网络安全中的应用计算机信息管理技术运用

3.0 闻远设计 2024-03-19 16 4 167.93KB 4 页 免费
侵权投诉
网络安全中的应用计算机信息管理技术运用
随着互联网和信息技术的飞速发展,网络在带给人们便利的同时,其安全问题也逐渐成为困扰
人们的重大难题之一,有不少专家学者等业内人士进行过相关的研究,尝试解决这个难题。包
括:杨宏杰 [1] 从管理和技术两方面提出了维护网络安全的措施;赖纪顺 [2] 分析了大数据环
境下计算机网络安全所存在的威胁,并提出了解决方案;陈汇远 [3] 系统探讨了数据库安全技
术、密码技术、防火墙技术等信息安全的重要技术,对计算机信息系统的安全策略进行了分析
研究;恽俊 [4] 从主动防御的层面剖析开源入侵检测系统 Snort,探讨了入侵检测系统的构件策
略;洪浩 [5] 结合具体案例分析了防火墙的安装位置对网络安全的影响,并通过设置防火墙规
则达到防御黑客攻击的目的;王成等人 [6] 利用事件聚合、关联分析的方法,构建了网络信息
安全管理与分析系统,全面分析不同安全策略间的关联关系。基于这些研究,在此从计算机信
息管理的角度,从主动防御和被动防御两个方面阐述计算机信息管理在网络安全中的应用策
略。
1 计算机信息的安全管理体系
计算机信息的安全管理包括系统安全和信息安全两个方面,系统安全是指确保系统能够提供有
效的服务,信息安全则侧重于信息的完整性、可用性和保密性。具体来说,应该从物理层面、
系统层面、网络层面、应用层面和管理层面等五个层面来确保计算机信息管理系统的安全,其
安全体系结构见图 1.
从图 1 所示的结构可以看出,整个计算机信息管理的安全架构中,物理层面的安全(设备、环
境等建设达标)是基础,管理层面的安全(规范化操作、责任制度到位)是保障,中间的应用
层面、网络层面和系统层面则是维护信息及系统安全的关键,尤其以网络的安全最为核心和重
要。
2 计算机管理中的网络安全问题
在基于互联网的信息管理系统中,由于互联网的链接形式多种多样,并且信息系统的终端分布
极不均匀,在极度开放的互联网环境下,黑客攻击、病毒和木马成为威胁系统安全的主要原
因。
2.1 黑客攻击
黑客攻击是指黑客利用网络工具发现计算机信息系统的漏洞,利用技术手段对其进行攻击,使
系统安全到威胁的网络行为。黑客攻击的用手段有:
2.1.1 信息炸弹
信息炸弹是指黑客利用特殊件,在时间内目标服务量没有任何价值的网络数
据,据系统的大源,导致网络堵塞、系统崩溃的攻击手段。例向某
数据包导致路器死机,向没打补丁Windows 系统发UDP 数据包,导致系统
向某邮箱地址量垃圾邮件,导致邮箱崩溃等。
2.1.2 攻击后门
模块化的件在开发和测试段,为了方便对不同模块修改更新和测试,通常会
一个后门程序使后门需去掉。由于部门为了方便后期维护,在
使,也并未去掉后门有被黑客利用的可能。黑客通过穷举搜索法等方式
搜索并攻击去掉后门程序导致应用该件的所有系统整体瘫痪
此之,黑客可以通过网络监听、密码解和分布式 D.O.S 攻击等攻击方式来访问和
获取数据,对网络的安全成了极大的威胁。
2.2 病毒和木马
病毒是指隐藏在计算机程序中的破坏计算机数据,威胁计算机正常运行,并且具有自我
制能的一令或程序代码。潜伏在计算机存储介质内的病毒,达到激活条后就会
量自我复制,并不断潜入到其他程序中,达到感染程序破坏计算机源的目的。
在互联网环境下,病毒现出网络爆炸传播,成为破坏网络信息的罪魁祸首。在所有病毒
中,尤其以木马的传播最为重,它自身不具有自我复能,是通过装来吸引
行,并由此施种木马者提供开被种者电脑门户,从而毁坏窃取的系统和信
息,甚至感染电脑
3 计算机信息管理在网络安全中的应用
通过以分析,可网络的安全防护策略主要应该中在防攻击、提信息安全级别等方
面,因此在计算机信息管理方面通过以下措施提网络安全。
3.1 访
访制是指通过对用户授权的方式,非授权的攻击,保障授权户获取资源的
,进维护系统安全的机制。通过网络的访制技术可有效地控访申请批准撤销
的全过,确保用的操作权限在计算机信息管理系统的掌控之中,同时对不同用也可以设
置不同级别权限,包括身份验证、数据标、存取控制等,对用的安全级别进行分
理。
防火墙技术是一种见的网络安全技术,于被动防御策略。防火墙通在内网与网之
间,通过在网络边界立起来的网络监控系统来隔离内网和网,防止外部非授权节点访问内
网系统,避免外网用法手段进入内网络访问内网络源,并过信息。中小企
业网络中防火墙的设置和布见图 2,自外网的访都需过防火墙的过筛选才
访问内网,因逻辑上说,防火墙是一个分离器和分析,可以有效地监听内网和网之
间的任何活动,通过这种方式来现内网的安全保护。
摘要:

网络安全中的应用计算机信息管理技术运用随着互联网和信息技术的飞速发展,网络在带给人们便利的同时,其安全问题也逐渐成为困扰人们的重大难题之一,有不少专家学者等业内人士进行过相关的研究,尝试解决这个难题。包括:杨宏杰[1]从管理和技术两方面提出了维护网络安全的措施;赖纪顺[2]分析了大数据环境下计算机网络安全所存在的威胁,并提出了解决方案;陈汇远[3]系统探讨了数据库安全技术、密码技术、防火墙技术等信息安全的重要技术,对计算机信息系统的安全策略进行了分析研究;恽俊[4]从主动防御的层面剖析开源入侵检测系统Snort,探讨了入侵检测系统的构件策略;洪浩[5]结合具体案例分析了防火墙的安装位置对网络安...

展开>> 收起<<
网络安全中的应用计算机信息管理技术运用.docx

共4页,预览2页

还剩页未读, 继续阅读

作者:闻远设计 分类:其它行业资料 价格:免费 属性:4 页 大小:167.93KB 格式:DOCX 时间:2024-03-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 4
客服
关注