计算机网络信息管理及其安全

来源 :商 | 被引量 : 0次 | 上传用户:usagaoxing
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  作者简介:缪玉峰(1987-),女,河北承德市人,长春吉大正元信息技术股份有限公司,技术顾问,研究方向:管理科学与工程。
  摘要:随着计算机的迅速发展,计算机网络和互联网技术应用也越来越广泛。而随着计算的普及,由此人们对计算机网络信息管理以及相关安全问题也越来越重视起来。本文对计算机网络信息管理及其安全进行简要分析。
  关键词:计算机;网络信息管理;信息安全
  一、引言
  所谓信息管理主要是在信息技术的基础上,对信息分布、构成、收集、处理以及交换和开发运用与服务的一门学科。而网络信息管理主要是管理相关网络信息,使网络信息服务和应用得到保障,从信息资源组织、平台协调以及安全防范策略等诸多方面进行全方面集成化管理。
  二、计算机网络信息管理的内容
  通常情况下,计算机网络信息管理内容主要有四个方面:首先,是诸多的IP地址、域名以及自治系统号的基础运行信号。其次,是将与网络信息服务器有关信息和服务器信息提供出来,而服务器信息又包括信息服务、服务器配置现状、访问情况以及信息服务的可用性和完整性等诸多方面。第三,则是计算机网络用户的相关资料和隐私等,例如:用户姓名、身份标识、年龄层次、职位等诸多个人信息,在安全访问控制中,计算机网络用户的个人资料有着非常重要的作用和价值,是无法剥离的主要环节。当下,push技术已经越来越受到诸多服务器的运用,这种技术能够给用户传达他们最为感兴趣的信息和内容,对用户管理和信息资源管理都有着非常重要的帮助。第四,是计算机网络信息服务所具备的网络信息资源。发布、过滤、索引以及导航信息使网络信息资源管理主要的工作内容。在实际环境上,不管是运行还是操作中,信息都是非线性且分散的分布在服务器上,而且还通过分布式和异步式条件下同时进行信息发布,因此,在对信息进行发布的过程中更加具有安全性和有序性,促使发布不合理而造成的信息泄露现象得到有效解决,从而让信息更加的具有完整性和可用性,使很多不良影响和后果得到及时有效消除和避免。
  三、计算机网络信息管理存在的安全隐患
  (一)病毒入侵隐患
  病毒的主要特征是,具有非常迅速的传播速度和非常强的复制能力,以及较长的潜伏时间等,能够轻易的将计算机应用程式破坏掉。通常情况下,病毒是通过潜伏在邮件中,进而破坏计算机应用程序。病毒制造者或者发布者借助于正规网站或者具有名气公司名义,将病毒以邮件形式发给用户,由于正规网站或知名公司的影响,用户会以为这封邮件安全可靠。由此让用户消除了防备心理,用户将邮件下载到自己电脑上时,就会让其中潜伏的病毒入侵到自己的计算机系统中。而当病毒感染了用户计算机系统时,就会让系统出现瘫痪,甚至会被人远程控制,从而也就会让计算机中所储存的大量重要信息、资料以及文件被不法分子窃取。此外,还有一些病毒甚至会在感染入侵了某台计算机后,通过计算机之间的信息传输和交流,感染到相关计算机。
  (二)网络入侵隐患
  所谓的网络入侵,主要是指一些不法计算机黑客实施的攻击行为。一般情况下,当计算机网络发生一些故障或者问题的时候,就会给黑客造成可乘之机,他们就会采用破坏行为来对网络进行攻击。黑客的计算机水平大都非常专业且非常高,他们借助于自身高水平的计算机技术,对网络用户的账号信息、商业文件以及政府机密等信息进行非法窃取,然后在将这些信息或者文件拿出去贩卖,以此来满足自身利益。据相关的调查显示,不管是西方的一些发达国家还是和我国一样的发展中国家,都或多或少的遭受过黑客不同程度的入侵。一般情况下,黑客都是借助于口令入侵或者隐藏技术等方法,来不定时的去供给计算机网络,对国家的政治、经济以及军事等方面都造成了非常严重的影响和威胁。
  (三)人为造成的安全隐患
  在一般情况下,计算机系统都是具有一定的自我安全保护功能,但是计算机依旧是人类研究出来的,大都还需要靠人来进行操作,才能正常运行。因此,当某个用户本身存在较弱的安全意识,他在使用计算机过程中,就很有可能造成一些安全隐患,而这时的计算机系统自身安全保护功能是没有一点作用的,无法做到有效的自我安全保护,从而致使计算机系统时常会出现很多高危安全漏洞。而也就是由于这些漏洞的存在,才让网络入侵以及病毒入侵制造了机会,这些漏洞就如同一条条绿色通道,致使黑客和病毒极容易的侵入到用户计算机中,最终导致很多重要信息和文件被窃取掉。大部分情况下,用户如果将防火墙始终处于开启状态,就能很大程度的让计算机抵挡掉诸多攻击和病毒,使计算机网络遭受破坏的几率最小化。但是往往一些用户缺乏安全意识,为了让计算机运行更加流畅,就会将防火墙关掉,甚至是不在意防火墙的作用,从而促使计算机系统始终处于危险地带。
  四、让计算机网络信息安全性得到提升的有效措施
  (一)对防火墙技术进行合理运用
  不管是技术多么高超的黑客,他想要入侵到某个计算机网络中,就必须借助于防火墙,因此,想要让黑客入侵现象得到有效解决,应该对防火墙这道天然屏障进行合理运用。外部网和内部网的只有一个通道,就是防火墙,它能够让网络安全管理得到有效简化。通常情况下,内网边界就是防火墙,它能够让外部网和内部网的连接得到有效实现。就目前而言,计算机系统防火墙技术主要有三种,分别是代理防火墙、包过滤防火墙以及双穴主机防火墙。
  (二)尽可能避免去阅读陌生人的邮件
  当下很多计算机系统出现病毒入侵,都是因为阅读了陌生人的邮件,由于不法分子借助于虚假的官方名义来发送邮件,从而致使很多用户都降低了戒备心理,误以为邮件式安全可靠的,从而就随手将邮件下载下来,最终致使计算机系统被病毒入侵,重要信息、资料以及文件都被窃取一空。因此,为了让这种病毒入侵现象得到有效解决,用户应该加强安全意识,尽可能的不去下载和阅读一些陌生软件,当出现陌生邮件时应该首先确认邮件发送人的身份采取下载和阅读邮件,这样就能够在很大程度上降低了用户计算机系统被病毒入侵的几率。   (三)对入侵检测技术进行强化
  计算机安装了入侵监测系统后,就能够帮助计算机网络系统对一些攻击行为做到快速反应和发现,让信息基础结构的安全稳定性得到有效提升。入侵监测技术主要是通过二十四小时的全天监控和检测网络活动的一种系统,通常情况都是处于防火墙后方,能够配合防火墙和路由器共同工作,对局域网网段上一系列通信情况和记录进行检测。而且,入侵监测系统技术还能够对一些非法网络活动进行有效禁止,借助于重新配置的方法,对外部恶意进入的流量进行预防和阻止,而且,它还可以在集中控制台上快速检测、管理和分析网络信息。
  (四)将IP地址隐藏起来
  在黑客攻击入侵中,最为常见的攻击方法之一就是攻击用户的IP地址。由于黑客都具有非常专业且高水平的计算机网络技术,往往能够借助于先进网络探测技术来截取到互联网中用户的计算机IP地址。如果黑客能够将用户的计算机IP地址成功的截取到,就能够对用户计算机开展一系列攻击,例如较为常见的OPP攻击和SSPing攻击等。因此,用户想要消除自己计算机IP地址被黑客获取到,从而遭受攻击现象,就必须将计算机的安全稳定性进行提升,最为常见也是最为有效的方法就是将计算机IP地址隐藏起来。
  (五)安装相关安全防范软件
  就当下而言,人们所使用的最为常见的网络安全防范手段主要是在计算机上安装相应的防毒和杀毒软件。防毒杀毒软件主要是在病毒库的基础上,对用户计算机所受到的相关邮件、信息、U盘等移动设备以及下载的信息数据进行杀毒处理,能够有效补充防火墙和入侵系统所不足之处。不过,虽然这种方法最为直接也具有非常显著的效果,但是安装病毒软件也存在很大的弊端。由于它查毒和杀毒的主要基础是依据相关病毒特征库,因此,这种病毒软件只能检测和查杀病毒特征库中已知的病毒,如果出现新型病毒,则它的作用就很难发挥出来,甚至是形同虚设。
  (六)访问控制策略
  对网络系统安全进行维护以及对网络资源进行保护的重要手段之一就是访问控制。通过合理的访问控制,能够让网络资源被非法使用和访问的问题得到有效解决,各种安全策略借助彼此配合,从而有效的保护了网络系统安全和网络资源。例如:入网访问控制、目录级安全控制、网络监测控制、防火墙控制、网络权限控制、网络服务器安全控制、网络端口和节点的安全控制以及属性安全控制等。
  五、总结
  总而言之,网络的快速发展对当今社会的发展和经济的提升都有着非常重要的促进作用。随着时代的发展,当今社会和企业都逐渐走向网络化,因此,网络运行和信息服务能否得到正常开展就显得尤为重要起来。但是,当下网络中却存在着很多不安全因素,对计算机安全和信息管理造成非常严重的威胁信息安全是一项综合性课题,所涉及的方面非常广泛,如立法、技术以及管理等,而这些也让网络信息安全保护要求越发高,同时也促使网络信息安全学科也越发重要起来,网络信息安全未来发展趋势必定会随着网络应用发展而不断发展起来。(作者单位:长春吉大正元信息技术股份有限公司)
  参考文献:
  [1]彭可威.计算机网络信息安全及防护对策[J].黑龙江科技信息.2015(36)
  [2]唐浩杰.探究计算机网络信息安全的相关问题[J].信息技术与信息化.2014(12)
  [3]韦容.浅析计算机网络信息安全问题及防范[J].科技展望.2015(16)
  [4]杨博洋,程鹏,贾成军.计算机网络信息管理及其安全[J].电脑编程技巧与维护.2015(22)
  [5]白兰.基于网络信息安全技术管理的计算机应用[J].信息系统工程.2012(03)
其他文献
作者简介:黄闽(1991-),男,江西省,吉林工商学院。  一、某市影子银行发展现状与经营模式  (一)某市影子银行发展现状  影子银行是指一切不通过银行渠道进行的信贷活动。既包括游离于金融体系之外的民间融资,也包括银行系统内部不受监管的证券化活动,如银信合作、小额信贷公司等。  与我国影子银行近年来上升发展的趋势相似,某市影子银行的发展情况良好。以小额信贷公司为例,自2011年以来,某市小额信贷
未成年人思想道德教育的重点在农村,难点也在农村.为此,安吉县紧紧抓住农村幼儿启蒙教育这一重点,大力发展农村幼教事业,不断创新农村幼教方式,促进农村未成年人思想道德建设
我国加入WTO和当前计算机网络的迅猛发展,为经济腾飞创造了新的契机,也为我国的统计信息网络建设提出了新的课题.本文旨在考虑国家总体的统计网络化初期设计的同时,为构建设
语文活动课的设计、实施,激发和培养学生学习语文的兴趣,让学生得到充分的动脑、动口、动手的机会,促使每一个学生自主学习,主动发展,在语文的实际运用中丰富知识,培养能力,发展智力,促进学生身心的全面发展。语文活动课教学是有效地培养和提高学生语文素质的实践。  一、遵循趣味性原则  促成乐此不疲的境界小学语文活动课的教学实践,证明了语文活动教学比语文课堂教学更容易激发学生学习语文的兴趣,容易使学生喜欢学
在我国刑事立法中,对国家工作人员为主体的贿赂犯罪行为的规制,体现在《刑法》第 385 条、388 条之中。《刑法》第 385 条第 1 款是受贿行为之常态。但是在纷繁复杂的当今社会中,随着打击贪污受贿等腐败现象力度的不断加大,这种普通明显的受贿方式已经不再多见,进而转化为较隐蔽的其他受贿方式。《刑法修正案(七)》出台以前,由于非国家工作人员和国家工作人员相互勾结实施受贿行为,但在主观共同故意认定上
期刊
期刊
自上世纪八十年代国内第一家融资租赁公司成立以来,经过二十多年的发展,融资租赁行业规模不断扩大,企业数量快速增长,业务类型逐渐多样,在工程建设行业的应用也呈现快速增长
1.不入侵 要明白儿子家的女主人是媳妇,到他们家去,提前打个招呼.2.不苛求 不要抱怨媳妇不会做家务,更不要抱怨媳妇让儿子做家务,他们需要在不断学习中成长.3.心中一杆秤 不
刑讯逼供自封建社会产生、蔓延以来 ,不断地影响着不同国家、不同时期的司法制度,造成的危害十分严重。人类社会虽几经社会制度的变革和司法制度的改变 ,但刑讯逼供的问题在各国仍未能从根本上解决。因此,我们在提倡民主与法治,注重人权保障的今天,坚决反对刑讯逼供是十分必要的。2012年3月14日通过的刑事诉讼法新一轮修改,在禁止刑讯逼供的基础上,加入了不得强迫任何人自证其罪,并将依法排除采取刑讯逼供等非法方
期刊
摘要:近些年,随着互联网技术的发展和国民生活水平升高,人们的购物方式也发生明显的变化,更多的人采用网上购物方法购买所需的物品。在激烈的电商购物网站竞争中想要立住脚跟,必须不断提升网站转化率,从消费者角度设计页面,确保用户能够快速流畅的浏览网页。文中从电商网站界面设计原则展开研究,在兼顾提升网站转化率基础上,为电商网站界面设计合理的功能结构、架构导航、页面元素等内容,帮助用户更为便捷的完成在线交易,