欢迎来到天天文库
浏览记录
ID:27128542
大小:67.00 KB
页数:4页
时间:2018-12-01
《信息网络安全管理分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、网络安全技术与应用2017,11,11-11+13信息网络安全管理分析秦鸣昕谷洪93601部队导出/参考文献关注分享收藏打印摘要:信息网络安全管理是应对网络安全事件、提高信息系统的可靠性保障的基本措施。随着我国信息技术的发展,有效的利用信息M络安全管理手段保障信息系统的安全稳定运行是十分关键的,本文以信息网络安全管理为题,从加强网络安全管理的必要性、常见的管理问题分析以及应对策略三个方面进行了简要的探讨,为提高部队信息网络安全应对管理能力,构筑现代化管理保障水平提供参考。关键词:信息;网络;计算机;安全管理;1信息网络安全管理的必要性分析(1)发
2、展现代化信息网络建设的需求信息网络建设作为现代化组织机构建设的重耍方面,在信息共享、信息系统应用以及精准化控制方面都有着重要的应用。部队作为我国武装力量的基木组成单元,其信息网络建设同样应顺应吋代发展潮流,利用先进的网络技术不断提升部队管理水平和管理能力,构筑强有力的现代化信息网络保障体系。作为信息网络保障的核心一一信息网络安全管理,对于提升硬件安全建设、维护软件系统可靠性、保障信息系统的安全性、优化网络应用环境等都有着非常重要的意义。(2)提升信息网络管理工作的需求信息网络安全是信息化管理工作的重要方面,只有不断提升信息网络安全保障,才能有效的
3、利用和发展信息网络技术,离开丫网络安全,构筑于任何技术之上的网络应用都是无意义的。一般而言,信息网络安全管理包括信息系统所依赖的硬件环境管理(如各类网络设备的管理、终端设备的管理等)、软件环境的管理(包括系统软件和应用软件管理两个方面)、网络环境的管理(网络安全策略、网络设备的安全性应用等)以及信息网络应用人员的安全管理等内容,管理内容涵盖了网络应用的方方面面。总之,安全管理作为整个管理工作的基木内容是极其重要的。(3)满足多元化信息应用个体的需求部队信息网络建设的需求是多元化的,一方面部队信息网络提供了资源保障,广大官兵可以利用丰富的网络资源不
4、断提升自身的综合素质,开阔视野;另一方面,信息网络一定程度上打破了时间和空间的限制,利用远程资源官兵可以和地方进行更为有效的沟通和交流,例如部队与地方公安系统可以借助于网络进行远程会议、官兵可以进行地方高校之间的远程教学等,另外,随着云计算大数据的应用,也为部队信息网络建设指明了新的道路,可以通过大数据分析,提供队部发展的新思路。多元化的信息网络需求,需要强化信息网络应用过程中的安全保障能力,规范网络应用制度,奠定网络信息发展的基础。2常见信息网络安全管理问题分析(1)网络设备运行环境管理缺失网络设备运行环境管理主耍是从硬件角度予以分析的,信息系
5、统耍稳定可靠的运行,需要一定的硬件支撑,包括网络设备(如路由设备、交换机设备等)、终端设备(各种PC终端)以及通信线缆等。网络硬件安全管理,需要提供硬件环境运行所必要的电源支撑、物理环境安全保障以及防偷防盗等人为环境的安全保障等等,实际的应用过程屮,往往更加侧重于终端设备的口常管理,而网络设备维护管理往往是不到位的,存在一定的管理缺失,网络可靠性保障有待提升。(2)计算机信息系统网络安全管理问题计算机信息系统是信息网络的软件环境,一般而言括操作系统软件以及应用软件两种类型。操作系统软件抽象了计算机硬件资源,提供系统运行接U,常见的操作系统软件包括
6、Windows操作系统以及服务器端多用的Linux操作系统,是计算机资源的管理软件;应用软件更多的是满足用户需求的各类应用程序,包括各类专用的应用系统、办公软件、视频聊天软件等等。操作系统常见的安全管理问题括系统更新管理不及时、系统漏洞没有及时修复、系统安全管理软件的缺失等等,而应用软件更多的是一些来源未知、可靠性不高的应用软件的使用,专有应用系统不当操作,如没有进行安全退出,登录门令过于简单等。由于软件环境引发安全事件是较为常见的,应予以重视。(3)信息网络应用人员安全意识的缺失应用人员作为整个信息系统的操作者和使用者,其安全意识和安全操作技能
7、直接关系到了整个信息系统的安全性,一方面是由于应用人员安全意识的缺乏导致的安全事件的发生,例如在公开联网的终端设备上处理涉密信息、使用一些破解版软件等操作行为往往都是其缺乏一定的安全保密意识造成的一方面是由于应用人员安全操作技能的缺乏导致的,例如不能有效的利用安全软件进行系统的妇描、漏洞修补、不能及时的删除网络会话Session数据、保留Cookie等联网数据等等都是安全技能不足引发的。3加强信息网络安全管理的策略分析(1)信息网络安全管理制度建设制度建设作为信息网络管理工作的规范性保障是极其必要的,通过制度建设可以明确部队信息管理工作中的各项任
8、务、责任以及措施,使得信息M络管理工作有章可循、冇制可依,为信息网络安全管理提供了工作依据,同吋也为约束和规范网络应用人员行为提供Y重要
此文档下载收益归作者所有