计算机网络安全管理与有效运行研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:yuzhangbin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机的出现深刻改变了我们的生活方式,信息技术普及的今天也被称为信息时代,计算机技术的迅猛发展是信息时代的标志也是推动信息时代发展的原因。在计算机网络技术发展越来越快,应用越来越广泛的今天,不得不承认,计算机网络安全是摆在人们面前的另一问题,网络运行的安全性和有效性正在受到越来越多的人的关注,网络安全是不可忽视的,对计算机网络的安全、有效运行进行管理是十分有必要的。
  关键词:计算机网络;网络安全;有效运行
  中图分类号:TP393.08
  目前,计算机已经非常广泛地被运用到各个领域,给人们的生活方式、生产方式都带来了深刻的变化,在给我们带来便利的同时我们也面临着一些隐忧,这些隐忧来自于网络的安全,目前网络在运行过程中存在的安全威胁有:计算机病毒、网站欺骗、数据泄密、系统非法侵入、漏洞非法利用以及网页篡改等信息安全现象。本文从计算机网络安全管理的基本内涵、计算机网络安全管理与有效运行中存在的问题以及促进计算机网络安全管理与有效运行的措施三个方面展开探讨。
  1 计算机网络安全管理的基本概念
  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。威胁计算机信息安全的因素有:人为因素、自然因素、偶发因素,其中,人为因素是威胁计算机网络安全的最大因素。
  网络安全有几个特征:保密性、完整性、可用性、可控性以及可审查性。由于网络具有开放性、共享性以及国际性的特点,计算机网络面临着安全诸多安全隐患,对信息的安全构成威胁。计算机网络安全的对策包括技术层面、管理层面、物理安全层面。加强网络安全管理是我们更好地运用计算机网络,更好地利用信息的必要手段。
  2 计算机网络安全管理和有效运行面临的问题
  互联网是对全世界开放的网络,各个单位或个人都可以在网络上方便地传输和获取所需要的信息,互联网的这种具有开放性、共享性、国际性的特点对计算机网络安全提出了挑战。目前计算机网络安全管理面临的问题主要有:
  2.1 计算机网络的脆弱性
  计算机网络本身存在一些问题,一些人利用计算机网络固有的脆弱性对网络系统进行非法访问,因而,对计算机信息的安全性和完整性造成威胁,产生的损失可能是不可估量的。网络的脆弱性包括以下几个方面:一、操作系统的脆弱性。网络操作系统体系结构本身存在的漏洞,如:网络操作系统的动态链接宰割用户提供方便的同时也给黑客入侵提供了方便,操作系统的创建进程操作同样也给黑客入侵提供了可能,另外,超级用户的存在使得入侵者一旦得到超级用户口令将会使整个系统受控于入侵者,这是非常危险的;二、计算机系统本身的脆弱性。组成计算机的硬件和软件在运行过程中都可能出现故障,影响系统的正常运行,甚至造成系统瘫痪,硬件故障主要有:硬件故障、电源故障、驱动器故障以及芯片主板故障等,软件故障主要有:操作系统故障、驱动程序故障以及应用软件故障等;三、电磁泄漏。对网络端口、传输线路、各种处理机的屏蔽不严或者未屏蔽造成的电磁信息辐射,进而泄露一些有用信息甚至是机密信息;四、通信系统和通信协议的弱点。通信线路面对的威胁是非常多的,面对威胁也非常脆弱,威胁主要有:物理破坏,非法用户的搭线窃听以及通过未保护的外部线路非法访问内部信息等,通信协议TCP/IP及FTP、E-mail等应用协议都存在一定的安全漏洞。
  2.2 网络系统存在的威胁
  使网络系统存在的威胁的因素有人为和自然两个方面,主要对网络设备和网络信息造成威胁。根据威胁的产生动机可以分为无意威胁和故意威胁。无意威胁是指在没有预谋的情况下对系统的安全性、可靠性以及信息的完整性造成破坏,无意威胁主要有:操作失误或者管理不善造成的系统信息丢失、设备故障等,安全设置不当留下的安全漏洞以及信息资源共享设置不合理而被非法访问等;自然灾害的威胁有地震、洪水、风暴、泥石流以及各种污染等。故意威胁是指人为的蓄意攻击,网络本身就存在脆弱性,一些人或者组织利用网络系统的漏洞达到某种目的,一些网络攻击者对系统中的信息进行攻击,攻击可分为被动攻击和主动攻击,被动攻击不易被检测到,而主动攻击容易被检测到,但是却难以防范,不管是主动攻击还是被动攻击具体类型有:窃取、中断、篡改、伪造。
  3 促进计算机网络安全管理和有效运行的措施
  针对计算机网络安全管理和有效运行中存在的问题提出以下提高计算机网络运行的安全性和有效性的措施,主要有以下几个方面:
  3.1 研发先进技术
  运用先进技术是计算机安全管理的重要手段,防火墙的应用对计算机网络安全管理有非常重要的意义,但是,目前的防火墙也存在自身的脆弱性,并不能清除所有的安全隐患,防火墙还有很多需要完善的地方,这需要先进技术的支持,利用先进技术与计算机网络入侵相抗衡,为计算机的安全管理和有效运行提供有力保证。
  3.2 建立健全法制法规,维护网络环境
  我国的网络发展可谓是如火如荼,同时网络环境并不是很规范,而我国对网络环境的监管是比较滞后的,但是,网络不是法外之地,需要法律的规范,因此,要制定相关法律法规,对网络犯罪进行严惩,保证网络环境的规范性和正常运行。网络作为一种虚拟环境,有着较大的法律约束力不足的问题,很多人对于网络法规欠缺足够的认识。深化法规的建立和落实,对于安全健康网络环境的建设有重要保障作用。
  3.3 加强对网络安全的监管
  网络中存在不规范的现象很大一部分是由于监管不到位造成的,计算机网络安全和有效运行需要有关部门的监管,深入了解一些企业和个人面临的计算机安全问题,对网络犯罪进行及时的侦查和处理,开通不法网站举报平台,及时对有问题的网站进行查处,关闭诈骗网站,维护广大网民的合法权益,并对网站的整改做出监督,保证网站信息的真实性和合法性。网络监督及控制中用到的防火墙技术,主要是基于专家系统与神经网络的结合检测,能够将入侵识别及干预处理进行统一,对网络内外主动监控并做出相关记录捕捉。
  3.4 加大宣传力度,提高安全防范意识
  相关部门要做好计算机网络安全管理的宣传工作,让企业或者个人了解基本的网络安全知识,积极宣传网上交易的注意事项,防治用户被诈骗,及时对相关软件和硬件进行升级,提高网络的防护性能,对钓鱼网站一定要提高警惕,对信息一定要做好鉴别和判断,以免上当受骗。另外,网络使用者要主动学习一些网络安全知识,了解一些关于网络安全的资讯,时刻提醒自己警惕一些不法分子和不法网站,提高网络安全的意识。
  4 总结
  计算机网络安全管理是信息时代下计算机普及的必然要求,是保障信息安全的必要手段,计算机网络安全管理和有效运行是一项非常复杂的过程,需要硬件的支持、技术的支持、政府的监管以及广大互联网使用者的共同努力,作为这其中大多数的网络使用者一定要提高安全防范的意识,避免一些不必要的安全问题。
  参考文献:
  [1]黎彩薇.计算机网络安全管理与有效运行[J].信息系统工程,2013,04(04):79-80.
  [2]郝亚光.计算机管理中网络安全之微探[J].黑龙江科技信息,2009,34(12):91-92.
  [3]庄友军.计算机网网络安全管理[J].电脑知识与技术,2010,03(09):125-126.
  作者单位:郴州工业交通学校,湖南郴州 423000
其他文献
社会是在生产关系与生产力,上层建筑与经济基础又矛盾又统一的过程中发展的,实践证明社会主义也不例外。当生产关系和上层建筑基本上不适应生产力发展时,改革过时的社会制度
本文利用现有移动GPRS网络,设计了一种新型汽车防盗报警系统。主要完成了汽车GPRS防盗报警系统的硬件电路设计。硬件以单片机STC89LE58RD为控制核心,采用GPS模块对汽车进行定位;采用串口摄像头模块进行拍照,实时监控车内动态;采用GPRS模块来实现系统的短信控制,发送图片、彩信和连接服务器等;采用液晶屏显示系统的运行状态信息。
【正】 关于“在沈雁冰宅中搜得”的文件书刊的报道 1981年初,我在1927年8月13日、20日、23日和24的《民国日报·党务》版上,发现一份所谓披露“在沈雁冰宅中搜得”的文
中职平面广告设计课程的实践性很强。加强实践性教学对中职平面广告设计专业人才的培养具有积极的意义。本文概述了中职平面广告设计课程教学实践性的基础上,对该课程的实践性
摘要:通过对某分公司本地传输网因历史原因造成多张网络并存的情况下,导致整个本地传输网络规划不合理、部分段落资源匮乏、网络建设重复、资源浪费、网络安全性不高、对业务承载支撑能力不足等问题的清理调查、分析研究,并采用科学、合理的网络优化建设原则对本地传输网络进行合并、优化、改造,并最终成功的实现本地传输多张网络的融合优化,并通过设备利旧、下电等工作实现降本增效,从而达到发挥“1+1>2”的协同效应、提
目的研究探讨低场强磁共振诊断膝关节半月板损伤的临床应用价值。方法选取我院收治可疑膝关节半月板损伤的患者45例为研究对象,回顾性分析患者的基本临床资料以及MRI检查的影
【正】 浅草社是我国五四时期重要的文学社团之一,关于它成立的时间,历来的说法很不一致。陈金淦在《关于浅草社成立的时间》一文中作了考证。他首先叙述了在这个问题上的三
目的分析研究使用鼻内镜手术治疗非侵袭性真菌性鼻窦炎的治疗效果。方法选取2011年10月至2012年12月的50例非侵袭性真菌性鼻窦炎患者资料进行回顾性分析,50例患者全部实施鼻
摘 要:在现在信息化发达的时代,信息化成为一种全新的管理方式与运行机制,还将成为带动管理创新与体制的改革,这些在信息化建设与应用中都能体现出来。  关键词:国土资源信息;基本情况;问题;前景展望  中图分类号:F301  现在是信息化时代,信息化技术在全世界快速而深刻地引领着社会各个领域进行深刻变革。以信息化技术带动国土资源管理,将管理的科学化、精细化,已成为国土资源管理事业科学发展的必经之路。 
目的 探讨经皮克氏针手法复位临时固定联合微创锁定钢板内固定治疗肱骨近端骨折的临床效果。方法 采用经皮克氏针手法复位临时固定联合微创锁定钢板内固定治疗成人肱骨近端骨