计算机网络安全管理工作的维护措施探析

2019-01-08 08:37孙伟
数字技术与应用 2019年10期
关键词:维护措施网络安全计算机

孙伟

摘要:随着知识经济与信息经济的到来,计算机网络安全技术越来越受到人们关注。由于计算机网络的普遍和便捷,不仅使得人们的生活得到了全方位的改变,也促进了世界经济整体的进步,因此在计算机网络安全管理工作的维护措施尚需要相关工作人员做出更多的努力与探索。计算机安全管理工作对于信息的管理以及维护存在着重要意义,因此,如何使得重要信息得到保障是相关工作人员的职责所在。在本文的阐述中,会对计算机网络主要面临的安全问题、网络安全管理现状以及如何在大数据时代下,使得计算机网络安全的防范措施得到有效应用三个方面,希望对读者有所帮助。

关键词:计算机;网络安全;管理工作;维护措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2019)10-0193-01

1 网络安全管理存在的问题

计算机网络信息技术因其高效便捷性以及即时通讯的功能赢得了普遍大众的喜爱和青睐,它不仅能够使得人们之间通过网络通讯得到联系,也能使得信息资源得到共享。网民通过信息搜寻的方式可以查询资料,从而拓宽自己的眼界。除此之外,网络信息技术通过整理和归纳的功能让资源得以保存,相比纸质保存来说,它具有更久的持久性和保存力。网络信息技术的出现改变了人们的生活方式、出行方式、购物方式和聊天方式等。但随着计算机网络信息技术应用的普遍性,且在运行的过程中也存在一些不可忽视的问题,它使得用户的安全隐私得到了侵犯,存在較为严重的安全隐患。除此之外,用户资料的信息比如身份证号,银行卡号码的泄露可能会造成用户的财产损失,对于用户的人身安全和财产安全具有一定的威胁。因此在计算机网络信息技术领域进行安全工作管理是必不可少的。

目前网络安全存在的问题主要包括以下几个方面,首先,管理工作部门责任与权力划分界限不清,各个部门之间的沟通受到阻碍且部门出现推卸责任的现状。网络信息安全管理体制在在责任与权利划分的过程中存在冲突和矛盾,从而使得部门进行管理的过程中受到阻碍,从而不利于安全管理工作的推行。其次,信息安全管理体制不完善也是影响安全管理工作效率的原因之一。由于计算机是二十一世纪新兴的技术和产物,其相应的安全管理体制发展历史较短,因此在管理体制的方面和层次上存在一定的缺陷。

2 计算机网络技术面临的主要安全问题

2.1 网络病毒攻击

黑客以网络病毒的形式入侵电脑,从而窃取电脑内的信息导致网络安全受到隐患。网络病毒不仅能够使用户的信息资料得到泄露,从而造成用户严重的财产损失。另一方面网络病毒对于国家信息资料来说也具有极大的危险作用,通过黑客入侵网络的形式使得国家级政治资料外漏,从而使到国家的安全管理具有重要影响。计算机网络信息技术通过入侵网络系统从而导致系统瘫痪以及数据资料丢失,轻则导致企业核心资料的泄露,重则影响着企业的前途和命运。网络病毒种类繁多且攻击手段较为广泛,因此网络病毒在实施网络入侵时效率和时间花费较少,这是黑客普遍运用的网络攻击形式。因此,网络病毒防护是信息安全管理工作的重要内容之一。

2.2 攻击者入侵

攻击者入侵主要是指黑客通过各种网络入侵的手段在网络系统中找到漏洞,通过对漏洞的利用,从而使得网络系统信息泄露或网络瘫痪。网络攻击者拥用较为高超的计算机运营技术,对其计算机信息技术的各个方面有所了解和把握,通过对网络系统的逻辑、应用以及设计、操作系统、应用程序、网络设备等方面进行全方位的非法攻击,从而影响攻击对象的正常运营和操作。攻击者入侵的动机是教育工作者应当关注的问题,这也折现出当代教育“高智底能”的问题,因此计算机信息安全管理技术需要,教育领域。信息技术领域,以及安全管理工作领域进行共同的努力和合作,从而减少黑客的产生,同时加强对于网络信息的防护以及维护。

2.3 系统和应用漏洞

系统和应用漏洞是为攻击者提供网络入侵的途径,网络攻击者通过对网络信息系统的检测,从而找出存在的漏洞并进行病毒的攻击,从而达到攻击的效果。因此,应用系统的漏洞也是造成信息安全网络存在安全隐患的原因之一。除此之外,交易市场上出现的盗版软件、盗版设备以及监测软件和设备等也是造成系统出现漏洞的原因之一,盗版的软件和设备其本身的安全性能得不到保证,在此基础上建立起的网络信息系统,则会存在更大的信息安全隐患。因此,应当注重对于盗版软件和设备的打击和惩罚,减少盗版软件和设备的交易额,从根源上解决问题。

3 大数据时代下计算机网络安全的防范措施分析

3.1 控制访问权限

在网络系统上设置访问权限可以降低黑客对于网络系统的入侵几率。对于用户访问进行限制,一方面能够使得存在安全隐患的访问客户拒绝在外,另一方面也能够保证信息资源的绝对安全性和保密性。为了使的访问权限的合理性和科学性,用户在进行访问的过程中应当对其其身份证号、年龄、姓名、电话号码等资料进行登记,同时后台进行自行检测,使得访问用户的信息得到了记录,从而有利于后期的信息管理工作的实施和推行。

3.2 信息加密处理

一般的网络病毒不能攻克,经过加密化处理的信息,因此对信息进行加密处理能够使得大部分的网络病毒不攻自破。除此之外在对信息进行加密处理的过程中,应当使用加密算法和密阴,通过数据转化为相应的文字,通过加密的不断处理与转化,从而保证信息的安全性和保密性。对于保密程度较高的资料来说如国家信息、企业财务报表等进行双重信息加密处理是必不可少的。经过双重加密处理的信息,在传输的过程中其被窃取和攻破的几率大大降低,复杂的解密方法保证了信息的储存和传输的安全。

3.3 设置防火墙

通过对网络系统进行防火墙的设置,能够使得信息系统内的资源得到隔离与保护,从而使得网络信息的资源的威胁性得到降低。因此在网络系统方面设置防火墙对于保护资源和信息安全来说具有重要意义。通过对内部资源的信息处理和检测分析,以及对于访问权限的控制,同时进行信息加密处理,多项措施共同实行,从而保证信息资源的绝对安全。防火墙的设置属于信息保护的第一层,访问权限和加密处理则分别属于第二层和第三层外层保护。

4 结语

综上所述,计算机网络安全管理工作的防护措施主要从四方面进行,在防火墙和入侵检测管理的安全外部防护系统完成以后,对于内部的信息访问权限和信息加密处理进行内部防护。从而通过内部加外部的防护系统和防护功能提高信息资源的安全性和保密性,同时对网络信息攻克技术采用反攻克形式,从而使得信息技术领域更加安全和健康。

参考文献

[1] 韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014(1):152-153.

[2] 耿娟.信息加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014(11):235-236.

猜你喜欢
维护措施网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
光缆通信线路的维护措施探析
Fresnel衍射的计算机模拟演示