计算机网络信息管理及其安全防护策略分析

2017-04-08 07:52曹曼
电脑知识与技术 2017年5期
关键词:安全防护计算机

曹曼

摘要:网络技术的日渐发达,随之也产生一系列的安全问题,迫切需要我们做好网络信息安全防护工作。本文对计算机网络信息管理及其安全防护的策略进行了详细的分析,希望能为相关工作者提供一定的借鉴。

关键词:计算机;网络信息管理;安全防护

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)05-0135-03

计算机网络在经济的推动下体现其强大的传输功能、存储功能以及处理能力,以其独特的优势备受青睐。我们应当认识到计算机网络信息管理过程中挑战与机遇并存,建立起安全防护体系迫在眉睫。

1计算机网络信息管理及其安全防护的重要性

计算机网络不仅能够实现数据信息的集中处理和快速传输,而且还可以共享计算机系统资源。随着信息时代的快速发展,有效地推动了计算机网络的发展,其可以方便更多的用户,提高信息的管理效率,而且还能够达到节省信息管理成本的目的。但是在进行计算机网络信息管理阶段,要对各个环节的信息安全问题给予高度的关注。不论是用户,还是政府部门或企事业单位,都需要借助计算机网络来实现对相关信息的有效管理和传输,该过程中如果信息系统遭受安全威胁,就有可能导致用户信息的泄露,不仅危及用户的安全,而且还会造成无法弥补的经济损失。计算机网络信息安全防护一般是为了更好地解决计算机网络信息安全问题而制定的安全防护措施,其可以使网络信息管理的安全性得到有效的提升。此外,加大计算机网络信息管理力度,将计算机网络安全技术引入到安全防护的每一个环节,从而更好地确保网络管理系统的安全性,将安全隐患的发生率降到最低,从而保护广大用户的合法权益。

2计算机网络信息管理的安全指标与安全性问题

2.1安全指标

1)保密性指标。在进行计算机网络信息管理过程中,管理人员一般会采取加密技术,从而限制用户对网站的访问。通常需要借助加密密码才可以实现对网站和信息的浏览。通过此方式,不仅可以确保信息数据的安全,而且还能提高网络信息管理的效率。

2)授权性指标。通常情况下,终端用户对网络具有较高的依赖性,而且访问过程中涉及的范围比较广,具有较大的授权范围。此时计算机网络信息管理者就会借助控制列表与策略标签等手段来授予用户一定的权限,其可以确保授权的科学性、合理性,确保信息的安全。

3)完整性指标。实际上,计算机网络信息管理者会借助加密与散列函数的方式,来确保信息的安全性和完整性。

4)可用性指标。在进行计算机网络信息系统规划与设计过程中,该指标是需要特殊设计的指标,要求设计人员必须确保网络信息资源的可利用性,即使发生突发性事件,也能够在一定的时间内恢复通信,不会对后续的工作产生影响。

5)认证性指标。计算机网络信息的权限提供者与所有者要求为同一用户,此时就要求在进行计算机网络信息管理过程中,做好用户的认证工作就显得尤为重要。现阶段,数据源认证和实体性认证是计算机网络信息管理中常用的两种认证方式。

2.2安全性问题

1)信息安全监测。在进行计算机网络信息管理时,信息安全监测是比较关键的安全性问题。做好信息安全监测工作,不仅可以确保网络系统的安全性,而且还能在一定程度上提高网络信息系统的开放性,使网络信息管理人员能够对各个环节常见的问题作出及时、有效的判定,从而给予有效的解决。

2)信息访问控制。其是计算机网络信息管理中比较重要的一个问题,属于安全防护的基础性对策。不管是信息资源的拥有者,还是信息资源的使用者,都要求管理者对信息进行有效的控制,避免信息出现滥用、乱用、丢失等问题。在信息访问控制阶段,最为核心的问题就是做好对资源信息的管理工作,以便实现个人信息的安全储存。

3 计算机网络信息安全防护的常见技术

3.1防火墙技术

在计算机网络信息安全防护过程中,防火墙一般是由路由器组成,其一般是介于外部网络和内部网络之间的硬件设备,内外网络一般是借助防火墙技术来实现与外界的有效隔离的,防火墙能够实现对外部网络对内部网络随机访问的有效控制,从而确保了内部网络的安全性。同时,借助防火墙技术还可以限制内部网络对外部网络中的不健康信息和敏感信息进行随机访问。在对网络信息进行监测的过程中,同样离不开防火墙,因为其能够对外部网络和内部网络的所有活动实现监测,有效的对网络活动进行控制,只有这样才能更好地实现对网络信息的控制和管理。

3.2数据信息加密技术

近些年来,我国开始加大对加密算法的研究,并且该过程主要集中在密码强度研究阶段。数据加密技术属于网络信息管理中应用比较多的安全技术,其一般是借助对网络传输的相关数据进行加密,来提高信息的安全性。数据信息加密技术是进行网络上传数据的主要技术手段,原始数据加密设备(软件或硬件)、密钥加密和编码数据等被称之为密文。而解密一般属于加密的逆过程,从而实现信息数据的有效传输。数据信息加密技术是计算机网络信息安全防护中应用最为广泛的一种技术,在企事业网络中得到了广泛的推广。

3.3访问控制技术

计算机系统合法用户一般是借助信息资源的权限来对网络信息进行访问,而该过程一般采用访问控制技术,从而有效避免非法用户的入侵。实施访问控制技术可以实现对访问对象的有效保护,而且对访问权限进行控制,并给予相应的授权和实施。在确保系统安全运行的基础上,可以有效地实现网络信息资源的共享。访问控制技术可以确保网络信息的完整性,有效的降低病毒感染的发生率,从而保护计算机中所存储个人信息的安全性。访问控制一般是根据用户的身份来为其提供相应的使用权限,以确定访问对象的合法性。

4 计算机网络信息管理存在的问题

4.1 管理体制不健全

造成网络管理不力的原因有很多,其中,最为关键的就是计算机网络管理体系不健全。我们都知道网络管理结构在管理中占有举足轻重的地位。在一些集中的網络体系中,管理模式通常情况下较为单一,这样不利于信息数据的收集、处理和分析。但是对一些非集中的网络管理体系而言,具有很强的分散性。这种管理模式不利于一部分高级管理工作的进行,正常的管理工作无从谈起。总而言之,只有建立起较为完善的网络信息管理体系,才能提升网络安全管理水平,提升信息搜集的速度,确保网络管理技术真正发挥出作用。

4.2 网络管理技术配置落后

网络管理重要的就是与时俱进。在对网络信息管理的过程中,需要不断对其资源和设备进行更新。一些落后的网络管理技术配置因无法适应当下的经济环境而面临淘汰的风险。作为网络管理的核心部分,网络的配置管理十分重要。因此,更新技术设备十分必要。应当保证设备的技术性和先进性,提升配置,更好地开展网络信息管理工作。建立起安全的资源信息库,确保网络资源的有效利用。

4.3 网络管理排除障碍的技术落后

计算机网络以前所未有的速度发展着,在给人们的生活带来诸多便利的同时,网络故障的处理一直困扰着很多人。网络在使用的过程中,难免会出现各种各样的问题,这都是无法避免的。因此,在网络使用的过程中,对网络进行定期检查,将出现的问题扼杀在摇篮中,对问题故障进行排查,这是在处理故障问题必须要做的。必须加强对网络管理排除障碍的技术处理,网络软件的不与时俱进,会严重影响到管理工作的顺利开展,影响正常的工作进度,对企业的长期发展极为不利。因此,企业应当做好网络管理障碍排除技术工作,进一步提升网络安全管理工作。

5 计算机网络信息安全防护策略

5.1 对防火墙进行合理配置

基于角色的安全防护,能够确保用户在使用信息的过程中同时有了权限的限制。用户的权责能够随着其改变而做出一定的改变。防火墙就是为信息提供保护的隔离设备,通过设置防火墙,能够将网络内部信息和网络外部信息进行有效隔离,从而对信息进行了保护。通过安全防范实现对网络传播信息安全性的检测,对安全性能进行全方位检测,通过对信号的分析,确定信息是否能够相互传递,确保信息不会受到外界的干扰。所以,对防火墙进行合理配置是十分重要的。此外,应当对执行访问进行合理的控制,对计算机网络的管理十分必要。我们应当确定访问的数量,对信息进行有关处理之后才能对网络系统进行访问,阻止没有权限的人进入系统中。同时,为了防止黑客对网络的破坏,应当对数据进行阻拦。防火墙实际上是安全防控机制,在计算机网络中很常见,能够避免一些不安全信息对网络系统的破坏。

5.2 完善相关制度

计算机使用者应当根据企业的实际情况制定出管理策略,例如计算机网络使用条例和计算机网络维修管理制度。为了更好地开展管理工作,企业可以建立起专门的管理队伍,成立管理小组。明确小组管理人员的工作职责,做好监管工作。应当完善计算机网络信息管理的相关制度。成立专门的小组对安全管理制度进行学习,并制定出符合企业自身需求的制度,为规范管理打下坚实的基础。同时,应当加强对执法的监督力度,确保制度真正发挥其作用。网络管理人员必须加强对网络安全的管理工作。在严格遵守相关制度的前提下,对信息进行收集,明确信息的录入过程,方便今后获取信息。网络管理人员必须对网络安全进行定期检查,排查故障。企业也应当定期开展讲座对管理人员进行培训,提升管理者的业务技能。

5.3 安全认证手段

数字信封技术是近年兴起的新技术,实现对电子商务信息的保密。为了确保电子商务信息的完整性,就要采用以Hash为中心的数字摘要技术。为了更好地确保对用户身份的认证,可以采用CA技术。安全设置同样非常重要。由于ActiveX控件和Java Applets的功能强大,很容易被人利用,一些恶意代码会利用空间对程序进行编写,网页一旦被打开就会处于运行的状态。因此有必要对IE进行Intranet的安全设置。

5.4加强日常维护与管理工作

为了保证计算机网络信息的安全性,就需要做好日常维护与管理工作,具体从以下几个方面着手。首先,必须做好对病毒的防范。各个计算机使用部门必须安装安全病毒防范软件,并做好软件的升级。应当对内部客户端和外部客户端进行区别,机房中的设备应当安排双人进行双查工作,定期对网络进行检查和维修,对一些重要的信息进行备份,防止信息的丢失。对网络定期进行病毒清扫工作,病毒的扫描工作需要在文件接收之后进行。然后做好强电弱电的保护工作。网络管理人员设置好服务器的接口,方便对弱电设备的安装。在弱电机房中必须安装强电防雷装置,确保在雷电天气装置能够正常工作。同时也要对紧急突发事件做好应急工作。企业应当建立起突发事件的应急处理体制,在发生突发事件时,上报工作时也应当对事故进行及时处理,避免企业更大的损失。隔离管理工作需要对外网和内网进行分离,并且对边界隔离采取有效措施。隔离措施能够有效防止外界对系统的侵害,隔离开内网和外网,为计算机网络的安全运行提供安全的环境。最后,应用桌面安全防护系统。管理工作人员应当学会正确使用桌面安全防护系统,确保系统的安全性,更好的实现对网络系统的控制。

5.5 做好信息安全等级保护工作

企业必须高度重视对计算机网络信息安全等级保护工作。企业可以成立网络信息管理中心,對网络信息开展等级保护。同时企业应当使用安全保护设备,确保网络信息系统正常工作。完善相关措施,提供足够的经费开展安全等级保护工作。定期开展安全检查活动,对安全保护工作的落实情况进行把关。通过完善安全保护措施确保系统信息安全。依据网络安全区域划分的原则对网络的安全区域进行合理划分,对网络区域进行规划和调整。在开展工作时,将管理和技术放在同等重要的位置上,对信息安全工作进行有效指导。

5.6 选择专业性解决方案

一些类似政府、高等院校以及中大型企业有庞大的信息资源,为了确保网络信息安全,则必须选择专业性解决方案,大家较为常见的就是锐捷网络门户网站保护解决方案。这种解决方案能够实现对网络层、应用层和Web层的全面保护。网络层和应用层的保护是由防火墙、IDS实现的。宽带保障是由ACE提供的。锐捷则是提供对Web的防御,这种解决方案能够满足客户的价值需求。一些大型单位会提供大量的公共信息,这可能造成信息发布的过程中被一些黑客篡改信息的内容,给企业造成恶劣的影响,降低企业的社会影响力。当下采用的防火墙、网页防篡改的技术还无法解决动态页面遭到攻击的情况,使用存在局限性。一些大型单位的部门较多,但是大型单位的并未实现部门的统一管理。各个部门的网络信息技术的使用情况存在较大的差异。总体而言,网站的维护能力严重不足,遭到不法分子的打击。WebGuard通过对多核构架的利用,对信息进行有效处理,实现对各个部门的统一维护。WebGuard的使用,能够对攻击进行有效防御,实现零配置。通过对网络的优化,更加清楚网络的使用情况。客户在使用WebGuard时候,不需要掌握专业知识,就能有良好的体验效果。我国近年来举办了一系列的重要活动,在这些重要活动开始前,都需要向外界发布消息,并对网站提出了一系列的安全要求。WebGuard能够满足安全的要求,获得青睐。

5.7 严格限制黑客的进入

黑客之所以能够进入网络系统中,最根本的是由于系统中存在漏洞,给黑客的进入创造了机会,只有将漏洞补好,让黑客无法进入系统中,才能实现对网络安全的防护。对协议进行仔细筛选,将不需要的协议进行删除,在系统中安装TCP/IP协议即可满足需要,将不需要的协议及时卸载掉。在不需要文件和打印共享时,将此功能关闭。因为此项功能为黑客的进入提供机会。在确实需要对文件共享时,应当通过设置密码对共享进行限制。服务可以为管理带来诸多便利,但是同时也为黑客的进入制造机会,因此应当将不常用、不必要的服务关闭。例如,在不需要对计算机进行远程管理时,应当将远程网络登录的服务器关闭。只有这样,才能够更好的保障系统的安全运行,同时有利于提升系统的运行速度,确保系统的正常运作。

6 小结

随着科技的不断发展,对计算机网络技术的应用提出了更高的要求。计算机网络信息管理向着多元化、集成化和系统化的方向前进,从而更好地发挥出计算机网络在我们生产生活中的重要作用,更好地服务于我们的生活!

参考文献:

[1] 朱亮. 计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,10(18):88-89.

[2] 施超. 计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012,11(3):42-43.

[3] 生文光.关于计算机网络信息管理及其安全防护策略的分析[J].计算机光盘软件与应用,2014,15(04):152-153.

猜你喜欢
安全防护计算机
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
电力工程中二次系统的安全防护技术
Fresnel衍射的计算机模拟演示