公务员期刊网 论文中心 正文

计算机网络信息管理与安全防护(3篇)

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络信息管理与安全防护(3篇)范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络信息管理与安全防护(3篇)

第一篇:计算机网络信息管理及其安全防护对策

随着信息时代的到来,网络技术与计算机技术广泛的应用于人们生产、生活的各个方面,促使人们的生活方式发生巨大的变化,让人们拥有更加丰富、多姿的生活。但是,计算机网络信息中存在的安全问题,影响人们计算机的使用。本文主要研究计算机网络信息管理中存在的问题,相应提出有效的安全防护对策,以期为保障计算机网络信息安全管理提供重要参考。受到计算机网络信息公开化特点的影响,在计算机网络信息技术应用的过程中,依旧会存在各种各样的问题。虽然不断涌现出各种安全防护系统与杀毒软件等,但仅仅是针对于一般性的网络问题,无法真正的保障网络信息的安全性。

一、计算机网络信息管理面临的主要问题

(一)安全漏洞问题

在操作系统之中,由缓冲区所溢出的漏洞属于极易为黑客所利用的漏洞。一旦系统不对缓冲区间存在的信息变化以及用户计算机程序进行检查,则会接收网络传输的较长信息,而后将所溢出的命令存在于堆栈中,导致计算机系统同样可以获得信息指令,无形中给黑客侵入可乘之机。通过应用发送超出系统对长信息指令进行处理,极容易造成系统缺乏稳定性,给计算机所储存的各类信息造成严重威胁,而后将服务漏洞拒绝,由此会给计算机网络连接顺序造成严重干扰,尤以DOS漏洞为代表,极容易造成计算机中各类资源损害,影响计算机程序的正常运行。

(二)滥用合法工具

根据用户各种需求,相应的配置有关工具软件,由此形成计算机操作系统。通过应用以上各类工具软件改系统管理服务,但是非法者时常利用操作人员不熟悉此类工具漏洞,非法的进行各项信息的搜集,为信息安全造成严重的威胁,甚至会对计算机中的各类用户信息进行盗取。

(三)操作维护的不当

存在于操作系统之中的各类漏洞,将会使得计算机遭受到非法者破坏。此外,管理人员不当的管理与操作,将会给计算机系统的安全性带来巨大威胁。通常情况下,一旦在计算机系统中出现新漏洞,相关管理工作人员应当深层次分析实际情况,并且根据实际的问题,采取有针对性的管理措施,为系统提供合理的维护。与此同时,应当重视及时地更新操作软件,通过杀毒软件与防火墙应用,为计算机系统提供必要保护,从而及时地消除计算机系统中的各类漏洞,为计算机信息的安全提供重要保障。

(四)系统的检测效率低

大部分计算机用户忽视保护个人的重要信息,以及忽视保护系统的安全性,给计算机病毒攻击计算机以可乘之机。因此,应当在计算机安全构架底层的基础上,深层次的处理计算机系统安全操作,为计算机工作的有效性提供重要保障。此外,在设计部分网络服务器的代码时,一旦输入不完整的信息,则会导致计算机系统命令极其不稳定,此时通过利用上述漏洞,病毒将会拒绝供给服务,进而对于计算机中的各类信息进行非法访问,甚至会对服务信息与内容进行篡改,给计算机网络系统的安全运行造成严重威胁。

二、计算机网络信息安全防护的主要措施

(一)提升人们的安全防护意识

计算机用户在使用网络信息系统中,时常会遇到如支付宝、网上银行等各类账号,黑客对个人的电脑进行攻击的目的正是窃取他人的合法账号及密码。一旦个人的电脑遭受黑客的入侵,将会造成不可估量的损失。因此,针对于系统登录账号,计算机用户应当设置相对复杂的密码。与此同时,在密码设置过程中,尽量防止设置相似的密码,最好以数字与字母组合的形式设置复杂的密码,并对密码进行定期的更换,为账号的安全性提供重要保障。

(二)防火墙与杀毒软件的安装

作为网络互联设备的一种,防火墙技术的使用不仅能够有效的控制网络间的访问,而且能够避免各种外部网络用户以非法途径进入至内部网络,从而为内部网络操作环境的安全性提供重要保障。一般来说,个人所使用的防火墙属于软件防火墙,在对此类防火墙进行安装时,应注意配套使用其他的杀毒软件。通过这类安全技术的使用,不仅能够有效的对病毒进行查杀,而且能够有效的防御木马与黑客程序入侵。需要指出的是,在杀毒软件使用中,应当注意升级杀毒软件,确保可以获得最佳防毒的效果。

(三)重视管理与维护网络系统

在进行网络信息的安全防护过程中,对于网络环境的安全管理,用户对其应予以高度重视。因此,在上网的过程中,用户应当详细的判断网络环境是否安全,针对于安全性较低的情况,用户务必要慎重的进行选择,防止计算机遭受来自于外界的攻击。此外,对于计算机的防护系统,用户对此要进行详细的检查,及时地进行安全防护软件更换,第一时间查杀计算机中的各类病毒,为计算机之中的各类信息与数据提供必要保护,避免信息数据出现丢失与损坏等问题。

(四)使用文件加密技术

通过运用文件加密技术,有利于防止出现个人数据被盗取现象,为数据与信息系统安全性与保密性提供重要保障。其中,文字加密技术按照不同的作用,可以将其划分为两种类型:一是数据传输;二是数据存储。第一种的作用是加密传输过程中的数据流;第二种主要是用来加密处理数据存储,最为重要的目的在于避免存储环节之上的数据失密。

三、结语

综上所述,随着我国社会经济建设的发展,进一步提升人们的生活水平,网络技术逐渐深入至人们日常生活的方方面面。如何保障网络信息安全的问题,引起人们高度的关注。为此,应在深入的分析网络信息安全管理中存在的问题基础上,积极采取有效的防护对策,充分发挥出网络信息技术对促进我国社会经济建设发展的重要作用。

引用:

[1]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[2]施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012,03:8-10.

[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,18:4389-4390+4395.

[4]钱月梅.计算机网络信息安全及其防护对策[J/OL].电脑知识与技术,2015(35).

作者:陶青 单位:装备学院训练部

第二篇:计算机网络信息管理与安全防护

摘要:互联网给我们的日常生活与工作带来极大的便利,同时也为网络信息安全埋下深刻的隐患,如何做好计算机网络信息管理工作,确保其安全运行,是计算机相关工作人员亟待解决的问题。本文主要分析了威胁计算机网络信息安全的几个因素,并提出加强网络信息管理与安全防护的措施,仅供参考。

关键词:计算机;网络信息管理;安全防护

当前,我国已经进入到信息化的时代,计算机与互联网得到高速的发展,这极大的改变了人们的生活方式与工作方式。而随着计算机在各行业的普及,企业在生产与信息存储过程中对计算机的依赖度越来越高。然而计算机在给人们带来巨大便利的同时,也为计算机安全防护埋下深刻的隐患,近年来居高不下的网络信息盗窃与破坏案件就是最为有利的说明。因此,做好计算机网络信息管理与安全防护工作至关重要。

一、现阶段威胁计算机网络信息安全的因素

(一)计算机系统本身的缺陷

开放性是互联网的最大特点及优势,让各个阶级的人群都能进入到互联网世界中,但是这也就意味着互联网很容易遭到不同方面的影响与破坏。同时,在计算机系统编程时,常常会因为编程人员的个人疏忽导致系统存在漏洞,而这些漏洞则为黑客攻击提供了便捷的通道。此外,由于互联网的访问量较大,而其经常采用的TCP/IP协议的安全性普遍较低,在网络连接或者运行过程中,如果遭到外来的攻击,不能及时的拒绝非法用户的访问、欺诈与数据截取。

(二)人为网络攻击

计算机网络中,存在一批非法编程人员,也就是常说的“黑客”,这些非法分子往往受一些敌对势力的指挥与操纵,尤其是境外的一些黑客经常会以主动攻击的方式对我国一些比较重要的计算机网络进行攻击,这对计算机网络信息安全构成极大的威胁。主动型攻击往往具有非常明确的目标,非法人员往往会接触各种手段对目标信息进行有效、完整的破坏;而被动型攻击者在不影响用户正常使用计算机网络的前提下,采取破译、截取、窃听等手段,从目标用户中获取对自身有价值的信息。当前,人为的恶意网络攻击已经成为威胁计算机安全的第一大威胁,黑客采取非法入侵用户电脑能够窃取用户计算机内的敏感信息与数据,导致受害用户网络重要数据丢失或者网络系统瘫痪,并给用户造成不同程度的经济损失。

(三)用户个人操作失误

用户个人操作的不规范以及操作失误也是影响计算机网络信息安全的重要原因。一些计算机用户在使用重要文件时往往忽略了安全防护的重要性,将电脑安装的杀毒软件或者防火墙关闭,这就给恶意攻击提供便利的通道。还有些操作人员因为个人文化程度不高、存在侥幸心理以及为了加快工作进度疏忽大意等原因,对计算机的开机密码或者网络连接密码不设置或者设置比较简单,导致使用过程中,经常会出现个人账号丢失、密码泄露等问题,这些操作不规范的情况都会对计算机网络信息安全构成极大的威胁。

(四)电脑病毒

电脑病毒也是影响计算机网络信息安全的一大因素。近年来,CIH、熊猫烧香等计算机病毒种类不断增多,病毒的危害性与复杂性也越来越高。一般而言,计算机病毒有较大的隐蔽性、潜伏性、传染性以及破坏性,并且可以通过各种途径在用户的计算机系统中进行传播,这容易造成计算机系统的紊乱,危害较大的病毒甚至可以删除用户重要数据,带来巨大的损失。

二、计算机网络信息管理与安全防护策略

当前,计算机网络安全管理与防护已经成计算机操作人员的重要工作内容。计算机网络信息安全防护工作的具体实施,要坚持以持续、安全、稳定为目标,通过构建计算机软件、硬件、光盘等存储系统的防护体系,阻止外来攻击与计算机病毒的侵入,防止重要信息丢失、泄露或破坏。具体实施上,可以从以下几方面着手。

(一)向用户推广相关的网络安全防护软件

计算机病毒及木马程序是威胁我国计算机网络信息安全的重要因素,这也是计算机发展过程中的必然产物。计算机运行系统中,病毒或者木马程序的传播主要依赖其强大的复制与数据传输功能,能够在电脑硬盘间、手机与电脑、电脑与U盘间进行传播。因此,为了阻止病毒的传播并做到及时的清理,我们应向计算机用户推广相应的网络安全防护软件,比如卡巴斯基、金山毒霸等。该类型的网络安全防护软件的功能通常包括病毒的查杀、网络防火墙以及硬件防火墙,能够及时更新病毒库,并能进行自动运作,及时查杀电脑中存在的病毒或者木马程序,在保证计算机安全运行的基础上,将计算机病毒或者木马程序扼杀在摇篮中。

(二)事先做好抵御网络黑客攻击的防范工作

为应对网络黑客这一严重的影响,我们必须做好防范工作。比如在使用计算机进行数据存储时,首先做好数据的加密、备份工作,以保证遭遇黑客攻击后数据仍能及时回复。此外,对计算机系统中的重要数据,要做到重点防护,不断研发黑客难以攻克的安全防护程序或者警报程序,粉碎黑客的攻击。

(三)提高计算机操作人员的技术水平

为了杜绝个人操作失误问题,应不断开展一些关于计算机应用的培训或者经验交流活动,切实提高计算机操作人员的专业技术水平。此外,企业在招聘计算机工作人员是一定要制定严格的聘任制度以及奖惩制度,确保人员的操作水平达标,并能够进行积极、自主的创新,以现有的网络信息安全为基础,不断优化企业计算机系统的安全防护系统。

三、结语

随着网络信息技术与计算机技术的快速发展,计算机已经成为各行各业的重要依托,为了消除当前频繁出现的网络信息安全问题,我们必须做好计算机网络管理与安全防护工作,通过采取科学有效的应对策略,保证网络信息安全,降低网络安全事故的发生几率,构建和谐稳定的网络环境。

参考文献:

[1]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,(18).

[2]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015,(02).

[3]于杰.计算机网络信息管理及安全防护策略探讨[J].网络安全技术与应用,2016,(05).

作者:李小齐 单位:山东师范大学附属中学

第三篇:计算机网络信息管理及其安全防护

当前计算机网络已经渗透到世界的每一个角落中,人们的工作和生活都离不开计算机网络的支撑,计算机网络逐渐成为人类文明的一个缩影。计算机网络具有高效的数据处理能力,能够实现大数据的传输和存储,同时其具有强大的计算能力和电气设备、机械设备等构建完整的智能化操作装置,极大方便了人们的生活和工作。但是在计算机网络迅速发展的同时,我们应当看到网络信息管理中存在的隐患,因此本文的立意点从计算机网络信息管理入手,提出了相应的安全防护策略。

一、计算机网络信息管理的隐患

1.信息保密性和完整性不足

计算机网络打造了一个巨大的虚拟世界,在这个虚拟的信息世界中,每一个参与者都需要预留自我的个人信息,而这些个人信息的完整性不足,这就造成了很多信息处于无监管的状态下,再加上信息保密系统不完善,关于个人资料的信息很容易就流入到网络系统,从而给信息管理带俩隐患。以我们的实际生活为例,我们在日常的生活中会接受到很多陌生的短信和电话,这是因为我们在参与网络活动的同时个人信息被盗取,计算机网络没有通过加密技术来实现对信息数据的保护,没有经过授权的访问请求就能够直接窃取个人信息。再者,是网络信息的完整性不足,各种非法信息能够突破网络系统的防火墙而直接攻击信息库,导致信息管理系统不能恢复到正常的运行状态。

2.信息的授权性和认证性缺乏

在计算机网络信息管理系统中,信息的授权和认证直接关系到信息的安全性,授权是直接将信息关联到网络权限中,个人用户能够进入到信息管理系统中进行信息的浏览和保存,但是如果网络信息授权缺乏,就会导致计算机信息管理规范系统不完善,信息的安全性大大降低。再者,是信息的认证性不足,信息认证可以采用实体认证和数据源认证两种方式,保证网络系统访问者的合法性,但是信息管理认证性限制不完善就会导致对信息管理平台的保护力度不足,容易出现信息泄露和非法窃取现象的发生。

3.信息访问和安全监测不足

信息访问时保护信息系统的第一道关口,也是整个安全防护工作的基础和核心,在整个系统中,一旦信息访问的控制端出现问题,就会导致对访问者身份的审查失效,信息访问切入就不需要进行个人信息的比对,从而造成大量外来访问者进入到信息系统中。再者,信息安全监测不足,网络信息安全防护要进行实时的数据信息监测,对于存在非法的信息要及时进行隔离,关闭其访问和浏览信息系统的权利,一旦监测系统出现故障,就很难及时发现网络信息系统的攻击者,也无法实现关键数据的保护和恢复。

二、计算机网络信息的安全防护策略

无论是对个人或企业而言,计算机网络信息的安全防护都有重要的现实意义,计算机网络信息安全管理应当重视对信息库的保护,重视防护系统设置,强化对授权和认证信息的管理,保证网络信息的安全性,下面详细介绍相应的安全防护策略:角色访问控制技术应用在当前的计算机网络信息技术下,计算机安全防护应当针对访问空知进行安全防护,规范角色进入和信息系统的匹配性监管,采用封闭式的信息对接系统,强化对访问者角色信息的核实和审核,保证访问者的访问权限的同时限制非法入侵者的进入,提高网络信息系统的自身排查能力。角色访问控制价书赋予终端操作者相应的权限,在整个计算机网络信息通信过程当中,终端操作者保持对网络信息管理系统的访问要求,为整个信息系统的安全运行提供保障。

1.基于访问证书的安全防控

以现有的计算机网络系统而言,不同的系统终端接口都串联在一起,通过交换地汇总到主机房的控制系统中,对于每一个网络信息端口的进入要设置相应的方位证书,让整个计算机系统都纳入到防控监管中,用户在登录端口时,要读取用户所需的相应访问信息,对应的目录服务器会启动检索功能,读取在服务器上预留信息和现有信息的匹配,进而转变为对用户证书合法性的查询,定义用户的访问权限。基于方位证书的安全防护能够判断申请访问者的角色是否具备访问该资源的进入权限,如果用户提供的相应的资料实现了信息匹配,登录端口会放开权限限制,访问者就能够进入到指令系统中,对信息管理系统相应的指令,完成对信息系统的信息读取和修改。

2.建立完善的信息保护机制

计算机网络信息管理和安全防护的关键在于保护性机制建立,如果要实现信息管理系统的健康运转,保证内部信息始终处于可控的监管范围内,就应当完善相应的防火墙和杀毒软件的安装,加强对非法进入者的审查和查处,访问者在进入到登录终端时,要进行身份验证,使用正确的端口连接,减少信息系统受到网络攻击的概率,有效地址非法入侵对防火墙系统的破坏,从而提高对网络信息的保护。综上所述,计算机网络信息管理对于维护网络安全和个人信息保密至关重要,因此计算机网络安全防护应当采用角色访问控制技术和证书访问技术,从终端入口处排除外来访问者进入,同时加强信息保护机制,实现网络信息系统的实时监控,保证网络信息数据的安全性。

作者:杨坤超 单位:桃源县第一中学