【关键词】网络安全;保密方案;虚拟计算技术;安全控制技术
1引言
随着网络应用的普及,网络安全问题成为了当下人们所关注的重点。在网络应用中,由于软件及硬件存在一定的漏洞,被不法分子利用造成数据的丢失或者是系统的破坏,因此,为计算机网络进行安全保密势在必行。本文所提出的基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案,在特定环境下都能够对计算机网络提供一定的保密措施,但是由于两种方案自身也存在一定的漏洞,所以在不同环境下选择不同的解决方案,对于计算机网络安全保密具有非常重要的现实作用。
2计算机网络泄密风险
目前计算机网络应用中可能存在的泄密渠道主要包括互联网、局域网、无线设备、移动存储设备、打印传真设备等。其泄密方式如图1所示。
在计算机网络应用过程中,存在的泄密行为与泄密风险如表1所示。
3基于云计算技术的计算机网络安全保密解决方案
随着大数据、云计算的兴起,传统的计算机安全保密方式从多终端向集中存储安全管理方式转变,利用云计算将客户端的数据集中管理,解决的不同终端安全管理难的问题,同时又降低了客户端的数据存储压力,实现资源高效利用、统一管理,为计算机网络安全管理提供了便利。
基于云计算技术的计算机网络安全保密解决方案实施流程如图2所示。
云计算技术为用户构建了虚拟桌面,提供远程数据访问和软件应用。在服务器端,不仅能够为用户提供数据的存储服务和应用软件的使用,同时云端服务器还对所有用户的操作进行监控,对资源的利用进行管理,并将用户权限等级进行设定,根据用户使用权限为其提供相应的服务器资源利用。
基于云计算技术的计算机网络安全保密解决方案实现了数据的集中统一管理,采用统一安装应用软件、统一建立防火墙和杀毒软件,并及时对软硬件进行升级,可降低用户端设备泄密的几率。在云端服务器中储存的数据可根据重要等级进行管理,对级别高的数据可实行定期备份,有效的防止了数据的丢失,提高了数据资源利用的可靠性。
4基于安全控制技术的计算机网络安全保密解决方案
基于安全控制技术的计算机网络安全保密解决方案是利用安全控制技术对技术网络设备进行安全保护,其中包括对设备的通信接口、用户认证等。基于安全控制技术的计算机网络安全保密解决方案实施流程如图3所示。
可信终端设备和安全控制系统可经由交换机访问服务器,在交换机中安装内容审计系统,该系统能够对网络数据进行实时监测,监测用户网络应用的行为。用户通过监测审查后可访问具有安全控制系统的服务器,该服务器属于初级服务器,可为用户提供并不私密的数据。如果用户想访问受保护的服务器,则需要通过安全控制系统安全网关,在该网关中安装入侵检测系统,其可以对加密级数据提供入侵检测功能,实现对核心加密数据的安全保护。用户通过层层检测后,可经过交换机访问到受保护服务器中的重要数据。
基于安全控制技术的计算机网络安全保密解决方案在用户与服务器之间进行通信时需要提供用户身份认证,获得通信端口加密口令后,可登陆服务器调用服务器数据资源,也可以通过USB令牌或者口令卡进行通信加密,确保用户身份与服务器登记身份相吻合,这种方案常用于网上银行用户身份安全认证。
5两种计算机网络安全保密解决方案比较分析
对基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案进行比较,建立对比如表2所示。
基于云计算技术的计算机网络安全保密解决方案适用于用户集中区域的管理,譬如大厦办公楼、政府机关、企事业单位等。基于云计算技术的计算机网络安全保密解决方案具有降低终端设备维护压力和运行压力、集中网络安全保密,防止由终端泄密的问题。随着大数据集中管理和云计算技术的日益成熟,基于云计算技术的计算机网络安全保密解决方案将具有更加广阔的发展空间。但是,在进行高性能计算时,对于服务器产生的压力巨大,所以其不适用于专业性计算机网络安全应用,同时由于小规模计算机网络建立云计算成本较大,因此,云计算技术适用于规模较大的用户群体,具有广泛应用性,而不具备尖端应用性。
基于安全控制技术的计算机网络安全保密解决方案对计算机的配置要求较高,通常应用与科学研发、课题攻坚、指挥控制等方面,其可满足较高性能的计算,更加适用于安全要求级别高的网络应用。
6结束语
本文对计算机网络安全保密解决方案进行分析,提出基于云计算技术的计算机网络安全保密和基于安全控制技术的计算机网络安全保密两种解决方案,并对两种解决方案的架构和工作方式进行研究,分析两种解决方案的执行原理,对二者进行了比较分析,提出在不同环境下可选择不同的计算机网络安全保密解决方案,做到有的放矢,更好的发挥出彼此的优势,对完善计算机网络安全具一定的借鉴意义。
参考文献
[1]鲁林鑫.企业计算机网络安全防护措施和对策研究[J].科技创新导报,2010(04).
[2]克依兰・吐尔逊别克.计算机网络安全分析研究[J].网络安全技术与应用,2014(01).
[3]宋国云,赵威,董平,张元龙.有效改善计算机网络安全问题及其防范措施[J].电脑知识与技术,2014(01).
[4]党政,杨同庆.信息系统安全技术探究[J].技术与创新管理,2014(03).
[5]俞迪.基于计算机网络安全保密解决方案的分析[J].中国新通信,2014(02).
而且,网络连结过程中也开始表现出较为突出的安全问题,通过计算机网络所实施的各种犯罪案例数量不断增加,从而给企业、国家以及个人造成了不同程度的经济损失。
计算机网络技术的发展和提高给网络带很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。所以,本文对计算机网络信息安全以及防护对策进行了深入的探讨。
计算机网络与人们的工作和生活紧密相连,计算机网络技术在悄然改变着人们的生活,同时也给人们的生活带来了很多便利,但是威胁计算机网络信息安全因素慢慢增多,尤其是近年来计算机网络安全事件频发,这对计算机网络技术的发展极为不利,因此,迫切的需要一些计算机网络信息防护策略来解决这一问题。
一、计算机网络信息安全发展现状分析
计算机网络安全涉及面较广,包含整个领域的多项技术。目前,我国已经开始了计算机科学技术、密码技术、信息安全技术等方面的研究,并将研究成果用于计算机网络系统软件数据、硬件数据、系统数据维护和建设。
虽然这些技术降低了计算机网络信息被泄漏、篡改等概率,但是仍然存在一些危险因素威胁着网络系统的正常运行,为此我国建立了专门的计算机网络信息防护体系,在体系中设置了计算机监测和响应、网络安全评估等环节,从而使我国计算机网络信息安全保护系统更加完善。
二、计算机网络信息存在的安全威胁
21世纪是一个网络的时代,计算机网络已经普遍的应用到了各行各业,各个领域与计算机网络的关系都是密不可分的,因此,要注重加强计算机网络信息技术的安全防范能力,提高计算机网络信息的安全性能。
1.计算机网络技术存在漏洞。所谓的计算机网络漏洞是指计算机网络在编写操作系统时存在的一定的缺陷,在每个程序的网络编写系统时都不是十全十美的,对于操作系统的程序编写,都或多或少的存在一定的安全威胁,这就是计算机网络信息技术的薄弱环节,正是这种网络信息的薄弱环节才会导致计算机网络系统遭到破坏,不法分子窃取相关的信息数据,并达到破坏计算机网络系统的目的。
2.计算机网络信息技术遭到“黑客”的不断入侵。黑客一般都具有着较高水平的计算机网络技术,正是依靠着这种高水平的计算机技术对计算机网络系统进行非法的访问,以达到非法入侵的目的。通过入侵计算机网络系统,篡改计算机网络信息,瓦解计算机的网络操作程序,从而对广大的计算机用户造成安全威胁。
3.计算机网络信息技术易遭受病毒入侵。计算机网络病毒一般都具有传染性,如果正在运行着的计算机遭受了病毒的入侵,很容易造成整个系统的病毒入侵,计算机网络病毒不仅能够修改计算机程序,还能使计算机体系发生瘫痪故障。
随着科技的不断发展,黑客技术也随之提高,不仅对政府网站进行攻击,还盗取个人网络信息,给国家以及个人都造成了严重的后果。网络黑客的存在,也严重威胁了国家的进步,民族的发展。
三、计算机网络信息安全的防护对策
1.入侵检测和网络监控技术。入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法:用来监测对系统的已知弱点进行攻击的行为。
人们从攻击模式中归纳出它的签名,编写到Ds系统的代码里,签名分析实际上是一种模板匹配操作。统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。
2.采取信息加密对策。网络信息加密的主要方法有节点加密、链路加密、端点加密等方法。节点加密可以对目的节点与源节点间的传输进行保护,也就是对传输链路实施的保护;端点加密可以对源端用户到目的端用户的数据实施保护,主要是对目标数据提供的保护;链路加密是对节点间链路的信息安全进行保护。
在实际应用中,网络用户要根据自身需要选择适合的加密方式,尽量利用最小的代价换取最安全的网络信息防护。
第一,非对称式加密的防护对策。非对称式加密的原理主要是使用一组不同且配对的钥匙进行加密与解密。
非对称式加密系统较为复杂,但是非对称式加密相比对称式加密更加安全,只是演算法(图1)更加复杂,加密过程耗时较长。
第二,非对称式加密防护对策的应用在非对称式加密的实际应用中,为了提高效率,往往采用对称式和非对称式加密相结合的方式进行加密作业会,即首先采用对称式加密方式加密本文,再用非对称的公钥加密对称式钥匙。
3.信息备份与恢复。计算机信息管理系统的备份主要由备份设备、备份系统构成。常见的设备主要有光盘、磁盘阵列、SAN等。备份系统则是用来快速恢复计算机中的数据与信息。通过应用备份技术,不仅可以在网络系统出现故障或者人为操作失误时么确保数据的完整性,也可避免非法入侵或网络攻击行为造成的数据破坏,将损失降到最低点。
一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。其中,全备份需要的时间比较长,但是恢复时间短、操作方便,如果系统中的数据量较少,可采取全备份方式;但是随着数据量的不断增加,不能每天完成全备份的情况下,也可实行周备份,而其他时间则以增量备份和差分备份为主。
备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。
为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。
4.提高安全意识,有效保障信息系统安全。由于信息系统安全是一个综合性的概念,是一项系统工程,综合性强、涉及面广,需各部门密切合作与配合;而在实际中,电子化业务已渗透到各部门,因此,不能一谈到计算机信息系统安全就认为是技术部门的事,而应从全局着手,提高全员计算机安全意识,增长计算机安全知识,自觉遵守安全管理制度,规范化操作,从整体上提高信息安全的防范能力。
网络信息领域是一个发展迅速、更新及时的领域,因此如果采取单一的措施是无法保证网络信息安全的。必须综合运用各种防护知识,充分利用账户的安全管理、杀毒软件与防火墙、网络监控与入侵检测技术以及数学签名与文件加密技术来维护网络信息的安全。
同时,网络信息安全的维护需要更多的科技人员,尤其是网络技术人员去做进一步的研究与探索。
[关键词]计算机网络风险故障安全管理维护
中图分类号:TP393文献标识码:A文章编号:1009-914X(2017)01-0230-01
计算机互联网是信息开放、共享的网络,这也决定了计算机网络很易遭到恶意攻击,而使得网络信息泄露或者信息遭到破坏。面对复杂的计算机网络环境,就需要采取必要的管理维护措施,以确保计算机网络安全稳定运行。
一、计算机网络安全的隐患分析
1、计算机网络被非法访问
计算机网络被非法访问其主要会发生三种非常严重的隐患,其一是网络系统被损坏,影响网络正常运行,其二是终端访问出现故障,不能实现使用目的,其三是信息被窃取,影响个人或者企业等重要信息泄露。而导致计算机网络被非法访问主要是由于黑客入侵或者不良信息影响,而进入计算机网络则需要获取口令,一般获取口令的渠道是通过窃听或者窥探方式,破解应用设置的加密信息,破解后进入网络,加设非法程序,将会直接导致服务器失效,影响运行,实现破坏性的攻击。
2、计算机网络被病毒感染
计算机病毒是影响计算机网络正常运行的第一杀手,其破坏性非常强,并且隐蔽性也强,很难被发现,同时病毒的传播速度非常快,会影响到很大的范围,对计算机网络可以构成严重的威胁。计算机网络病毒是一项可执行的程序,将病毒安装在计算机网络的任何一个程序中,一旦程序启动运行,病毒就会被快速激活,并顺势蔓延,从局部快速发展到全部,导致计算机网络成瘫痪状态,无法正常运行。
3、计算机网络存在漏洞
漏洞实际上就是指计算机网络自身存在的系统问题与缺陷,导致网络系统抗侵能力减弱,给攻击者提供可破坏途径,使之计算机网络自我保护能力下降,恶意攻击者可以肆无忌惮的进入网络系统空间进行操作、破坏。网络漏洞的存在,可以导致网络风险率加大,常见的网络风险有网络诈骗、信息捣毁等,会直接影响到用户的生活与工作,网络已经深入到人们的日程生活中,若是存有危险性的网络被广大群众使用,则会造成很严重的后果,例如:微信、QQ已经成为人们生活中娱乐、交流的主要方式,而微信、QQ等多种技术的应用主要建立在网络的基础上,一旦网络诈骗形成,会通过各种方式骗取用户信息,甚至采用虚假网站骗取用户密码、账号、信息资料等,会给用户带来一定的损失。
二、计算机网络安全技术
1、防火墙技术
防火墙技术是计算机防范病毒的主要方法,其是计算机网络安全体系中重要组成部分,对计算机软件、硬件都起到一定保护作用。防火墙技术对计算机病毒能起到拦截和阻碍入侵,但对计算机病毒不能起到杀毒作用。一般防火墙技术是网络安全体系中一道屏障,起到保护作用,对数据起到过滤作用,促使一些不正常数据或病毒不能入侵计算机,对一般计算机网络系统可以起到一定保护作用。
2、数据加密技术
防火技术一般只起到数据过滤,安全保障作用,但要进一步提高网络安全性能,必须采用数据加密技术。数据加密技术是网络安全的核心技术之一,数据加密技术在数据传输和存储过程中可以很大程度的提高数据的保密性,从而提高数据的安全性。数据加密技术是将数据转换成密文,并将密文进行传输或存储,数据接收方只有通过相对应的密钥才能对受保护的数据信息进行解密,从而获取原数据源。数据加密技术一般要对数据进行加密和解密,对方一般应该知道密码,在实际应用过程中,用户可以进行多道数据加密,以免数据在传输过程中被解密,数据加密分对称加密技术与非对称加密技术,加大破解难度,进一步提高网络安全性能。
3、网络入侵检测技术
防火墙所采用的强制性措施,所实施的安全策略是统一的,入侵检测系统则不然,在使用中存在着诸多便利。网络入侵检测技术属于新一代安全防范技术,可以安装在局域网络上,也可以根据系统运行需要安装在计算机网络系统当中,不仅可以检测来自于互联网的信息,还可以对局域网以及系统内部的信息使用情况进行监督。如果用户获得信息没有被授权,就可以访问局域网,或者采用干扰措施防止局域网被攻击。采用网络入侵检测技术,通过使用网络搜索引擎搜索信息或者是使用浏览器浏览信息时,干扰信息量明显降低。
三、网络管理技术
1、网络故障管理
网络出现故障是常用现象,如何解决网络故障是关键的,对网络故障的发现,分析、检测是一项复杂过程,网络管理人员对网络的设备要及时检查,分析出现网络故障的可能,减少网络故障发生,是防止黑客攻击的有效方法。网络管理人员要具有一定专业技术水平,起到网络安全管理职责,提高网络故障管理是提高网络管理技术主要手段。
2、网络配置管理
网络管理技术中网络配置必须需要专业技术人才完成,必须准确的完成网络配置,网络配置在网络管理技术中起到重要作用。网络配置管理的主要功能是对网络进行初始化,并对网络信息进行配置,从而保证网络能够进行正常的网络服务。网络配置对计算机网络的正常运行有很大的作用,主要是通过监视组、控制组、定义组、辨别组来组成通信网络的对象,从而对计算机网络提供服务,并将网络性能保持在最佳水平。科学有效的进行网络管理配置,是提高网络安全性能的主要指标,必须对管理人员提升专业技能。
3、网络性能管理
网络性能管理主要是对系统资源的运行状况进行分析,并对网络的通信效率进行评价。网络性能分析的结果对网络的针对测试过程或网络的配置都会有一定的影响。网络性能管理是以收集到的网络的运行状况的相关数据信息为基础而进行的管理行为,同时网络性能管理需要对网络性能日志进行维护和分析。
结语:
计算机网络技术应用越来越广,网络安全越来越被人们重视,提高网络安全性能是大家关注的焦点,提高网络安全性能,必须加强网络管理人员网络安全知识培训,提升网络技能,掌握相应的计算机网络技术,提高网络管理技术手段,掌握现代网络技术发展规律,科学的进行网络管理,有效提高网络安全性能。
参考文献:
[1]刘永超.浅谈医院计算机网络安全管理工作的维护策略[J].黑龙江科技信息,2015(8).
【关键词】计算机网络技术;信息安全;发展探索
高中生视角随着计算机网络技术对我们日常生活的渗透,我们的学习方式、娱乐方式都发生了极大转变。但随着计算机网络技术的应用范围越来越广泛,近些年来开始出现各类信息安全事件,也成为社会各界极为重视的问题。通常来说,网络信息的主要安全问题包括个人因素、机密数据泄露等。因此,只有对计算机网络信息安全问题加深重视程度,才能促进网络信息技术得到进一步发展。
1提升计算机网络信息安全策略
1.1提升信息安全防范意识
在进行网络信息管理工作中,要将管理手段与技术手段不断提升,通过有效的管理手段加强安全技术的有效性。除此之外,在我们日常利用计算机网络进行学习、娱乐的过程中,应安装最新型的杀毒软件,并将系统的补丁不断完善。应不断加强自身的计算机网络信息安全意识,才能确保信息盗取人员不会有机可趁,从根本上加强计算机网络信息的安全性。
1.2采用防火墙技术
防火墙技术的主要由软件、硬件共同组成,并在两个计算机网络系统之间发挥控制、监督、计算机网络信息保护的作用。在对计算机网络信息进行接收、传输的过程中都需要经过防火墙,通过防火墙的隔离功能对网络信息进行分离、限制、分析,确保计算机网络信息的安全。防火墙的保护原则便是将未被允许的信息组织其传输,也可以将其当做内外网之间的有效阻塞点。防火墙作为保护计算机网络信息安全的有效屏障,还可以对计算机网络进行存取与访问、监控、审计,并将网络信息安全的策略不断强化,有效阻止信息外泄。在目前常用的防火墙类型中包括包过滤型防火墙、应用级防火墙。利用包过滤型防火墙可以提升信息的透明性,并加快信息处理的速度以及效率。在使用应用级防火墙时,可以将其用于特定的信息网络中。对着我国计算机网络技术水平不断提升,防火墙技术也应不断提高,才能将计算机网络信息的安全性进一步提升。
1.3采用隔离技术
隔离技术主要包括物理隔离与逻辑隔离两种技术。从物理隔离方面来看,其主要是将本单位的主机利用物理方式将其与互联网隔离,并将加密文件以单独的形式存储于计算机中,并在上网过程中利用专属的计算机对网络信息进行处理,而在单位之间的距离也利用专线的方式进行信息传输。但这种物理隔离技术的成本费用较高,尤其对于距离较远的情况下来说,会让非法接入者在这时趁虚而入。对于逻辑隔离方式来说,其主要是在被隔离的两端利用物理方式进行数据通道的连线,并利用相关的技术手段确保被隔离的两端中不存在信息通道,并将信息进行转换、剥离等控制。
1.4采用信息加密技术
信息加密技术主要是利用科技手段,对网络信息进行存储与传输,从而确保网络信息的整体安全性、完整性。利用信息加密技术可有效确保计算机网络信息的安全,同时也是利用主动式的方式保护信息安全。信息加密技术的原理便是利用制定的算法对信息进行加密运算,使得信息中的明文转换为密文,确保原始信息的安全。例如计算机网络密码、加密信件、防复制软盘都属于信息加密技术。加密技术越复杂,则信息加密的程度越高。通常来说,在我们日常生活中,最常见的加密技术便是数据加密,其中还可以分成存储加密与传输加密两种。利用加密技术可以有效确保计算机网络的信息安全,同时帮助我们构建高效、安全的计算机网络环境。计算机网络信息加密主要是利用加密函、密钥对计算机网络中的各种信息进行有效的保护。网络信息数据发送者与接收者都需要掌握加密函与密钥,从而实现加强网络信息数据安全的管理目的。与此同时,还可以利用加密技术获取客户的真实信息数据,从而利用真实的信息数据与网络信息互相联通,以动态化的形式对网络信息数据进行保护。利用网络信息数据加密技术可以有效提升计算机网络信息的传输安全性,并确保网络信息不会泄露,提升互联网信息的整体安全技术与运行稳定性。
2计算机网络信息安全技术发展趋势
随着时展的脚步逐渐加快,计算机网络信息安全技术呈现快速发展趋势,人们对于网络信息的安全性的要求也在不断增高,只有不断提升网络信息的防御能力以及主动性,才能确保计算机网络信息安全技术可以进一步得到发展。首先,从网络层面来看,要将对其的保护力度不断增强。在计算机网络信息刚开始发展的阶段,由于通信用户的数量较少,用户线路呈现比较稳定的状态,其主要采用的加密技术是利用物理方式来进行,这样便会造成大量的成本费用。随着网络信息技术的不断提升,用户数量也在不断增加,必须要将计算机网络安全技术的水平不断提升。网络信息安全的业务数量不断曾江,在对网络信息安全进行管理过程中,应不断提升网络安全评估的准确程度,才能将网络信息安全管理工作朝服务化方向进行发展。其次,要不断提升网络信息安全技术的内涵。由于计算机网络信息安全中涉及到的内容不断增多,如果一直利用传统的加密技术、认证技术已经无法满足时代的发展需求。同时,对于各种监听技术、入侵检测技术、过滤技术等都要大力引入,才能使得网络信息安全技术内容不断充实,为我国的计算机网络信息运行整体提供有效的技术保障。
3结语
计算机网络技术已经成为我们日常学习、生活中不可或缺的重要组成部分,在利用信息安全技术处理信息安全问题的同时,还应不断加强我们自身的安全防范意识,才能促进计算机网络信息安全水平进一步提升。
参考文献
[1]单成功.基于计算机网络信息安全技术及其发展趋势的探讨[J].电子技术与软件工程,2013(23):225-226.
[2]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012(05):247-248.
1计算机信息管理概述
随着我国信息化的发展,网络安全越来越受到人们的重视,什么是网络安全,如何提高网络安全管理水平就成为今后信息化发展的重点。首先,网络安全就是指在互联网上所有网络信息在传输过程中的安全性以及计算机自身的系统硬件以及软件是否具备安全性。在计算机网络信息传递的过程中,不论是存储功能还是共享功能都要在密闭、安全的环境中进行管理。计算机信息管理主要针对的是网络信息,主要目的是能够将互联网上所提供的信息以及各种服务等进行有效并且安全的管理。在使用计算机的过程中,计算机自身具备的管理技术以及网络安全的管理尤为重要,其主要原因就是计算机信息管理对于整个网络安全管理来说有着重要的作用,计算机信息管理水平是保证网络安全的关键。在现代计算机使用过程中,计算机信息管理一般体现在以下几个方面,(1)服务器的传输;(2)服务器中包含的信息;(3)基础运行的信息;(4)使用计算机网络用户的信息;(5)网络资源包含的信息等。以上五点都是现代网络安全中计算机信息管理的关键。
2网络安全中计算机信息管理的主要内容
网络安全对于计算机信息管理来说尤为重要,计算机的网络安全工作直接影响人们的计算机使用效果,因此计算机网络操作人员的技术水平以及对网络安全的重视程度都是影响网络安全的因素。网络计算机人员自身的管理能力与网络安全操作有着较为紧密的联系。在计算机信息管理中,要想真正的实现网络安全管理就要根据多方面开展工作。从当今计算机信息管理情况来看,仍存在较多的问题,其中信息的安全监测以及信息访问两个方面最为重要。信息访问主要是计算机使用用户在互联网上的活动,对其访问的内容进行把控,控制的主要过程是互联网操作者以及对信息传递等方面,以这两个方面作为控制的源头不仅对互联网访问者的信息传递有所影响,并且对传递者自身的网络安全有着重要影响,对于网络信息安全也有着较为严重的影响。信息监控主要是针对日常程序的监控,当用户使用网络信息时会受到较多因素的影响,其中包括不确定因素以及确定因素等,其导致用户在使用网络信息的过程中出现突变情况,以此影响正常使用,信息监控的重点就是一些未出现的新问题,以此保证用户的使用安全。信息访问以及信息监控是现代计算机使用过程中出现较为频繁的问题,也是当今计算机信息管理中应当重视的问题,只有有效解决此类问题才不会影响正常使用,能够使网络安全工作得到保障。
3网络安全中计算机信息管理技术应用
3.1加强系统管理。加强系统管理主要是为了保证计算机信息管理的质量。在实际的工作中,应对计算机进行定期漏洞检查,及时解决计算机存在的漏洞,并且制定更加安全的运行方案,对使用者的身份进行验证,以便保证上网口令的正常运行,杜绝黑客以及病毒问题的出现。我国计算机信息管理研究较晚,但经过我国科研人员的不断努力以及对先进技术的运用,在计算机网络安全部分已经取得创新成果并且获得一定的成就,加强系统管理就是科研人员创新的基础,只有打下坚实的基础,才能够在今后网络安全中计算机信息技术应用上有所提高,并且能够促进其发展,因此加强系统管理是计算机信息管理技术在网络安全应用中的重点。3.2完善计算机信息管理制度。完善计算机信息管理制度也是计算机信息管理技术应用的重点,完善计算机信息管理制度的目的是保证网络在日常的使用过程中更加安全,因此就需要建立相关的管理制度以及相关管理规范进行有效管理。在实际工作中,可以采用管理小组的方式对计算机信息网络日常工作进行管理。在完善计算机信息管理制度的过程中,应当对黑客以及病毒进行重点管理,并且具有针对性的制定管理制度,以此保证网络安全。此外,应制定相关的杀毒软件,在日常使用过程中定期杀毒以及对系统中软件硬件的更新,以此保证系统的安全性。为了防止计算机在使用过程中受到外来因素的影响,首先应将落伍的计算机进行替换,其次要保证计算机在实际运行过程中配置的标准,以此杜绝故障以及安全隐患的发生。根据实际经验,应在完善计算机信息管理制度的同时加强计算机的应用管理工作,做到统一管理的同时还应以部门的形式进行分管,利用分管人员进行专人专管,设置相关密码进行保护。完善计算机信息管理制度将会是网络安全中计算机信息管理技术应用的关键,只有完善计算机信息管理制度,才能够在使用过程中对其进行制约,以便更好的发展。3.3建立网络信息安全管理体系。建立网络信息安全管理体系是确保网络安全的关键,两者之间有着较为紧密的联系。建立完整的网络信息安全管理体系才能够保证计算机信息管理工作更加全面,且在工作实施的过程中能够更加有计划地进行。因此建立网络信息安全管理体系是实现网络安全的有效措施,在建立网络信息安全管理体系的过程中,应当科学合理的利用模型对其进行执行,利用模型的主要目的是在网络安全控制上进行维护,以此能够进行更加安全的控制,并且能够制定出安全框架,利用安全框架来建立完整的管理模型。根据现有的计算机网络信息安全管理体现来看,其已经被广泛运用,同时对相关的管理模型认可,不论是政府还是企业都能够在计算机使用过程中建立网络信息安全管理体系来保证网络施工的安全。3.4提高网络安全意识。计算机信息管理技术的使用能够保证网络安全,因此计算机信息管理工作在网络安全中的使用效果尤为重要。计算机网络安全管理人员需要不断的进行自我加强,并且提高网络安全意识,才能够保证网络的安全性。造成网络安全问题主要原因就是计算机在使用过程中存在不良因素以及安全隐患,其主要原因就是管理人员缺乏对网络安全的管理以及维护,网络安全意识较低所导致的。因此在今后网络安全管理过程中提高网络安全意识是主要工作,使管理人员充分认识到网络安全的重要性才能够进行网络安全管理工作。计算机网络中信息管理工作对于企业以及个人来说都有着一定的作用,加强网络安全意识能够从本质上促进互联网的发展,网络安全管理人员,加强自身网络安全意识才能够在今后工作中出现的安全隐患进行有效处理,能够做到不疏漏任何安全隐患问题,使计算机信息技术能够正常发挥其作用。因此在今后计算机网络使用过程中,应当对网络安全问题进行有效防范,并且能够找出有效解决措施,不断加强工作人员网络安全意识的同时能够提高计算机网络安全管理工作效率,使其在不断优化的过程中得到更好的应用。3.5利用信息技术保证网络安全。网络安全工作需要信息技术来保证,只有使信息技术不断的发展才能够保证网络安全的控制效果,因此利用信息技术来加强网络安全是今后应当重视的工作。信息技术与网络安全之间的联系较多,在应用计算机信息管理技术的过程中需要不断的研发,从而提高信息技术水平,在网络出现安全隐患时才能够及时解决。计算机信息技术是保证网络安全的关键,需要工作人员不断提高自身信息技术水平,对其进行专业的信息技术培训,以便能够提高自身处理问题水平的同时还能够保证网络安全。利用信息技术保证网络安全是现代化发展的关键,在今后计算机网络安全管理过程中应当重视并且有效利用信息技术,确保其安全性。
4总结
总而言之,要想提高网络安全中计算机信息管理技术应用水平,首先应当加强系统管理,并且能够完善计算机信息管理制度,其次建立网络信息安全管理体系,提高网络安全意识的同时还要利用信息技术保证网络安全。只有做到以上几点,信息化技术才能够得到有效发展,为人们提供更有效的网络平台的同时还能够促进计算机信息管理技术的发展,同时也推动我国社会的不断发展与进步。
作者:曹然彬单位:齐齐哈尔工程学院
参考文献
[1]刘辉.网络安全中计算机信息管理技术的应用探讨[J].科技展望,2017(09):14.
[2]施月伶.论网络安全中计算机信息管理技术的应用[J].现代商贸工业,2016(17):77-78.
[3]何增颖.虚拟技术在网络安全中的应用[J].电子技术与软件工程,2017(09):191.
【关键词】云计算网络安全技术实现路径
云计算是以计算机网络为基础的新型计算模式,包括网络计算和分布计算等。云计算具有高度的共享性,适用于大规模的数据计算。其技术核心基于计算机网络服务和数据存储,具有数据存储安全性高、操作简单、计算空间大、资源共享程度高等特点,极大的降低了对用户终端设备的要求。网络安全即计算机网络数据存储的安全防护,通过技术手段和管理手段的应用,可以保护网络数据的隐秘性,为数据完整性提供保障。
1网络安全技术实现的重要性
在云计算网络环境下,采取有效的网络安全防护手段,可以保证数据在网络存储、传递的安全性。通过强化云计算网络安全技术,为用户的数据安全提供保障,避免发生数据泄露、数据丢失等问题。云计算网络的数据中心采用计算局广域网与局域网相结合的方式,能够实现不同地域、多级网络的备份,最大程度的提高用户数据的安全性,消除数据安全隐患,特别是可以有效避免传统存储方式下,用户终端设备丢失或损坏造成的数据丢失、数据泄露等问题。
云计算网络可以实现不同设备的资源共享,网络安全技术的实现,可以湿度降低对用户终端设备的性能标准,用户接入网络后可以利用网络上的设备资源进行数据除了和数据计算。在进行共享操作时,数据加密技术的使用可以为用户的数据安全提供保证。数据以加密状态存在于网络传递工程中,只有到达指定用户端后,才进行解密,在解密前还会对用户权限和解密密钥进行认证,只有通过验证才能成功进行数据解密。
另外,云计算网络安全技术的应用极大的提高了网络安全监测的能力。在云计算网络环境下,安全监测的有效范围可以实现最大化,能够对网络中的病毒、木马程序等进行有效的检测核控制,一旦发现网络病毒,服务器端会自动对病毒进行解析和处理,并为用户提供安全解决方案,进一步提升用户使用计算机网络的安全性。
2云计算网络环境下的网络安全
云计算网络安全技术的应用分为多个方面,包括法律政策、网络环境、安全技术等多个层面。其中,技术层面的安全防护手段是保证云计算网络安全的根本。目前云计算网络安全面临的主要技术问题是当服务器端出现中断,用户就会处于被动地位,无法进行数据安全保护的操作。因此,于计算网络安全防护技术必须不断改进和提高,为用户提供全方位的安全保护。其次,云计算网络安全环境的构建也具有重要意义,其中面临的主要问题包括地址黑客攻击、防护PC端病毒在网络中传播等。在法律政策方面,目前尚未建立完善的法律体系,对云计算网络环境进行管理和约束,因此,云计算网络环境目前仍存在许多安全隐患。
3云计算网络安全技术的实现路径
3.1加强用户信息认证和数据签名技术的使用
数以亿计的网络用户是云计算网络的主要构成成分,正因为云计算网络的用户数量庞大,所以网络环境较为复杂。改善云计算网络环境,首先要对接入于计算网络的用户实行实名认真,明确网络的授权主体,不给恶意侵入的黑客群体留下可乘之机。加强网络安全的宣传力度和对网络信息传播的监督力度。确保网络安全技术应用的全面性和及时性,对机密数据进行定期检查,发现安全隐患,及时处理,避免造成机密数据泄露或被盗取。对没有经过授权的用户,整改数据信息,严格控制数据安全的操作流程。在数据传播过程中,采用数据签名的方式对数据信息进行实时保护。用户应妥善保护好自己的网络账和密码,定期更换密码,并保证密码的复杂性,不会轻易被破解。
3.2积极研发新的网络安全技术
网络安全技术研发主要包括网络应用程序、服务器的研发、网络安全保护系统的研发设计等。尤其注重是病毒防护程序的研发设计,明确程序的详细安装步骤和操作步骤,利用新型的病毒防护程序提高计算机安全防护的敏感性。云计算网络环境下,用户计算机会经常接受到陌生的信息,要对来历不明的信息数据进行管理和控制,利用防火墙和杀毒软件,阻止其进入用户终端。利用云计算服务防止黑客入侵,妥善运用服务中的节省公网IP功能、缓冲功能、隐藏内网功能等,提升计算机网络的安全性。对计算机设置锁屏功能、防火墙功能。引导用户养成设置防火墙和杀毒软件的良好习惯,并注重软件的维护升级,通过技术更新应对各种新出现的病毒和网络攻击手段。
3.3引进高强度的加密技术
通过使用针对计算机网络安全设计的过滤器,可以有效阻断被计算机系统识别出来的恶意信息和具有破坏性的程序。选择信誉良好的网络运行商和其提供的云计算服务,从而保证在云计算网络环境下,数据离开用户端系统的监控后,能够被更加专业的信息监管技术保护,保证数据在网络中存储和传递的安全性。加密技术是用户数据在网络传播状态下传播的根本保障,必须不断强化加密技术,积极引进先进的加密方法,提高密码强度,避免数据信息被轻易破解,从而避免用户数据被窃取或盗用。
4结束语
总而言之,云计算技术的应用极大提高了计算机网络的数据处理和计算能力,在云计算网络环境下,要采取相应的网络安全技术,保证用户数据信息在网络环境下传递的安全性。
参考文献
[1]张林霞,何利文,黄俊.基于SDN网络的安全设备路由研究[J].计算机工程与应用,1-8.
[2]程开固.网络安全技术在云计算背景下的实现路径研究[J].网络安全技术与应用,2015(02):102-103.
[3]林文辉.基于Hadoop的海量网络数据处理平台的关键技术研究[D].北京邮电大学,2014.
[4]孟超.基于云计算的病毒恶意软件分析研究[D].南京航空航天大学,2013.
【关键词】计算机网络网络管理管理技术
计算机网络技术的发展十分迅速,短短几十年时间,其技术更新换代快、技术创新性高,在网络技术不断发展的过程中,信息化程度越来越高,计算机网络使用过程中的安全漏洞也越来越明显,导致很多用户在使用计算机网络的过程中受到侵扰,比如遭受木马病毒、网络黑客攻击,恶意攻击、非法访问等已经成为计算机网络技术发展过程中的安全隐患。为了给人们营造一个安全、可靠的网络环境,计算机网络管理系统应运而生。计算机网络管理系统主要是针对计算机网络使用过程中的各种安全问题进行预防,营造健康的网络环境。
1计算机网络管理概述
随着第一个计算机网络产生,计算机网络管理也随之出现,计算机网络管理主要是对计算机的工作运行状况进行监测、分析、记录、控制的过程,确保计算机的安全、高效的运行。随着网络技术的不断发展,计算机网络业务也越来越丰富,网络构成逐渐复杂化,因此计算机网络管理变得越来越重要。网络管理是对计算机的硬件、软件、系统等进行综合协调的过程,当计算机网络出现故障的时候要及时进行报告和处理。根据行业规定可知,计算机网络管理系统的功能包含有:故障管理、计费管理、配置管理、性能管理、安全管理五个部分。其中,故障管理包括主要是对故障进行检测、隔离以及纠正;计费管理是对网络资源的使用情况进行记录的过程,从而可以监控和检测网络操作的费用;配置管理则是通过辨别、定义、控制和监视通信网络中的所有对象所必须的相关功能,以实现对计算机网络运行状况的监管;性能管理包括对计算机网络运行情况、通信效率进行监管;安全管理包括授权机制管理、访问控制管理、加密管理等。
2常见计算机网络管理技术的类型
当前常用的网络管理技术主要有四种:
2.1Web网络管理技术
企业对网络的需求很大,随着企业的网络需求不断增加,企业使用网络的过程中,从Internet技术逐渐迁向Intranet,MIS技g转移,因此产生了Web网络管理技术。Web管理模式包括两种,一种是嵌入式,一种是式。前者指的是针对每个不同的设备设置唯一的WEB地址,然后通过浏览器直接访问相关的设备,通过计算机网络协议进行信息传递。后者指的是在内部工作站中进行运行的管理模式,并不设置独立的WEB服务器,信息可以在各个站点与端点之间轮流执行,从而完成通信传递。Web技术在计算机网络管理中具有明显的优势,比如灵活性高、易操作,因而受到广大技术人员和用户的一致好评,在计算机网络管理过程中广泛使用。
2.2SNMP技术
SNMP技术是最早出现的一种网络管理技术,是一种专门针对互联网进行管理的网络技术,简单适用,当前已经成为网络管理技术的普遍标准。虽然这种技术的应用十分广泛,但是该技术在一些复杂的网络环境中并不是很适用,缺乏规范性,因此安全性不高。
2.3CORBA
在计算机网络管理中应用CORBA技术是利用OMG中的标准对计算机网络进行组织管理的过程,CORBA技术可以对异构应用之间的互操作问题进行解决,可以对那些与底层平台有关的细节进行屏蔽。对于CORBA技术提供的服务,可以通过相应的接口进行应用,CORBA技术与SNMP和CMIP等技术的有机结合,使得计算机网络管理系统的功能更加完善,而且CORBA技术可以从网络元素中获取相关的信息,可以对传统网络管理技术中的不足进行解决,提高了网络管理的可靠性、分布性。
2.4网络管理协议
网络管理协议是网络管理的规范与准则,是通过对网络管理信息类别来确定的,可以为网络管理以及网络中各个节点之间的通信提供具体的标准和规范。网络管理协议也有一定的缺点,比如对各种信息进行获取和筛选的时候不方便、缺乏数据源的认证功能、网络管理能力不足。
3计算机网络管理技术的发展及应用
3.1实现网络管理平台
网络技术是通过网络管理软件集成开发的,可以实现计算机技术、通讯技术以及网络技术之间的有效融合,从而促进网络技术的快速发展。计算机网络管理平台的建立应该要依据各种数据模型,提高网络的综合管理能力,使得网络管理平台的管理功能更加广泛,也可以给人们的工作和生活提供了更多的帮助。
3.2网络安全控制技术
由于不同的网络管理技术存在结构差异,因此在计算机网络的应用过程中经常会出现各种安全威胁,比如恶意攻击、非法访问、黑客入侵等,因此在计算机网络管理的发展过程中必须要加强对网络威胁的防范,包括两个方面:
3.2.1计算机加密技术
提升计算机加密技术结构,将计算机加密系统的完整性、真实性以及完整性结合在一起,对计算机信息安全起到保护作用。
3.2.2网络入侵检测技术
对于计算机网络的数据流入情况,应该要实行实时监测,将接茬结果与系统中的一些常见的入侵数据进行对比,如果发现对比结果一致,则说明计算机被入侵,要及时采取相应的措施对安全问题进行解除。
4结语
综上所述,计算机网络管理技术是计算机网络使用过程中必不可少的一个内容,随着网络管理技术的不断发展和应用,对网络的管理更加全面,而且也逐步规范了网络运行秩序,提高高网络运行质量。在未来的发展过程中,还应该要加强对计算机网络技术的研发,着重加强对计算机网络安全问题的防范,针对常见的安全隐患,要设置应对措施,提高计算机网络运行环境的安全性。
参考文献
[1]饶彬.浅谈计算机网络管理技术及其应用[J].电脑知识与技术,2009(31).
[2]肖玉梅,苏红艳.当前计算机网络管理技术及其应用探究[J].科技创新与应用,2013(24).
[3]张硕.浅谈计算机网络管理技术及其应用[J].计算机光盘软件与应用,2014(22).
作者简介
唐涵(1988-),男,四川省安岳县人。大学本科学历。助教,研究方向为网络管理。
近几年,世界上各项科学技术都在快速的发展,计算机网络技术逐渐走入我国百姓家中,计算机网络的安全性也越来越受到人们的重视,其中人们对虚拟网络技术的应用极为关注,这项技术在计算机网络中会发挥极大的作用。本文主要分析了虚拟网络技术在计算机网络中运用状况和技术特点,阐述了虚拟网络技术对于计算机网络安全的重要性。
【关键词】虚拟网络技术计算机网络安全应用方式
随着计算机网络技术不断的更新发展,其计算机网络安全问题也随之出现,并成为计算机网络技术中最为突出的问题。虚拟网络技术是虚拟网络的核心内容,此项技术是建立在公共网络之上的专项网络技术。在公共网络内运行虚拟网络技术。可以让网络用户的安全和隐私有所保障。此外,虚拟网络技术还可以将用户和网络信息有效的联系起来,不但让数据传输更加稳定有效,还可以保障数据传输的隐蔽性。
1虚拟网络技术的特点和运用现状
虚拟网络技术之所以能够在计算机网络中发挥良好的保护效果,离不开虚拟网络技术的各种优势。虚拟网络技术采取的保护并非单一的,而是结合多方门面的安全技术来实行的多方位保护理念,从而让计算机网络更加的安全。此外,虚拟网络技术还具有高效简化的能力,不仅有效降低了传统线路铺设中的成本,还解决了一些难度较大的线路铺设问题。另外,虚拟网络技术对于设备的要求非常的低,并还具有较强的扩容性,能够让学校、企业和一些行政单位的成本支出大大的降低,正是由于多种优势的存在,让虚拟网络技术成为了多个信息载体的核心技术,充分展现了虚拟网络技术的防护能力。
方式多、简化能力强、设备要求低和扩容性好是虚拟网络技术的主要特点,这几个特点让虚拟网络技术在计算机网络安全中体现其保护的效果。网络管理层可以通过操作虚拟网络技术来掌控整个计算机网络,从而让计算机网络安全工作和用户规范化使用能够落实到实际当中。总之,正是由于虚拟网络技术具有众多的优势,其技术的实用价值非常之大,计算机网络在虚拟网络技术的支持下,使其安全性得到明显的提升,安全性的提升为计算机网络提供了良好发展的条件和空间。
2虚拟网络技术在计算机网络中的应用
2.1虚拟网络技术在企业合作客户与企业之间的应用
在企业合作过程中,企业客户和企业要共享更多的数据信息。但是,企业为了保障企业全部信息的安全,往往不会让企业合作客户访问企业所有的信息。为了合理解决这一矛盾的问题,企业可以通过虚拟网络技术,将与合作内容有关的数据放在一个共享文件夹中,对企业内部不方便透露的信息可以使用防火墙来进行阻隔。这么做,既可以让企业合作单位有效了解企业合作的数据信息,又能够保护企业内部不愿意透露的商业机密,此外,这种方式简单又快捷,便于双方操作。
2.2虚拟网络技术在远程分支部门和企业核心部门之间的应用
企业为了实现企业信息全面共享,可以在计算机网络中使用虚拟网络技术将企业内各部门有效的连接起来,并且还可以让企业远程分支部门连接到企业总部当中,正应如此,使用虚拟网络技术将企业远程分支部门与企业各部门连接起来,也可以被称作为企业区域网,这种局域网可以实现企业跨区、跨国经营。硬件式虚拟网络技术虚拟网络中最为常见的技术。硬件式的虚拟网络技术不仅具有高速的加密方式,其加密的密钥也不会被轻易的损坏,网络安全保护效果极佳。
2.3虚拟网络技术在企业员工和企业之间的应用
虚拟网络技术将企业总部当中网络连接中心,并在企业网络内部设置访问防火墙,防火墙教师企业数据信息进出口的关卡。因此,移动网络用户和企业办公用户想要访问企业信息,就需要登陆虚拟网络用户账号来进行安全验证。通过这种安全验证的方式,就可以全面提升企业网络信息传输的安全性。企业可以利用这种技术特性,来实现企业员工与员工之间的数据信息传递,以及企业员工与企业之前的数据信息共享。所以,这种虚拟网络技术又可以被叫做远程访问式虚拟网络技术。
2.4虚拟网络技术在计算机网络信息中的应用
随着我国市场经济框架不断的完善和发展,现有的计算机安全管理措施已经不能满足企业的经济发展需求。因此,在计算机网络中融入虚拟网络技术,就需要精细化企业的信息管理措施,通过虚拟网络技术将企业内各个网络单位有效的连接起来,突破传统的网络信息传递框架,将企业发展目标与企业计算机网络有效的统一起来。
3虚拟网络技术的应用效果和未来发展的前景
在计算机网络安全当中,虚拟网络技术有效的将企业网络技术和内部信息数据结合了起来,让企业信息安全得到有效的保障,同时也让虚拟网络技术的能力得到了充分的发挥。企业网络技术和企业信息化的改革,虚拟网络技术凭借着自身多方面的优势,也拥有了良好的发展前景。虚拟网络技术在不断的发展过程中,其自身的安全性、稳定性和实用性也得到了质的飞跃。在计算机网络当中,虚拟网络技术早已是不能缺少的核心技术之一,并伴随我国电信网络行业的低迷,虚拟网络技术在快速的发展过程中成为了行业领域的亮点技术。现如今,虚拟网络技术在市场上所占的份额呈现出逐渐上升的趋势。有关于虚拟网络技术的技术产品越来越多,使用虚拟网络技术来实现计算机防火墙复合型发展是目前最为热点的研究课题。所以,在后续的一段时间内,虚拟网络技术的发展将是快速的,并且未来发展的空间将非常的大。
4结束语
总之,虚拟网络技术在计算机网络中起到了良好的保护效果,其技术的优势是传统网络保护技术都不能比拟的。同时,我们还应该看到,虚拟网络技术未来的发展方向应该注重对行业发展的推动力和指向性。
参考文献
[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35).
[2]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015(08).
[3]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10).
[4]郑盼民.计算机网络安全中虚拟网络技术的应用研究[J].学周刊,2015(24).
[5]孙开荣.虚拟专用网络技术在计算机网络信息安全中的应用[J].电脑知识与技术,2013(36).
关键词:计算机;通信;网络安全;防护策略
中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)24-0026-02
由于当前社会不断发展,计算机网络技术也有了长足的进步。计算机网络主要包含2个方面,即计算机以及通信网络。通信网络可以有效传送以及变更数据,发送至信号源以及计算机,实现计算机网络的资源分享[1]。因为目前计算机通信网络实现了较为广泛的应用,计算机的利用率越来越高,不过大多数民众对于计算机网络安全保护的认识度不高,计算机通信网络经常会出现各种不足以及缺点,例如:病毒,以及信息泄露等,对计算机网络安全产生了不利影响。所以,在计算机通信网络的安全保护措施方面,不但要强化民众该方面的认知度,还必须提升计算机通信网络技术,从而保护公众的私有信息安全,推进计算机网络的有序发展与进步[2]。
1计算机通信网络安全的主要作用和含义
1.1计算机通信网络安全的主要作用
因为计算机通信网络的迅速进步,计算机通信网络安全和公众的基本生活与工作具有非常紧密的关联性。所以,是否能够确保计算机通信网络的安全,对我国的实际利益和公众的基本生活而言显得尤为重要,并且在不同企业的有序运作中也占据主要地位。目前,加强对于计算机通信网络安全监管力度,成为了确保我国利益、推进我国社会经济的迅速稳定进步的重要助推力,也是在我国的计算机通信技术行业中,当前以及未来的主要任务。
1.2计算机通信网络安全的含义
计算机通信网络体系不仅仅单一指展开联结的计算机设施和展开联结监管的对应计算机掌控软件,这类只是说明计算机通信网络体系在技术方面的支撑。在计算机通信网络体系中,最主要的是整个互联网体系中储备的大部分信息,这类信息不只包含互联网使用者所传送的不同的资源,以及互联网使用者的个人隐秘信息,甚至包含不同互联网运作商家给互联网使用者给出的不同形式的服务性能。在未来,要想更深层次的建立健全完整的计算机通信网络安全监管体系,必须要充分的熟悉计算机通信网络在不同方面的具体知识,然后依据所了解的信息的真实特征设计出专门性的安全监管方式。
2计算机通信网络中存在的安全弊端
2.1没有系统的网络安全监管体系
目前我国在计算机网络安全上没有制定出完善的网络安全体系,并且有关监管部门也急需相关的专业技术人才,技术能力也有待提升。部分公司及政府也缺少有关监管体系,人员的分配以及专业素质也达不到网络监管的条件。当前,很多公司建立了独有的通信网络以及体系,可是并没有设置有关监管准则,很难实现统一监管,并且会流失专业技术人才,缺少专业的网络安全技能,没有安装网络安全保护设施和安全监管设施,会引发安全问题的出现。
2.2网络安全预防方法的缺少
当前的网络通信防范主要作用于防范网络病毒、蓄意攻击与违法侵入等,可是在具体实践中,很多的企业与个体网络安全防护方法的匮乏,导致无法进行良好的预防与抵抗网络系统内部、外部出现的安全问题。比如实时的升新病毒防范软件,使得问题很难得到及时的处理,从而使系统被非法侵入与蓄意攻击,阻塞城域网。差异化的安全区域与内部、外部的隔离无法取得准确的掌控,服务器开设了服务端也存在漏洞,也使得黑客有机可乘,对服务器进行蓄意攻击与非法入侵,对服务器造成严重的危害。安全审批体制的丧失也会导致障碍的及时排除造成影响,致使安全事件复原工作无法进行开展。
2.3管理人员网络安全意识低下
当前很多的企业网络系统依然存在较多的安全纰漏,并且企业内部的网络管理者的网络安全意识较为低下,网络通信安全也埋下了较多的祸患。因为管理人员的操控技术不娴熟以及网络安全意识的单薄,在进行操控时,极易违犯网络安全的有关准则,比如发生密码界线不清晰,长时间反复运用一个密码,另外假如密码被破解的话,下发口令也无法实现实时的回收,密码在过期以后,仍然可以采用密码登陆服务器,网络系统就会出现纰漏。管理者在网络管理与运行的时候,其只是单一的思虑到网络效果与利益与管理的便利,在网络安全保密过程中缺少充分的思索。
3计算机通信网络安全与防护措施
3.1聚集监管软件的安置
在计算机通信网络安全保护中主要的过程之一的聚集监管软件的安置,因为软件的聚集监管与安置,不但同计算机通信网络保护的效果具有一定的关联性,还对其总体的安全具有一定的影响。因此想要最大程度的提升计算机通信网络的安全,不但需要构建计算机软件安全体系,也必须同检验体系技术进行紧密利用。目前的网络安全检验软件通常拥有独有的检验方式,确保计算机通信网络传送数据的共同检验,保证传送信息安全,最终对计算机通信网络展开监管。
3.2提升安全意识,增强网络安全管制
在当前网络管理制度当中,通信网络管理人员在进行网络管理的时候,要将网络安全置于首要的位置,并且要提升管理者的网络安全防范意识与增强网络安全的培训。现代化的网络安全理念已逐步关联到数据方向、通道操控数据解析与网络管制等各个角度,从而保障网络信息、网络系统与数据通路的整体性、隐秘性。在强化网络安全管理过程中,有关部门就需要积极展开网络安全方面的培训,提高网络安全技术方面的探究沟通,实时的掌握新型的网络安全技术,并且要提高对网络安全管理者的管制力度,每个部门间要多互帮互助,互相交流网络技术,由此丰富管理者的认知与经验,吸收引进更多的优质网络管理人员。而且网络在创立与运用之前得通过严谨的审批程序,由此有关部门务必要严谨细致审批创立的网络终端设施与通信网,设立好密码加密的技术,由此更好的保证网络安全。
3.3运用不同的安全保护方式
目前网络通信体系具有繁复性的特点,并且所需资金量较大,因此相关的保护存在艰难性,简单的安全保护方式已经无法满足当前的需求,不能有效阻止病毒的进入。所以在对计算机网络病毒的进入进行监管以及追踪过程中,必须全面应用不同的相应的安全保护方式。终端使用者在进行访问过程中,能够利用网络监管的方式,派发同意访问的命令等,最终阻止没有经过允许的使用者侵入到通信网络,同时可以应用加密的形式限制使用者的访问权。
3.4计算机通信网络体系本身的功能得到提升
在计算机通信网络安全展开保护的过程中,不但需要充分考虑计算机通信网络的实际效果,同时需要顾及计算机通信网络体系自身的安全性。所以在进行保护之前,首当其冲就是计算机通信网络的相关方面,例如:数据的隐秘性、通信协议等。特别是必须设定安全等级的划分以及安全保护方法,最终降低计算机通信网络体系的不足,阻止不利因素的进入。
3.5增强计算机通信网络安全指导以及监管
计算机通信网络安全以及保护性必须要增强计算机通信网络安全指导以及监管,从而提升计算机通信网络的整体安全。具体来看,第一必须利用教学的方式,提升计算机通信网络相关工作者的安全保护思想,并且增强有关技术部分的教学教育,从而培养技术能力较高的计算机通信网络技术的专业人才。
3.6提升网络安全有关技术
通常情况下,要想最大限度地保证通信网络的安全,务必要提升网络安全技术,因此在增强通信网络抵抗干预的过程中,要联合行政手段,应用多种安全防范技术全面保障通信网络的安全,这样能够使通信网络的牢靠与严密性得到充分的保证,普遍使用的安全防护技术有防火墙技术、密码技术、访问操控技术与识别技术等。访问操控技术适用在抵抗非法用户侵入网络系统,确立访问的权限,其作为安全体制的重要部分。防火墙技术能够区别、制约修改逾越防火墙的数据流,是网络与外界的安全保护层,能够较好的保障网络的安全。
4结语
综上所述,目前计算机通信网络技术在公众的日常生活中必不可少,计算机通信网络的有序安全运作在实际生活中占据了主要地位,因此必须着重于计算机通信网络安全的保护力度。另外确保计算机通信网络安全是一个较为艰难的目标,需要网络使用者以及有关网络监管工作者进行协同合作共同保护[3]。在对网络安全进行监管的过程中,监管工作者必须了解与熟知计算机通信网络安全技术,增加对网络使用者的安全理论的介绍以及传播,并且运用相关的方法不断的提升有关工作者的通信网络安全技术能力,整体利用不同的网络安全保护措施,确保计算机通信网络有序以及稳固的运作。随着未来计算机通信网络技术的快速进步,将会不断出现不同的网络安全问题,所以必须建立全新的网络安全和保护方法,研究计算机通信网络安全和保护措施,对未来的网络进步具有非常关键的作用[4]。
参考文献:
[1]刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2013,10(10):207-208.
[2]陈方东.计算机通信网络安全与防护策略[J].信息通信,2014,2(2):173.
[关键词]计算机网络技术;应用;安全防范
1计算机网络技术无处不在
随着计算机网络技术的发展和普及,我们已经步入信息时代,计算机网络的应用已经渗透到各个领域,已经成为生活、工业、经济、军事等不可缺少的工具。1.1军事领域中计算机网络技术的应用1946年,诞生了世界上第一台计算机,此后,开始了计算机技术在军事领域应用的时代,一直发展到今天。计算机网络技术已成为军事领域不可缺少的一部分,其应用也不断成熟,不但给军事在科技方面带来革命性的进步,且成为各领域的关键技术核心。1.2企业中计算机网络技术的应用各行各业运营的企业中,计算机网络技术也成为技术中的中流砥柱,从企业的运营到管理。很多以计算机网络技术为平台的企业更是成为行业中的领头羊,大家熟知的淘宝、支付宝等涉及各个领域的网站,已经将线下企业模式逐渐提升到线上,更加体现了计算机网络技术对于生活经济是多么不可或缺。
2计算机网络技术中存在的安全问题
计算机网络技术在给生活、经济、科学带来效益的同时,也存在着各种安全隐患。下面来介绍一下计算机网络技术中主要存在的安全方面的问题。
2.1网络操作系统存在漏洞
计算机已经普及到家家户户,全民上网已经成为现实状况。但是,在应用计算机时,大部分网民使用的并不是正版安全的操作系统,取而代之的是一些廉价但本身就存在设计安全漏洞和缺陷的盗版系统,虽也一直在更新,但漏洞也随之更新。计算机网络把千千万万用户联接到一起,实现开放的交流,而这种开放性也会导致安全隐患的出现,如数据的丢失、篡改,恶意的欺骗攻击,可以偷盗密码等。计算机与网络配置不相协调,也会使不法分子有机可乘,造成漏洞和风险。这是网络操作系统本身存在的风险。
2.2操作失误带来的风险
一些用户在使用计算机网络技术时,并没有安全意识,忽视了不规范的操作会引起网络失误或账号密码丢失等。用户在使用计算机时,没有相应的专业知识,缺乏安全意识,没有安装安全监测、修复的软件,没有安全防范,同时网络工作人员也没有给计算机网络安全足够的重视,使用户计算机操作时的一些数据暴露在网络中,计算机系统得不到该有的维护和监测,不言而喻风险会越来越大。
2.3人为恶意攻击
计算机网络技术中面临的最大威胁便是人为恶意攻击。人为的恶意攻击中,不论是有计划、有选择的破坏计算机信号完整性的主动攻击,还是在正常网络中窃取信息数据的被动攻击,都会造成计算机数据的泄露,使计算机存在安全隐患。我们熟知的黑客,对计算机的威胁最大,他们利用多种手段对计算机进行攻击,通过远程控制,用特殊技术登陆他人服务器,甚至他人计算机,之后再用木马程序、病毒植入、隐藏指令等手段控制计算机,窃取相关重要资料,给计算机造成故障,甚至给用户带来损失。
2.4网络软件存在漏洞
网络软件在设计时也不是一蹴而就达到完善、不可攻破的,多多少少都存在漏洞和缺陷,这需要在不断更新中逐步修复。软件的漏洞和缺陷可能会给黑客提供机会,也会给用户带来安全风险。
3计算机网络技术的安全防范
计算机网络安全就是指信息安全,当用户网络没有安全防范,受到外界恶意攻击时,会使用户的重要信息资料泄露、数据被破坏。当前,计算机网络在各行各业都广泛地被应用,使得恶意攻击更加频繁、更加危险,安全防范疏忽带来的损失越来越大。一些不法分子,把目标定在网络技术上,有组织地进行攻击,木马病毒泛滥,更增加了网络使用的安全隐患。所以,发展计算机网络的安全防范技术势在必行。
3.1建立防火墙和防毒墙技术
防火墙,是用定义好的安全策略衡量内外网络通信信息的安全性,然后进行选择、隔离、控制的一种技术。它能够实现状态检测技术、过滤技术、应用网关技术。其中状态检测技术通过执行检测引擎,对操作进行安全检测,如在工程中发现某个阶段发生异常,操作就会被终止;过滤技术是按照设定好的过滤逻辑,在网络层对数据流进行筛选,检测每个数据包的源地址、目标地址等确定其是否被过滤;应用网关技术是通过隐蔽被保护网络达到保护其安全的作用。几种技术综合,使防火墙能够起到过滤、选择的功能,在一定程度上,保护了用户的网络安全。防毒墙,是在网络入口处,过滤网络传输过程中携带病毒的技术。防毒墙是一种高端的杀毒设备,能够通过对数据包的扫描,发现病毒,清除病毒,也能够实现实时监控网络的运行情况,但是,防毒墙技术还不完善,存在影响网络传输速度的弊端。
3.2建立密码技术和智能卡技术
密码是现阶段最常使用的保密技术,也广泛应用在各种技术中,计算机网络技术也同样可以通过密码技术提高其安全性能。密码技术综合了数学、计算机、电子信息、通信等技术,其中包括以下几个主要技术:①密钥技术。密钥是将数字信息结合一定规律的加密算法制成的数据,使要传输的数据信息更换内容进行传输,达到保密的目的,密钥技术可以对密钥进行选择、分配;②数字签名。是发送数据的一方设定的数据,按照一定算法规律整合起来,用来鉴别身份,他人无法伪造;③验证技术。遵照相关协议,发送方发送的密钥,接收方按照同样的算法进行解密,并以特殊形式传回,实现认证。智能卡技术的建立,犹如我们日常生活中的信用卡一样,授权给申请用户,用户为其持有人,对其设置口令密码,同时,网络服务器也会生成相应的密码,只有用户输入的口令密码与服务器相符时,用户才能进入网络。智能卡技术将身份认证技术和密码技术结合在一起,能够大大增加保密效果。
3.3建立反病毒软件技术
用户在做好以上保密工作后,并不能完全使计算机网络保持在一个绝对安全的环境中,不能排除病毒与黑客的侵蚀,病毒传染力极强,可能打开一个携带病毒的数据包,就会使计算机系统感染病毒,甚至瘫痪。所以,反病毒软件的安装是十分必要的,能够预防和检测人为的恶意攻击和恶意程序的侵扰。此外,安装杀毒软件也是计算机必要的,杀毒软件能够帮助计算机进行体检,检测是否存在病毒、恶意插件、漏洞等,妥善地应用和管理杀毒软件也能够为计算机提供一个相对安全的网络环境,提高计算机网络的效率和质量。
作者:韩雨单位:大庆油田信息技术公司北京分公司
参考文献:
[1]洪亚玲.计算机网络安全隐患与防范策略的分析[J].硅谷,2014(2).
关键词:计算机网络;安全管理;维护措施
中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)17-0000-02
1前言
经济社会的发展促进了计算机网络的普及,改变了人们的生活,同时使得社会的信息处理程度逐渐提高。然而计算机网络面临的安全问题逐渐突显,人们也意识到提高计算机安全意识的重要性,需要人们进一步提高远程数据的传输可靠性与安全性,进而采取积极有效的对策确保信息的安全,避免减少信息被盗用的不良现象。因此,分析计算机网络的安全管理与维护具有重要的意义。
2网络管理概念
网络管理指的是有效对网络通信的服务、信息的处理等各种活动进行有效的监督、与组织以及控制的过程,进行管理的目的是确保网络中的各项资源能够得到有效、充分的利用。计算机网络的安全管理有效维护计算机的正常运行,并对网络的故障进行自检与处理、协调与保持计算机网络系统高效、正常的运行。
3计算机网络的安全管理面临的问题
3.1来自系统自身的技术问题
计算机系统的安全管理面临的技术问题主要体现在以下几个主要方面:木马入侵、非法访问与病毒传播以及信息干扰。计算机网络安全管理中,木马入侵作为常见的对计算机的安全因素产生直接的因素之一,大部分的木马程序潜伏与计算机软件中,并通过某些程序达到远程控制的目的,进而窃取计算机中重要的信息与资源。此外,木马还会在计算机内占用很大的系统资源,肆意盗用计算机中的密码、文件账号、信息等,也给用户造成巨大的经济损失。非法访问是指部分计算机使用者非法占用了计算机的网络资源,目的是能够达到扩到计算机的访问权限,进而采取非法手段对他人的密码进行盗用,还可通过免访问系统的检测关,满足非法访问者达到占有信息资源的目的。计算机网络安全管理中,病毒也是制约网络发展的重要原因,指的是部分用户在计算机系统的内部程序中,将添加指令或者代码,破坏计算机的功能,导致计算机信息数据的瘫痪或者破坏计算机的某些功能。病毒的传染能力强、破坏性大。信息干扰是计算机网络安全管理面临的又一技术难题,部分用户通过非法或者不正当的方法或手段对计算机的网络系统进行干扰,造成计算机网络运行的速度简慢,影响了计算机的正常运行[1]。
3.2人为原因
认为原因也是造成计算机的网络安全受到影响的重要原因,从事计算机工作的人员较多,然而真正拥有高水平与高技术的人才却不足。部分地区仍采用身份认证或者是防火墙等方式以提高计算机网络的可靠性与安全性,未能真正预防、解决网络的安全问题的。部分计算机工作者的预防安全意识较低,没有及时发现计算机病毒、缺少解决问题的应变能力;对于计算机知识没有深入了解,专业知识与技能有待提高。由此导致部分预防计算机安全技术的对策未能通过人力操作得以实现,给计算机网络安全埋下安全隐患。
3.3黑客攻击
黑客攻击计算机网络导致网络系统无法正常运行,威胁计算机网络的安全,黑客恶意侵入网络系统窃取信息与损坏数据,对计算机的正常运行造成重要的影响。与此同时,病毒利用Internet从而较快地进行传播,给用户与网络的安全带来影响,破坏计算机的正常运行、降低工作的效率,严重时将破坏系统,导致网络系统出现瘫痪。此外安全防范的技术与可靠性等问题、管理制度不善等原因均可导致计算机的网络安全受到影响。
4提高计算机网络安全管理与维护的措施
4.1进行防火墙的配置
防火墙预防计算机技术,作为有效的维护计算机网络安全的关键技术之一,利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中。由此可见防火墙技术作为有效的网络维护措施,对与计算机的安全、正常运行具有重要的意义[2]。
4.2提高防病毒软件技术
计算机网络技术发展迅速,使得计算机防病毒的软件多种多样,用户按照功能可将防病毒的软件进行划分:网络防病毒软件与单机防病毒软件两种。通常而言单机防病毒的软件常安装于个体计算机上,并利用对远程的资源进行扫描、检测病毒进而清除病毒;网络防病毒软件针对的是网络内的病毒,可以有效、及时地检测病毒,并给予删除,确保计算机的安全。
4.3虚拟专用网
采用虚拟专用网也是有效预防计算机网络危害的有效途径,其是利用公用网络中的安全隧道进行数据与信息进行传输,常用于计算机的内部网络进行扩展,可以帮助公司或者商业伙伴进行数据的安全、可靠连接与运输。
4.4采用生物识别技术
计算机网络安全维护措施中,运用生物识别技术对人体的特征实施身份的验证,有解决计算机的网络安全问题,通过生物识别技术可以起到很好的预防作用。由于人的特征不同,例如面孔、指纹、视网膜以及骨架等,并且这些生物特性是不可复制的,因此,采用生物识别技术能够起到重要的预防病毒的入侵。其中通过指纹进行验证的方式是最为常用、也是应用范围最泛的生物识别技术。
4.5采用网络实时监控技术
网络的实时监控技术也可称为网络的入侵检测技术,是通过计算机的软件、硬件或者是对计算机的网络中数据流实施实时检查与监控,并将其与系统入侵的数据库相互比较,实现安全预防病毒的作用。假如计算机受到外部的攻击,系统将会立刻按照用户定义的要求或动作采取相应的对策。例如,可提示防火墙系统调整访问控制的策略,并过滤入侵的数据,自行切断网络的连接,从而实现计算机网络的安全检测。
4.6采用数字加密技术
数字加密技术作为电子商务确保计算机良好运行的技术之一,主要有对称加密技术与非对称加密技术两种,也是现代计算机网络安全运用的主流技术。其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥和解密密钥不同,加密密钥是大家所知的,而解密密钥仅有主人知道,由此一来提高了计算机的网络安全[3]。
总之,对于计算机网络的安全管理而言,不仅需要运用不同的安全技术与措施,并从提高管理者的安全意识、完善制度、加密处理以及网络协调等方面进行安全管理与维护,确保计算机网络安全管理的良好运行,促进我国网络建设的健康、安全、可靠发展。
参考文献:
[1]叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011(08):22-23.
关键词:计算机;网络安全;信息管理技术;应用
中图分类号:TP393.08
近年来,随着经济社会的发展和科学技术的进步,计算机信息管理技术在世界各国得到了充分发展和应用,在很多领域中发挥着重要作用。但是,在计算机信息管理技术应用的过程中,由于受到多方面因素的影响,它还存在很多安全威胁,比如,网络系统漏洞安全威胁、控制信息访问安全威胁等,这些安全威胁严重影响了计算机信息管理技术的运用。因此,在社会发展新时期,我们必须高度重视计算机信息管理技术网络安全问题,不断提高它应用的可靠性和稳定性,使它更好地为我们提供服务。下面,我们就对计算机信息管理技术网络安全的相关问题进行探讨。
1计算机信息管理技术网络安全的重要性
在科学技术和现实需求的推动下,计算机信息管理技术应用而生。在社会发展中,计算机信息管理技术发挥着不可替代的作用,加强对它的网络安全管理具有重要性。具体来讲,第一,计算机信息管理技术网络安全是适应时展潮流的需要。计算机信息管理技术的发展促进了世界各种经济社会的发展,在各国经济发展中占据着举足轻重的地位。在我国,计算机信息管理技术的应用越来越普遍,在将来,它的应用将更加广泛,在这种时代背景下,我们必须加强对计算机信息管理技术网络安全的管理,使它更好地为我国经济社会发展和人们生产生活服务。因此,计算机信息管理技术网络安全是适应时展潮流的需要;第二,计算机信息管理技术网络安全是解决网络安全隐患的现实需要。在计算机信息管理技术发展的同时,各种黑客攻击手段也在不断发展,从而使它在具体的应用中存在很多安全问题,比如,病毒的威胁,黑客的威胁等各种安全问题。为了有效解决现实中的各种安全问题,我们需要加强对计算机信息管理技术网络安全的管理。因此,计算机信息管理技术网络安全也是解决各种网络安全问题的现实需要。
2计算机信息管理技术在网络安全中的应用
2.1计算机信息管理技术在网络安全中应用现状
计算机信息管理技术是一种通过信息传播来促进各个领域交流的一种先进技术,它在网络安全中的应用关系到每个用户的切身利益,对促进社会的信息化发展具有重大意义。因此,今后我们要加强对计算机信息管理技术的重视。在具体的应用过程中,计算机信息管理技术涉及到多个方面的内容,比如,网络的IP地址,网络中的域名等,从而通过这些方面的内容来遏制各种网络病毒的攻击。但是,由于受到多种因素的影响,计算机信息管理技术在应用的过程中还存在一些问题,比如,信息安全性监测混乱问题。在日常工作中,对网络信息的安全性进行监测是计算机信息管理技术中的一项重要工作,但是,在具体操作中,由于存在很多不确定因素,可能会使信息安全监测中出现混乱,甚至导致难以辨别的局面。又如,在控制信息访问方面,控制信息访问是信息资源的一个源头,关系到广大网络用户信息的安全性,但是,计算机信息管理技术在应用中由于管理不善也使这方面存在一些安全隐患。
2.2加强计算机信息管理技术网络安全管理的措施
正如上文所述,在计算机信息管理技术的应用过程中,虽然却得了不少成绩,为经济社会做出了重要贡献,但是,就目前情况来看,它还存在一些安全问题。因此,我们必须要采取一些具体措施,加强计算机信息管理技术网络安全。
2.2.1增强安全防范意识
在现实中,网络中之所以存在很对安全隐患,就是因为人们缺乏安全防范意识,对网络安全问题够重视。因此,为了保证计算机信息管理技术网络安全,相关的工作人员要增强安全防范意识。只有这样,他们才能在日常工作中做好各项安全工作,不断促进计算机信息管理技术在网络安全中的应用。鉴于此,今后我们要通过讲座、报告以及培训等多种方式,提高计算机信息管理技术工作人员的安全方法意识。
2.2.2加强对操作系统的安全防护
在计算机信息管理技术运行过程中,操作系统是其中必不可少的一部分,对它的正常工作具有重大意义。但是,在具体应用中,网络操作系统也容易出现漏洞,引发各种安全问题。因此,我们还需要对计算机信息管理技术的操作系统进行安全防护,以此提高网络的安全性。比如,通过建立一个安全防护系统,对网络操作系统中存在的一些安全漏洞及时发现并修补,力求在最大程度上防止各种病毒的侵入。另外,我们还可以通过对网络中的入侵检测、防火墙以及VPN等各种安全性产品进行统一管理,建立一个完善的操作系统日志,从而对网络中潜在的一些安全隐患进行分析和预防。
2.2.3不断完善相关管理制度
完善管理制度也可以在一定程度上保证计算机信息管理技术网络的安全运行,促进计算机信息管理技术的发展。比如,在日常管理中,通过完善人才管理制度,加强对计算机信息管理技术人才的培养,从而打造一批高素质的专业管理人才,从而为计算机信息管理技术的发展和网络的安全运行提供人才支撑。又如,完善网络安全管理制度,成立安全管理小组,定期对网络的硬件和软件等进行安全检查和管理,确保网络中各种硬件和软件的安全性,从而为计算机信息管理技术的运行提供一个安全的环境。
3结束语
综上所述,随着经济社会的发展,计算机信息管理技术的应用越来越广泛,在多个领域中发挥着重要作用。但是,从现实情况来看,我国计算机信息管理技术应用中还存在一些问题,比如,监测信息安全性问题和控制信息访问问题等。针对这些问题,我们需要增强安全防范意识,加强对操作系统的安全防护,并且不断完善相关管理制度,从而提高计算机信息管理技术在网络应用中的可靠性和安全性。
参考文献:
[1]金洲.计算机网络安全的管理与技术[J].现代营销,2010(04):59-60.
[2]尧新远.计算机信息管理技术在网络安全中的应用[J].软件,2012(07):103-104.
[3]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用,2012(18):35-36.
[4]刘博.计算机信息管理在网络安全中的应用研究[J].计算机光盘软件与应用,2013(15):54-55.