计算机网络管理及相关安全技术分析

2020-11-10 07:16朱永锋
科学与财富 2020年27期
关键词:技术措施

摘要:随着计算机网络科技在我国飞速发展,网络技术从最初提供单纯的连通性平台渠道,转化成越来越复杂、丰富的数据存储和交流服务平台。在这种情形下,不法分子趁机利用网络的便利性和公开性特点,对个人和企业用户进行多种攻击,信息的安全性逐渐成为计算机网络管理技术中与功能性同等重要,甚至更为紧要的任务。文章就计算机网络管理和信息安全防范问题,进行初步分析和探讨。

关键词:计算机网络管理;信息安全性;现存漏洞;技术措施

1计算机网络管理的含义和重要性

计算机网络管理的工作目标是保障网络运行的各项数据、用户隐私等信息的安全性和稳定性。其主要方法有三:一是访问权限设置,二是漏洞检测,三是分析及排除故障。网络管理工作就像是管理一个庞大的企业,让计算机网络的各部分协调衔接、正常运作。由于计算机管理网络的方式是由编写好的程序对各个部分发送指令,所以一旦程序被外来入侵更改、破坏,就会导致重要数据的泄露,甚至造成网络运行的重大错误,对个人和社会有极大的危害性。因此,网络安全技术也是网络管理工作中的一项重要内容。

随着社会需求的多样化,计算机网络系统的规模和构造也越来越庞大、复杂,任何技术盲区都可能导致障碍,进而造成无法挽回的严重损失。所以,计算机网络管理水平和安全防范技术关乎社会稳定、经济发展和国家繁荣,应该得到计算机网络管理工作的高度重视。

2目前计算机网络管理中存在的问题

2.1  网络管理硬件配置陈旧落后

计算机网络科技发展迅速,为了让最新技术正常发挥作用,网络管理的硬件设备配置应及时更新。但是很多机构的网络管理部门不能足够重视这部分工作,设施普遍陈旧落后。如果在硬件配置的资金投入上不能满足技术需求,那么网络服务功能就难以实现用户的要求。

2.2  网络管理体系不健全,自身安全系数低

网络系统主要负责提供运行环境,支撑所有应用软件的正常运行。操作系统本身是由软件开发人员设计,开发人员的能力的任何缺陷都会导致系统设计的功能性不足,留下各种隐患。就操作系统而言,每个管理都会与一些程序或模块发生关联,所以任何一个缺陷都可能导致系统出现功能性和安全性两方面的问题。如果内存与外网或有问题的模块联接,那么很可能出现系统的崩盘。正因为网络系统自身存在各种不健全的因素,黑客就可以趁机攻击系统漏洞,窃取信息,植入病毒,甚至让系统全面瘫痪。因此,系统自身的结构缺陷,是网络管理中最严重的问题。

根据频发的网络故障问题数据显示,90%以上的黑客攻击案例利用的是十年内存在的各种系统漏洞。说明网络系统本身的缺陷,不仅有功能上的障碍,更多的是安全系数低,容易受到恶意攻击。

2.3  网络管理人员专业度不够,不能有效管理和及时排除故障

计算机网络管理涉及方方面面的知识技能,对于管理人员的要求在不断提高,例如技术评估、入侵检测、障碍排查等。尤其是障碍分析和排除技术,需要网络管理人员在最短时间内找到故障原因,将故障的负面影响降至最低。但目前我国很多企业内部的计算机网络管理技术水平都难以达到这个要求。这种现状必然制约企业的服务发展,影响企业的市场竞争力。

3威胁网络安全的主要因素

计算机网络安全主要受两方面因素威胁:物理因素和逻辑因素。物理因素包括计算机相关的硬件设施老化、损坏等,及外界自然环境的恶劣影响导致网络服务不能正常运行、网络数据损毁、遗失等。逻辑因素包括数据的损坏、泄露、修改等。自然环境的温度、湿度等会对某些特定设备产生一定影响,进而导致整个网络系统的正常运作,甚至损坏机器。对数据的安全性威胁最大的是外界的恶意入侵,主要有病毒植入、黑客攻击等,不仅导致数据丢失,还会被有目的地破坏整个系统,对企业造成严重的经济损失。

4计算机网络管理和安全防范的技术措施

计算机网络的安全技术可以有效提升系统运转效率,并保证信息的安全性。其措施主要有以下类:

4.1  设置防火墙

企业最常用的安全防护方案是防火墙。防火墙的作用是把数据和服务限制在防火墙内,限制外界非法访问其中的资源。防火墙是一项常用的维护网络安全的技术,它的特点是简单实用,对用户透明,而且无须改动本地网络系统。常见防火墙主要分为以下四类:(1)网络级防火墙。网络级防火墙是最简单的一种防火墙。其作用主要有:阻止外部网络非法入侵本地网络以及控制本地网络的不安全流量。(2)应用级防火墙。应用级防火墙负责拦截外部数据包进入应用程序,可以把外界数据包完全隔离在被保护的系统之外。应用级防火墙可以理解应用层协议,并作出相对复杂的访问限制,以及精细注册和核查。(3)电路级防火墙。电路级防火墙具有特殊的功能,是一种可以连接内外网络并对这两个网络进行访问控制的系统。(4)规则检查防火墙。规则检查防火墙结合了上述三类防火墙的优势,不仅可以在OSI网络层上通过IP地址和端口号,过滤进出的数据包,还负责检查SYN和ACK的标记及序列数字是否符合逻辑顺序。规则检查防火墙也可以在OSI应用层上过滤数据包,检查数据包是否符合内部网络的安全规则。

规则检查防火墙与应用级防火墙的区别在于其分析应用层数据不需要破坏客户机/ 服务器的模式,而是允许被信任客户机与不被信任主机之间建立连接。而且,规则检查防火墙不需要与应用层代理,其识别进出应用层的数据主要通过某种算法。

4.2  加密数据

数据的安全性主要包括有效性、机密性和完整性。有效性指的是计算机需要时刻保证用户信息的有效性。在实际操过程当中,一些硬软件故障会威胁到用户的信息。所以信息的有效性。机密性是计算机安全技术的首要研究理由,主要预防非法方式窃取与破坏信息。通过数据库的完整性约束技术,可以有效抵御黑客对数据增加、查找、修改、删除等,保持数据的完整性。

随着网络应用的普及,数据加密技术也同时得到了长足发展。常见的数据加密技术分为两类:对称加密技术和非对称加密技术。(1)对称加密技术。对称加密技术比较简单,只要保证在交换阶段不会泄露密钥,数据就是安全的。由于黑客技术的发展,这种加密技术显得相对落后,通常适用于对数据安全性要求不高的用户。(2)非对称加密技术。这个技术有两个密钥,公开密钥和私有密钥。公开密钥可以用公开的方式使用并向外界公布,私有密钥则以非公开形式保存。公开密钥一般用于加密,私有密钥在密钥生成方手中保存,用于解密。非对称加密技术可以让交换数据双方不必通过交换密钥,就能加密数据信息。

5结束语

现今社会,互联网已经全面普及并进入所有行业领域。互联网科技的发展极大促进了人们在教育、工作和生活等各个方面的共享与便利。目前人们对计算机系统不论是功能还是运行速度的需求越来越高,因此计算机网络必然成为社会生活不可替代、不可逆转的必需品。因此,只有足够重视网络的安全性问题,才能让人类最大化地享受到计算机网络的福利,从而推动整个社会的发展。

參考文献:

[1]   陈尚春.加强计算机网络安全防护管理的方法分析[J].科学与财富,2018(14):299。

[2]   李杰。网络安全中计算机信息管理技术的应用[J]。网络安全技术与应用,2018(5):7。

[3]   曹晖.计算机信息管理技术在网络安全应用中的研究[J].无线互联科技,2018,员缘(园6):47-48。

[4]   范文琦。初探计算机网络安全技术以及防范方案[J].电子技术与软件工程,2017(10):209。

[5]   许霖。探讨现阶段计算机网络管理与安全技术[J]。网络安全技术与应用,2016(3):9-10。

作者简介:

朱永锋(1981—),男,港区社会化服务协调中心综合管理部(QHSSE管理部)科员。

猜你喜欢
技术措施
浅析建筑工程冬季施工方案及技术措施
燃气管道工程质量与技术管理探讨
广播电视安全播出技术维护与管理
对现代建筑的绿色施工技术管理问题探讨