APP下载

谈计算机网络安全管理的技术与方法

2018-05-02徐雨婷

智富时代 2018年2期
关键词:技术方法网络安全计算机

徐雨婷

【摘 要】从改革开放以来,各种新兴事物不断出现。尤其在进入互联网高速发展阶段后,人们的工作与生活都跟计算机网络紧密相关。网络带给人们的便利是全方位的,从最基本的工作与学习,到出行与购物,都带来了巨大的改变。网络安全问题随之成为一个值得关注的问题,因此网络安全如何管理引起了诸多讨论。本文从当前计算机网络安全管理的普遍问题着手,提出完善计算机网络安全管理的技术与方法。

【关键词】计算机;网络安全;技术方法

引言:

数字化信息化时代,给人们的生活带了很多便利。比如现在已经成为人们日常生活方式之一的网购以及人们已经习以为常的移动支付,都是得益于网络的便利。但是事物的两面性决定了计算机网络发展带来的并不全是好处,随之而来的是更加严峻的网络安全问题。随着计算机网络发展的深入,一些通过不法手段非法利用他人网络资源、利用网络技术的便利传递各种有害信息、以及有组织有预谋的出于恶意破坏目的进行互联网攻击的行为屡屡发生。因此不难看出,享受计算机技术带来的便利,是要建立在安全的计算机网络管理的基础上。如果不能够实现良好的管理,创造良好的计算机网络安全环境,那么将会有亿万计算机网络用户因此遭受损失,更严重的会影响到企业和事业单位,甚至给整个国家都带来严重的影响。

一、计算机网络安全管理的普遍问题

(一)计算机网络系统自身的不足

计算机网络系统本身是十分庞大的,无论是从其涉及到的范围,以及其使用的人数,还有其运转的时间来看,都是十分复杂的。而且其本身的扩散性和集成性就决定了计算机网络自身的管理不容易进行良好的实施。任何事物的存在都不可能是尽善尽美的,因此即使其操作系统考虑了多方面的危险因素,也还是能够被找到漏洞从而被攻击。只要黑客能够找到操作系统的漏洞,那么就一定能够通过这个漏洞进行攻击,从而对计算机网络安全造成破坏。从网络本身的方面来看,网络兴起的时间很短,因此对于这方面的公共管理,相对于其他领域而言,是严重跟不上其发展的速度的。在我国,至少对于大部分地区而言,没有针对计算机网络安全进行专门的组织管理。一些地区的组织管理也十分松散,政府组织的网络管理只限定的一定区域,并沒有发挥更大的作用。

(二)来自外部的威胁

影响计算机网络安全管理的外部因素,主要是四大因素,一是不可抗力因素,比如因为太过恶劣的自然环境导致硬件的严重损坏,从而影响网络安全;二是来自黑客的有组织有预谋的攻击,特别是专业的黑客团队的攻击,黑客群体性的攻击很可能会造成严重的信息泄露,或者篡改信息导致信息失真。三是计算机网络病毒的传播,其传播速度快影响范围广,容易导致规模的网络瘫痪。四是非正规手段的非法访问,主要是在没有获得同意的情况下,利用计算机技术或者其他方式访问他人的网络。

(三)用户的安全保护意识

通过网络获取信息会有更加便捷的途径,这同时也意味着,通过网络泄露信息的几率也大大增加了。对于普通用户而言,通常不会意识到自己在使用计算机网络时,自己的信息有可能正在被窃取或泄露,因此用户自身对于信息的安全保护技术是不够的。对于重要文件不设置密码保护,出现计算机漏洞时即使系统操作已经提示需要对其进行修复也放任不管。这样的高危行为严重影响到计算机网络安全。

(四)管理人员的内部问题

管理人员的内部问题,主要是指该系统的安全管理人员,自身的职责边界模糊,没有明确定位,对于各自工作的保密措施做得不够。不可否认存在有管理人员利用他人账号进入网络,非法访问信息,甚至有可能会利用权限便利进入他人网络获取信息。

二、完善计算机网络安全管理技术

(一)防火墙的利用

通过计算机应用软件与计算机硬件设备组合完成的防火墙,能够根据具体的需要,在计算机网络的内部与外部、局域和广域之间构造一个保护屏障。利用防火墙,能够使安全网关得以建立,因而能够有效的组织非法用户对内部网络的入侵[1]。

(二)非法入侵检测技术

非法入侵是当前导致用户信息泄露或者被窃取的主要原因,因此针对该行为而进行检测就显得十分重要。不同于防火墙,入侵检测通过检测流入的数据确保信息数据的环境安全。采用IDS(入侵检测系统)来进行检测,根据既定的安全指标来对系统以及网络展开全面的检测,拦截存在攻击的行为或企图,从而确保安全。这种非法检测技术方便管理,具有极高的性价比、检测测度,检测的范围也更为细致。通过统计分析大量的日常数据,形成日志,从而与数据监测结果进行对比,能够有效提高检测模式的灵敏度和效率,因此提升统计模型、算法的合理性,即可提升检测技术。通过提高非法入侵检测技术,对计算机的操作系统和相关应用程序信息进行全面检测,对可能存在的入侵行为进行自主切断或者报警,从而进行自我保护。该技术不会对计算机原本的数据进行过滤,因此计算机原本的网络性不会因为该技术的应用而受到影响。该技术目前常用的主要有两种,一是异常检测,异常检测找出入侵模型需要花费一定时间,但是其速度快而且效率高[2]。二是误用检测,误用检测的使用是建立在入侵信息库的基础上,把捕获到的网络行为与信息库中的入侵行为特征进行比对,如果匹配,那么就很可能是入侵行为[2]。

(三)实时监控技术

计算机网络安全管理的实时监控技术,通过应用该技术,对于所有时段通过网络传输的所有数据都进行监控,并且将这些传输数据与已有的入侵数据特征进行一一比对,如果有符合特征的网络数据以及异常现象,出于对网络的保护立刻做出对应的应急反应[3]。为了达到更好的监控效果,及时发现入侵的时间,在实际的操作中,与其他检测技术搭配使用能够建立较为完整的计算机安全管理体系。

(四)计算机加密技术

通过对用户在计算机网络中进行传输的数据、信息进行以及用户自身的敏感信息进行加密,从而防止用户相关信息在传输中被泄露、窃取或者篡改,这就是计算机加密技术。计算机的加密技术主要是通过各种加密算法对信息进行加密,主要可以分为链路加密、端到端加密、以及节点加密[4]。加密技术的关键在于加密算法和密钥,因此用户要要对密钥妥善管理,只有正确的秘钥才能打开对应的加密数据,从而达到良好的安全管理效果。

三、结束语

社会的发展离不开各种现代技术的助力,而计算机网络作为当前社会中应用范围广、应用频率高的现代社会产物,为现代社会生活的方便快捷提供了现实基础。为了更安全的利用计算机网络,对其进行有效的安全管理刻不容缓。通过软件优化(系统等)及硬件的加强,以及加强用户的计算机网络安全意识,才能使计算机网络安全性获得全方位的保障,更好的应用于社会。

【参考文献】

[1]倪亚会.谈计算机网络安全管理的一些技术与方法[J].计算机光盘软件与应用,2012,04:72-73.

[2]田志辉.试谈计算机网络安全及其对策[J].电脑编程技巧与维护,2016,17:93-94.

[3]丁维馨,彭德慧,张李荪.以实例谈计算机网络安全体系建设[J].工程建设与设计,2008,03:107-110.

[4]洪健明.试谈计算机网络面临的安全问题与防范建议[J].电脑编程技巧与维护,2013,02:96-97+109.

猜你喜欢

技术方法网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
土木工程灌浆技术的应用实践及实施要点分析
网球运动员双手握拍反手击球技术及训练方法
Fresnel衍射的计算机模拟演示