计算机及网络的管理与安全防护分析

2022-05-02 18:05:01 | 浏览次数:

摘 要:计算机网络技术的出现与发展,改变了人们的生活方式,可以说人们的一切日常生活活动几乎都可以在网络上进行。但是计算机网络技术在为人们的生活提供方便的同时,也存在着安全隐患,人们的信息安全可能会因此受到侵害,从而引发更为严重的社会矛盾。本文首先对计算机网络安全的有关问题进行了具体的介绍,其次对现有的计算机及网络管理安全现状进行了阐释,最后探讨了有关的安全防护措施,希望能够有所帮助。

关键词:计算机;网络管理;安全防护;分析

现如今计算机技术已经应用在各个领域,推动了各个行业发展。但是计算机普及的程度越高,其所面临的安全防护问题也就越严峻,因此越来越多的人开始关注网络安全防护的问题。有些安全问题,有关人员已经有了对应的解决对策,比如病毒、黑客等,但是这些解决对策只能够进行简单的防护,如果计算机网络存在更大的安全漏洞,被病毒侵入,目前的解决对策可能并不能给予有效的安全防护,所以有关人员需要坚持进行安全防护的研究,保证计算机及网络管理安全。

1 计算机及网络安全

1.1 概念

计算机网络得到广泛应用的同时,其安全问题也得到了广泛的关注。计算机及网络安全简单的说就是有关人员通过日常的监控管理或者采取其他安全防护手段,确保网络用户拥有一个安全的使用环境,保证数据信息完整,用户隐私不受侵害等。概括起来讲,计算机及网络安全可以分为两种,一是物理安全,二是逻辑安全。前者是指计算机的硬件安全,即与计算机相关的设备设施的安全,后者主要是指计算机软件系统的安全,即计算机软件系统不会遭受恶意侵害,信息不受盗取。

1.2 安全指标

计算机及网络安全具有一定的指标,只有满足这样的指标,才能真正的确保计算机网络安全。其具体指标如下:

首先,保密性。有关人员利用加密技术,将未被授权的用户自动过滤出去,不能访问有关页面,只有那些经过授权的用户才能够访问有关页面,进入相应的数据库,通过这种方式,可以有效保证用户信息的安全;其次,授权性,有关人员依据依据计算机网络中可以利用的信息数量以及访问的权限给予用户相应的权限。通常而言,有关人员会利用策略标签的方式来访问有关页面,也可以采用控制列表的方式来访问,这两种方式都能够有效保证计算机网络授权科学合理,不会将权利给予非法用户;再次,完整性,计算机网络信息有可能被窃取,也有可能一些非法信息进入其中,破坏其完整性,为此,有关人员通常会利用散列函数保证信息完整,也可以利用加密手段来避免非法信息的侵入;第四,可用性,网络信息系统中所存储的信息必须可用,否则也就失去了价值,但是有些情况,网络信息系统遭受侵害,很有可能信息失效,无法应用,为此,有关人员优化系统设计方案,使其在遭受侵害时,信息也能够自动回复;最后,认证性,所谓计算机网络认证,简单的说就是指保证网络权限的所有者与提供者是相同的人。现阶段计算机系统认证方法有数据源认证,通过信息数据源来对用户进行认证的一种方式,还有一种是实体性认证。无论哪一种认证方式,现阶段都能够应用,因其都有相应的技术条件做支持。

1.3 保证计算机及网络安全性基本措施

主要有两种措施能够保证计算机及网络安全性,一是信息安全监测测问题。目前计算机网络系统几乎都需要信息安全监测,有效的信息安全检测可以提高网络系统的安全性,在此基础上,最大程度的实现网络信息资源的共享。通过信息安全监测,系统管理人员能够在最短的时间发现安全故障,立即采取必要手段,防止对象被攻击,同时也能够将已经遭受侵害的信息立即恢复。二是利用信息访问控制手段,这是计算机网络信息安全性管理的关键性措施。网络用户在应用信息时,需要输入访问控制要求,而拥有网络资源的用户也需要遵循网络访问控制要求。这样才能确保网络信息资源发布与储存都在安全环境中进行。

2 计算机及网络管理现状

现如今,计算机及网络管理依然有很多问题值得考量,这些问题的出现,使得网络信息安全难以保证,同时也影响了信息资源利用。概况起来计算机及网络管理面临的问题有两点,一点是计算机本身的问题,另一点是某些人员自身的问题。具体概述如下:

2.1 计算机本身问题

网络管理的对象可以说就是计算机,目前计算机还有很多问题需要立即解决,否则计算机安全将受一直受到影响。首先,开放性,这是计算机的一大优势,但是正是这一优势,使得信息在储存、传输期间,非常容易受到干扰,致使信息泄漏;其次,通信协议存在安全漏洞,这样一些非法分子可以趁机进入到网络系统中,窃取信息,严重影响了计算机的正常运行;最后,操作系统存在着安全隐患。目前所应用的操作系统都不健全,令人担忧的地方还有很多,比如访问控制毫无章法,经常出现安全违规的情况,这使得计算机网络管理十分不顺畅。

2.2 某些人员自身问题

首先,用户安全意识淡薄,经常访问一些非法页面,使其病毒侵入计算机之中,进而影响了信息的使用;其次,网络安全人员没有做好日常的安全防护工作,某些管理者心存侥幸,同时还认为网络病毒侵入或者信息被窃取并不是严重的问题,完全没有必要将其看作是严峻的问题,但是恰恰是这种松懈的态度,使得计算机及网络系统存在着大量地安全隐患;最后,黑客有意攻击。有些人员自认为网络技术非常好,为了验证自己的所谓能力,侵入其他网络系统,给有关用户造成了非常大的损失,还有些黑客为了达到某些目的恶意侵入网络系统中,窃取有关信息或者篡改某些信息,更有甚者直接造成网络信息的瘫痪。

3 计算机及网络管理安全防护措施

3.1 有关人员要提高安全防护意识

用户在应用计算机时,要时刻警惕病毒的侵入,同时要意识到计算机网络中可能存在的各种安全隐患,按照正确的方式上网,改掉不良的上网习惯。比如用户上网的过程中,没有任何说明的软件不要点开,不要到不正规的网络浏览信息。另外用户还应该定期对计算机进行杀毒,避免病毒的入侵,造成系统瘫痪。如果是企业、公司等团体,有关领导要做好宣传工作,提高员工安全防范措施,可以通过举办信息安全技术讲座来进行宣传,而针对计算机技术管理部门人员,企业要对其进行技术上的培训,这样当网络遇到重大问题时,可以立即解决,避免损失扩大化。

3.2 建立健全相关制度

针对黑客恶意侵入系统盗取信息的行为,国家、企业都应该采取强有力的措施,避免这些行为的出现,而第一要做的就是建立健全有关制度,以此保证计算机网络系统始终保持在安全的状态中。首先,国家立法部门要注重法制建设,将与之相关的法律逐步的完善,同时针对黑客行为,国家要严厉打击,给予重罚,以此来威慑其他不法分子,以此来规范各自的行为;其次,企业也需要做好各方面的制度建设,尤其是避免企业中的人恶意进去企业网络信息系统中盗取有关数据信息。企业需要按照自身发展经营的优势,完善信息采集制度,制定保密管理方案,同时规范加密等措施,使得信息应用安全标准更加科学规范,这样每位员工都能够在合理权限内使用网络信息系统。

3.3 同时应用几种技术措施

日常生活中,为了能够真实有效的保证计算机网络安全,用户需要应用不只一种技术措施,一种技术手段已经无法保证计算机网络的安全。其主要的技术手段有如下几种:

3.3.1 防火墙技术

此种技术手段是现今应用最为广泛的技术手段,此种技术手段的价值,可以通过软件系统来实现,也可以通过硬件系统来实现,如果有必要也可以将软件系统与硬件系统融合起来一起应用,总之,防火墙技术的实现方式非常多。此种技术主要是处于被保护网络的边界,其具体的保护流程有:首先,接收接受数据流,被保护网络会将所有需要保护的数据流传给防火墙相关软件或者硬件,其次,有关人员会按照防火墙配置采取相应的访问策略,将接收的数据流进行过滤,也可以通过其他手段,确保计算机安全。防火墙技术的应用作用表现在如下方面:第一,其具有过滤的作用,能够防止网络资源被恶意入侵;第二,阻止信息不正常传送。比如被保护的网络将保密性的信息向外传送,此时防火墙技术就会阻止这种传送。现阶段防火墙技术有两种,分别为过滤防火墙以及应用级网关。

3.3.2 病毒防范技术

计算机病毒自计算机诞生以来就一直存在,其不仅传播速度非常快,同时也具有一定的隐蔽性,因此对计算机网络安全造成了严重的影响。目前用户通常采用防范技术来防护网络,阻止病毒的侵入。其中比较常见的防范技术就是病毒杀毒软件的安全。

3.3.3 网络入侵检测技术

计算机及网络中存在很多的网络入侵行为,造成计算机信息泄露。针对这种行为,人们就可以充分运用网络入侵检测技术,有效保障计算机及网络安全。这种技术一般又称作网络实时监控技术,主要是通过相关软件(或者硬件)对被保护的网络数据流进行实时检查,然后将检查的结果与系统中的入侵特征数据进行比对,如果发现两者的结果一致,则存在计算机及网络被攻击的迹象,这时候计算机就会参照用户所定义的相关操作出反应,比如马上切断网络连接,防止计算机病毒的传播;或者是直接通知安装在计算机上的防火墙系统,过滤掉那些被入侵的数据包等,从而有效保证计算机及网络的安全。

结束语

综上所述,可知我国的计算机及网络管理还未达到高级水平,这与计算机本身存在的缺陷有很大的关系,但是人为因素的影响更为重要。现阶段人们对计算机及网络管理安全防护意识并不强,这使得很多都存在着侥幸心理,正是这种侥幸心理,使得网络安全隐患一直存在。再加之,目前的有关制度并不完善,尤其是惩罚力度并不大,所以很多黑客立法权威,为此,相关部门一定要采取多种技术措施,净化网络环境,以此确保计算机信息资源不被恶意的窃取。

参考文献

[1]杨年辉.探讨现阶段计算机网络管理与安全技术[J].电子制作,2014(1).

[2]杨光,孙洋,王磊,吴冰.计算机及网络的管理与安全防护[J].内蒙古林业调查设计,2013(2).

[3]特日格乐,张善勇.计算机网络的安全防护分析及发展研究[J].内蒙古科技与经济,2012(22).

[4]夏侯云,王鑫平,肖运安.高校图书馆网络多层安全防护建设实践[J].南昌高专学报,2007(6).

[5]鼎普计算机安全防护卡——通向涉密单机的安全之路[J].信息网络安全,2008(10).

[5]天融信动态安全防护助力电子政务建设[J].计算机安全,2004(8).

[6]王皓.安全防护不断推进[J].中国计算机用户,2004(14).

[7]刘宸.安全防护需要主动[J].电子商务世界,2005(7).

推荐访问: 安全防护 机及 计算 分析 管理