对计算机网络的维护及管理的分析

2014-08-04 19:21陈俊
中国新通信 2014年10期
关键词:计算机网络策略

陈俊

【摘要】 随着信息技术的发展,网络的应用已经普及到各个阶层和各个行业,这给人们的工作和日常生活带来了极大的便利,但是同时由于网络安全问题的存在也给人们带来了很多的困扰,这些安全问题主要表现在病毒、木马以及漏洞攻击上。本文通过对计算机网络中存在的问题进行分析,旨在为网络的安全和便利提供一些技术上的策略。

【关键词】 计算机网络 完全防护 网络维护与管理 策略

由于计算机技术的发展,计算机应用也越来越简单化。这在一定程度上加速了计算机网络的推广,但随着网络的推广也诞生了一系列的问题,这就是网络安全隐患[1]。

一、计算机网络中的问题分析

1.1 计算机病毒和木马

计算机病毒和木马在很多文献中都分开论述,但是由于其原理基本相同,所以笔者在本文的论述中将其归为一类。计算机病毒和木马的传播过程中有很多类似的地方,但是在破坏性上两者有较大差别,计算机病毒是特指可以对计算机软硬件造成损害的一类计算机程序,而木马则是用来窃取用户信息的计算机程序。这两者都是通过网络给用户带来危害的计算机程序,并且现在计算机技术飞速发展,病毒和木马的变种也越来越多,只有提高自己的网络安全意识,才能降低受到危害的风险[2]。

1.2 计算机网络系统的漏洞

计算机网络系统是包括操作系统以及各种硬件设施的系统总称,在这其中首先就是硬件设施并不是100%安全的,同时计算机系统在设计过程中也难免会存在软件漏洞,这样两个不安全系统的组合存在于这个开放的网络中,必然会引起不法分子的觊觎,所以受到攻击在所难免。

1.3 网络管理存在的问题

虽然在信息技术取得巨大进步的情况下网络安全问题已经有了很大的改善,但是由于黑客技术也同样在进步,所以这二者之间一直存在着博弈关系。首先网络系统的复杂性导致管理方面很容易出现漏洞,通常的网络安全依靠的是硬件防火墙,硬件防火墙是具有很高权限的硬件设备,一旦被黑客利用则会造成更大的危害[3]。

综上可以发现,在网络安全问题上容不得一丝大意,必须在知识的更新以及系统的设置上随时保持待命状态,这样才能降低网络安全隐患带来的危害。

二、网络安全管理策略分析

2.1 计算机病毒木马防护技术

首先对病毒和木马起防护作用的第一关就是硬件防火墙,通过加强硬件防火墙的设置和及时升级保证最外围的安全;其次就是通过安装防病毒软件来解决系统内的计算机病毒问题,安装计算机防病毒软件的作用不仅限于对计算机病毒的防护,还可以方便内部网络系统的管理,但是这些都没有提高网络管理人员的安全意识重要,这样才能最大限度的保证网络系统的安全。

2.2 设置访问权限

通过对不同用户组的访问权限进行设置,同时保证网络管理员具有网络系统的最高权限。这样就可以保证非法用户在获得用户组的信息之后仍然没有权限对服务器内的数据信息造成破坏。同时还可以针对服务器中不同的数据文件进行访问权限控制,这样就可以保证内部用户在没有获得授权的情况下无法越权访问。这些是网络系统安全的基础。

2.3 操作系统的安全策略

操作系统作为一个大型软件系统,不可避免的存在安全隐患,只不过是隐患大小的区别,所以对于操作系统的安全策略设置上一定要在不限制访问的情况下尽可能的高,这样才能保证系统安全。另一方面还要注意系统的及时更新,从而保证漏洞被利用的可能性最低化。

2.4 信息加密技术

通过对重要信息的加密,可以保证信息被窃取之后不会泄露,这是最后一种防护手段。在进行信息加密过程中,首先是加密算法的选择,尽可能不要选择相对简单的加密算法,因为简单的加密算法破解起来非常容易,但是也不要一味追求算法的复杂性,这样对于解密来说会浪费大量的计算机资源。

通过上述手段可以有效提高网络的安全性,但是对于网络世界来说,没有一种手段是绝对安全的,只有提高安全意识并不断对服务器进行安全维护才能有效保证信息安全。

三、总结

网络安全问题从互联网诞生之初就一直存在,未来也不会完全解决这个问题。因为计算机技术的两面性就决定着“攻与防”的共同发展,所以对于网络安全的管理者来说,只有提高自己的安全意识和安全技术才是保证网络安全的有效手段。

参 考 文 献

[1] 董大彬. 浅谈计算机网络维护与管理[J]. 科技资讯,2012(12)

[2] 孙克平. 浅谈计算机网络的维护[J]. 计算机光盘软件与应用,2012(09)

[3] 侯佳丽. 计算机网络的维护及管理探析[J].无线互联科技,2013(02)

猜你喜欢
计算机网络策略
基于“选—练—评”一体化的二轮复习策略
求初相φ的常见策略
例谈未知角三角函数值的求解策略
基于模式匹配的计算机网络入侵防御系统
我说你做讲策略
关于计算机网络存储技术分析
计算机网络信息安全及防护策略
高中数学复习的具体策略
计算机网络技术的应用探讨
Passage Four