APP下载

计算机网络信息管理及其安全

2016-03-24缪玉峰

2016年4期
关键词:信息安全计算机

作者简介:缪玉峰(1987-),女,河北承德市人,长春吉大正元信息技术股份有限公司,技术顾问,研究方向:管理科学与工程。

摘要:随着计算机的迅速发展,计算机网络和互联网技术应用也越来越广泛。而随着计算的普及,由此人们对计算机网络信息管理以及相关安全问题也越来越重视起来。本文对计算机网络信息管理及其安全进行简要分析。

关键词:计算机;网络信息管理;信息安全

一、引言

所谓信息管理主要是在信息技术的基础上,对信息分布、构成、收集、处理以及交换和开发运用与服务的一门学科。而网络信息管理主要是管理相关网络信息,使网络信息服务和应用得到保障,从信息资源组织、平台协调以及安全防范策略等诸多方面进行全方面集成化管理。

二、计算机网络信息管理的内容

通常情况下,计算机网络信息管理内容主要有四个方面:首先,是诸多的IP地址、域名以及自治系统号的基础运行信号。其次,是将与网络信息服务器有关信息和服务器信息提供出来,而服务器信息又包括信息服务、服务器配置现状、访问情况以及信息服务的可用性和完整性等诸多方面。第三,则是计算机网络用户的相关资料和隐私等,例如:用户姓名、身份标识、年龄层次、职位等诸多个人信息,在安全访问控制中,计算机网络用户的个人资料有着非常重要的作用和价值,是无法剥离的主要环节。当下,push技术已经越来越受到诸多服务器的运用,这种技术能够给用户传达他们最为感兴趣的信息和内容,对用户管理和信息资源管理都有着非常重要的帮助。第四,是计算机网络信息服务所具备的网络信息资源。发布、过滤、索引以及导航信息使网络信息资源管理主要的工作内容。在实际环境上,不管是运行还是操作中,信息都是非线性且分散的分布在服务器上,而且还通过分布式和异步式条件下同时进行信息发布,因此,在对信息进行发布的过程中更加具有安全性和有序性,促使发布不合理而造成的信息泄露现象得到有效解决,从而让信息更加的具有完整性和可用性,使很多不良影响和后果得到及时有效消除和避免。

三、计算机网络信息管理存在的安全隐患

(一)病毒入侵隐患

病毒的主要特征是,具有非常迅速的传播速度和非常强的复制能力,以及较长的潜伏时间等,能够轻易的将计算机应用程式破坏掉。通常情况下,病毒是通过潜伏在邮件中,进而破坏计算机应用程序。病毒制造者或者发布者借助于正规网站或者具有名气公司名义,将病毒以邮件形式发给用户,由于正规网站或知名公司的影响,用户会以为这封邮件安全可靠。由此让用户消除了防备心理,用户将邮件下载到自己电脑上时,就会让其中潜伏的病毒入侵到自己的计算机系统中。而当病毒感染了用户计算机系统时,就会让系统出现瘫痪,甚至会被人远程控制,从而也就会让计算机中所储存的大量重要信息、资料以及文件被不法分子窃取。此外,还有一些病毒甚至会在感染入侵了某台计算机后,通过计算机之间的信息传输和交流,感染到相关计算机。

(二)网络入侵隐患

所谓的网络入侵,主要是指一些不法计算机黑客实施的攻击行为。一般情况下,当计算机网络发生一些故障或者问题的时候,就会给黑客造成可乘之机,他们就会采用破坏行为来对网络进行攻击。黑客的计算机水平大都非常专业且非常高,他们借助于自身高水平的计算机技术,对网络用户的账号信息、商业文件以及政府机密等信息进行非法窃取,然后在将这些信息或者文件拿出去贩卖,以此来满足自身利益。据相关的调查显示,不管是西方的一些发达国家还是和我国一样的发展中国家,都或多或少的遭受过黑客不同程度的入侵。一般情况下,黑客都是借助于口令入侵或者隐藏技术等方法,来不定时的去供给计算机网络,对国家的政治、经济以及军事等方面都造成了非常严重的影响和威胁。

(三)人为造成的安全隐患

在一般情况下,计算机系统都是具有一定的自我安全保护功能,但是计算机依旧是人类研究出来的,大都还需要靠人来进行操作,才能正常运行。因此,当某个用户本身存在较弱的安全意识,他在使用计算机过程中,就很有可能造成一些安全隐患,而这时的计算机系统自身安全保护功能是没有一点作用的,无法做到有效的自我安全保护,从而致使计算机系统时常会出现很多高危安全漏洞。而也就是由于这些漏洞的存在,才让网络入侵以及病毒入侵制造了机会,这些漏洞就如同一条条绿色通道,致使黑客和病毒极容易的侵入到用户计算机中,最终导致很多重要信息和文件被窃取掉。大部分情况下,用户如果将防火墙始终处于开启状态,就能很大程度的让计算机抵挡掉诸多攻击和病毒,使计算机网络遭受破坏的几率最小化。但是往往一些用户缺乏安全意识,为了让计算机运行更加流畅,就会将防火墙关掉,甚至是不在意防火墙的作用,从而促使计算机系统始终处于危险地带。

四、让计算机网络信息安全性得到提升的有效措施

(一)对防火墙技术进行合理运用

不管是技术多么高超的黑客,他想要入侵到某个计算机网络中,就必须借助于防火墙,因此,想要让黑客入侵现象得到有效解决,应该对防火墙这道天然屏障进行合理运用。外部网和内部网的只有一个通道,就是防火墙,它能够让网络安全管理得到有效简化。通常情况下,内网边界就是防火墙,它能够让外部网和内部网的连接得到有效实现。就目前而言,计算机系统防火墙技术主要有三种,分别是代理防火墙、包过滤防火墙以及双穴主机防火墙。

(二)尽可能避免去阅读陌生人的邮件

当下很多计算机系统出现病毒入侵,都是因为阅读了陌生人的邮件,由于不法分子借助于虚假的官方名义来发送邮件,从而致使很多用户都降低了戒备心理,误以为邮件式安全可靠的,从而就随手将邮件下载下来,最终致使计算机系统被病毒入侵,重要信息、资料以及文件都被窃取一空。因此,为了让这种病毒入侵现象得到有效解决,用户应该加强安全意识,尽可能的不去下载和阅读一些陌生软件,当出现陌生邮件时应该首先确认邮件发送人的身份采取下载和阅读邮件,这样就能够在很大程度上降低了用户计算机系统被病毒入侵的几率。

(三)对入侵检测技术进行强化

计算机安装了入侵监测系统后,就能够帮助计算机网络系统对一些攻击行为做到快速反应和发现,让信息基础结构的安全稳定性得到有效提升。入侵监测技术主要是通过二十四小时的全天监控和检测网络活动的一种系统,通常情况都是处于防火墙后方,能够配合防火墙和路由器共同工作,对局域网网段上一系列通信情况和记录进行检测。而且,入侵监测系统技术还能够对一些非法网络活动进行有效禁止,借助于重新配置的方法,对外部恶意进入的流量进行预防和阻止,而且,它还可以在集中控制台上快速检测、管理和分析网络信息。

(四)将IP地址隐藏起来

在黑客攻击入侵中,最为常见的攻击方法之一就是攻击用户的IP地址。由于黑客都具有非常专业且高水平的计算机网络技术,往往能够借助于先进网络探测技术来截取到互联网中用户的计算机IP地址。如果黑客能够将用户的计算机IP地址成功的截取到,就能够对用户计算机开展一系列攻击,例如较为常见的OPP攻击和SSPing攻击等。因此,用户想要消除自己计算机IP地址被黑客获取到,从而遭受攻击现象,就必须将计算机的安全稳定性进行提升,最为常见也是最为有效的方法就是将计算机IP地址隐藏起来。

(五)安装相关安全防范软件

就当下而言,人们所使用的最为常见的网络安全防范手段主要是在计算机上安装相应的防毒和杀毒软件。防毒杀毒软件主要是在病毒库的基础上,对用户计算机所受到的相关邮件、信息、U盘等移动设备以及下载的信息数据进行杀毒处理,能够有效补充防火墙和入侵系统所不足之处。不过,虽然这种方法最为直接也具有非常显著的效果,但是安装病毒软件也存在很大的弊端。由于它查毒和杀毒的主要基础是依据相关病毒特征库,因此,这种病毒软件只能检测和查杀病毒特征库中已知的病毒,如果出现新型病毒,则它的作用就很难发挥出来,甚至是形同虚设。

(六)访问控制策略

对网络系统安全进行维护以及对网络资源进行保护的重要手段之一就是访问控制。通过合理的访问控制,能够让网络资源被非法使用和访问的问题得到有效解决,各种安全策略借助彼此配合,从而有效的保护了网络系统安全和网络资源。例如:入网访问控制、目录级安全控制、网络监测控制、防火墙控制、网络权限控制、网络服务器安全控制、网络端口和节点的安全控制以及属性安全控制等。

五、总结

总而言之,网络的快速发展对当今社会的发展和经济的提升都有着非常重要的促进作用。随着时代的发展,当今社会和企业都逐渐走向网络化,因此,网络运行和信息服务能否得到正常开展就显得尤为重要起来。但是,当下网络中却存在着很多不安全因素,对计算机安全和信息管理造成非常严重的威胁信息安全是一项综合性课题,所涉及的方面非常广泛,如立法、技术以及管理等,而这些也让网络信息安全保护要求越发高,同时也促使网络信息安全学科也越发重要起来,网络信息安全未来发展趋势必定会随着网络应用发展而不断发展起来。(作者单位:长春吉大正元信息技术股份有限公司)

参考文献:

[1]彭可威.计算机网络信息安全及防护对策[J].黑龙江科技信息.2015(36)

[2]唐浩杰.探究计算机网络信息安全的相关问题[J].信息技术与信息化.2014(12)

[3]韦容.浅析计算机网络信息安全问题及防范[J].科技展望.2015(16)

[4]杨博洋,程鹏,贾成军.计算机网络信息管理及其安全[J].电脑编程技巧与维护.2015(22)

[5]白兰.基于网络信息安全技术管理的计算机应用[J].信息系统工程.2012(03)

猜你喜欢

信息安全计算机
计算机操作系统
《信息安全与通信保密》征稿函
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
信息系统审计中计算机审计的应用
高校信息安全防护
保护个人信息安全刻不容缓