论文部分内容阅读
摘 要:在计算机网络飞速发展的背景下,网络应用变得越来越广泛。网络的开放性虽然带来了海量的信息,但也给用户信息和数据带来不安全因素。为了保障用户信息的安全,则需要加强计算机网络的管理和安全。本文概述了计算机网络和计算机网络安全,分析了计算机网络安全的主要威胁、网络安全常用的技术,探究了计算机网络管理的安全策略。
关键词:计算机;网络管理;安全
1计算机网络和计算机网络安全
就计算机网络来说,其是指通过通信设备和通信线路,将分布在不同地理位置上具有独立性能的多台计算机、终端及附属设备进行有效连接,并配置相应的网络软件,从而达到计算机资源共享目的的一种系统。计算机网络技术是信息传输的基础,受资源共享、操作系统的复杂性等方面的影响,网络存在许多不安全因素。而计算机网络安全具有完整性、保密性、可用性三个特性,具体来说,完整性是指在存储和传输信息的过程中不被修改,从而保障信息数据的完整,并且不能被未授权的第二方修改;保密性是指网络资源只能由授权实体存取;可用性是指能够进行静态信息的操作,动态信息内容具有可见性。
2计算机网络安全的主要威胁
事实上,计算机网络安全存在许多方面的威胁,其中主要威胁包括计算机病毒、黑客、内部入侵者、拒绝服务等几项。具体来说,计算机病毒,其实质是一段可以复制的特殊程序,给计算机带来一定程度的破坏,从而使得计算机系统瘫痪;黑客,其通过网络操作系统的漏洞和缺陷来进行相应的攻击,从而获得想要的信息,或者利用网络安全的脆弱性进行非法活动,比如非法进入主机破坏程序,窃取网上信息,或者窃取商业或军事机密等;内部入侵者,其常常是利用偶然发现的系统弱点,有预谋地突破和攻击网络系统安全,因内部入侵者对网络结构更加了解,其非法行为将对网络系统造成更大的威胁;拒绝服务,其包括造成系统瘫痪或者不可能继续执行任务的所有问题,该项威胁具有很强的破坏性,比如“电子邮件炸弹”,当用户接受到该项攻击时,将会在很短的时间内收到大量的电子邮件,使得用户的计算机系统丧失功能,使得工作、业务无法正常开展[1]。
3网络安全常用的技术
3.1加密技术
就加密技术而言,其主要作用为防止重要信息在网络上被拦截和窃取。计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以黑客很有可能窃取用户的密码。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。
3.2防火墙技术
就防火墙技术来说,其是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。实现防火墙的技术包括网络级防火墙、应用级网关、电路级网关和规则检查防火墙四大类。在实际的应用过程中,应根据具体要求,选择适宜的一种技术或者几种技术。防火墙主要用于加强网络间的访问控制。其作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏。一个防火墙系统通常由屏蔽路由器和代理服务器组成。其中,屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。
3.3访问控制技术
3.3.1 Windows文件系统安全
通常使用NTFS文件系统,对单个文件进行访问权限的设置。如果使用FAT文件系统则不能给单个文件分配访问权限。NTFS文件系统提供了完全控制、修改、读取和运行、列出文件夹目录、读取、写入和特别的权限等7种权限,提供了审核、用户级别的安全、文件加密、文件压缩、从本地和远程驱动器上创建独立卷的能力等功能[2]。
3.3.2复制或移动文件时权限的变化
建立了分区,分配了适当的权限,并不是工作的结束。当文件从一处复制或移动到另一处时,它的权限可能会发生变化,作为一个系统管理员应该清楚地知道权限变化的结果:当文件被复制到一个新的文件夹中时,复制的文件相当于新生成的文件,将继承目标文件夹的权限;当文件在同一个分区内移动的时候,文件的权限保留;当文件在两个不同的分区间移动的时候,Windows先复制此文件到新位置,复制成功后Windows删除原来的文件,复制的文件將继承目标文件夹的权限[3]。
3.3.3使用磁盘分区保护文件
为了减少黑客攻击带来的损失,通常把操作系统文件放在一个单独的分区。采用这种方法,与操作系统有关的问题很难扩散到其他包含数据的分区中。尽管使用独立的分区需要预先进行计划,但是它能带来非常明显的好处,最明显的是目录权限的管理更容易,数据目录可以按需要尽可能分布在多个分区。
3.3.4远程文件访问控制
通过共享权限可以限制对文件和目录的远程访问。就共享而言,其是一个网络接入点,通过它用户可以访问远端的文件。配制共享时,需要设置权限,共享权限的应用与NTFS权限的应用方式类似。在实际应用中,只有共享权限还不够,还需要结合NTFS权限。当组合共享权限和NTFS权限,并且用户从网络访问时,有效权限是两种权限中更严格的权限。
4计算机网络管理的安全策略
4.1网络系统备份与恢复策略
所谓的网络系统的备份,是指对网络中的核心设备和数据信息进行备份,以便在网络遭到破坏时,快速、全面地恢复网络系统的运行。核心设备的备份主要包括交换机、核心路由器、重要服务器等。数据信息包括对网络设备的配置信息、服务器数据等的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,同时也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。
4.2加强计算机网络安全管理队伍的建设
计算机网络安全是一个重要的研究方向,其涉及多个方面的内容,因此要建立起一套合理的网络安全体系。在计算机网络系统中,要确保绝对的安全是不可能的,不仅要依靠国家的政策法规支持,还需要网络管理人员的一起努力,在加强计算机网络安全管理的力度同时,还要不断的强化管理人员的知识技能以及安全防范意识,为计算机安全维护提供更多可靠的保障。
4.3计算机桌面的安全系统
大多数计算机网络用户是将重要的信息以文件的形式存储在电脑的磁盘上,这使用户在存取、分发等方面更加的快捷,同时提高了工作的效率和质量,但是随之而来也出现了一些问题,比如用户将文件存储在电脑磁盘中,这使信息容易泄漏,形成了安全隐患,针对这种情况,“清华紫光桌面计算机信息安全保护系统”在应用中就显得尤为重要了,它可以防止非法的数据侵入和改动,为保护文件的安全发挥了巨大的作用。
5结束语
总而言之,加强计算机网络安全管理,能够有效保护用户的信息,避免用户系统被破坏。要想实现计算机网络安全管理的加强,应有效利用网络安全技术,比如访问控制技术、防火墙技术,同时还要加强安全管理策略,比如网络系统备份与恢复策略、加强计算机网络安全管理队伍的建设等。
参考文献:
[1]唐宏,王蒙.企业网络安全管理中的问题与解决方案研究[J].中小企业管理与科技(下旬刊), 2015(9):255-255.
[2]佚名.基于网络安全维护的计算机网络安全技术应用研究[J].中小企业管理与科技,2016.
[3]郝盈辰.探究计算机网络管理系统对网络安全的技术支持[J].科技与创新, 2018(3):127-128.
关键词:计算机;网络管理;安全
1计算机网络和计算机网络安全
就计算机网络来说,其是指通过通信设备和通信线路,将分布在不同地理位置上具有独立性能的多台计算机、终端及附属设备进行有效连接,并配置相应的网络软件,从而达到计算机资源共享目的的一种系统。计算机网络技术是信息传输的基础,受资源共享、操作系统的复杂性等方面的影响,网络存在许多不安全因素。而计算机网络安全具有完整性、保密性、可用性三个特性,具体来说,完整性是指在存储和传输信息的过程中不被修改,从而保障信息数据的完整,并且不能被未授权的第二方修改;保密性是指网络资源只能由授权实体存取;可用性是指能够进行静态信息的操作,动态信息内容具有可见性。
2计算机网络安全的主要威胁
事实上,计算机网络安全存在许多方面的威胁,其中主要威胁包括计算机病毒、黑客、内部入侵者、拒绝服务等几项。具体来说,计算机病毒,其实质是一段可以复制的特殊程序,给计算机带来一定程度的破坏,从而使得计算机系统瘫痪;黑客,其通过网络操作系统的漏洞和缺陷来进行相应的攻击,从而获得想要的信息,或者利用网络安全的脆弱性进行非法活动,比如非法进入主机破坏程序,窃取网上信息,或者窃取商业或军事机密等;内部入侵者,其常常是利用偶然发现的系统弱点,有预谋地突破和攻击网络系统安全,因内部入侵者对网络结构更加了解,其非法行为将对网络系统造成更大的威胁;拒绝服务,其包括造成系统瘫痪或者不可能继续执行任务的所有问题,该项威胁具有很强的破坏性,比如“电子邮件炸弹”,当用户接受到该项攻击时,将会在很短的时间内收到大量的电子邮件,使得用户的计算机系统丧失功能,使得工作、业务无法正常开展[1]。
3网络安全常用的技术
3.1加密技术
就加密技术而言,其主要作用为防止重要信息在网络上被拦截和窃取。计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以黑客很有可能窃取用户的密码。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。
3.2防火墙技术
就防火墙技术来说,其是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。实现防火墙的技术包括网络级防火墙、应用级网关、电路级网关和规则检查防火墙四大类。在实际的应用过程中,应根据具体要求,选择适宜的一种技术或者几种技术。防火墙主要用于加强网络间的访问控制。其作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏。一个防火墙系统通常由屏蔽路由器和代理服务器组成。其中,屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。
3.3访问控制技术
3.3.1 Windows文件系统安全
通常使用NTFS文件系统,对单个文件进行访问权限的设置。如果使用FAT文件系统则不能给单个文件分配访问权限。NTFS文件系统提供了完全控制、修改、读取和运行、列出文件夹目录、读取、写入和特别的权限等7种权限,提供了审核、用户级别的安全、文件加密、文件压缩、从本地和远程驱动器上创建独立卷的能力等功能[2]。
3.3.2复制或移动文件时权限的变化
建立了分区,分配了适当的权限,并不是工作的结束。当文件从一处复制或移动到另一处时,它的权限可能会发生变化,作为一个系统管理员应该清楚地知道权限变化的结果:当文件被复制到一个新的文件夹中时,复制的文件相当于新生成的文件,将继承目标文件夹的权限;当文件在同一个分区内移动的时候,文件的权限保留;当文件在两个不同的分区间移动的时候,Windows先复制此文件到新位置,复制成功后Windows删除原来的文件,复制的文件將继承目标文件夹的权限[3]。
3.3.3使用磁盘分区保护文件
为了减少黑客攻击带来的损失,通常把操作系统文件放在一个单独的分区。采用这种方法,与操作系统有关的问题很难扩散到其他包含数据的分区中。尽管使用独立的分区需要预先进行计划,但是它能带来非常明显的好处,最明显的是目录权限的管理更容易,数据目录可以按需要尽可能分布在多个分区。
3.3.4远程文件访问控制
通过共享权限可以限制对文件和目录的远程访问。就共享而言,其是一个网络接入点,通过它用户可以访问远端的文件。配制共享时,需要设置权限,共享权限的应用与NTFS权限的应用方式类似。在实际应用中,只有共享权限还不够,还需要结合NTFS权限。当组合共享权限和NTFS权限,并且用户从网络访问时,有效权限是两种权限中更严格的权限。
4计算机网络管理的安全策略
4.1网络系统备份与恢复策略
所谓的网络系统的备份,是指对网络中的核心设备和数据信息进行备份,以便在网络遭到破坏时,快速、全面地恢复网络系统的运行。核心设备的备份主要包括交换机、核心路由器、重要服务器等。数据信息包括对网络设备的配置信息、服务器数据等的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,同时也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。
4.2加强计算机网络安全管理队伍的建设
计算机网络安全是一个重要的研究方向,其涉及多个方面的内容,因此要建立起一套合理的网络安全体系。在计算机网络系统中,要确保绝对的安全是不可能的,不仅要依靠国家的政策法规支持,还需要网络管理人员的一起努力,在加强计算机网络安全管理的力度同时,还要不断的强化管理人员的知识技能以及安全防范意识,为计算机安全维护提供更多可靠的保障。
4.3计算机桌面的安全系统
大多数计算机网络用户是将重要的信息以文件的形式存储在电脑的磁盘上,这使用户在存取、分发等方面更加的快捷,同时提高了工作的效率和质量,但是随之而来也出现了一些问题,比如用户将文件存储在电脑磁盘中,这使信息容易泄漏,形成了安全隐患,针对这种情况,“清华紫光桌面计算机信息安全保护系统”在应用中就显得尤为重要了,它可以防止非法的数据侵入和改动,为保护文件的安全发挥了巨大的作用。
5结束语
总而言之,加强计算机网络安全管理,能够有效保护用户的信息,避免用户系统被破坏。要想实现计算机网络安全管理的加强,应有效利用网络安全技术,比如访问控制技术、防火墙技术,同时还要加强安全管理策略,比如网络系统备份与恢复策略、加强计算机网络安全管理队伍的建设等。
参考文献:
[1]唐宏,王蒙.企业网络安全管理中的问题与解决方案研究[J].中小企业管理与科技(下旬刊), 2015(9):255-255.
[2]佚名.基于网络安全维护的计算机网络安全技术应用研究[J].中小企业管理与科技,2016.
[3]郝盈辰.探究计算机网络管理系统对网络安全的技术支持[J].科技与创新, 2018(3):127-128.