探析计算机网络信息管理和其安全措施

探析计算机网络信息管理和其安全措施

ID:5228395

大小:29.50 KB

页数:7页

时间:2017-12-06

探析计算机网络信息管理和其安全措施_第1页
探析计算机网络信息管理和其安全措施_第2页
探析计算机网络信息管理和其安全措施_第3页
探析计算机网络信息管理和其安全措施_第4页
探析计算机网络信息管理和其安全措施_第5页
资源描述:

《探析计算机网络信息管理和其安全措施》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、探析计算机网络信息管理和其安全措施  【摘要】:网络信息管理不同于传统的网络管理和信息管理,它的管理内容主要是网络信息及服务,这种管理需求在OSI管理框架以及相关文档中没有明确提出过。本文介绍了网络信息管理的定义及其管理内容。并在此基础上,结合传输访问控制及安全监测方面的先进技术,提出了网络信息管理的安全构架。【关键词】:网络信息管理、安全访问控制、安全监测中图分类号:G250.72文献标识码:A文章编号:信息管理是以信息技术为手段,研究信息的分布、构成、收集、处理、交换、开发利用和服务的学科。目前有很多网络运行管理的研究成果和成熟的系统,OS

2、I的网络管理模型就是指的此类网络管理。网络信息管理是对网络信息及其服务的管理,是以保障服务和应用为目标,从信息资源组织,信息平台协调,用户权限管理和安全防范策略等方面进行全方位集成化协调管理。它管理着网络应用、网络服务、网络信息、安全和用户等资源。正确地处理网络信息和对信息服务有效的管理是推动网络发展和有效利用网络资源的基础。一、管理内容的分类7网络信息管理是对网络信息及其服务的管理,我们将其划分为以下四类:基础运行信息:包括IP地址、域名和自治系统号(AS)。服务器信息:是指提供网络信息服务的服务器相关信息。用户信息:用户信息包括姓名、身份标

3、识、部门、职位、职责权限和电子邮件等,它是安全访问控制的重要组成部分。网络信息资源:是指网络信息服务提供的信息资源。对它的管理主要包括信息发布、信息过滤、索引和导航的形成等。二、网络信息管理中的安全问题internet是开放式的,这使它更容易被攻击,因此网络信息管理必须要考虑的安全问题主要包括如何保证信息访问和发布的安全,有效的用户权限控制,防止非法使用和攻击,安全检测及其恢复等。此外,没有绝对意义上的网络安全,所有安全管理的目的都是最大程度地减少计算机网络资源的脆弱性,使得攻击的代价远远高于可能得到的收益,从而向用户和管理员提供不同程度的安全

4、性和可用性。(1)网络信息管理中的六个安全概念7与网络信息有关的安全概念有:保密性(confidentiality)、完整性(integrity)和可用性(availability);与使用者有关的安全概念有:认证(authentication)、授权(authorization)和抗抵赖(non-repudi-ation)。保密性是指只有授权用户才可以访问数据信息,用于防止未授权用户访问或复制数据。通常是通过加密技术(cryptography)来实现保密性。完整性是指信息不被非法修改、删除、插入虚假信息,以及防止非法生成消息或重发,用于对抗破

5、坏通信和重发的威胁。通常采用加密函数和散列函数来保证数据的完整性。可用性是指合法用户可以不受干扰地使用各种资源。一个具有可用性的网络信息服务系统应当能够在攻击发生后及时正确地恢复。一般通过加强系统的管理和设计来提高可用性。授权决定哪个用户可以访问特定的数据资源。授权决定了用户的权限,用户必须等到其身份被确认以后才可以进行被授权的操作。授权用来抵御系统入侵,访问控制列表和策略标签是常用机制。认证和授权紧密相关,认证用来确认用户的身份,用来对抗伪装和欺骗等威胁。认证包括实体认证(确认用户身份)和数据源认证(确认数据来自确定用户)。7抗抵赖是指通信者

6、不能在通信过程完成后否认对通信过程的参与。抗抵赖包括起源抗抵赖(保护接受方利益,证明发送方身份,发送时间和发送内容)和传递抗抵赖(保护发送方利益,证明接受方身份,接受时间和接受内容)。(2)网络信息管理中的两类安全问题网络信息管理中的安全问题划分为两类,一类是信息访问控制,主要针对保密性、授权、认证和不可否认;另一类是信息安全监测,则是针对完整性和可用性。进行访问控制是网络信息安全管理的重要内容。访问控制的需求来自于使用者和资源拥有者两个方面,涉及到个人信息和信息发布的安全控制。进行信息安全监测,是因为网络的易攻击性和脆弱性,我们必须尽早发现被

7、攻击的现象,并在受到攻击后及时报警,而且要及时地恢复被破坏的关键数据。三、安全策略研究为了解决网络信息管理中的两类安全问题,我们必须选择有效的访问控制和安全监测的策略。(1)基于角色的访问控制目前有两种访问控制策略,基于规则(Rule-Based)和基于身份(Identity-Based)的访问控制策略,后者对于解决网络信息管理中的安全问题更为有效。基于规则的访问控制策略使用一组规则和标签来决定获得授权的条件。它为每个人、进程和数据资源制定标签和信任级别,利用规则来控制访问。7基于身份的访问控制策略制定了基于某个唯一属性的访问授权原则,这种策略

8、可以通过访问控制列表(AccessControlList,ACL)来实现。ACL列出所有具有访问授权的实体名称,数字证书则提供了另一种基于身份的访问控

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。