计算机网络有关学年毕业论文范文 与信息技术是计算机网络系统信息保密管理的关键类硕士论文范文

本文是一篇关于计算机网络论文范文,可作为相关选题参考,和写作参考文献。

信息技术是计算机网络系统信息保密管理的关键

高云

(广东省高级技工学校,广东惠州516000)

摘 要: 为进一步强化信息保密管理工作,经由对信息技术的价值、必要性以及信息技术、保密管理这两者关系的研究,并运用身份辨识、访问控制等不同的手段,实现了全面防护管理,进而明确了信息技术在信息保密管理中所起的作用.本文笔者主要依照自身经验,围绕信息技术和信息保密管理展开探讨.

关键词:信息技术计算机网络系统信息保密管理

中图分类号:TP393 文献标识码:A 文章编号:1003-9082 (2017) 02-0002-01

计算机属于上世纪的基本发明,且信息化也是社会发展的主要方向.信息化凭借显著的优势带来较大的变革,显著改善了办公效率,得到了人们的高度关注.与此同时,与计算机信息系统相关的保密工作也逐步严重,引起了高度关注.原有的工作方法无法满足信息系统保密,假若保密工作不健全,则会带来巨大损失.所以,改进保密管理已成为信息化建设的基本议题.

一、明确保密管理建设的意义和价值经济社会发展要求进行信息

化建设,这属于战略性问题.构建政府网站是进行信息化建设的前提条件,有利于经济社会的前进发展,一定要高度重视.信息化时代的到来,使得信息传播途径发生显著变化,同时,计算机与信息系统得到了进一步的应用,且这些信息通常带有一定保密性质.若因计算机保密不到位而引发秘密泄露问题,将会给国家和个人带来严重损失,因此,我们应重视信息检测和防护.

在当前时代一定要明确系统保密的意义,除关乎部队的整体利益,还牵扯到国家安全.现阶段,秘密信息不管在传输载体方面,还是传播方法均发生显著变化,特别是互联网络等现代传播工具的大面积应用,致使机密信息的原有保护措施无法在满足保密工作标准,要求保密工作一定要随着时展大力变革,不允许一直停留在原有保密管理手段上.

二、信息技术和信息保密管理之间的关系

从信息技术的角度来说,只要是能强化信息功能方面的技术均属于信息技术,一般通过电子计算机与现代通信方式获得信息、加工和划分信息.信息保密管理即国家与企事业单位均应严格保密的一项内容,此类内容外泄极有可能带来巨大损伤,有时还会引发犯罪问题,因此,国家与企事业单位一般会编制特定的保密制度.而保密管理制度则指代国家保密法律与规范文件提出的全员遵守的规范标准.

三、网络信息保密管理工作中信息技术发挥的作用

从当下网络系统的基本情况与信息保密管理工作来说,能够把计算机网络划分成两类,分别是公众网络和涉密网络.对于这两类网络,如果单纯依赖管理手段,则不能有效开展保密管理,一定要利用现代技术手段充当支撑,只有这样,方可在某一程度降低安全风险.以我所为例,信息技术发挥着决定性作用,依据国家标准规范,从不同层面提出适宜的防护措施.在众多防护措施中,通过技术手段来提升信息安全保密举措的一般表现于介质安全和身份辨识等多个层面,笔者将据此展开探讨.

1.移动存储介质安全

移动存储介质所占空间较小,且容量大,属于信息交换的主要介质,当前得到了大面积应用.因各应用单位不具有面向移动存储介质提出的特定的技术管理举措,进而引发了病毒感染和信息丢失等问题,对信息安全构成严重威胁,我们应针对移动存储介质深入思考.网络系统应用一般应用光盘等不同的存储介质,并面向存储介质引入绑定介质、合理划分安全域等不同的技术手段,减小了安全风险,规避了涉密信息由涉密安全域转换至非涉密安全区域被不合理使用的问题.

2.计算机病毒和恶意代码防护

计算机病毒指代设定或针对计算机程序植入削弱计算机功能、损坏数据,制约正常使用,同时可独立复制的指令.其中恶意代码主要是不具有任何作用但会引发危害的一种代码.部分单位为防护恶意代码,装设防病毒软件,采取防御策略,规避病毒与木马的恶意入侵,控制泄密事件的出现.可有计划查杀病毒,同时认真分析,还可有计划的在全网范围内扫描漏洞,也可利用WSUS 补丁服务器在第一时间对漏洞补丁进行修复.

3.身份辨识

身份辨识属于网络安全的主要因素,也是用户登录在登录网络的环节保证使用安全与交易安全的基本因素.当用户对网络进行访问时,一定要进行身份辨识,只有符合身份辨识,方可转换至访问监控服务中,它主要依照访问请求内部的身份与资源信息换来合适的授权与控制策略,进而判断用户是否可正常访问这一资源.较为常见的鉴别技术有口令鉴别、智能卡鉴别和生物特性鉴别等不同样式.

4.备份和恢复

数据备份属于容灾的基础,主要为规避系统出现操作失误问题,防范数据丢失,从而把全部或某些分数据集合由应用主机硬盘备份到别的存储介质.原有数据备份一般是通过磁带机完成了备份.然而,上述这两种仅仅能规避人为故障,同时,恢复时间相对较长.近几年,随着社会的前进,一些单位纷纷应用网络备份,其中网络备份主要经由特定的管理软件,辅以硬件与存储设备来达到待存储介质出现破损等问题不能正常读取、部分数据丢失时的正常利用.

5.访问控制

访问控制是面向越权使用资源采取的防御措施,属于网络安全防范与保护的基本策略,基本任务是确保网络资源能够合理利用与正常访问,这是提升网络安全的基本手段.访问控制包含的技术相对宽泛.

6.操作系统安全

操作系统属于计算机资源的首要管理者,能够与硬件打交道,同时面向用户提供适宜的通讯接口,充当着基础与核心的角色.在整个网络环境中,对应的网络安全主要决定于操作系统,若不具备理想的操作系统,则便不存在主机系统与网络系统的可靠性.所以,操作系统安全逐步引起了人们的关注.其安全防护一般包含操作系统安全功能以及服务的划分、操作系统面向各种入侵进行的安全配置和服务配置.

结语

信息技术的大力发展,致使人们对高科技出现恐惧症,认为高科技无法全面预防,不再相信保密工作.然而,高科技并非如此可怕,其基础为科学原理,无论科技如何提升最终都不能违反自然规律.我们只有合理运用信息技术,强化防范技术,方可保障网络系统,增加保密性.

参考文献

[1]王新,郭美霞.信息技术是计算机网络系统信息保密管理的关键[J].计算机安全,2014,(3):71-75.

[2]王真.新形势下计算机网络系统保密策略研究[J].软件(教育现代化)(电子版),2015,(6):29-29,30.

[3]杜青海.新形势下计算机网络系统保密防范技术研究[J].中国信息化,2015,(4):86-86.

计算机网络论文范文结:

关于对写作计算机网络论文范文与课题研究的大学硕士、相关本科毕业论文计算机网络论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。

1、计算机网络技术论文

2、计算机网络毕业论文

3、计算机网络安全论文

4、计算机网络论文

5、计算机网络毕业设计

6、计算机硕士论文