摘 要:文章分析了我國當前計算機網絡信息管理現狀,深入探討了存在的主要問題及原因,并針對性地提出了保障計算機網絡信息安全的防護策略。
關鍵詞:計算機;網絡信息管理;安全對策
在計算機網絡信息傳輸與運動關系日益密切的網絡環境當中,計算機網絡的信息管理工作也正面臨著前所未有的發展機遇與挑戰,如何在計算機網絡大環境之下圍繞信息管理這一中心構建起一套健全且完善的安全防護策略,確保計算機網絡信息管理工作的正常運行,已成為當前相關工作人員最亟待解決的問題之一。
一、計算機網絡信息管理現狀
新時期的計算機網絡信息管理由信息資源的組織、平臺協調、 終端用戶權限管理以及安全防護這四大板塊共同構成。如果將整個計算機網絡信息管理視作一個整體的話,信息資源的組織即為前提,信息平臺的協調就好比載體,終端用戶的權限管理正如同基礎,而安全防護策略即為核心,由此可見安全防護在計算機網絡信息管理中的重要地位。
從當前我國信息管理狀況來看,我國的信息安全管理仍然采用傳統“齊抓共管”的管理模式,由于在信息安全管理的過程中涉及到網絡安全、管理安全和人的行文安全等方方面面。不同的管理部門在信息管理中具有不同的作用。
我國在信息安全基礎建設領域國家網絡和信息安全技術平臺已經逐步形成,在這個平臺生建立了國家計算機網絡應急處理中心,并且形成了具有綜合性質的應急處理機構和相關技術人才。對計算機網絡信息管理加以分類能夠使我們更具針對性的去制定相應的安全防護策略,從而保障整個計算機網絡信息的安全性與完整性。
二、計算機網絡管理存在的主要問題
大量的實踐研究結果使我們認識到一點: 在當前技術條件支持之下, 整個計算機網絡信息管理工作頻頻發生的安全性問題可以根據上文所述的信息管理工作安全性指標的不同劃分為兩大基本類型: 第一類為信息訪問控制問題(主要針對的是信息管理工作中的保密性、授權性、認證性以及抗抵賴性);第二類信息安全監測問題(主要針對的是信息管理工作中的完整性以及可用性)。
三、計算機網絡管理存在問題的原因
(一)網絡管理體系的不完善。
計算機網絡管理體系的結構分布,一直都是影響網絡管理的性能的主要原因。對于集中形式的網路體系構成,主要是單一的管理模式,不利于管理信息和數據的統計工作。然而,非集中的網絡管理體系,分散的性能較強,不利于執行更高級的管理工作,無法正常的有效的進行管理工作。網絡管理體系的不完善性,確實是網絡管理的面臨的首要解決的問題。為了提高管理平臺收集信息的快捷,就要不斷的完善網絡管理的體系,保證網絡管理技術可以執行更高級的功能。
(二)網絡管理技術的配置陳舊。
在現代的網絡管理中,應該不斷的更新技術的設備。針對于那些落后的配置設施,要進行淘汰。網絡的配置管理,是滿足網絡管理的核心部分,要實現網絡配置,就要必須更換管理技術的設備,保證設備的先進性,從而更好的提高配置的管理,為企業建立完備的信息庫資源,可以使網絡資源的功能的到最大的發揮。網絡管理技術的配置的陳舊,使很多管理業務不能正常的運作,資源的使用保持也一直處在低迷的狀態。我們可以看到網絡管理技術的配置的陳舊,影響著計算機網路的管理工作。
(三)網絡管理排除障礙的技術滯后。
目前,在計算機網絡迅猛發展的浪潮中,網路給人們帶了很多更多的好處,但是在網絡管理技術應用企業的經濟管理中,網絡故障一直是讓企業頭疼的關鍵問題。網絡管理在深入工作領域中,無法避免的會產生這樣或那樣的問題,排除障礙,是應及時處理的措施。
網絡管理的排除障礙的技術軟件的滯后,無法使工作遇到其情況,不會更及時有效的解決,這就影響著網絡的工作進程,制約著企業的經濟發展的步伐。為了更好的發生的障礙扼殺在搖籃里,就要提高網絡管理的技術水平。
四、計算機網絡信息安全防護策略
(一)基于證書的訪問控制安全防護策略
就 A 部門現有的計算機網絡系統結構來說, 各個樓層獨立應用的交換機會經由主線連接至計算機信息中心機房當中的核心交換機當中,筆者建議選用 PKI 機制環境下所頒布的 X.509 證書作為整個計算機網絡信息管理的訪問控制安全防護證書。 用戶在提交X.509 證書之后,計算機網絡系統當中的訪問控制系統會讀取用戶所提交證書當中的相關信息, 對目錄服務器相應信息進行讀取與查詢,進而對提交證書用戶的角色加以查詢,并在此基礎之上對客戶需要訪問資源的訪問權限加以定義。 簡單來說,在這一過程當中,訪問控制系統能夠基于 X.509 證書判定何種角色能夠具備訪問該資源的權限。 假定由用戶所提供證書讀取出的角色歸屬于該資源的權限定義范圍之內,那么訪問控制系統就能夠及時下達指令,允許證書提供用戶對該資源進行訪問。
(二)基于角色的訪問控制安全防護策略分析
在當前技術條件支持之下,計算機網絡信息安全管理工作中針對訪問控制進行的安全防護策略可以分為基于規則與基于角色這兩大類型。 對于 A 部門封閉式的電腦 USB 及光驅接口情況來說,基于角色的訪問控制更為實用。 在這一防護策略支持之下,終端操作用戶在接受角色的同時也被賦予了相應的權限。 用戶角色從本質上來說是形成訪問控制策略的基礎性語義結構, 能夠隨著用戶權責的改變作出同等的轉化。
參考文獻:
[1] 常艷、王冠,網絡安全滲透測試研究[J],信息網絡安全,2012(11)
[2]張明德、鄭雪峰、蔡翌,應用安全模型研究[J],信息網絡安全,2012(08)
[3]韓偉紅、隋品波、賈焰,大規模網絡安全態勢分析與預測系統YHSAS[J],信息網絡安全, 2012(08)
[4]薄明霞、陳軍、王渭清、陳偉,淺談云計算的安全隱患及防護策略[J],信息安全與技術,2011(09)
作者簡介:魏建紅(1977.09-),女,漢,江西南昌市人,華東交通大學理工學院助教,研究方向:網絡安全。