论文部分内容阅读
摘 要 在计算机技术高度普及的形势下,我国各项领域也都相继进入了网络化以及自动化的时代,可以说大数据时代的到来,给人们的生产和生活带来了前所未有的变化,同时也提高了人们的工作效率和质量,生活节奏也在不断加快,这是时代发展的必然结果,也正是因为如此,计算机网络安全问题也成为了社会各界所广泛关注的问题。计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。
关键词 计算机网络;安全;思考
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2015)02-0158-01
计算机已经成为了人们生活中不可缺少的基础设施之一,在工作与学习中也同样发挥着重要作用,在为人们带来巨大便利的同时,也存在这巨大的安全隐患,导致计算机安全隐患的因素有很多,只有全面掌握这些因素,然后才能够有针对性的采取防御管理。文章首相对计算机信息网络安全管理进行了分析,进而又提出了具体的管理措施。
1 计算机信息网络安全管理
通常情况下,所谓的计算机网络安全管理,就是指计算机的硬件以及软件系统不被恶意攻击和破坏,其内部的各种信息没有被泄漏,进行管理的目的,就是为了计算机建立一个相对稳定的安全体系。这种体系要具有可审计性、保密性以及完整性。可审计性就是指网络交流结束之后,用户不可以对自己所接受的信息进行其他操作,保密性是指用户不可随意地将计算机网络信息泄漏给其他实体和个人,更不可以提供给别人使用。完整性是指用户不能擅自修改未获得准许的网络信息,也不能在信息传输过程中擅自修改、损坏和插入信息。
2 计算机信息网络安全管理的现状和存在问题
计算机网络技术的不断完善,使得其升级以及应用也更加深入,那么随之而来的各种菲方访问以及恶意攻击也不断增多,与之相对的,各种防火墙技术、加密技术以及身份认证等都需要不断完善和强化。但是因为这些技术的功能各具特点,都各自在不同的领域发挥着作用,加之,我国在这个方面又缺乏相对完成的管理机制,因此,各项技术的作用并没有得到最大限度的发挥。现阶段,存在于网络中的黑哥共计手段以及远远超过了计算机病毒的种类,并且这些攻击手段中,很多都是具有毁灭性的。这是俄计算机网路安全管理的强化更加迫切。互联网最大的优点之一,及时不被地域限制,适用者可以在世界的各个城市中,通过计算机网络实现互联,这为工作和生活提供了巨大的便利,但正是因为这个优势,互联网中存在的安全隐患也更加严重。每当一个新的攻击手段出现的时候,其都可以非常短的时间内,传遍世界的各个城市,并利用互联网的漏洞进行恶意共计,从而导致计算机无法正常工作,甚至的系统瘫痪,机密被盗。例如:后门,蠕虫病毒以及网络监听等共计手段,都在很大程度上体现出了计算机的智能化,攻击手段也直接指向互联网基础协议,严重破坏操作系统。
3 计算机信息网络安全的影响因素
通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析
如下。
1)计算机病毒。
我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。
2)木马程序和后门。
“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。
3)外在环境影响和安全意识。
除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。
4 计算机信息网络安全管理的策略
1)漏洞扫描和加密。
对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是對文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。
2)防火墙的应用和入侵检测。
在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。
3)网络病毒防范和反病毒系统。
反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。
5 结束语
通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。
参考文献
[1]李述祥.计算机信息网络安全的管理[J].才智,2014(13).
[2]高云峰.计算机信息网络安全的管理探讨[J].无线互联科技,2014(07).
关键词 计算机网络;安全;思考
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2015)02-0158-01
计算机已经成为了人们生活中不可缺少的基础设施之一,在工作与学习中也同样发挥着重要作用,在为人们带来巨大便利的同时,也存在这巨大的安全隐患,导致计算机安全隐患的因素有很多,只有全面掌握这些因素,然后才能够有针对性的采取防御管理。文章首相对计算机信息网络安全管理进行了分析,进而又提出了具体的管理措施。
1 计算机信息网络安全管理
通常情况下,所谓的计算机网络安全管理,就是指计算机的硬件以及软件系统不被恶意攻击和破坏,其内部的各种信息没有被泄漏,进行管理的目的,就是为了计算机建立一个相对稳定的安全体系。这种体系要具有可审计性、保密性以及完整性。可审计性就是指网络交流结束之后,用户不可以对自己所接受的信息进行其他操作,保密性是指用户不可随意地将计算机网络信息泄漏给其他实体和个人,更不可以提供给别人使用。完整性是指用户不能擅自修改未获得准许的网络信息,也不能在信息传输过程中擅自修改、损坏和插入信息。
2 计算机信息网络安全管理的现状和存在问题
计算机网络技术的不断完善,使得其升级以及应用也更加深入,那么随之而来的各种菲方访问以及恶意攻击也不断增多,与之相对的,各种防火墙技术、加密技术以及身份认证等都需要不断完善和强化。但是因为这些技术的功能各具特点,都各自在不同的领域发挥着作用,加之,我国在这个方面又缺乏相对完成的管理机制,因此,各项技术的作用并没有得到最大限度的发挥。现阶段,存在于网络中的黑哥共计手段以及远远超过了计算机病毒的种类,并且这些攻击手段中,很多都是具有毁灭性的。这是俄计算机网路安全管理的强化更加迫切。互联网最大的优点之一,及时不被地域限制,适用者可以在世界的各个城市中,通过计算机网络实现互联,这为工作和生活提供了巨大的便利,但正是因为这个优势,互联网中存在的安全隐患也更加严重。每当一个新的攻击手段出现的时候,其都可以非常短的时间内,传遍世界的各个城市,并利用互联网的漏洞进行恶意共计,从而导致计算机无法正常工作,甚至的系统瘫痪,机密被盗。例如:后门,蠕虫病毒以及网络监听等共计手段,都在很大程度上体现出了计算机的智能化,攻击手段也直接指向互联网基础协议,严重破坏操作系统。
3 计算机信息网络安全的影响因素
通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析
如下。
1)计算机病毒。
我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。
2)木马程序和后门。
“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。
3)外在环境影响和安全意识。
除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。
4 计算机信息网络安全管理的策略
1)漏洞扫描和加密。
对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是對文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。
2)防火墙的应用和入侵检测。
在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。
3)网络病毒防范和反病毒系统。
反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。
5 结束语
通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。
参考文献
[1]李述祥.计算机信息网络安全的管理[J].才智,2014(13).
[2]高云峰.计算机信息网络安全的管理探讨[J].无线互联科技,2014(07).