分析计算机网络信息管理及其安全防护措施

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:sweetyjiaxin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:计算机的不断普及和信息技术的日益更新已经渗透到人们生活的各个方面,我们的学习工作、购物、娱乐等方面都离不开计算机和互联网,而计算机和互联网在给生活带来便利的同时,所带来的例如信息泄露、密码被盗、木马软件等信息安全问题,也是不容忽视的。本文将分析计算机网络信息管理的现状和引起的问题,并以此为基础探求其安全防护措施。
  关键词:计算机网络信息管理;问题分析及其重要性;安全防护措施
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)14-0035-02
  随着科技的快速发展,人们生产生活的各个方面都已经和计算机产生了不可分割的联系,但计算机给人带来便利的同时也需要注册许多信息。一次又一次的信息安全问题爆发和隐私观念的深入,人们对计算机网络信息管理越来越重视,所以了解其存在的问题并分析安全防护策略迫在眉睫。只有当人们的信息处于安全状态时,才能更好地享受计算机和云服务带来的便捷。
  1计算机网络信息管理现状
  就目前计算机网络信息的组成部分包括信息资源的组织、平台协调和用户终端权限管理,而安全防护是最核心的部分,由此可见其重要地位。但我国大部分地区的信息管理仍是采取传统的“齐抓共管”的计算机管理模式,这种模式的弊端十分明显,并不符合计算机安全管理标准。但随着技术的不断更新,我国已经设立了一些计算机网络应急处理中心,并构建了信息安全基础建设系统,把计算机网絡信息管理做出细致分类,这些措施对于我们针对性地进行计算机网络信息安全管理和保证信息安全完整有着十分重要的作用。
  2计算机网络信息管理问题
  2.1概述
  计算机网络安全可以分为两大部分,即物理安全和逻辑安全。物理安全指的是计算机硬件设施应该受到保护,避免被破坏、丢失。而逻辑安全则是本文需要研究的重点问题,包括信息的安全性、可用性和保密性。这部分又可以分为信息安全监测问题和信息访问控制问题,前者指的是信息的可用以及完整程度,后者则包括信息的授权、认证、保密与抗抵赖性,并且这部分一向被认为是计算机网络信息安全问题的核心部位,若能对信息进行可靠的认证和授权,那么一旦出现信息损坏或丢失的情况,则都有复原数据的可能。
  2.2以学校和企业的安全信息管理为例子进行分析
  首先就是校园网络信息管理,要注意对网站的安全管理,降低被外部恶意攻击的可能性;而校园网需要独立的服务器,工作人员根据参考标准判断服务器状态;另外对用户信息要进行细致的管理,根据用户身份不同,例如管理者、教师、学生等,要划分出他们各自的权限范围,每个身份在自己被规定出来的范围进行学习工作,才能维持校园网的秩序;最后,因为校园网络连接与外界网络有着紧密的连接并不是独立运行的,所以外界的信息难免会被校园网络造成一定的冲击并带来负担,要及时对信息进行处理和规整,过滤掉过过期和垃圾信息。
  其次是企业网络信息管理,企业网络相对于校园网而言管理环境更加多元化,其安全隐患也相对来讲更严重于校园网络,尤其是一些专门针对企业网络的木马病毒和黑客侵袭对于企业网络信息安全造成了更大的威胁。再次情况下需要工作人员不断检查防火墙,对入侵检测和代理服务器的防护也同样不能疏忽。相关建设人员更应该从系统上优化控制,不断对技术做出革新以提高企业网络安全水平。
  2.3从安全指标进行分析
  计算机网络信息安全指标共分为五个:可用性(信息资源必须具有可用性,当系统受到外界攻击而损害时能做到快速修复)、认证性(分为数据源认证和实体性认证两种方法,是为了确保权限提供者和权限所有者为同一人)、完整性(要确保信息完整,必须对系统进行加密来防止被恶意软件或黑客攻击)、授权性(一般计算机网络都会对用户进行授权询问)、保密性(计算机网络系统必须做好加密,只允许授权的用户利用和访问数据)。
  2.4 计算机网络信息管理安全问题分析
  网络本身正是导致计算机网络信息问题的主要原因,大概分为四种:
  首先是计算机配置不合理,文件服务器的配置若不合理则会大大拖慢下载速度,使系统质量受到影响,容易被恶意攻击,导致信息资源的流失。
  其次,计算机网络本身就有许多漏洞,这些漏洞无疑是黑客进攻系统时的一扇门,系统一旦被黑客进入就能从中盗取相关资料,给用户带来损失。
  再次,软件的滥用导致了一些病毒的入侵,而一些安全软件的滥用则会给攻击者带来可乘之机,窃取信息资源。
  最后,最为人们熟知的是病毒入侵。几年之前的“熊猫烧香”病毒席卷全国,给很多企业、学校甚至是个人计算机网络系统都带来了不小的损失。除此之外还有许多不知名的病毒层出不穷,稍不留神就会被病毒入侵,从而对计算机网络信息安全造成威胁。
  3计算机网络信息管理安全防护的重要性
  在科技高速发展和普及的今天,人们的娱乐和学习工作都已经离不开计算机的使用。为了便利的储存信息并进行管理,在计算机普及的今天,人们经常把各种数据,包括政府机关、企事业单位、学校的一些数据,甚至还有个人隐私都存进计算机的云管理中,这样做既方便查找又节约空间。但一旦系统受到安全威胁,这些资料都将面临被泄露的危险,从而造成利益损失。甚至还有一些不法分子,专门窃取别人的信息设成网络骗局,这类骗局大多针对使用计算机较为频繁但社会经验不充足的青少年。所以对计算机网络信息管理进行安全防护是针对性解决的问题的有效措施,有利于计算机网络信息管理安全的提高。同时,加大计算机网络安全技术的更新速度和应用、加强对计算机网络信息的管理有利于提高计算机信息系统的安全性,从而降低信息泄露的可能、增加信息安全程度,减少对用户造成的影响和损失。
  4分析计算机网络信息管理的安全防护策略
  计算机网络信息管理的安全防护策略大致可以分成两种:信息安全监测和信息访问监控。做好信息安全监测可以在做到保证网络安全的前提下最大限度地提高网络信息系统的开放性,管理人员便可以有效地判定各个环节是否出现问题,并及时地解决问题;信息访问监控是安全防护的基础策略,是比较重要的部分。管理者必须对信息进行有效控制,对于信息资源的拥有者和信息资源的使用者都是一样,只有这样才能避免一些盗取信息、滥用信息、丢失信息的可能。在进行信息访问监控时,最重要的是做好资源信息的管理工作,能让用户存储的信息安全不外露。   计算机网络信息管理的安全防护策略有以下几种:
  首先要加强对计算机网络管理的安全教育。虽然计算机已经普及进家家户户,但对于计算机网络安全问题的意识问题仍不够到位,在使用网络的时候不加以注意。尤其是在浏览网页时对周边的一些弹窗、广告随意点击,殊不知这些内容往往带着病毒或木马,在点击之后便入侵计算机系统,导致其崩溃并窃取对信息进行窃取,甚至对财产等其他安全进行威胁。所以计算机网络信息的安全教育十分重要,要让人们清楚计算机网络信息安全的重要性,从自身做起规范网络安全行为。同时相关人员要做计算机网络信息安全防护的宣传,提高人们在面对病毒入侵时的应对能力,做到损失的减少。
  其次是用户信息要做好个人防护。计算机网络涉及各个类型的计算机、网络软件或终端APP,用户在使用这些系统的时候都需要进行用户注册和设置密码,个人密码尽量要复杂,并且最好不要都使用同一个密码,提升被破译的难度,并在进行一些授权行为时要注意观察是否合理,降低黑客攻击和盗取密码及其他信息的可能性。
  第三要对重要文件进行加密处理。用户在使用计算机网络的过程中,要对重要的文件信息进行加密处理,随着技术的发展有许多可以对文件进行加密的方式和技术,用户可以自行选择认为最牢靠的加密方式。对重要文件进行加密处理的方式可以增加计算机网络信息的安全性,这也是防止重要文件被窃取、外泄和恶意破坏的有效办法。
  第四:无论对个人计算机还是企业计算机的网络防火墙及其补丁安装都应该进行合理配置。计算机的防火墙能够对信息提供保护并隔离,从而提高信息的安全性,防火墙通过对信息的分析来判断是否是可以进行交流的,确保计算机内部信息不受到外界的恶意干扰。现在发售的计算机基本都有自带的防火墙系统,对垃圾信息进行拦截,阻止没有权限的用户访问系统,在一定程度上防止了病毒的入侵和黑客的骚扰。但各别防火墙对信息进行无差别拦截,这就导致了用户体验极差,所以要注意防火墙的配置问题并及时更新补丁,防止新型病毒的渗入。
  第五是企业关于计算机网络信息管理的相关策略,以免企业成员在不知情的情况泄露企业网络信息,对企业网络进行规范管理,也可以在系统被入侵时候迅速解决,减少损失。同时企业可以成立专门的管理小组,定期对企业网络信息进行检查、排查故障、清除垃圾和过期信息,管理小组必须对企业信息及人员深刻了解,确保信息录入安全和提取安全。
  第六点是要及时进行数据备份。数据备份是一种解决措施,一旦计算机网络信息被盗,只有提前有过备份的信息才能迅速恢复,从而减少损失,确保信息的完整性。
  5结束语
  綜上所述,我们可以看出:随着经济和科技的高速发展,人们的生产生活都已经离不开计算机和互联网,很多恶意软件利用这一点窃取他人信息从而牟取利润,所以分析计算机网络信息管理及其安全防护策略尤为重要,我们应该提高安全防护的意识,做好计算机防火墙的设置,加强对计算机网络信息的管理,确保网络信息的安全,避免因计算机网络信息管理出现的失误而造成的用户损失。
  参考文献:
  [1] 黄瑞,邹霞,黄艳.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014(3):57-63.
  [2] 于杰.计算机网络信息管理安全防护若干问题与应对策略[J].网络安全技术与应用,2016(3):7-8.
  [3] 李慧清.安全防护技术在网络信息管理中的应用分析[J].网络安全技术与应用,2016(11):22-24.
  [4] 段盛.企业计算机网络信息管理系统可靠性探究[J].湖南农业大学学报(自然科学版),2000(26)::14-136.
  [5] 陈卓.计算机网络信息安全中心及其防护对策[J].中国卫生信息管理杂志,2011(03).
  [6] 彭珺,高珺.计算机网络信息管理及其安全防护策略[J].计算机与数字工程,2011(01):121-124 178.
  [7] 生文光.关于计算机网络信息管理及其安全策略的分析[J].计算机光盘软件与应用,2014(04):159-160.
  [8] 朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012(18).
  [9] 施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012,11(3):42-43
其他文献
以WF6和H2为原料,粉末冶金钨板为基体,采用热丝开管气流化学气相沉积试验装置,成功地制备出可变形钨锭。试验分析表明:钨锭纯度可达99.9%以上,密度大于19.0g/cm^3,硬度为400-500HV,具有
通过测试等离子喷涂纳米氧化钇稳定氧化锆热障涂层的热扩散率、比热容及密度,得出涂层的热导率,借以评价涂层的隔热效果。借助X射线衍射和扫描电镜测定涂层的晶粒度和微观形貌
期刊
今年4月中旬,印度同孟加拉国在边境上突然发生近30年来最严重的武装冲突。联系到不久前在尼泊尔首都加德满都发生的大规模反印暴力骚乱,这次印孟边境冲突事件再一次暴露了印度在处理同南亚邻国关系中所面临的困境。现根据印孟报刊上对这一事件的报道和评论作一简单综合介绍,以资参考。
自从1988年拉吉夫·甘地访华以来,中印关系得到了显著的改善。虽然经历了1998年的挫折,但在双方政府的努力下,关系回到了继续改善的轨道。然而,我们也应承认,两国关系改善的步伐还不是很快。究其原因,我们会很快想到边界问题、西藏问题,而往往忽略一个问题,即:双方对彼此的看法、判断。的确,两个国家关系的性质与好坏在很大程度上取决于利益的互动关系,但如何看待对方对双方关系的影响不可小视,特别是两个曾经发
拉贾&#183;拉奥的第一部长篇英语小说<根特浦尔>面世以后,一直被评论家认为是对甘地的颂歌.2003年,有评论家提出异议,认为<根特浦尔>是对甘地主义的歪曲.本文通过历史和小说
采用脉冲电刷镀的方法,制备了镍/碳纳米管(Ni/CNTs)复合镀层.运用扫描电子显微镜(SEM)、X射线能谱分析仪(EDS)、透射电子显微镜(TEM)、球盘式磨损试验机、显微硬度计等分析与测试方法
朵朵、拉拉,你们喜欢看魔法故事吗?你们见过大自然变的魔法吗?朵朵:天上的云彩会魔法,一会儿变成威武的长龙,一会儿变成奔驰的骏马,一会儿变成胖胖的雪人……拉拉:月亮会变魔
在房屋建筑工程建设中,涉及的工程内容十分复杂,工程范围也十分广泛,这对项目施工管理工作造成了很大的考验。项目管理期间,往往不可避免受到诸多因素的影响,导致各种管理问
研究了用脉冲激光制备薄膜时激光烧蚀靶材的的全过程.从能量平衡原理出发,考虑气化带走热量的影响,分阶段地建立了含有气化项与热源项的适合于不同烧蚀阶段的热流方程,给出了