论计算机网络安全管理

来源 :数字化用户 | 被引量 : 0次 | 上传用户:chunyi19871225
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着互联网信息共享数量的不断增加和办公室办公一体化的不断推进,办公大楼也脱离了过去单一的办公地点提供者的角色,其所采用的网络系统也承接着越来越繁重的业务应用的重任。本文从计算机网络信息的完整性、计算机网络信息的机密性、计算机网络信息的有效性三个方面对办公大楼的网络安全管理进行分析,进而提出办公大楼网络系统的安全管理策略:实施有效的网络安全隔离措施;设计严谨有效的防火墙策略;建立专业的VLAN网段。
  【关键词】计算机 网络安全管理 办公大楼
  随着互联网信息共享数量的不断增加和办公室办公一体化的不断推进,公司办公所需要的各项业务对于网络的依赖性越来越高,而办公大楼也脱离了过去单一的办公地点提供者的角色,其所采用的网络系统也承接着越来越繁重的业务应用的重任。因此在设计公司办公大楼的网络方案设计中,一定要遵循高可靠、高安全和先进性的原则,认真划分网络系统的整体结构和各个功能分区的详细的网络布局。只有这样,才能真正实现公司办公大楼的网络系统安全、稳定和高效的运转,给公司的各项业务的有序进行提供有力的保障。
  一、办公大楼的网络安全管理分析
  在公司办公大楼的计算机网络信息安全构建中,需要充分考虑包括设备安全、网络通信安全、办公自动化管理系统安全、各种业务数据的安全和网络环境的安全等诸多方面的因素,创建安全、稳定和高效的计算机网络安全系统需要达到以下三个目标:
  (一)计算机网络信息的完整性。在公司处理各项业务过程中,要想实现信息流通的畅通,在存储、提取和传递过程中不出现残缺和丢失等诸多现象,就必须充分保证信息的存储介质、存储方式、传播途径和读取方式等诸多环节完整可靠,这就需要在计算机网络安全构建过程中充分考虑存储的物理介质,只有采取安全可靠的方式进行信息传播,才能保证所接收与发送的信息完整有效。
  (二)计算机网络信息的机密性。在公司处理各项业务过程中,很多都是公司的机密信息,因此,在计算机网络安全管理中,防止公司业务信息被泄露或者窃取是重中之重。在计算机网络系统构建中,通过物理环境、计算机环境和网络环境构建有效的信息机密机制非常必要,防止机密信息被授权以外的人群获取,实现信息的加密和网络系统的加密。
  (三)计算机网络信息的有效性。在公司处理个性业务过程中,要想实现信息的高效运转,就必须构建有效的网络安全管理系统。其核心业务是提供有效的信息存取保证,保证在网络信息系统运转过程中,按照设计的方法可以准确地获取特点的信息资源。此外,要有效地保证嘻嘻的有效性,保证特定信息在特定时段被指定授权人获取。
  二、办公大楼网络系统的安全管理策略
  依照网络信息的流通原则和网络系统的安全原则,结合当前公司办公业务流程的现状,在创建办公大楼的网络安全管理中需要采用分层化、模块化的网络结构模型,通过实施有效的网络安全隔离措施,设计严谨有效的防火墙策略,提高入侵防御系统的设计水平,建立专业的VLAN网段,才能构建出安全可靠的计算机网络管理系统。在办公大楼的网络系统的安全管理中,主要是基于以下几方面实施策略:
  (一)实施有效的网络安全隔离措施。在办公大楼网络系统的安全管理中,要想实现稳定、高效和安全的网络安全管理机制,就必须建立有效的网络安全隔离措施,有效的安全隔离措施成为保证计算机网络安全的头道防线。首先,网络安全措施中应该采取积极有效的物理安全措施,通过在物理介质层次上保证对存储、传递的网络信息的安全保护。采取各种防护措施、制定规章制度和随时备份网络信息数据等,来避免自然灾害、物理损坏和电磁辐射等诸多原因对于计算机网络安全的影响。其次,在计算机网络管理的安全措施中,当需要应对安全性不高的网络时,为了节省开支、避免资源浪费和方便客户使用等因素,可以设计有效的逻辑安全措施,设计为与Internet网络逻辑隔离,通过VLANI技术实现网络的物理连接和逻辑隔离。另外,建立有效的安全服务,为了避免各种外网和局域网中的安全威胁和攻击,在应用程序的运行环境可以建立有效的安全服务体系,对于网络信息的真实性、有效性和保密性进行一一鉴别和保护,倡导和建立各种有效的安全机制,提高各种连接的安全性,建立有效的安全策略等。
  (二)设计严谨有效的防火墙策略。防火墙是构建安全、高效和稳定的网络安全管理中最常见、最有效的手段。按照防火墙的设置机制,可以被分为代理防火墙和包过滤防火墙。在进行网络安全管理设计过程中,可以通过采用防火墙的端口映射功能,利用代理防火墙功能,达到隐藏内部真实的IP地址,避免外网的病毒攻击路由器从而侵害局域网的目的,从而可以限制外网用户对于内网服务器的访问和攻击。通过设置访问控制列表(ACL),仅涉及到有限的端口:比如打开WWW端口、电子邮件端口、FTP端口和DNS端口等,可以实现有效的网络数据包的过滤,可以达到限制无效或者恶意的数据包的接受,可以限制网络内数据流量的传输,优化网络系统。
  (三)建立专业的VLAN网段。VLAN的中文名称为:虚拟局域网,它的技术原理是通过将企业网络划分为虚拟网络VLAN网段,可以加强网络管理和网络安全,实现虚拟工作组之间的数据交换和保存功能。
  三、总结
  在办公大楼的计算机网络安全构建过程中,首先要在技术层面上建立完整的网络安全管理方案,提高网络管理人员和使用者的保密意识和责任心,加强专业技能培训,增强网络信息系统的操作水平,保护已有的网络系统的安全,才能为公司各项业务的开展奠定坚实的基础,实现各部门的多种业务的协调工作,实现高效、稳定和安全的网络环境运行机制。
  参考文献:
  [1]谭春玲.浅析计算机网络安全技术[J].科技信息(学术研究).2007(28)
  [2]游明坤.浅谈计算机网络安全防范技术[J].科技资讯.2005(24)
  [3]马利霞.浅谈网络安全问题[J].科技信息(学术研究).2008(29)
  [4]陈琛.关于网络安全问题的研究[J].科技情报开发与经济.2006(05)
其他文献
【摘 要】复仇是一种高度分散执行的社会制裁制度或控制机制,其诸多核心要素至今仍然是实践中的传统法律必须具有的。本文主要分析复仇本身所具有的社会文化性对其残酷性的影响。综观我国历史可以发现,复仇行为与国家权力的冲突几乎在整个中国封建社会发展史中持续着。在亲情义务与法律义务发生冲突的情况下,解决矛盾的办法或者是法就于情,或者是情就于法,而这种矛盾突出表现为古代法对复仇观的认识。  【关键词】复仇 社会
期刊
【摘 要】计算机技术可应用服务至较多领域之中,对海量信息进行快速的处理,并借助硬盘、数据库系统存储大量信息,包含机密数据、个人隐私信息等。信息时代,伴随计算机技术的普及应用,引发的信息窃取、数据泄露等安全危机事件时有发生,且波及范围日益广泛。由此不难看出,计算机信息的全面广泛性以及逐步提升的私密性令信息安全问题更加显著。尤其在经济建设领域,较多商业机密信息、单位重要资料、活动图片、数据、影音影响资
期刊
【摘 要】滚动轴承故障易发,使用振动传感器测量轴承振动信号。将关联维数法引入轴承信号分析中,计算正常、内圈故障、滚子故障和外圈故障四种情况的关联维数。Matlab仿真实验结果表明,不同位置故障的关联维数是不同的,滚动轴承关联维数配合分类方法可以区分滚动轴承的各类故障。  【关键词】滚动轴承 振动信号 关联维数 故障 Matlab仿真  一、引言  滚动轴承故障易发频发,旋转机械故障大部分都是轴承故
期刊
【摘 要】伴随社会经济的快速发展,工业生产方式发生了很大的改变,以往人工流水线的方式,逐渐过渡到电气自动化生产方式。作为一门新兴学科,电子自动化在高新技术产业中,所起的作用越来越显著。鉴于其在工业生产中的地位,加强电子自动化控制设备的研究十分必要。本文提出了提高电气自动化控制设备可靠性的对策,以期更好地推进电子自动化的深度发展。  【关键词】电气自动化 控制设备 可靠性 对策  如今,科学技术越来
期刊
【摘 要】互联网已经成为人类社会必不可少的组成部分,成为知识经济时代国家的重要基础设施。不良信息开始从单纯的知识型信息开始向谋利型转变,而且手段多样、形式复杂,其中不乏很多违反法律、违反道德的不良信息。不良信息将对整个社会带来极大的危害。对互联网信息内容的管理是必须而且是必要的。,正确区分正常的学术交流和恶意的攻击诽谤,积极地对互联网的内容进行规范和引导,才能为广大的网络使用者提供一个绿色的网络空
期刊
【摘 要】随着现代化科学技术的快速发展,计算机网络被广泛的应用在各个领域,逐渐人们生活、工作和学习中不可或缺的重要工具。但是计算机网络在人们提供便利的同时也人们带来了很多的问题,在如今的信息化时代,人们越来越重视自身的信息安全。防火墙技术在计算机网络安全中的应用,可以有效地提高计算机网络运行的安全性和可靠性。本文分析了防火墙技术概述,阐述了防火墙技术在计算机网络安全中的应用。  【关键词】防火墙技
期刊
【摘 要】本文通过分析对江苏省内33家数字交互产品企业或公司的深度访谈结果,提出了数字交互产品设计的策略为以用户为中心、以服务为导向及以新技术为应用目标的观点。  【关键词】数字交互产品 设计策略  中国改革开放三十多年以来,经过了社会物质快速发展阶段,到了2000年之后,部分发达地区的服务需求才显现得急迫起来。低成本、廉价劳动力、高能耗、高污染、以简单的差异化为目形成的低附加值产品已经不再成为制
期刊
【摘 要】进入新世纪,各行各业都进入发展的加速。而作为高科技前沿的计算机、互联网行业其发展速度更是大大领先于其他行业的发展。近年来网络信息的的泄漏、盗用、入侵事件屡见不鲜。不少用户在使用网络的过程中,感到惶恐和不安。本文从计算机网络的应用角度出发,分析了计算机网络可能出现的安全威胁,并针对所出现的问题推出了相应的防护措施,以期为计算机网络的使用者提供有价值的参考资料。  【关键词】计算机网络 信息
期刊
【摘 要】通过对艾维尔沟煤矿的地质条件进行分析,采用冒落充填法和经验法对液压支架强度进行了确定,并确定液压支架的架型、工作阻力及主要参数。  【关键词】液压支架 支护强度 放顶煤  一、前言  液压支架是一种煤矿机械,结构复杂,但可操作性强。液压支架是综采工作面的重要配套设备之一,它与滚筒采煤机、刮板输送机称为综采成套设备三大件(如下图所示),另外还与转载机和乳化液泵站等配套使用,实现采煤综合机械
期刊
【摘 要】移动通信4G网络逐渐投入使用,配合智能手机带来了更高效的移动互联网,手机病毒亦会悄然而至。本文介绍了手机病毒的概念及发展历史,例举了智能手机病毒的危害并介绍如何防范。  【关键词】智能手机病毒 危害 原理 防范 移动互联网  移动通信的快速发展,给人们的生活与工作带来了巨大的便利。根据工信部最新统计显示,截止2013年底中国手机用户已突破12亿,其中5亿人每天均通过手机使用互联网,已大大
期刊