计算机网络信息管理与安全防护
时间:2022-09-28 08:25:30
导语:计算机网络信息管理与安全防护一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:随着计算机相关技术的广泛应用,社会迅速步入了信息化时代,计算机在人们日常生活中扮演了十分重要的角色,一旦失去了计算机,人们的日常工作与生活均会受到冲击。在此背景下,计算机网络信息管理与安全防护受到了大众的关注。本文在阐述计算机网络信息管理相关内容的基础上,提出了安全防护策略,以此保护人们计算机信息安全。
关键词:计算机;网络信息管理;安全防护;策略
随着经济全球化的进一步发展,计算机网络由于自身具备高质量的数据传输性能、信息处理能力以及信息数据存储能力等优势,迅速在社会各领域中得到了推广应用。在当今信息化时代,计算机网络信息交流越发频繁,网络环境越发复杂,时常出现网络信息泄露事件,极大影响了计算机网络信息管理工作的正常运行。因此,相关人员有必要立足于实际,建立一套完善的安全防护策略。接下来,笔者结合自身多年的工作实践经验,就计算机网络信息管理及其安全防护策略论述几个方面的内容。
1.计算机网络信息管理内容分析
所谓“信息管理”主要是相关技术人员借助信息技术,以网络信息与信息服务为主要服务服务对象,以此确保计算机网络信息服务与应用正常运行的管理活动。就目前计算机网络信息管理工作而言,总结起来,主要分为四类。(1)基础运行信息,主要是计算机网络运行产生的信息,并没有经过任何加工处理。可见,基础运行信息是计算机网络信息管理工作的基础管理对象。(2)服务器信息。服务器信息的产生,主要是用户在使用计算机提供网络服务时,与服务器连接之后,正常运行产生的信息统称[1]。鉴于此,服务器信息往往作为相关技术工作人员判定计算机运行质量与运行效率的关键指标。通常情况下,计算机网络信息中的服务器信息,主要是计算机基本参数、计算机系统访问指标以及信息服务指标等。(3)用户信息。所谓“用户”主要是指使用计算机的操作人员,通常情况下,操作人员在使用计算机时,将会形成一系列有关操作人员的信息,主要包括用户的姓名、部门以及权责等相关数据信息,也可以说是用户身份的证明资料[2]。(4)网络信息资源。网络信息主要是计算机在面向用户提供网络信息服务过程中,所生成的各类信息资源。对于计算机网络结构而言,网络信息资源在服务器上的分布,具有分散性、非线性等分布特点[3]。网络信息资源在传输或者是时,主要是采取异构同步方式进行,在此过程中,极易受到不安全信息的介入,这样一来,极易造成网络信息泄漏,这需要相关技术工作人员引起高度重视。
2.计算机网络信息安全防护策略分析
笔者结合计算机网络信息安全问题,主要以访问控制为主线,从角色与证书两个方面提出了计算机网络安全防护策略,希望以此保障计算机网络信息安全。2.1基于角色的访问控制的安全防护策略。在现有技术支撑下,计算机网络信息安全管理工作,针对访问控制,实施的安全防护测策略,主要可以分为两大类,分别是基于规则安全防护策略以及基于角色安全防护策略。就以部门封闭式电脑而言,鉴于部门电脑处于封闭式,并不会受到外来因素的影响,相应的仅仅是受到电脑USB以及光驱接口的影响,出现信息泄漏。因此,针对这一情况,主要是采用基于角色的访问控制策略更具优势,在这一防护策略的支撑下,计算机终端用户在接受角色的同时,也具有了一定的权限。从计算机安全防护本质角度而言,用户角色可谓是形成访问控制策略的基础性语义结构,访问控制策略会随着用户的权责发生相应的变化,这样便可以在保障用户的操作需求的同时,还可以确保计算机网络信息的安全。2.2基于证书的访问控制安全防护策略。就现阶段部门计算机网络系统结构而言,各楼层所采用的独立交换机均是由主线连接计算机信息中心机房中的核心交换机。针对这一情况,相关技术工作人员所采取的访问控制安全防护策略,主要是选择某一证书作为整个计算机网络信息管理访问控制安全防护证书。就以笔者的工作经验而言,可以选用PKI机制环境下所颁布的X.509证书。安全防护策略具体操作为:在用户提交X.509证书之后,计算机网络系统当中的访问控制系统便会及时读取证书当中用户的所有信息,并且对用户信息进行分析,之后迅速在服务器目录当中读取与查询相应的信息,最后对提交证书用户的角色进行查询,在此基础上,需要对用户所需要的访问信息设置相应的访问权限,避免用户出现不规范操作,这对保障计算机网络信息安全具有十分重要的现实意义。具体而言,访问控制系统基于X.509证书,判断哪一种角色具有访问资源的权限,一旦用户所提供的证书具有访问的权限,访问控制系统便能够及时从中读取相应的信息,同时结合需求,及时下达具体操作指令,允许证书提供用户访问该资源。
3.结语
新时期计算机网络信息安全受到诸多因素的影响,因此,有必要注重安全防护策略的设置,以此确保计算机网络信息安全。
参考文献
[1]刘梅.分析企业计算机网络信息管理及其安全防护策略[J].低碳世界,2017(24):262-263.
[2]柳剑华.计算机网络信息管理及其安全防护策略[J].现代经济信息,2016(17):144.
作者:黎仲伟 单位:广州建筑工程监理有限公司
- 上一篇:中职教学质量提升的重要意义
- 下一篇:奥尔夫音乐教学法对小学音乐教学影响