网络安全中的应用计算机信息管理技术运用
网络安全中的应用计算机信息管理技术运用
随着互联网和信息技术的飞速发展,网络在带给人们便利的同时,其安全问题也逐渐成为困扰
人们的重大难题之一,有不少专家学者等业内人士进行过相关的研究,尝试解决这个难题。包
括:杨宏杰 [1] 从管理和技术两方面提出了维护网络安全的措施;赖纪顺 [2] 分析了大数据环
境下计算机网络安全所存在的威胁,并提出了解决方案;陈汇远 [3] 系统探讨了数据库安全技
术、密码技术、防火墙技术等信息安全的重要技术,对计算机信息系统的安全策略进行了分析
研究;恽俊 [4] 从主动防御的层面剖析开源入侵检测系统 Snort,探讨了入侵检测系统的构件策
略;洪浩 [5] 结合具体案例分析了防火墙的安装位置对网络安全的影响,并通过设置防火墙规
则达到防御黑客攻击的目的;王成等人 [6] 利用事件聚合、关联分析的方法,构建了网络信息
安全管理与分析系统,全面分析不同安全策略间的关联关系。基于这些研究,在此从计算机信
息管理的角度,从主动防御和被动防御两个方面阐述计算机信息管理在网络安全中的应用策
略。
1 计算机信息的安全管理体系
计算机信息的安全管理包括系统安全和信息安全两个方面,系统安全是指确保系统能够提供有
效的服务,信息安全则侧重于信息的完整性、可用性和保密性。具体来说,应该从物理层面、
系统层面、网络层面、应用层面和管理层面等五个层面来确保计算机信息管理系统的安全,其
安全体系结构见图 1.
从图 1 所示的结构可以看出,整个计算机信息管理的安全架构中,物理层面的安全(设备、环
境等建设达标)是基础,管理层面的安全(规范化操作、责任制度到位)是保障,中间的应用
层面、网络层面和系统层面则是维护信息及系统安全的关键,尤其以网络的安全最为核心和重
要。
2 计算机管理中的网络安全问题
在基于互联网的信息管理系统中,由于互联网的链接形式多种多样,并且信息系统的终端分布
极不均匀,在极度开放的互联网环境下,黑客攻击、病毒和木马成为威胁系统安全的主要原
因。
2.1 黑客攻击
黑客攻击是指黑客利用网络工具发现计算机信息系统的漏洞,利用技术手段对其进行攻击,使
系统安全受到威胁的网络行为。黑客攻击的常用手段有:
2.1.1 信息炸弹
信息炸弹是指黑客利用特殊的软件,在短时间内向目标服务器发送大量没有任何价值的网络数
据,占据系统的大部分资源,导致网络堵塞、系统崩溃的攻击手段。例如,向某一路由器发送
大量数据包导致路由器死机,向没有打补丁的Windows 系统发送UDP 数据包,导致系统死机
或重启;向某一邮箱地址发送大量垃圾邮件,导致邮箱崩溃等。
2.1.2 攻击后门
许多模块化的软件在开发和测试阶段,为了方便对不同功能模块的修改、更新和测试,通常会
留一个后门程序,软件正式投入使用后该后门需要去掉。由于某些部门为了方便后期维护,在
软件投入使用后,也并未去掉该后门,就有被黑客利用的可能。黑客会通过穷举搜索法等方式
搜索并攻击那些没有去掉的后门程序,导致应用该软件的所有系统整体瘫痪。
除此之外,黑客还可以通过网络监听、密码破解和分布式 D.O.S 攻击等攻击方式来非法访问和
获取数据,对网络的安全造成了极大的威胁。
2.2 病毒和木马
病毒是指隐藏在计算机程序中的破坏计算机功能或数据,威胁计算机正常运行,并且具有自我
复制能力的一组指令或者程序代码。潜伏在计算机存储介质内的病毒,达到激活条件后就会大
量自我复制,并不断潜入到其他程序中,达到感染程序和破坏计算机资源的目的。
在互联网环境下,病毒呈现出网络爆炸式传播,成为破坏网络信息的罪魁祸首。在所有病毒
中,尤其以木马的传播最为严重,它自身不具有自我复制功能,而是通过伪装来吸引用户下载
执行,并由此向施种木马者提供条件打开被种者电脑的门户,从而毁坏、窃取用户的系统和信
息,甚至远程操控被感染的电脑。
3 计算机信息管理在网络安全中的应用
通过以上分析,可知网络的安全防护策略主要应该集中在预防攻击、提升信息安全级别等方
面,因此在计算机信息管理方面通过以下措施提高网络安全。
3.1 访问控制
访问控制是指通过对用户授权的方式,抵制非授权用户的攻击,保障授权用户获取资源的权
力,进而维护系统安全的机制。通过网络的访问控制技术可有效地控制访问申请、批准和撤销
的全过程,确保用户的操作权限在计算机信息管理系统的掌控之中,同时对不同用户也可以设
置不同级别的权限,包括身份验证、数据标识、存取控制等,对用户的安全级别进行分级管
理。
防火墙技术是一种常见的网络安全技术,属于被动防御策略。防火墙通常建立在内网与外网之
间,通过在网络边界建立起来的网络监控系统来隔离内网和外网,防止外部非授权节点访问内
网系统,避免外网用户以非法手段进入内部网络访问内部网络资源,并过滤不良信息。中小企
业网络中防火墙的设置和布局见图 2,任何来自外网的访问都需要经过防火墙的过滤和筛选才可
以访问内网,因而从逻辑上说,防火墙是一个分离器和分析器,可以有效地监听内网和外网之
间的任何活动,通过这种方式来实现内网的安全保护。
摘要:
展开>>
收起<<
网络安全中的应用计算机信息管理技术运用随着互联网和信息技术的飞速发展,网络在带给人们便利的同时,其安全问题也逐渐成为困扰人们的重大难题之一,有不少专家学者等业内人士进行过相关的研究,尝试解决这个难题。包括:杨宏杰[1]从管理和技术两方面提出了维护网络安全的措施;赖纪顺[2]分析了大数据环境下计算机网络安全所存在的威胁,并提出了解决方案;陈汇远[3]系统探讨了数据库安全技术、密码技术、防火墙技术等信息安全的重要技术,对计算机信息系统的安全策略进行了分析研究;恽俊[4]从主动防御的层面剖析开源入侵检测系统Snort,探讨了入侵检测系统的构件策略;洪浩[5]结合具体案例分析了防火墙的安装位置对网络安...
相关推荐
-
2024年党建工作要点工作计划5篇供参考
2023-12-16 999+ -
2025年专题生活会对照带头严守政治纪律和政治规矩,维护党的团结统一等“四个带头方面”个人对照检查发言材料4110字文稿
2024-12-21 999+ -
2025年医保局局长、科技局领导干部专题“四个带头”方面对照检查材料2篇例文(附:反面典型案例剖析情况)
2025-02-09 453 -
2025年国有企业党委书记、市总工会党组书记民主生活会“四个带头”方面对照个人检查发言材料2篇文(附:典型案例、上年度整改+个人情况)
2025-02-09 504 -
2025年市委组织部部长、教育局党委书记生活会“四个带头”个人对照检查发言材料2篇文(典型案例+个人事项)
2025-02-09 622 -
2025年市财政局党组书记、局长、市检察院党组领导班子对照“四个带头”方面生活会个人对照检视发言材料2篇文(含以案为鉴反思、以案促改促治方面)
2025-02-09 505 -
市检察院党组、市财政局领导班子2025年生活会对照“四个带头”方面检视发言材料2份文【含以违纪行为为典型案例剖析】
2025-02-09 460 -
2025年市财政局领导对照“四个带头”生活会检视发言材料2篇例文【含以违纪行为为典型案例剖析】
2025-02-09 580 -
单位领导班子2025年聚焦“四个带头”生活会对照检查材料2篇文(含:典型案例剖析反思、落实意识形态责任制)
2025-02-09 753 -
2025年镇党委副书记、市科学技术局领导班子生活会对照“四个带头”检视材料2篇文【含违纪行为典型案例分析】
2025-02-09 254
作者:闻远设计
分类:其它行业资料
价格:免费
属性:4 页
大小:167.93KB
格式:DOCX
时间:2024-03-19

