方式。用户口令应该是用户访问X络的时候,所必须提交的“证件”。用户可以任意修改自己的口令和密码,但系统管理员应该控制口令的以下几个方面的限制:口令的唯一性、修改口令的时间间隔、最小口令长度、口令过期失效后允许入X的宽限次数等。 1.4加强对X络边界区域的防范措施 内部X络访问互联X的边界即是X络边界区域,同时也是病毒入侵的关键区域。病毒一般通过MSN、、X页、Email和等传播渠道来进入,在X络边界区域对病毒源进行有效的控制,是遏制黑客攻击、病毒感染的最有效的方法。已部署的防火墙只能够起到代理内部用户
6、来对因特X进行访问的作用,而无法对病毒进行过滤和控制,所以极有必要在防火墙的前端部署上防毒墙。防毒墙是硬件级的X络杀毒设备,其目的在于过滤和检测已经进入到内X的数据,并且对恶意病毒进行阻断和查杀之后,才可以再经过防火墙进入到内部X络。 1.5完善数据保密及数据备份工作 严格密码管理,对操作密码定期更改,超级用户密码由系统管理员掌握。对数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。定期制作数据的备份并安全存放,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。业务数据必须定期、完整、真实、准确地转储到不可更改的介质上,要求集中和安全保存。备份数据资料保管地
7、点应有防火、防热、防潮、防尘、防磁、防盗设施。 1.6加强重大信息安全事故对策 提供服务的设备,如应用服务器、路由器等,一旦遭到恶意攻击、硬件损坏或者系统故障等造成服务无法正常运行,必须采取迅速、果断措施排除故障,恢复正常服务。 1)将出现故障的设备停止服务,从X络中断开,同时启用备份系统进行工作; 2)将相关设备上的日志调出、备份到其他设备上,进行技术分析,提出针对性的技术解决方案;
此文档下载收益归作者所有