关于信息网络安全与防护策略的几点思考

关于信息网络安全与防护策略的几点思考

ID:21838029

大小:52.00 KB

页数:5页

时间:2018-10-25

关于信息网络安全与防护策略的几点思考_第1页
关于信息网络安全与防护策略的几点思考_第2页
关于信息网络安全与防护策略的几点思考_第3页
关于信息网络安全与防护策略的几点思考_第4页
关于信息网络安全与防护策略的几点思考_第5页
资源描述:

《关于信息网络安全与防护策略的几点思考》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、关于信息网络安全与防护策略的几点思考一、计算机X络信息管理工作中的安全问题分析近年来计算机X络发展迅速,人们生活由此发生巨大改变,但在这个过程中也出现了较多的问题。一方面政府的信息管理系统会受到互联X上存在的各种各样的攻击行为的影响,进而使得正常运营无法进行。同时一些不法分子会在互联X上进行非法信息的传播,甚至会对一些非法的站点进行访问,这样互联X秩序就会受到严重的破坏。此外,内部X络会出现滥用资源的情况,进而严重泄漏某些信息,这些会严重影响部门的运行。所以X络的发展是一把双刃剑,利和弊是同时存在的。这个度需要我们进行合理的把握,对于计算机X络应当进行合理的运用。我们应当明确的是,计算机X

2、络在开放人们生活的同时,也将一定风险带给人们,这种情况是无法避免的,而这也是人们非常关注X络信息安全的重要原因。计算机的特性包括共享性和开放性,用户从中获得了极大的便利,其中不仅包括快捷的服务,也包括一定的安全问题。我国在开展计算机X络信息管理工作的过程中,应当将X络信息发布作为管理重点,这样能够使计算机免遭各种攻击。很多实践表明,安全隐患存在于计算机X络信息安全管理中,实际当中安全问题由两种类型构成,分别是利用计算机X络信息管理可用性和完整性,和针对计算机X络信息管理工作的各种特性。(一)信息安全监测信息安全检测是一项非常重要的工作,有效开展这项工作能够收获良好的效果。通过新安全监测能够

3、将X络系统的脆弱性和X络信息资源开放性之间的矛盾冲突消除,同时,这项工作中还能够使X络信息安全相关人员将X络安全隐患源头更快的发掘,进而进行及时有效的处理,这种情况下计算机X络信息系统中关键数据的及时恢复就能够很快实现[1]。(二)信息访问控制问题信息访问控制问题是整个计算机的核心和基础,实际当中通常会对信息资源使用方和信息资源拥有方的X络通信访问进行控制,也就是说资源信息的发布与个人信息进行合理的存储是X络信息安全防护系统最重要的一点[2]。二、计算机X络管理存在安全问题的原因(一)缺乏完善的X络管理体系实际当中很多因素都会对X络管理性能造成影响,其中计算机X络管理体系是最主要的原因,他

4、需要具有非常完善的分布结构。集中行使的X络体系通常具有比较简单的管理模式,这样对于X络信息的管理以及相关数据的统计是非常不利的。反过来,非集中的X络管理体系通常具有非常强的分散性,其中不利于高级管理工作的执行和开展是存在的主要缺点,这样管理工作也无法正常进行。X络工作人员应确保X络的安全性,急需的解决的问题就是X络管理体系的不完善。如果要进一步推动X络管理安全水平和管理平台收集信息速度的提升,就必须不断完善X络管理体系,只有这样才能够更好的执行X络管理技术[3]。(二)X络管理技术的配置落后在X络管理中,需要管理人员一直更新资源、更新设备、创新技术。现代X络管理中,应当及时淘汰一些比较落后

5、的配置设施。X络管理的核心就是X络配置管理,要想推动X络配置的提升,就必须要进行管理技术的更换,也就是应当确保设备的技术性和先进性符合要求,这样才能够实现配置的提升,提升X络管理水平。实际当中非常关键的一部就是确保企业资源信息库的安全,这样能够最大程度的发挥和实现X络资源的所有功能[4]。(三)X络管理排除障碍的技术落后现阶段计算机X络飞速发展,人们从中获得的好处越来越多,但是X络管理技术应用企业却一直面对X络故障这一问题。很多X络个管理发展到一定程度都会遇到各种各样的问题,并且无法有效避免这些问题。管理企业只有通过及时的发现和排除这些问题,才能够保障安全稳定的X络运行。所以必须加强X络管

6、理排除障碍的技术,一旦X络软件停滞,那么正常工作处理就无法正常进行,及时有效的额沟通解决也就无法实现,进而会对X络工作进度造成一定影响,企业的发展也会受到阻碍。所以为了要想获得更好的发展,就必须进一步推动X络管理技术能力的提升[5]。三、计算机X络信息安全防护策略(一)合理配置防火墙防火墙的存在能够起到隔离作用,它能够有效的防护和控制X络内容信息与外部之间的交流。实际当中还可以通过安全防范手段检测X络之间相互传播的信息,同时进行相关安全及审查制约点的供应,然后对是否可以互通进行分析,这样在受到一些非正式授权的信号威胁时X络信息才不会受到影响。配置防火墙是计算机X络中一个非常重要的步骤,另外

7、还应当合理监控X络通讯执行访问尺度,对计算机X络控制进行强化,只有在访问人数以及计算机数据处理明确后才能够进入到X络系统中,阻拦那些不被允许的人或者是非法分子,另外及时阻拦数据能够避免黑客等对计算机X络进行破坏。防火墙本质上是一种非常有效的X络安全机制,在实际当中已经得到非常广泛的应用[6]。(二)安全认证手段数字信封技术能够有效保障信息的保密性,保证信息完整性主要是依靠Hash函数实现的。通过一些列的数字时间实现信息的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。