论文部分内容阅读
摘 要:网络连接背景下的计算机具有无限的内部容量。计算机是新型工作和生活模式下的主要信息服务载体和工具。借助有限设备享用无限信息的同时,总会由于外部干扰,滋生诸多网络安全问题。使用者要有意识的进行计算机网络安全维护,使其具备良性的信息供应背景。
关键词:计算机 网络安全 维护工作
1 前言
计算机网络以其有形性为人们的生活带来了无形的便利。绝大多数网民习惯于享受计算机所带来的便利服务,往往忽视了网络安全维护的重要性,导致应用过程中出现病毒入侵、个人信息泄露、银行卡或支付宝资金丢失等现象。网络是一把双刃剑,人民要摆脱目光的局限性,提高上网过程中的慎重度,借助网络维护,保障其运行过程中的安全指数。
2 计算机网络安全和维护
(1)计算机网络安全。顾名思义,网络安全是指对网络系统中的软件、硬件和数据等进行保护,将其与病毒和外部物理撞击等进行隔离,从而将系统运行过程中的网络弊病降到最低,为人们提供隐秘、完整和实用度高的网络环境。
(2)计算机网络维护。网络维护主要服务于网络传输。它能够将网络通信放置在可控范围内,对其进行监控,并及时掌握它的运行动态,稍有异常,立即进行针对化的应对和处理[1]。
3 计算机网络安全类别
(1)物理安全。它是在物理范畴内进行定性的。即以物理介质为背景,对处于存储和运输状态的网络信息进行保护,增强对计算机网络设备的可控性,使其免于受自然灾害和人为因素的侵害,从而避免对网络的整体架构产生负面影响。物理安全是系统安全与否的重要评定指标,它与网络系统脉络具有重大攸关性。
(2)控制安全。控制安全的服务主体是信息传输和进程管理。它的服务重心是以网络信息处理为载体,落实信息的初级阶段防护工作。操作系统、网管软件和路由器等都是安全控制中的重要实现元素。
(3)服务安全。服务安全主要是基于信息而言的。它以应用程序为背景,对网络信息的保密度、完整度和真实度等各项要素进行鉴别,进而在用户的需求点内为其服务,对网络的外部攻击性进行弱化。服务安全涵盖机制、连接、协议的安全性及具体的安全应对方法[2]。
4 计算机网络安全影响因素
4.1 人为因素
人对网络安全的干扰性包括主观和客观两个方面。水灾、火灾、电源故障以及人的疏忽,使设备发生损坏或被盗等都属于人对计算机网络安全的客观性干扰。与此同时,很多从业人员利欲熏心,将网络信息透漏给他人。或者黑客借助网络邮件或共享端口,对网站进行恶意攻击等,对网络环境产生干扰,引发信息泄露或网络故障。
4.2 软件技术因素
计算机网络是绝大部分人日常工作和消遣的重要平台。一个计算机是由复杂的软、硬件体系架构起来的。如果软件方面存在技术缺陷或安全漏洞,就等同于给黑客提供了一个计算机侵袭入口,更枉论网络安全。例如,因特网和传输控制协议往往将用户诉求作为软件开发中的重要考量点,从而创造更大的效益和价值。而网络安全防御经常被忽略。前期技术层面的纰漏,为后期的运行和维护埋下了祸患。加之,该协议的市场辐射度日渐拓宽,安全隐患背景下,造成的负面结果更是不可估量[3]。
5 计算机网络安全维护措施
5.1 落实网络安全管理
当前,网络信息安全管理已经具备了技术和制度层面的成熟度。但是,网络是一个动态向前的过程,部分陈旧的管理制度与新兴的管理模式缺乏匹配性。加之,制度层面的缺陷,使其很难居于一个良性的落实状态。相关责任人要加大网络安全管理力度,以具体的细部性问题为前提,将应急处理方法和流程都规整到位,并提高制度层面的执行力。同时,也要顺应市场背景和科技背景,在实际管理环境下,对计算机网络安全管理制度进行升级、更新、细化。
5.2 信息加密技术
计算机系统环境很复杂,信息加密技术能够防止用户信息被窃取或破坏。计算机加密技术以其屏障优势,避免计算机系统被病毒软件入侵或篡改。用户信息数据经过加密之后,增加解密难度,数据系统更加隐秘。信息加密中要对密码的解密性进行评估和控制,并定期修改密码,以营造安全的网络环境。
5.3 扫描和维护
长期运行背景下,漏洞于系统而言,无可避免,如影随形。计算机网络安全漏洞修补工作要随具体漏洞情况而定,时刻修补、时刻更新。工作人员要将网络放置在稳定的全天候监控背景下。应用全局性眼光,执行网络安全临界点测查工作,并给出针对性的措施。保证系统安全执行中的定期性。选择具备技术优越性的安全维护软件,对系统中的路径设置、文件可读权限设置和网络、用户设置等进行检测和核查。在第一时间内掌控攻击者的意图,并一举击碎,在系统维护中处于主动地位[4]。
对数据库进行扫描,并对扫描过程中的时间节点进行严格控制。计算机网络安全维护背景下的扫描范围并没有太严格的限制。既可以在特定区域中执行具体扫描工作,也可以将扫描范围辐射到整个计算机系统。同时,将系统整体安全性作为评估背景,保障其评估过程中的有效性,并生成实用的安全评估策略。
5.4 网络防火墙
(1)构建完整的防火墙框架。网络防火墙是以网络为背景执行的相关操作。它是内外部网络的有效衔接体,能够实现对二者的同步控制,两项设备交界点是其最佳安装界面。保护性是其最主体的功能。它将内部网络与外部环境隔绝开来。入侵者闯过防火墙之后,才会对内部网络体系造成危害。在当前的发展脉络下,已有部分黑客,能够直接越过防火墙,进行入侵。技术人员要发挥网络控制权限的效用,最大程度保障入侵过程中的可控性,对网络安全隐患进行排除。
(2)执行入侵监控工作,划定计算机网络中的主要数据信息,进行实时杀毒、攻击报警和数据备份。
5.5 入侵检测
入侵检测是将信息收集聚焦在计算机内部若干关键点,及时发现有悖系统安全的行为或信息。它与防火墙具有共通性,能够对系统进行辅助,共同应对网络攻击,使系统管理员的安全管理职能更具可延展性,也奠定了安全的信息基础。同时,也可以借助用户认证或数字水印对计算机网络安全进行维护,以认证层面的严谨性应对恶意攻击行为,使数据完整与信息隐秘兼备。
5.6 进行日志留存和数据备份
人们应用计算机进行操作,经常会因为突然停电或者计算机的偶发性病毒导致日志或数据的丢失,不仅增加了人们的工作量,也容易使人滋生负面情绪。人们在日常实践过程中,要具备备份意识,借助网络监控软件对重要数据和日志等进行及时备份,将非人为性因素导致的数据损失降到最低[5]。
6 结语
计算机网络安全维护是设备界面外的工作内容,它涉及到的技术要素极为专业和复杂。业内人员要提高对网络安全维护的关注度,将设备运行中的外部侵袭降到最低,营造一个安全稳定的网络环境。
参考文献:
[1]李光辉.论如何做好计算机网络安全维护方式研究[J].计算机光盘软件与应用,2014,(04):190-191.
[2]王改香.浅谈网络安全维护中计算机网络安全技术的应用[J].计算机光盘软件与应用,2014,(20):162+164.
[3]胡彦.网络安全管理工作的维护要点初论[J].网络安全技术与应用,2015,(10):16+19.
[4]尹友明.关于计算机网络安全维护方式的探究[J].科技创新与应用,2016,(11):85.
[5]冯常青.计算机网络安全技术在网络安全维护中的应用探析[J].硅谷,2013,(02):200-201.
关键词:计算机 网络安全 维护工作
1 前言
计算机网络以其有形性为人们的生活带来了无形的便利。绝大多数网民习惯于享受计算机所带来的便利服务,往往忽视了网络安全维护的重要性,导致应用过程中出现病毒入侵、个人信息泄露、银行卡或支付宝资金丢失等现象。网络是一把双刃剑,人民要摆脱目光的局限性,提高上网过程中的慎重度,借助网络维护,保障其运行过程中的安全指数。
2 计算机网络安全和维护
(1)计算机网络安全。顾名思义,网络安全是指对网络系统中的软件、硬件和数据等进行保护,将其与病毒和外部物理撞击等进行隔离,从而将系统运行过程中的网络弊病降到最低,为人们提供隐秘、完整和实用度高的网络环境。
(2)计算机网络维护。网络维护主要服务于网络传输。它能够将网络通信放置在可控范围内,对其进行监控,并及时掌握它的运行动态,稍有异常,立即进行针对化的应对和处理[1]。
3 计算机网络安全类别
(1)物理安全。它是在物理范畴内进行定性的。即以物理介质为背景,对处于存储和运输状态的网络信息进行保护,增强对计算机网络设备的可控性,使其免于受自然灾害和人为因素的侵害,从而避免对网络的整体架构产生负面影响。物理安全是系统安全与否的重要评定指标,它与网络系统脉络具有重大攸关性。
(2)控制安全。控制安全的服务主体是信息传输和进程管理。它的服务重心是以网络信息处理为载体,落实信息的初级阶段防护工作。操作系统、网管软件和路由器等都是安全控制中的重要实现元素。
(3)服务安全。服务安全主要是基于信息而言的。它以应用程序为背景,对网络信息的保密度、完整度和真实度等各项要素进行鉴别,进而在用户的需求点内为其服务,对网络的外部攻击性进行弱化。服务安全涵盖机制、连接、协议的安全性及具体的安全应对方法[2]。
4 计算机网络安全影响因素
4.1 人为因素
人对网络安全的干扰性包括主观和客观两个方面。水灾、火灾、电源故障以及人的疏忽,使设备发生损坏或被盗等都属于人对计算机网络安全的客观性干扰。与此同时,很多从业人员利欲熏心,将网络信息透漏给他人。或者黑客借助网络邮件或共享端口,对网站进行恶意攻击等,对网络环境产生干扰,引发信息泄露或网络故障。
4.2 软件技术因素
计算机网络是绝大部分人日常工作和消遣的重要平台。一个计算机是由复杂的软、硬件体系架构起来的。如果软件方面存在技术缺陷或安全漏洞,就等同于给黑客提供了一个计算机侵袭入口,更枉论网络安全。例如,因特网和传输控制协议往往将用户诉求作为软件开发中的重要考量点,从而创造更大的效益和价值。而网络安全防御经常被忽略。前期技术层面的纰漏,为后期的运行和维护埋下了祸患。加之,该协议的市场辐射度日渐拓宽,安全隐患背景下,造成的负面结果更是不可估量[3]。
5 计算机网络安全维护措施
5.1 落实网络安全管理
当前,网络信息安全管理已经具备了技术和制度层面的成熟度。但是,网络是一个动态向前的过程,部分陈旧的管理制度与新兴的管理模式缺乏匹配性。加之,制度层面的缺陷,使其很难居于一个良性的落实状态。相关责任人要加大网络安全管理力度,以具体的细部性问题为前提,将应急处理方法和流程都规整到位,并提高制度层面的执行力。同时,也要顺应市场背景和科技背景,在实际管理环境下,对计算机网络安全管理制度进行升级、更新、细化。
5.2 信息加密技术
计算机系统环境很复杂,信息加密技术能够防止用户信息被窃取或破坏。计算机加密技术以其屏障优势,避免计算机系统被病毒软件入侵或篡改。用户信息数据经过加密之后,增加解密难度,数据系统更加隐秘。信息加密中要对密码的解密性进行评估和控制,并定期修改密码,以营造安全的网络环境。
5.3 扫描和维护
长期运行背景下,漏洞于系统而言,无可避免,如影随形。计算机网络安全漏洞修补工作要随具体漏洞情况而定,时刻修补、时刻更新。工作人员要将网络放置在稳定的全天候监控背景下。应用全局性眼光,执行网络安全临界点测查工作,并给出针对性的措施。保证系统安全执行中的定期性。选择具备技术优越性的安全维护软件,对系统中的路径设置、文件可读权限设置和网络、用户设置等进行检测和核查。在第一时间内掌控攻击者的意图,并一举击碎,在系统维护中处于主动地位[4]。
对数据库进行扫描,并对扫描过程中的时间节点进行严格控制。计算机网络安全维护背景下的扫描范围并没有太严格的限制。既可以在特定区域中执行具体扫描工作,也可以将扫描范围辐射到整个计算机系统。同时,将系统整体安全性作为评估背景,保障其评估过程中的有效性,并生成实用的安全评估策略。
5.4 网络防火墙
(1)构建完整的防火墙框架。网络防火墙是以网络为背景执行的相关操作。它是内外部网络的有效衔接体,能够实现对二者的同步控制,两项设备交界点是其最佳安装界面。保护性是其最主体的功能。它将内部网络与外部环境隔绝开来。入侵者闯过防火墙之后,才会对内部网络体系造成危害。在当前的发展脉络下,已有部分黑客,能够直接越过防火墙,进行入侵。技术人员要发挥网络控制权限的效用,最大程度保障入侵过程中的可控性,对网络安全隐患进行排除。
(2)执行入侵监控工作,划定计算机网络中的主要数据信息,进行实时杀毒、攻击报警和数据备份。
5.5 入侵检测
入侵检测是将信息收集聚焦在计算机内部若干关键点,及时发现有悖系统安全的行为或信息。它与防火墙具有共通性,能够对系统进行辅助,共同应对网络攻击,使系统管理员的安全管理职能更具可延展性,也奠定了安全的信息基础。同时,也可以借助用户认证或数字水印对计算机网络安全进行维护,以认证层面的严谨性应对恶意攻击行为,使数据完整与信息隐秘兼备。
5.6 进行日志留存和数据备份
人们应用计算机进行操作,经常会因为突然停电或者计算机的偶发性病毒导致日志或数据的丢失,不仅增加了人们的工作量,也容易使人滋生负面情绪。人们在日常实践过程中,要具备备份意识,借助网络监控软件对重要数据和日志等进行及时备份,将非人为性因素导致的数据损失降到最低[5]。
6 结语
计算机网络安全维护是设备界面外的工作内容,它涉及到的技术要素极为专业和复杂。业内人员要提高对网络安全维护的关注度,将设备运行中的外部侵袭降到最低,营造一个安全稳定的网络环境。
参考文献:
[1]李光辉.论如何做好计算机网络安全维护方式研究[J].计算机光盘软件与应用,2014,(04):190-191.
[2]王改香.浅谈网络安全维护中计算机网络安全技术的应用[J].计算机光盘软件与应用,2014,(20):162+164.
[3]胡彦.网络安全管理工作的维护要点初论[J].网络安全技术与应用,2015,(10):16+19.
[4]尹友明.关于计算机网络安全维护方式的探究[J].科技创新与应用,2016,(11):85.
[5]冯常青.计算机网络安全技术在网络安全维护中的应用探析[J].硅谷,2013,(02):200-201.