浅谈计算机网络信息安全的管理措施

浅谈计算机网络信息安全的管理措施

ID:20949488

大小:53.00 KB

页数:5页

时间:2018-10-18

浅谈计算机网络信息安全的管理措施_第1页
浅谈计算机网络信息安全的管理措施_第2页
浅谈计算机网络信息安全的管理措施_第3页
浅谈计算机网络信息安全的管理措施_第4页
浅谈计算机网络信息安全的管理措施_第5页
资源描述:

《浅谈计算机网络信息安全的管理措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈计算机网络信息安全的管理措施:随着互联X的全球普及以及X络技术的快速发展,计算机X络信息已成为人们获取知识的重要途径,它是国家无形的重要资产,蕴含着巨大的的力量。随着X络中信息安全问题的日益突出,保护计算机X络信息已成为当前迫切解决的重大问题。  关键词:X络信息安全;面临问题;管理措施  :TP399:A:1007-9599(2011)20-0000-01  puterNetationSecurityManagement  XuXueyu  (PLA92961troops,Sanya572021,China)  Abstract:anagementmeasures  一、X络信息安全的含

2、义  X络信息包含的内容十分广泛,从隐秘的私人信件、商业秘密、科研、海关、军事等国家重要部门的研究机密,到平常生活中的商业广告、新闻事件、股票动态等等公共信息。它们虽然来自于不同的领域,但是却有着诸多的共同特性,如开放性、动态性,有些还具有保密性。总之,随着人们对X络信息的广泛认识并普遍达成共识,X络信息安全的含义可概括为以下几个要点。  (一)可利用性。X络信息的可利用性是指,互联X上的信息在人们需求时即可任意使用,不因X络故障或者操作错误造成信息的丢失或者影响信息资源的使用。  (二)真实性。X络信息的真实性主要表现为信息的可信度,对信息所有者或发起者的身份的确认。保证信息真实可信,以免非

3、法机构发布不良信息危害人类生命、财产安全。  (三)机密性。X络信息的机密性是指对于机密信息的内容不被未经授权的他人所知,防范非法用户闯入X络系统修改或者剽窃信息。从操作技术上讲,任何传输设备比如微波、双绞线、光缆和卫星等都有可能被窃听。  (四)完整性。X络信息的完整性是指信息在X络存储和传输过程中不被篡改、破坏和丢失,保持原有信息的准确性的特点。  二、X络信息安全面临的主要问题  在互联X高度发达的当代社会,由于互联X的开放性、复杂性、隐匿性、链接多样性以及终端客户的分布广泛性,加之互联X系统本身的技术弱点和操作人员的人为疏忽,致使X络容易受到各样侵害,而导致X络信息的安全受到严重威胁。

4、  (一)操作人员的不安全因素。操作人员的不安全因素主要由于操作人员的职业道德素质不高,保密意识不强更或不懂得保密规则,又或者是技术不纯熟导致操作失误或者违章操作等等造成人为的泄露秘密信息。  (二)操作系统和应用软件的不安全因素。操作系统和应用软件的不安全因素主要源于X络安全软件的功能不健全,或者安装了修改为合法程序的特洛伊木马软件而诱使用户泄露信息,更甚者对X络进行直接攻击,传播计算机病毒、木马或者是投放逻辑炸弹,造成系统信息和数据被非法破坏、使用、删改。  (三)物理层面和拓扑结构的威胁因素。物理层面和拓扑结构的威胁因素主要表现为电磁接口的泄露,像各个X络的接口、传输设备以及处理设备都会

5、因缺乏屏蔽措施或者屏蔽措施不严谨而造成电磁泄露,特别是当前的普遍计算机房的屏蔽、防辐射措施未建立或不完善,这些可对互联X的安全构成直接的威胁。  (四)环境及其他无法预料的因素。其主要指由于火灾、雷电和地震等自然灾害或者由于温度、湿度的冲击,空气清新度变坏以及断电、停电或静电等因素的影响。  三、X络信息的管理措施  从严格意义上讲,不受威胁的计算机是不存在的,绝对安全的X络也是不可能实现的。人们在讨论X络安全的时候,实际上指的是在一定程度上的X络安全。从X络系统的便利、灵活、开放的特点来说,越是安全的X络系统也就意味着使用越不方便,人们使用的效率就越低。因此,在维护计算机X络信息安全中应该舍

6、小取大,不可贪图一时之便,忽略了X络信息安全的重要性。以下是有关于技术上保证X络信息安全的些微措施。  (一)设立防火墙。防火墙技术即在内部X与外部X之间设立一个保护层,并强行要求所有的链接都必须经过此保护层,只有经过授权的信息才能通过保护层进入内X,起到保护内部资源免遭受非法入侵。防火墙具有以下特点:保护容易受到攻击的程序、系统;控制对特殊X站的访问以及阻止非法X站自动链接;节约系统安全保护成本。  (二)对数据加密保护。是保护X络信息的另一个非常重要的技术。与防火墙相比较,数据加密技术相对比较灵活,更适用于开放性X络,数据加密是对以符号为结构单位的数据移位或置换,运用密钥的符号串加以控制。

7、通过对X络信息的传输进行加密,使信息传输在相对封闭状态下运行,传输的信息不会被第三方识别、修改、和窃取,保全信息的完整和统一。  (三)设定访问权。即对特定的X络资源的访问权加以控制,只允许可信赖的用户访问、利用资源,对未经授权的客户端予以限定,或者操作无效,达到保护重要数据和X络资源的安全。  (四)入侵检测技。人侵检测技术是一项新型X络安全操作技术,其主要作用是对访问者进行实时检测并且对威胁者

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。