硅谷杂志:浅谈计算机网络的安全管理与维护

  【硅谷网11月14日文】 据《硅谷》杂志2012年第17期刊文称,无论是在广域网还是在局域网中,网络都或多或少地存在着很多潜在威胁和脆弱之处,一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。
首先阐述计算机网络安全的概念,其次,从加强网络安全设施建设与维护;设置网络访问受控;加强操作系统的安全防护;加强计算机日常维护管理等方面就计算机网络的安全管理与维护问题进行
深入的探讨,提出自己的建议和看法,具有一定的参考价值。

  0前言

  随着计算机网络技术的飞速发展,计算机网络已经渗透到广大人民群众的工作、学习、生活中,已经成为了生活中不可或缺的重要组成部分。在网络如此普及的今天,计算机网络使得人们的工作和生活变得更有效率,也让人们的生活变得更加丰富多彩。
但是我们在享受计算机网络给我们带来的快捷、便利的同时,我们不得不考虑到计算机网络的安全问题,无论是在广域网还是在局域网中,网络都或多或少地存在着很多潜在威胁和脆弱之处,一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。制约网络发展的关键因素往往便是计算机网络安全。只有采取全方位、多角度的网络安全措施,才可以确保网络信息的可用性、完整性和保密性。所以,计算机网络的维护和管理也越来越受到人们的关注[1]。

  1计算机网络安全的概念

  一般可以从服务安全、控制安全和物理安全三个层次来阐述计算机网络安全。

  1)服务安全主要是指在满足用户安全需求的基础上,从应用程序层次上来鉴别和保护网络信息的真实性、完整性和保密性,有效地抵御和
防止各类攻击网络安全的方式,有效地
体现出系统的可控性、不可抵赖性、可靠性、完整性、保密性、可用性等。服务安全主要包括四个方面,分别是安全策略、协议安全、连接安全、机制安全。

  2)控制安全主要是指管理和控制住网络中正在进行信息传输和信息存贮的进程和操作,侧重于通过路由器配置、网管软件、现
有的操作系统来对网络信息进行初步的安全保护。

  3)物理安全是整个系统安全中较为重要的部分,也是对于网络安全的最基本保障,主要是指使得计算机网络设备避免遭受计算机犯罪破坏、人为操作失误以及自然灾害破坏等,如火灾、水灾、地震等,有效地保护网络信息传输和存贮的物理安全[2]。

  2加强网络安全设施建设与维护

  一是强化信息安全意识。对于网络安全问题,一方面要做到宣传在平时,在单位召开的各种会议上进行了强调。有条件的情况下,还应该印制专门的计算机网络安全宣传手册子发放到每一位员工手上,做到人手一册,在最大程度上增强广大员工的网络安全意识。另一方面,为干部职工学习提供机会,鼓励干部职工
参加各类计算机网络安全培训。

  二是加强计算机管理。认真落实专网专用的规定,严格实行内外网物理隔离,严格专机专线、禁止内外网线混插规定。在内网根据不同地域虚拟不同的网段加以隔离,并在内外网分别安装了杀毒软件,保障了网络的安全和信息的保密。

  三是建立网络信息预警机制。定期开展网络信息安全检查,对业务网络、门户网站信息安全设备配备和管理,机房安全和可靠性,安全管理、安全防范和应急管理措施、网络等级保护制度及网络和信息系统保密管理等方面进行彻底检查和安全测试,及时发现安全隐患,有针对性的加强管理,确保了网络与信息安全。

  四是
注重信息安全平台建设。做到了单位内网与外网物理隔离,配备防火墙等安全设备,部署了趋势防病毒软件,周期性地开展网络硬件和软件的维护工作。建立了完善的备份及恢复机制。为了防止存储设备的异常损坏,采用由热插拔SCSI硬盘所组成的
磁盘容错阵列,以RAID的方式进行系统的实时热备份。同时,建立数据异地备份制度。

  五是加强制度建设。按要求建立健全岗位责任制度、AB岗制度、权限管理制度、责任追究制度等,进一步完善信息化工作制度体系。通过制度建设和抓好制度落实,以制度管人,靠制度管事,为计算机网络安全提供有力的依据和有效的保障。为保证计算机网络的正常运行,要定期维修、保养,发现问题及时通知电脑专业人员排除,严禁擅自拆卸和安装[3]。

  3设置网络访问受控

  主要是针对那些非法的不良资源和不良信息,设置网络访问受控来确保网络的安全,以使得计算机网络系统不被非法使用和非法访问。

  1)加强网络使用权限的控制,实质上也就是对入网用户进行一定的权限设定,对他们的操作进行一定程度的限制,他们只能访问他们权限范围内的资源目录和网络内容,这样做的目的在于大幅度降低计算机网络潜在的破坏风险,也可以有效地保护住计算机网络的核心内容。2)加强网络链接访问的控制,主要是通过严格把关登录服务器的用户来拦截和识别非法用户,这也是网络共享的第一环节。3)加强网络防火墙的控制,可以通过防火墙对外界站点的访问设置一定的访问全下以阻隔不良信息。在有访问时,网络防火墙可以自动识别病毒和不良网站,进行访问权限的审核工作,如果不符合访问权限,那么网络防火墙就会拒绝外界站点的访问,这样一来,在最大程度上保护系统安全,限制黑客的侵入行为。4)加强计算机信息加密技术。主要是通过节点加密、网络链路加密、端点加密三种方式对计算机内部的关键口令、信息、文件等重要东西进行加密处理。通过加密技术,可以使得在网络共享的过程中计算机机密信息可以受到双重保护,以避免出现不必要的损失,同时还可以有效地保护个人隐私。节点加密、网络链路加密、端点加密三种方式各有各的优缺点,可以针对不同的情况来进行使用。

  4加强操作系统的安全防护

  对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度、完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。

  5加强计算机日常维护管理

  为确保计算机高效安全运行,各单位结合实际工作情况,切实加强日常维护管理。一是由计算机管理员向职工宣传计算机应用基本操作常识及解决一些小故障的办法,使大家能熟练运用。二是各队组对每台计算机确定责任人,定期对使用中的计算机进行安全维护与检测。三是计算机管理员每月对计算机维护情况认真进行检查登记。四是计算机如出现问题不能正常工作时,由计算机管理员现场处理或及时联系信息科处理。五是在遇到电闪雷鸣天气时,暂时关闭计算机,以防被雷电击中损坏。六是下班后,必须关闭计算机,切断电源。

  6结语

  总之,计算机网络的安全管理与维护对于从根本上解决网络安全问题是极其重要的。在实际的计算机网络运行过程中,往往会遇到很多的突发事件,如黑客入侵、新型计算机病毒等,这需要我们在平时的网络管理中及时更新防护计算机网络的硬件和软件,在日常工作中积累经验,发现问题、找出问题、解决问题,在最大程度上将潜在的威胁降至最低。

  

时间: 2024-09-12 16:37:52

硅谷杂志:浅谈计算机网络的安全管理与维护的相关文章

硅谷杂志:网络安全隐患与具体的维护措施研究

[硅谷网11月20日文]据<硅谷>杂志2012年第17期刊文称,随着网络规模的不断扩大以及信息化水平逐渐提高,我们的生活工作对网络的依赖程度也在日渐增强,在享受网络为企业带来的便利的同时,也在无形之中承担着许多风险.这些风险既包括网络设计和规划缺陷所致,也有各种各样人为的原因.上述安全隐患都威胁着电力企业网络的正常和 稳定运行,因而确保计算机网络系统和应用系统正常稳定运行,是消除电力企业网络安全隐患的第一步,这对电力企业网络安全管理提出更为严格的要求. 0前言 互联网络运用于生活和工作的各个领

浅谈如何有效的管理与维护校园网

随着网络技术的迅速发展,合理.有效的网络管理也成了网络管理工作的重中之重.本文从不同角度 介绍了网络管理和维护的方法.校园网管理的主要目的是保障网络运行的品质,如维持网络传送速率.降 低传送错误率.确保网络安全等.所以校园网系统管理的技术人员可借网络管理工具或本身的技术经验实 施网络管理. 1 如何有效地管理校园网 1.1校园网的管理 校园网的管理包括以下的几个方面: 系统管理:随时掌握网络内任何设备的增减与变动,管理所有网络设备的设置参数.当故障发生时, 管理人员得以重设或改变网络设备的参数,

浅谈网站日常维护工作哪些是关键

对于网站维护者而言平时需做哪些事,相信广大的站长朋友们都十分的清楚,但哪些工作才是日常网站维护工作当中最为关键的呢?下面A5站长网SEO诊断优化团队就来和广大的站长朋友们浅谈下究竟网站日常维护工作哪些才是关键? 稳定新鲜的内容更新 内容这项工作永远都会是网站维护者工作的重点所在,无论是什么类型的网站,网站都需要更新内容,没有内容的支撑,网站就别提发展,想要网站有生机,就要每天有规律的写些新鲜的内容,进行网站更新,网站只有有新内容的增加,才能吸引搜索引擎蜘蛛和用户的访问,否则,搜索引擎蜘蛛每次来你

Android安全开发之浅谈加密算法的坑

Android安全开发之浅谈加密算法的坑 作者:伊樵.舟海@阿里聚安全 Android开发中,难免会遇到需要加解密一些数据内容存到本地文件.或者通过网络传输到其他服务器和设备的问题,但并不是使用了加密就绝对安全了,如果加密函数使用不正确,加密数据很容易受到逆向破解攻击.还有很多开发者没有意识到的加密算法的问题. 1.需要了解的基本概念 密码学的三大作用:加密( Encryption).认证(Authentication),鉴定(Identification)  加密:防止坏人获取你的数据.  认

硅谷杂志:计算机网络安全对策探讨分析

[硅谷网12月12日文]据<硅谷>杂志2012年第18期刊文,网络安全已成为世界各国人们十分重视的热点问题.计算机网络安全也受到及其严重的威胁.本文针对于计算机网络安全问题进行了探讨. 计算机网络随着科技的高速发展在世界各国都呈现极大的优势势.同时网络开始了它的信息革命,因为它的机能而使信息在世界各地加快速度的传播,为经济的发展以及信息的交流加快了时代的步法.当前世界各地的人们都很明确的 认识到了一点,就是信息在网络上存储.处理和传输已经开始实现了信息的共享,利益结合的信息时代让人们的脚步也在

浅谈网络安全技术与网络犯罪

一.网络安全问题与计算机信息系统网络安全技术不但要求防治计算机病毒,而且要提高系统抵抗黑客非法入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取.网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了:第二,网络的安全机制与技术要不断地变化:第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术管理是一个十分复杂的系统工程.计算机网络最重要的是向用户提供信息服务及其拥有的信息资源.由于信息系统在

Android应用安全开发之浅谈密钥硬编码

Android应用安全开发之浅谈密钥硬编码 作者:伊樵.呆狐@阿里聚安全 1 简介 在阿里聚安全的漏洞扫描器中和人工APP安全审计中,经常发现有开发者将密钥硬编码在Java代码.文件中,这样做会引起很大风险.信息安全的基础在于密码学,而常用的密码学算法都是公开的,加密内容的保密依靠的是密钥的保密,密钥如果泄露,对于对称密码算法,根据用到的密钥算法和加密后的密文,很容易得到加密前的明文:对于非对称密码算法或者签名算法,根据密钥和要加密的明文,很容易获得计算出签名值,从而伪造签名. 2 风险案例 密

浅谈OCR之Onenote 2010

原文:浅谈OCR之Onenote 2010 上一次我们讨论了Tesseract OCR引擎的用法,作为一款老牌的OCR引擎,目前已经开源,最新版本3.0中更是加入了中文OCR功能,再加上Google的更新.维护,可以说是潜力很大,值得期待.由上一次的测试结果也可以看出,Tesseract的OCR结果还不是很理想,尤其是中英文混合的文字,其识别率有限.本次我们来关注下Office 2010中的Onenote,调用其API来测试OCR功能. PS:在公司经理一直推荐使用MyBase来记录工作中遇到的

浅谈web网站架构演变过程

原文:浅谈web网站架构演变过程 前言 我们以javaweb为例,来搭建一个简单的电商系统,看看这个系统可以如何一步步演变.   该系统具备的功能:   用户模块:用户注册和管理 商品模块:商品展示和管理 交易模块:创建交易和管理    阶段一.单机构建网站 网站的初期,我们经常会在单机上跑我们所有的程序和软件.此时我们使用一个容器,如tomcat.jetty.jboos,然后直接使用JSP/servlet技术,或者使用一些开源的框架如maven+spring+struct+hibernate.