公务员期刊网 论文中心 正文

网络环境下计算机信息安全探讨

网络环境下计算机信息安全探讨

摘要:网络环境下计算机信息安全的漏洞会增加网络病毒、黑客攻击等风险,导致重要信息数据的泄漏和丢失,造成极为严重的计算机信息安全问题。针对网络环境下的计算机信息安全与维护,应当加强防护力度,提高计算机信息安全管理的技术手段,提高信息安全等级,保障计算机信息系统安全可靠的运行。本文通过探讨网络环境下计算机信息安全与合理维护的措施,为相关工作的开展提供参考。

关键词:网络环境;计算机;信息安全;合理维护

近年来,我国的综合国力不断提升,推动了科学技术日新月异的发展。在此背景下,依托于先进的科学技术,推动了计算机技术在各行各业的广泛应用,实现了信息数据的高效获取、处理与共享,为各领域的信息化建设提供了有利条件。但与此同时,在开放的网络环境中也同样面临着较大信息安全风险,一旦信息安全存在漏洞,必然会给各种网络入侵行为创造机会,对信息系统的安全管理而言造成较大的威胁。针对这些情况,各领域在充分利用计算机技术的同时也需要加强信息安全管理与维护,加强对计算机信息安全技术的更新和应用,对重要信息数据进行有效的保护,提高风险保障级别。

1网络环境下计算机信息安全面临的主要风险

1.1软件攻击

黑客攻击、网络病毒作为计算机网络中最为常见的安全隐患,可以对计算机网络系统造成入侵,引起系统瘫痪、信息泄漏等风险。为了应对计算机网络系统的安全问题,必须采用病毒查杀软件提高网络安全防护的等级,但是病毒查杀软件往往是针对具体的病毒进行查杀,在应用上存在一定的滞后性,部分不法分子如果利用网络病毒、木马病毒等方式攻击计算机网络系统,盗取账号和信息资料,就会造成严重的网络安全风险[1]。

1.2病毒入侵

随着计算机技术在各个领域的广泛应用和普及,人们日常的生产和生活已经与计算机网络产生了极深的交互,而木马病毒和其他病毒作为计算机网络系统中最为严重的威胁,也是计算机信息安全及维护的重中之重;并且,随着信息技术水平的不断提高,计算机病毒也呈现出了更加多样和多变的特点。当计算机网络服务器被病毒入侵时,有可能造成系统瘫痪、数据丢失等后果,一些病毒经过伪装侵入计算机网络服务器,将会给系统运行造成极为严重的风险。

1.3信息安全管理软件的应用与更新不足

随着各行各业信息化水平的不断提高,计算机网络通信技术和大数据等技术的应用越加广泛,通过信息化的管理模式大大提高了管理效率,有效控制了成本,最大限度优化了资源配置。为了给计算机信息技术的应用创造一个良好的环境,必须要加强计算机信息安全管理力度,对潜在的安全风险进行有效防护。但事实上,由于对计算机信息安全缺乏重视,使得实际的计算机信息安全管理及维护中仍旧存在着诸多风险和漏洞。尤其是在各类网络安全软件的应用方面,如果软件的更新换代和升级不及时,没有建立完善的信息安全管理与防护体系,就会增加计算机信息安全风险。

1.4安全维护不到位

在计算机系统的运行过程中,必须要对服务器的运行状态进行持续性的监控,提高安全意识,及时发现系统运行中的异常情况,对故障进行定位和排查。如果忽视了计算机信息系统的安全维护工作,就会增加信息系统的运行风险,给一些安全漏洞造成入侵的机会;此外,网络防火墙是防护计算机系统被病毒、黑客等攻击的重要屏障。如果网络防火墙配置不合理,软件更新不及时,病毒查杀不到位,都会给一些网络病毒造成入侵的机会,引起计算机信息系统的安全风险。

2网络环境下计算机信息安全及维护的范畴

2.1系统终端

在网络环境下计算机信息技术的应用必须严格遵循国家的相关法律法规,健全信息系统的安全管理机制,搭建完善的计算机信息安全管理体系。首先,严格遵循系统终端管理的相关规定,对信息系统的终端采取分级管理和分类管理的方式,制定完善的信息系统安全管理方案,对系统终端的外部访问进行严格的管控,采取加密措施提高信息安全等级;其次,针对系统终端内外网混用的情况,需要进行严格的信息安全管理,加强对子站终端的信息安全管控,利用参数的设置提高信息安全等级,借助系统识别和安全验证保障信息安全,以免系统终端主站被恶意入侵[2]。

2.2网络边界

对计算机系统进行网络边界保护一方面可以提高信息系统的安全等级,抵御外部攻击;另一方面也可以有效控制内部人员在网络边界进行对外攻击,从而构建良好的网络环境,保障信息数据的安全。在对信息系统进行操作时,利用系统终端可以进行信息数据的传输,如果在信息数据的传输过程中遭遇入侵和黑客攻击,有可能拦截重要的信息数据,因此需要加强对信息数据传输的安全管理,通过加密处理的方式避免重要信息数据被拦截,对重要的信息数据可以通过屏蔽或监控的方式来保障信息数据的安全传输。

2.3系统平台

计算机信息系统平台应当对访问记录加以有效的监控,通过日志系统的功能,掌握用户的操作轨迹和访问情况,并对这些信息数据进行分类管理,从而在系统平台发生异常现象时进行快速的分析和定位,降低系统平台的风险;同时,根据系统平台用户的不同,设置相应的访问权限,或根据动态和控制中心控制用户的访问权限[3];此外,在应用系统平台之前,还应当做好全面的系统安全检测工作,引入专业的第三方检测机构,对系统平台的安全性进行全面的评估和检测,及时发现应用系统平台的漏洞,并对漏洞进行有效的修补,制定相应的信息安全管理及维护措施。

2.4大数据安全

首先,对重要信息数据采取加密手段,在对重要信息数据进行传输、共享和时,可以采取匿名保护措施,以免重要信息数据的丢失;其次,加强外部访问的权限管理,对外部访问的用户采取分类管理,设置相应的访问权限;再次,对重要信息数据进行分级管理,按照不同的等级采取相对应的信息安全管理措施,从而有效避免重要信息数据的丢失。

3网络环境下计算机信息安全及合理维护措施

3.1加强硬件设备的日常安全及维护

随着信息技术的不断发展,计算机信息系统的硬件设施构成越加复杂和精密,为了确保硬件设备的安全运行,必须重视硬件设备的维护与管理工作。首先,在进行硬件设备的日常检查时,需要定期测试硬件设备的容量,根据实际的实用需求进行扩容,在满足容量要求的基础上再存留一定的冗余量;其次,在对硬件设备进行拆卸和更换时,需要进行断电处理,做好接地措施,以免引发安全事故;再次,在进行硬件设备的安装和更换时必须仔细阅读说明书,掌握安装更换的流程步骤,避免盲目操作引发设备故障和事故;最后,定期对硬件设备进行防尘和除尘的处理,避免大量积尘对硬件设备造成损害。

3.2加强软件设备的日常安全及维护

软件设备关系到了计算机信息系统高效稳定的运行,因此软件设备的维护与管理对于计算机信息安全而言至关重要。首先,技术人员需要定期对软件设备的运行进行监控和检查,在发现系统漏洞时及时安装补丁,避免系统漏洞引发信息泄漏等网络安全风险;其次,做好软件系统的安全管理,提高计算机信息安全管理的等级,对用户登录设置访问权限,定期对重要信息数据进行备份,在系统瘫痪、数据丢失时进行数据恢复,安装病毒查杀软件,定期对计算机网络服务器进行病毒查杀,对服务器的运行状态进行评估[4];再次,在进行数据库的更新和扩展时需要做好数据备份,避免重要信息数据的丢失;最后,在日常安全及维护中做好相关的记录,便于在后期管理过程中根据系统日志开展安全管理及维护工作的审查。

3.3加强网络防火墙的建设和管理

网络防火墙技术通过在公共网络和内部网络之间构建一个绿色保护网,可以实现对网络病毒的有效隔离和过滤,从而提高计算机信息系统的安全等级。网络防火墙的防护功能主要包括了网络访问权限管理、身份验证管理、病毒过滤及应用网关等范畴。具体而言,网络防火墙的应用范畴主要包括以下方面:第一,加密技术。加密技术就是在用户进行IP登录时,通过设置登录密码,在经过验证后才能够获取使用权限的一种技术手段。在用户登录时如果密码输入正确,通过验证就可以进行登录,而如果密码输入错误,在防火墙的防护下就会关闭登录通道,拒绝非法用户的登入。借助于加密技术可以通过密码验证的程序对登录的用户进行筛查,从而减少非法侵入的情况,为用户安全提供保障。第二,修复技术。随着计算机网络用户的不断增加,开放的网络环境会造成大量有害信息、垃圾信息在网络环境下的传播,并且随着各类网站的层出不穷,也会给网络运行的质量造成一定的影响,增加网络病毒的发生概率,造成网络瘫痪、用户信息泄漏等后果。而利用修复技术可以对用户的网络环境进行监控,当发现非法IP登录时可以自动进行屏蔽,优化网络环境,维护网络秩序。第三,防护技术。防护技术主要针对网络病毒,通过对网络病毒进行有效的防护提高网络信息传输的安全性,保障计算机信息系统的运行安全。例如,当用户进行网页的浏览时,可以利用防火墙中的防护技术自动进行木马查杀,针对网络病毒采取杀毒处理,避免网络病毒对用户的使用造成影响;同时,在用户进行网页浏览时,防火墙中的防护技术并不会干扰用户的正常使用。目前,在很多计算机网络服务器的安全管理中都引入了网络服务器,这是一种新型的防护技术,可以通过虚拟IP避免外来网络的入侵,对用户的IP进行保护,提高用户的网络安全;并且,网络服务器还具有破解虚拟IP的功能,可以对非法侵入用户网络的虚拟IP地址进行破解和跟踪,对非法侵入和窃取用户信息的行为进行处理。第四,协议技术。协议技术是通过限定网络信息传输的字节数量,通过对信息传输进行监控,将一些超过字节数量的信息进行识别,从而对异常信息进行阻隔,通过协议技术可以提高网络信息传输的安全性,并且针对一些保密单位或特殊单位,可以对重要信息进行有效保护,避免重要信息被窃取和篡改。第五,配置技术。配置技术通过将用户的计算机网络系统进行分割,对分割后的网络系统模块进行局域性的重点防护,从而最大限度规避计算机网络服务器的安全风险。例如,当黑客对用户的计算机网络进行非法入侵和攻击时,通过配置技术可以对外部信息数据进行全面监控,准确的识别非法侵入的IP地址,对这一IP地址采取禁止登录的操作,并通过控制外部计算机网络的应用端达到控制目的,避免外部网络对用户内网的攻击,切断内外部信息传输的通道,保障用户内网的安全。

3.4积极开展计算机信息安全技术的创新

随着科技的不断发展,针对计算机信息安全管理及维护的技术和设备也在不断更新换代,相应的对于安全管理和维护工作也就提出了更高的要求。在应用计算机信息系统时必须充分依托现代化的科学技术,积极开展安全维护技术的创新,广泛的培养优秀人才,建立一支具备综合素质的人才队伍,制定完善的安全维护制度;同时,还需要在资金上给予充分支持,大力引进先进的安全维护工具,提高安全管理的等级;此外,还需要针对安全管理中存在的问题和风险,制定相应的应急处理方案,如数据恢复、数据备份、重要信息数据的销毁等安全防范的措施。

3.5建立动态化的监测与维护机制

由于计算机系统设备数量较多,比较繁杂,设备、软件和系统的检测需要耗费大量的人力和时间成本,因此不可避免的容易出现失误和漏洞。针对这种情况,可以借助于动态网络管理图的方式,将涉及计算机信息安全管理和防护的所有设备以及连接端口全部反映到一个整体的管理图上,通过这样的方式可以更加直观对设备、系统的运行情况进行监测,无论哪一个设备或端口出现异常情况,都会在动态网络管理图中进行预警和提示,而技术人员就可以根据管理图上显示的异常位置进行相应的处置,这就大大缩短了网络故障的处置时间,提升了信息安全维护的力度。

4结论

计算机技术在各个领域的广泛应用极大提高了工作效率,实现了对海量信息数据的智能化处理,推动了各行各业的信息化建设。在应用计算机技术时,必须要加强对计算机信息安全的重视,搭建完善的安全管理体系,采取合理的维护措施,确保计算机信息安全。

参考文献:

[1]彭博.网络环境下计算机信息安全与合理维护分析[J].中国管理信息化,2020,23(24):206-207.

[2]刘卫争.网络环境下计算机信息安全与维护技术分析[J].通讯世界,2019,26(10):189-190.

[3]张宇.网络环境下计算机信息安全与合理维护[J].中国管理信息化,2019,22(05):158-159.

[4]吴楠楠.网络环境下计算机信息安全与维护技术分析[J].信息技术与信息化,2018(09):60-62

作者:于永茁 单位:大庆油田有限责任公司井下作业分公司