论计算机网络安全管理_第1页
论计算机网络安全管理_第2页
论计算机网络安全管理_第3页
论计算机网络安全管理_第4页
论计算机网络安全管理_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、论计算机网络安全管理【摘 要】 随着互联网信息共享数量的不断增加和办公室办公一体化的不断推进,办公大楼也脱离了过去单一的办公地点提供者的角色,其所采用的网络系统也承接着越来越繁重的业务应用的重任。本文从计算机网络信息的完整性、 计算机网络信息的机密性、计算机网络信息的有效性三个方面对办公大楼的网络安全管理进行分析,进而提出办公大楼网络系统的安全管理策略:实施有效的网络安全隔离措施;设计严谨有效的防火墙策略;建立专业的 VLAN 网段。【关键词】计算机 网络安全管理 办公大楼随着互联网信息共享数量的不断增加和办公室办公一体化的不断推进,公司办公所需要的各项业务对于网络的依赖性越来越高,而办公大楼

2、也脱离了过去单一的办公地点提供者的角色,其所采用的网络系统也承接着越来越繁重的业务应用的重任。因此在设计公司办公大楼的网络方案设计中, 一定要遵循高可靠、高安全和先进性的原则,认真划分网络系统的整体结构和各个功能分区的详细的网络布局。只有这样,才能真正实现公司办公大楼的网络系统安全、稳定和高效的运转,给公司的各项业务的有序进行提供有力的 保障。一、办公大楼的网络安全管理分析在公司办公大楼的计算机网络信息安全构建中, 需要充分考虑包括设备安全、网络通信安全、办公自 动化管理系统安全、各种业务数据的安全和网络环境 的安全等诸多方面的因素,创建安全、稳定和高效的 计算机网络安全系统需要达到以下三个目

3、标:(-)计算机网络信息的完整性。在公司处理各 项业务过程中,要想实现信息流通的畅通,在存储、 提取和传递过程中不出现残缺和丢失等诸多现象,就 必须充分保证信息的存储介质、存储方式、传播途径 和读取方式等诸多环节完整可靠,这就需要在计算机 网络安全构建过程中充分考虑存储的物理介质,只有 采取安全可靠的方式进行信息传播,才能保证所接收 与发送的信息完整有效。(二)计算机网络信息的机密性。在公司处理各 项业务过程中,很多都是公司的机密信息,因此,在 计算机网络安全管理中,防止公司业务信息被泄露或 者窃取是重中之重。在计算机网络系统构建中,通过 物理环境、计算机环境和网络环境构建有效的信息机 密机制

4、非常必要,防止机密信息被授权以外的人群获取,实现信息的加密和网络系统的加密。(三)计算机网络信息的有效性。在公司处理个性业务过程中,要想实现信息的高效运转,就必须构建有效的网络安全管理系统。其核心业务是提供有效的信息存取保证,保证在网络信息系统运转过程中,按照设计的方法可以准确地获取特点的信息资源。此外,要有效地保证嘻嘻的有效性,保证特定信息在特定时段被指定授权人获取。二、办公大楼网络系统的安全管理策略依照网络信息的流通原则和网络系统的安全原则,结合当前公司办公业务流程的现状,在创建办公大楼的网络安全管理中需要采用分层化、模块化的网络结构模型,通过实施有效的网络安全隔离措施,设计严谨有效的防火

5、墙策略,提高入侵防御系统的设计水平,建立专业的 VLAN 网段,才能构建出安全可靠的计算机网络管理系统。在办公大楼的网络系统的安全管理中,主要是基于以下几方面实施策略:(一)实施有效的网络安全隔离措施。在办公大楼网络系统的安全管理中,要想实现稳定、高效和安全的网络安全管理机制,就必须建立有效的网络安全隔离措施,有效的安全隔离措施成为保证计算机网络安全的头道防线。首先,网络安全措施中应该采取积极有效的物理安全措施,通过在物理介质层次上保证对存储、传递的网络信息的安全保护。采取各种防护措施、制定规章制度和随时备份网络信息数据等,来避免自然灾害、物理损坏和电磁辐射等诸多原因对于计算机网络安全的影响。

6、其次,在计算机网络管理的安全措施中,当需要应对安全性不高的网络时,为了节省开支、避免资源浪费和方便客户使用等因素,可以设计有效的逻辑安全措施,设计为与 Internet 网络逻辑隔离,通过VLANI 技术实现网络的物理连接和逻辑隔离。另外,建立有效的安全服务,为了避免各种外网和局域网中的安全威胁和攻击,在应用程序的运行环境可以建立有效的安全服务体系,对于网络信息的真实性、有效性和保密性进行一一鉴别和保护,倡导和建立各种有效的安全机制,提高各种连接的安全性,建立有效的安全策略等。(二)设计严谨有效的防火墙策略。防火墙是构建安全、高效和稳定的网络安全管理中最常见、最有效的手段。按照防火墙的设置机制

7、,可以被分为代理防火墙和包过滤防火墙。在进行网络安全管理设计过程中,可以通过采用防火墙的端口映射功能,利用代理防火墙功能, 达到隐藏内部真实的 IP 地址, 避免外网的病毒攻击路由器从而侵害局域网的目的,从而可以限制外网用户对于内网服务器的访问和攻击。通过设置访问控制列表( ACL ) , 仅涉及到有限的端口: 比如打开 WWW 端口、 电子邮件端口、 FTP 端口和 DNS端口等,可以实现有效的网络数据包的过滤,可以达到限制无效或者恶意的数据包的接受,可以限制网络内数据流量的传输,优化网络系统。(三)建立专业的 VLAN 网段。 VLAN 的中文名称为:虚拟局域网,它的技术原理是通过将企业网络划分为虚拟网络VLAN 网段, 可以加强网络管理和网络安全, 实现虚拟工作组之间的数据交换和保存功能。三、总结在办公大楼的计算机网络安全构建过程中,首先要在技术层面上建立完整的网络安全管理方案,提高网络管理人员和使用者的保密意识和责任心,加强专业技能培训,增强网络信息系统的操作水平,保护已有的网络系统的安全,才能为公司各项业务的开展奠定坚实的基础,实现各部门的多种业务的协调工作,实现高效、稳定和安全的网络环境运行机制。参考文献:1谭春玲.浅析计算机网络安全技术J.科技信息(学术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论