美章网 资料文库 计算机网络信息管理安全措施探析范文

计算机网络信息管理安全措施探析范文

本站小编为你精心准备了计算机网络信息管理安全措施探析参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

计算机网络信息管理安全措施探析

摘要:随着时代的发展,信息技术应用越来越普及。信息技术的快速发展造成了安全问题,人们需要对其进行合理管理和保护。由于计算机网络信息及安全与人们的日常活动、企业的贸易往来甚至国家安全具有紧密联系,因此计算机网络信息的安全愈发受到人们的重视。笔者具体分析了计算机网络信息管理及安全防护策略,旨在为国内计算机信息管理的安全防护做出贡献。

关键词:计算机网络;信息管理;安全防护

引言

就目前来看,计算机网络技术通过光纤传播图像、声音等其他多媒体信息。计算机信息的传递具有两大特点,即共享性和开放性。网络中除了有用的信息外还有有害信息,只有针对性管理这些信息,才能实现网络资源的合理配置,完善计算机网络信息服务,为大众提供一个安全、干净的网络环境。

1计算机网络信息管理概述

计算机网络信息管理工作就是管理信息,具体内容包括以下几方面。第一,运行信息管理。这类信息管理包含域名、IP地址和AS等信息[1]。第二,服务器信息管理。这类信息管理主要针对服务器提供的管理服务,而服务器信息又包含服务器荷载情况、服务器配置信息、服务器访问情况以及服务器服务信息。此外,服务器信息还包含服务信息的完整性和可应用性。第三,用户信息管理。这类信息管理主要是针对用户的具体信息而设置的管理服务,属于安全访问控制的重要组成部分。第四,网络信息资源管理。所谓网络信息资源管理,就是过滤、索引和导航网络的信息。网络信息具有一定的分布方式,为了防止不良信息进入公开的网络环境,要求网络信息有序。

2网络信息管理的安全问题

第一,网络信息安全管理工作中排在首位的重点内容是针对网络信息进行访问控制。在复杂的网络环境中,网络信息数量庞大,应用网络信息的人数较多,不同的人和使用的信息不尽相同。因此,必须对网络服务信息进行访问控制。网络服务信息访问控制一旦没有执行到位,网络环境就会出现混乱的现象。目前,由于网络准则缺失和网络制度不健全,导致网络信息访问出现诸多问题,对网络环境产生安 全威胁,对用户安全造成一定影响。第二,之所以对网络信息进行安全监测,主要因为人们目前无法确保网络信息的安全性。为了确保用户所访问信息的安全性,必须实时判断和监测网络信息,有效提高网络信息质量[2]。网络信息监测还可以保证用户随时接收危险警告,避免涉及一些具有危险性的网络信息。就目前国内的情况来看,网络信息安全工作任重道远。

3解决计算机网络信息管理问题的建议

建立优质的网络信息管理体系可以有效提高网络管理安全水平,提高管理平台收集相关信息的速度,对计算机网络信息管理来说具有很好的保障作用。不断提高计算机网络信息管理技术水平,加强计算机网络信息的安全性,更新设备配置,都是网络信息管理体系所涉及的内容。在这个过程中,经常应用的技术包括设置防火墙、加强数据备份工作和制定访问策略等。只有保证网络计算机设备和相关技术的先进性,才能更好地维护计算机网络信息的安全性。

4无线局域网信息管理

无线局域网具有一个非常明显的特征,即开放性。虽然这个特点可以保证更多的人共享计算机网络信息,但是导致无线局域网存在较大安全隐患。就目前来看,无线网络隐患主要包括三方面。第一,MAC地址欺骗。产生这类问题的原因是应用了伪造的MAC地址,导致AP设备存储空间被占用,接入设备不能接入终端,造成无线资源严重浪费。第二,AP伪装。这类问题具体指通过伪造AP设备,骗取设备接入,利用非法技术获取终端密钥并盗取保密信息,其对网络服务造成的影响不可估量。第三,DOS攻击。这类问题会对无线网络造成干扰,大大降低网络服务质量。针对这些问题,应加强网络用户验证,应用调频技术扩展信号频谱,采用非固定频率传输数据,防止入侵者获取固定频率,进一步保证数据安全。此外,应应用VPN设置虚拟通道,通过有效措施确保无线网络的安全。

5计算机网络信息安全防护技术

5.1防火墙技术

网络环境中,为了确保用户信息安全,防火墙技术是常应用的技术之一。防火墙技术的原理是在庞大的网络环境中设置屏障和阻隔,保证公众访问与局域网之间具有一定的安全距离,进而有效掌控访问尺度和访问权限。防火墙由内外两部分构成。防火墙内部可以控制访问数据,被外部拒绝的任何形式都不能访问内部数据,即将所有的安全隐患都控制在防火墙外部,防止黑客攻击网络。另外,防火墙具有一个明显特征,即可以将所有病毒阻隔在外,有效提高数据和主机的安全性。

5.2数据加密技术

数据加密技术的工作原理就是加密处理网络信息,达到规避风险的目的。与防火墙不同,数据加密技术具有明显的主动性,设置访问权限时可以准确分类访问者的身份,只有具备相应权限的网络用户才能进入数据环境,实现了数据信息的全面保护,有效节省了安全保护成本。数据加密技术是目前最普遍的安全技术之一。

5.3身份认证技术

合理应用身份认证技术,可为用户提供更优质的网络信息环境。在网络系统中,只有通过身份验证,才能查询和审阅相关信息资源。与数据加密技术相似,用户只有经过身份认证才能登录查询页面,提高了信息的安全性。但是,就目前来看,身份认证存在较为严重的缺陷,即合法的用户身份也可能被盗用。因此,为了保证信息安全,必须不断加强身份认证,将相关权限授予合法用户,阻拦非法用户。

5.4病毒处理技术

网络环境中,病毒经常出现。通过病毒处理技术处理含有不良病毒的网络信息,确保优质的网络环境。第一,病毒预防。采取有效的方法预防计算机被病毒破坏和感染,此过程属于动态判断。病毒预防的工作机制是分类病毒,一旦发现具有运动规则的病毒,就执行相关程序进行保护。第二,病毒检测。其指通过相关技术判定病毒。最典型的检测方法是根据病毒特征、病毒关键字和病毒文件的长度、传播方式进行基础分类检测。另外一种病毒检测方式是检验、计算数据和文件,保存计算结果,不定期检查文件,一旦发现差异,就可以判断文件遭到病毒感染和破坏。第三,病毒清除。就目前来看,病毒清除主要针对新出现的病毒,在分析病毒后,研发相应的杀毒软件。一般来说,这些软件具有一定的被动性和局限性,对于部分变种病毒,不能全部清除。

6结语

目前,人们频繁应用计算机网络。计算机网络信息具有多样性,为了确保网络环境安全,进行有效的网络信息管理至关重要。只有干净健康的网络环境,才能为用户提供有效的工作、生活平台。计算机网络信息安全管理的问题是目前极其重要的网络课题之一,只有有效解决网络安全问题,在应用计算机网络的过程中,个人信息才不会被盗取,计算机行业才能和谐发展。

参考文献

[1]张春生.计算机网络信息安全及防护策略分析[J].电子技术与软件工程,2019(3):204.

[2]周成奥,张晓华.计算机网络信息安全及防护策略研究[J].南方农机,2019(2):210.

作者:武军 单位:河南省信阳市浉河区吴家店镇政府