前言:寻找写作灵感?中文期刊网用心挑选的计算机网络维护与管理方法3篇,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
随着互联网的普及应用,计算机网络安全已经成为各行各业网络信息化建设高度重视的问题,关乎到网络信息系统的安全运行。在网络安全建设中,要运用先进的网络安全防范技术构建起完善的计算机网络安全体系,消除计算机系统漏洞,防范非法入侵风险,全面维护网络运行安全。本文从分析计算机网络安全现状入手,提出网络安全技术策略,包括防火墙技术、入侵检测技术、身份认证技术、虚拟专用网技术和防病毒技术,期望对提高网络安全防范技术水平有所帮助。
1计算机网络安全现状
1.1软件安全现状
随着计算机网络功能的强大,各类型软件不断增多,部分软件在设计阶段存在安全漏洞,对计算机网络安全构成严重威胁。通过对近年来的计算机网络安全事件调查结果可知,软件漏洞是引发网络安全事件的主要原因。
1.2硬件安全现状
硬件设备是保障计算机网络安全运行的物质基础,当硬件设备存在安全问题时,极易引起计算网络安全事件,造成网络信息数据破坏[1]。如,网络电缆是重要的硬件设备,主要由专线、光缆或电话线组成,每种电缆都会传递信息数据信号,当不法分子对网络电缆进行破坏后,能够直接窃取线缆传输的信号,获取机密信息。
1.3计算机系统安全现状
系统安全是计算机网络安全中的常见问题,当前主流操作系统都存在着一些安全漏洞,不法分子经常利用系统自身漏洞对系统发起攻击,造成计算机瘫痪,大量数据信息出现永久性破坏。大部分计算机操作系统虽然配置了防火墙、入侵检测系统等,但是这些软件系统更新缓慢,很难主动处理网络安全漏洞,使得计算机系统易受到病毒入侵破坏。
1.4互联网新技术安全现状
随着大数据、云计算、物联网时代的到来,越来越多的先进技术需要借助计算机网络运行,对计算机网络安全提出了更高的要求[2]。但是,由于计算机网络属于开放性的网络,安全管理难度大,所以导致互联网新技术应用面临一系列安全问题。如,在大数据技术应用中,该技术需要从计算机网络中搜集大量数据信息,提取有价值的数据,并利用特定算法得出数据分析结果,将分析结果传输到数据库中。如果在这一过程中出现网络安全漏洞,则会造成数据信息被恶意篡改或破坏,影响大数据挖掘分析的准确性。
1.5用户网络安全现状
在计算机网络安全管理中,用户安全意识是影响网络安全运行的重要因素。但是,由于计算机网络用户素质参差不齐,对网络安全重要性认识程度不同,使得部分用户出现了大量的不安全操作行为。如,部分用户登录非法网站连接或在高风险网站上下载资源,为病毒入侵计算机网络提供了路径;部分用户的计算机系统操作技能不足,经常出现系统操作失误,引发数据信息损坏风险。
2计算机网络安全技术策略
2.1防火墙技术
防火墙技术是计算机网络安全防范系统建设中广泛采用的技术,由于传统防火墙技术存在工作方式被动、工作效率低、信息传递闭塞、审计功能较弱以及内部风险防范能力不足等问题,所以必须优化设计混合型防火墙系统,弥补传统防火墙技术弊端。
2.1.1混合型防火墙结构
主要包括内部防火墙、外部防火墙、堡垒主机、基站主机服务器4个部分,其中内外防火墙在内外网之间形成安全子网,将公用服务器都屏蔽在安全子网中[3]。混合型防火墙各组成部分的功能如下:(1)内部防火墙。在内部网与安全子网之间设置内部防火墙,借助防火墙过滤安全子网与内部网之间的IP包,避免内部网受到外部网络的入侵。内部防火墙可以传输内部网络主机系统提出的请求,将请求发送到堡垒主机,杜绝未经认证的外部主机对内部网数据进行非法访问。(2)外部防火墙。在Internet网络与安全子网之间设置外部防火墙,用于防范外部攻击。当外部网络系统访问内部网络系统时,需要经过外部防火墙的检测,待检测后允许外部系统访问指定堡垒主机端口。(3)堡垒主机。在内部网络与外部网络的接点设置堡垒主机,配置安全性高的操作系统,清除系统中的部分工具程序代码,保留FTP、SMTP、HTTP网络服务程序,并设计独立的过滤管理模块,用于统一管理分离出的网络应用服务。(4)基站主机服务器。在服务器上设置网络安全数据库、过滤策略数据库、网络资源数据库、网络安全知识数据库等,这些数据库均与安全决策相关,由专门的网络管理员负责管理。网络安全数据库要配置安全策略,保存各种网络攻击信息,包括网络专家判断信息、病毒攻击信息、网络供给处理信息等[4]。服务器还针对各种新攻击生成日志文件,存储到智能响应模块中,用于执行新的过滤指令。
2.1.2混合型防火墙功能实现
在防火墙运行状态下,堡垒主机服务器逐层分析通信协议,过滤管理模式对到达主机的数据包进行过滤,提取出安全信息,将安全信息送到接收基站主服务器,再由服务器回传过滤信息。过滤管理器模块依靠服务过滤功能配置相应程序,完成对数据包的过滤。如果内部网络中出现非法操作行为,防火墙能够快速隔离访问行为,组织数据包传输,并提取数据包中的信息,发送到基站主机服务器,由服务器中的安全数据库对比分析非法操作行为,采取相应的过滤策略,避免非法操作造成网络安全问题。
2.2入侵检测技术
入侵检测技术是计算机网络安全防范的有效技术策略,当前最为常用的入侵检测技术为误用入侵检测技术和异常入侵检测技术。
2.2.1误用入侵检测技术
该技术需要预先定义入侵模式,根据入侵发生情况对入侵检测模式进行匹配。误用入侵检测系统采用以下技术:(1)专家系统。在计算机网络中配置专家系统,用于检测外网入侵行为。专家系统采用入侵行为编码,利用“IF条件THEN动作”规则。IF条件是对某些域中的审计记录编写限制条件,THEN动作是当系统检测到符合限制条件的行为时采取处理动作,可以提高专家系统对用户行为检测的敏感度[5]。专家系统可以识别一个入侵行为产生的一系列审计事件,判断这些审计事件是否符合入侵行为描述。(2)入侵签名分析技术。该技术需要将入侵攻击行为描述转换为系统审计迹中发现的信息,用于匹配数据模式,无需将其描述为语义级攻击。在商用入侵检测系统一般都采用入侵签名技术识别入侵行为,但是该技术通常要在同一时间段识别每一种入侵攻击的多个入侵签名,增大了入侵签名库更新的难度。(3)状态迁移分析技术。该技术能够将某些行为的初始状态迁移到危及系统安全的状态,用系统属性描述这一状态,对初始状态的安全性进行识别,分析两个状态迁移中的关键活动,判断入侵行为对系统安全的影响。状态迁移分析技术能够检测出协同攻击者,快速识别出利用用户会话攻击网络系统的行为。
2.2.2异常入侵检测技术
该技术是基于行为采取的入侵检测技术,需要以收集入侵性动作为信息基础,生成异常活动子集,通过判断入侵攻击活动与系统正常活动之间的差异识别出入侵行为[6]。异常入侵检测系统需要建立起用户正常行为特征轮廓,当审计迹数据与特征轮廓出现较大差异时,即判定为系统遭受入侵攻击。异常入侵检测系统主要采用以下技术:(1)统计分析技术。在系统中,需要运用统计分析技术统计出主体特征变量的均值、频度、方差、行为属性等特征值,如用户登录时间、资源占用时间、内存使用情况等。系统提取出统计性特征模块,将其应用到监控程序中,用于检测非授权操作行为。(2)神经网络技术。系统采用神经网络从正常用户活动数据中提取出特征数据,无需采用统计分析方式建立起用户特征行为数据集,能够提高审计数据分析效率,解决数据快速更新问题。(3)计算机免疫技术。在入侵检测系统使用计算机免疫关键程序后,能够自动分析用户行为的易变性,在正常执行轨迹中调用短序列集,建立起行为活动特征轮廓[7]。当系统检测到执行轨迹不符合调用序列集中的条件后,即判定为系统受到攻击。
2.3身份认证技术
身份认证技术是对某实体身份进行鉴别和确认的技术,该技术的认证方式包括口令、钥匙、指纹、视网膜等。下面对常用的身份认证技术进行分析。
2.3.1口令认证
对每个用户均提供唯一性的口令或标识,当用户登录系统操作界面后,要输入正确的口令或标识,待系统通过验证后允许用户进入系统。如果用户输入口令错误,则系统拒绝用户登录。与其他身份认证技术相比,口令认证虽然易于操作,但是安全性却相对偏低。
2.3.2数字签名
数字签名技术运用加密技术对报文进行数字签名,用于核实收方身份、认定报文发送行为、杜绝非法者篡改报文[8]。一般情况下,数字签名采用RSA算法和DES算法进行报文加密、解密。对于用户较多的计算机网络,建议采用基于RSA算法的数字签名技术,解决密钥分配问题。
2.3.3认证技术
数字凭证是计算机网络时代下电子商务系统中的重要技术,需要第三方认证机构发放数据凭证,依靠数字凭证保护用户机密信息的安全性。在非对称私密密钥认证系统中,签名密钥与加密密钥处于分开状态,认证机构只能获取用户签名公钥,而无法获取加密密钥,所以能够保证用户信息的安全性。
2.3.4数据证书
数字证书是对通信各方身份信息进行标志的数据,该证书由权威机构发行,用于通信各方识别对方的身份。在数据证书使用中,计算机网络还要建立身份认证系统,保证从信息发送到信息接收期间不会出现信息窃取、信息篡改风险,并且避免发送方对发送信息出现抵赖行为。
2.4虚拟专用网技术
虚拟专用网技术(VPN)是通过公用网络安全地远程访问内部专用网络的一种安全技术,能够实现公共网络与专用网络之间信息的安全传输。VPN技术利用认证技术、加密技术在公共网络上建立专用隧道网络,提高公共网络上传输私有数据的安全等级。在计算机网络安全防护中,可以采用VPN技术验证用户身份,借助点对点协议、点对点加密算法加密处理数据,并由远程VPN服务器强制执行身份认证。在网络数据传输中,VPN针对敏感数据实施物理隔离机制,仅允许有权限的用户在建立起VPN连接后访问敏感数据。VPN技术在专用网络范围建立起点对点的网络共享平台,能够保证所有数据流传输的安全性。在采用VPN技术进行网络安全防范时,还要结合采用安全扫描技术、防火墙技术、入侵检测技术等,创建安全的网络环境。
2.5防病毒技术
计算机网络安全易受到病毒入侵威胁,为保证网络安全,应采用防病毒技术消除病害,防止病毒入侵网络。计算机网络系统应建立起多层次的病毒防护体系,采用有效的病毒防护策略,具体技术策略如下:(1)在计算机操作系统、服务器以及Internet网关上安装防病毒软件,24h在线监测网络安全运行状态,第一时间隔离病毒[9]。防病毒软件要具备系统兼容性、易用性、可管理性等特点,能够强力查杀各类病毒,防范病毒扩散;(2)计算机网络用户可以建立病毒防杀中心,通过中心管理多台联网计算机,统一查杀联网计算机病毒。查杀后及时公告病毒查杀信息,定期升级病毒库,确保病毒防杀中心能够有效查杀最新病毒。在域外联网计算机病毒查杀中,病毒防杀中心要提供电子邮件病毒网关功能、在线杀毒功能、病毒引擎功能等,有效防范域外联网状态下的病毒传播。
3结语
计算机网络安全管理是保障网络信息安全、净化网络运行环境以及促进信息化建设全面开展的一项重要工作。在计算机网络安全管理中,要以识别网络安全现状为前提,找到网络安全薄弱环节,再采用防火墙技术、入侵检测系统、身份认证技术、VPN技术和防病毒技术等有效的安全防范技术措施,提高计算机网络安全等级,避免计算机网络受到非法入侵,从而保障网络信息安全。
作者:方翔 单位:福建信安网络科技有限公司
计算机网络维护与管理篇2
计算机网络的出现深刻影响了人们的生活和行为习惯,信息技术与多项技术的有效融合在各领域的广泛应用加速了行业现代化改革进程。随着互联网平台上信息流通渠道变得更加多元化和灵活性,一些信息侵害和网络安全攻击的问题不断出现,信息泄露的风险也日益提高。计算机网络技术虽然有效提高了沟通效率、生产效率、劳动效率,但是也给信息安全保障带来了隐患。
1计算机网络信息安全防护工作的重要意义
首先,计算机网络信息安全防护是一项复杂性和系统性要求较高的工作。网络信息通过计算机云端实现庞大数据集群的统一管理。信息化时代网络数据信息具有丰富性和复杂性的特点。为保障信息数据的精准有效,满足各方面信息使用的要求,必须开展计算机网络信息安全防护工作。其次,网络信息内容类别复杂,图片、视频、音频等形式众多,信息筛选工作难度大,网络信息安全防护工作能够为信息数据处理提供基础。最后,信息所携带的多种不同类型的经济价值和文化价值,使信息的安全保障面临着更加多元化的威胁。计算机网络信息安全防护工作能够有效保障良好的信息网络环境,保障各类财产安全。由此可见,此项工作的落实开展具有非常重要的实践性意义。
2目前国内计算机网络信息安全发展现状
2.1网络监管法律体系不健全
计算机网络环境复杂,网络犯罪的形式多样化,且犯罪行为对个人隐私的侵害力度较大,现阶段实际情况是相关问题缺乏监督和控制,且缺少针对性的法规政策加以约束,导致网络信息侵害问题未能在实践中得到有效解决。盗取盗用个人信息实行网络诈骗的问题时有发生,人肉搜索、网络暴力等问题严重影响了社会的正常秩序。
2.2网络基础设施不完善
信息时代对网络基础设施的要求更为严格,整个网络系统的运行不仅要保障信息安全状态,也要发挥信息的高速有效传播作用。但是,国内网络基础设施的建设仍然存在不足,从而导致网络信息系统在实际运行的过程中,存在超负荷或信息安全保障力度不足的问题[1]。
2.3计算机网络技术高端人才缺失
国家高端计算机人才总体储备有所不足,特别是网络信息安全防护方面的技术人才,在储备量和人才质量上都存在不同程度的问题。目前,企业对网络信息资源的经济价值产生了更加全面而精准的认知和了解。但大部分企业在获取经济效益的同时,对网络安全防护的工作开展缺乏重视程度,过分重视广告宣传,对于核心技术的开发利用重视程度显示出一定的不足[2]。
3影响计算机网络信息安全的主要因素
将影响计算机网络信息安全的主要因素划分归类,能够为后续安全防护措施的制定提供有效参考,文章将从3个方面进行主要因素分析。
3.1计算机网络的自身因素影响
计算机网络信息世界是一个完全开放的环境,人们日常工作交流更加便捷,但容易忽略信息传播安全保障力度不足的实际问题,自主安全保障和防护意识也有所缺失。信息数据处理和应用的各个环节都存在部分安全隐患和问题。计算机系统在程序设计上存在的客观漏洞,会导致计算机信息安全受到负面影响。一般情况下,人们会使用补丁进行系统漏洞修复,但这个过程中缺少对应的信息保护措施,就很容易给不法分子提供机会发起进攻,再加上计算机系统常规储存方式相对简单,数据没有进行加密保护处理,加大了信息数据的泄露风险[3]。
3.2人为因素
人为因素可以具体划分为两种类型。第一种类型是故意人为因素,包括黑客攻击和病毒攻击两种情况。黑客攻击是造成网络安全隐患的重要风险因素,是一种人为利用高端计算机技术为破坏或窃取某项数据信息,而对目标网络系统发起恶意进攻的行为。病毒攻击是不法分子利用网络信息环境的开放性而通过植入病毒对计算机系统发起攻击的行为,病毒具有极大的破坏力和一定的传染力,若此类问题得不到控制,会对整个计算机系统的运行状态造成不良影响[4]。第二种类型属于无意人为因素,最常见的就是人为误操作而造成的计算机信息泄露或破坏。大部分用户只具备常规的操作能力,对于一些专项系统模块功能和具体操作方法缺乏详细的了解。因此出现误操作的概率也会有所增大。用户个人在网络信息安全防护方面的意识和能力显得尤为不足,不能有效利用技术手段对重要资料进行加密处理,误删误点造成的资料遗失问题屡见不鲜[5]。
3.3外部因素
计算机是一种实体设备,需要在一定的外部空间环境内通过人为操作进行运转,越是高端的计算机设备,受到外部因素影响而出现问题的概率就越大。如外部环境中存在的火灾隐患会威胁到计算机设备及所存储的信息资料安全,环境中的灰尘因素也会导致计算机的硬件运行功能出现异常,进一步影响资料的安全存储[6]。
4信息化背景下强化计算机网络信息安全防护的有效措施
4.1加强计算机用户管理
要强化计算机网络信息安全防护工作,应该从使用者的角度进行考虑,加强对计算机用户的身份信息管理,提升用户登录环节的账号安全保障力度,以提高数据信息的储存安全。身份认证技术是一种保障用户在网络世界合法权益的有效手段,通过建立计算机与用户之间的对应绑定关系,达到信息安全防护的效果。以访问权限的科学控制,来保障用户后续的登录操作,有效防止不法分子恶意冒认盗取信息的问题发生。身份认证的方式主要有3种:生物识别、口令输入、动态密码认证。一般建议选择两种认证方式组合的形式,来完成身份认证的步骤,进一步保障用户信息数据的安全[7]。
4.2应用多样化的加密技术
加密技术的应用主要是通过加密的方式,对整个计算机网络系统的稳定状态和安全状态进行维护和保障。具体来说,针对性地加密技术以身份验证技术作为典型代表。在系统的功能模块设计中,应当在基础的用户登录模块,加强加密验证力度。通过更加精准有效地加密认证,避免非法用户的入侵。此外,系统内部应当融入风险识别模块,通过对信息本身的评估和分析,对电脑系统运行的风险等级以及可能出现的风险类型进行有效的识别[8]。
4.3强化计算机安全防护技术
强化计算机安全防护技术可以从数据加密技术、加强访问控制、应用防护软件这3个方面入手。首先,计算机用户可以利用数据加密技术对整个网络系统的数据资料进行加密保护。数据加密技术需要提前设置操作规则,以操作步骤规定的顺序来保障正确用户的数据提取与使用。计算机信息安全储存系统如图1所示。其次,加强计算机网络访问控制可以从网络层、主机层、数据层3个方面入手。网络层的访问控制主要通过加强网络准入、异常外联及防火墙3方面的控制来实现;主机层的访问控制则是通过部署堡垒机统一管控登录源,部署自动化运行维护平台避免操作失误等风险来提高网络安全防护效果;在数据层方面通过设置统一网关接入口,加强网关访问控制来实现。最后,应用防护软件有效保障计算机网络信息的安全,在落实软件应用上就需要加强对该方面人才的培养,以增加安全防护软件的研发实力。
4.4加强隐蔽信道的权限差异化设置
在整个计算机安全防护系统中,隐蔽信道是与公开信道相对的一种具有重要作用的组成部分。在隐蔽信道功能的研究中,须对应用层的协议隐蔽信道问题以及分级模型的构建进行系统性的研究。具体应用层是建立隐蔽信道的主要区域,一旦构建隐蔽信道,就能够获得封闭管理的效果。客户机提出请求后,须经过信息响应模块实现信息的联动沟通。隐蔽信道构建的过程中,为达到一定级别的安全防护要求,须依托统一的资源标识符做基础。而关于分级模型的构建,主要用于评估隐蔽信道的风险情况。在不同的安全保障等级背景下,有不同的保护措施,因此按照级别的差异根据权限的差异化进行分配,达到安全保障的效果。而关于权限的差异化分配,主要是通过权限的分配,避免非法权限的侵入。系统中的重要信息可结合不同用户的角色进行权限的差异化分配后,各个层级的用户即可在权限允许的范围内进行信息的浏览和调用。此外,权限差异化的分配,能够在数据信息出现损坏和缺失时进行自动化的修复[9-10]。
5结语
综上所述,网络信息安全防护必须要从计算机用户入手,不仅需要加强用户管理和全面提升安全防护意识,还需运用各种技术手段来提升计算机系统的安全防护等级,并推动国家完善相关法律法规来保障网络信息安全。
作者:潘天昊 单位:南京市第一医院
计算机网络维护与管理篇3
众所周知,在计算机技术的支持下大家的生活节奏加快了,而且变得非常便捷和简单,比方说可以从网上购物、网上面试、开会等。然而计算机网络有时也会发生故障,特别是被恶意攻击或者中病毒等,就会导致网络崩溃,重要的资料泄露,也有可能会出现网络卡顿,信号比较弱,以至于网页打不开或视频不能流畅播放的情况,从而使得人们不能有效的工作。因此人们在使用计算机的过程中要时刻注意安全问题,进行必要的网络维护与管理是非常重要的,它能最大程度的防止网络出现故障,保障人们能顺利高效的完成工作,同时也能为计算机网络健康稳定的运行打下坚实的基础。基于此,本篇文章对计算机网络维护与管理方法及技术解析进行研究,以供参考。计算机网络给人们提供了非常显著的便利性和效益,但是也同时造成了负面影响,出现了诸如黑客攻击、恶意软件以及病毒等问题,导致个人信息处于危险的环境中,更有甚者会导致整个计算机系统的瘫痪,以及数据流失等,影响了计算机网络的使用[1]。人们在利用网络提供便利性的同时,也应当认识到计算机网络存在的隐患,增强对计算机网络维护的关注,提升工作的效率,并实现功能的最大化,实现计算机网络更好、更快地发展。
1计算机网络维护管理工作的开展内容
计算机升级换代非常快,但同时也引发了各种奇奇怪怪的故障,所以维修起来也越来越麻烦,这就给人们的生活和工作造成了一定的影响,比方说重要的信息和数据被泄露或难以保存,一些紧要的任务难以在有效时间内完成等,为防止以上情况出现,每隔一段时间就要对计算机网络进行维护和保养,保障其能够健康稳定地运转,从而给大家提供一个安全的网络平台。至于应该如何进行维护和管理,我们具体分析如下。
1.1物理保护
所谓的物理保护简单来讲即保护计算机的硬件装置,像电源、主板、硬盘、CPU这些客观性的东西,如果它们发生损坏,那么网络系统将进入崩溃状态,所以说物理保护是网络管理中最最紧要的事。
1.2逻辑保护
所谓的逻辑保护重点侧向于对一些逻辑组成的保护,其中包括存储单元、信息传导和计算器等[2]。如果我们对逻辑保护到位的话,在一定程度上能够防止重要的信息被窃取,同时也能避免网络被切断。
1.3管理系统
我们知道计算机网络中,除了一些硬件更重要的还有一些软件。倘若软件部分发生故障,计算机网络就会出现一些高危漏洞,所以每隔一段时间就要检查一下软件是否良好,对网络进行清理和优化,从而防止信息被窃取。1.4管理协议我们利用计算机之所以能够进行资源共享,最重要的还是我们建立有网络协议,就是确保数据能够顺利传送的核心。所以在进行网络维护的过程中,应重点做好对网络协议的保护工作,从而为计算机网络健康稳定的工作提供强有力的保障。
2计算机网络维护与管理的重要意义分析
2.1对计算机网络系统正常运行提供保障
当前时期内,计算机网络在各个领域内都进行了推广,网络安全问题越来越引起大家的重视,所以要下达力度进行管理。一般来讲,计算机网络大都是相对安全的,就害怕被黑客攻击或者发生电脑中病毒的情况,就会严重影响人们的正常使用。所以做好计算机网络维护与管理工作非常重要,它就像给网络系统加上了一道强有力的屏障,对维护网络稳定有着举足轻重的作用[3]。
2.2对网络与信息安全进行保护
我们知道网络空间能够容纳各种各样的信息,有着非常强的储存功能,比方说像核心机密、重要的档案等。倘若系统被破坏,就很可能出现信息被窃取,或者内容被改动等情况。就拿学校电脑来说吧,基本上学校的工作文件、师生档案、成绩考核等信息都储存在网络系统中,如果信息被窃取那么损失是不言而喻的,甚至会导致学校难以有效运转。所以说计算机网络维护与管理关系到每个人的切身利益,只有打好网络管理攻坚战,才能给大家创建一个良好的网络平台,让大家轻轻松松地进行工作。
3当前计算机网络中存在的问题
现阶段电脑中病毒的情况时有发生,部分人为获取更多的信息,就想方设法攻击别人的网络,从而使得别人的电脑处于崩溃状态,然后他们利用这些间隙进行一些破坏性操作,窃获别人的重要信息或对一些关键性的内容进行篡改,给人们造成了难以挽回的损失。另外很多病毒是可以无限复制的,也就是说,一旦某个电脑中病毒了,就会使得跟它相关联的电脑一连串的中病毒,其波及的范围之大,造成的恶劣程度让人难以想像。我们知道在科技的推动下计算机技术也是日新月异,同时病毒也越来越多,越来越难对付,传染的方式也变化多端,网络安全性更需要保护与管理。现在大多数计算机都利用防火墙来防止感染上病毒,同时还能弥补网络中的一些缺失。但是一些高新技术的出现,使得网络环境越来越杂乱,再加上维护人员监管不当,导致网络安全无法得到保障。原有的管理模式和管理方法显然跟不上现在发展的节奏,然而却没有相关领导进行重视,同时也没有行之有效的管理软件,使得网络管理和保护工作开展起来越来越困难。
4计算机网络维护与管理的有效策略
现在国际上都极为关注网络安全问题,可以说网络系统是否良好不仅关乎到国家公共安全,而且关乎到各个团体和个人的切身利益,对维护国家稳定和推动经济健康稳定的发展有着举足轻重的作用。所以不管哪个行业的网络管理工作者都必须尽职尽责打好网络保护攻坚战,为人们提供一个安全和谐的网络平台,为人们顺利有效地工作打好基础。
4.1加大对计算机网络故障的管理力度,降低故障出现几率
现阶段,计算机已走进社会的各个领域,进入到每个行业,成了人们生活和工作中一个必不可少的存在,小到孩子们上网课,大人工作中文件的传送,大到地质勘测和发明创造无一不用到计算机,倘若计算机网络发生瘫痪,极有可能会造成经济的停滞,人们歇业等非常恶劣的影响,所以计算机网络维护工作是当前最为紧迫的事,我们要尽一切努力防止故障的发生。通过分析我们发现,网络之所以会发生故障最根本的原因在于传输过程中,比方说端口没有很好的对接,光纤有破损或某些不正当操作等都会引发传输出现问题,所以维护的过程中要逐一尝试,才能确定是哪个地方有问题,有时还不得不利用一些相关仪器才能找出来。
4.2掌握计算机网络安全知识,加强网络安全宣传
为了能够高效地完成网络维护和管理工作,进行必要的网络安全学习是非常重要的,尤其是网络管理工作者,为了能跟上当前计算机的发展节奏,需要进行相关的知识学习,只有对所有的网络安全知识融会贯通,才能在实际工作中得心应手,游刃有余的处理各种突发状况,才能增强相应的安全管理素养,有效察觉网络中的各种隐患并将其消灭在萌芽状态[4]。除此之外,从事网络维护和管理的工作者在实际管理过程中,还要注意归纳和总结,对于经常犯错误的地方要谨慎对待,并采取必要的方法进行改进和优化,强化相应的专业水平,确保在发生网络故障时能够有效应对,从而为大家提供一个安全和谐的网络平台。最后,进行必要的网络宣传也是非常重要的,这样能让更多的人关注到网络安全问题,提高人们的网络维护技能,从一定程度上能够大大降低发生网络危险的几率,避免各种被攻击和中病毒的情况出现,为人们安全地使用计算机进行工作提供强有力的保障。综上所述,一旦人们的安全意识觉醒,人人都去维护网络安全,那么网络维护和管理就变得轻松而简单了。
4.3制定科学的网络管理方案
为提高网络维护和管理的质量,需要结合各个部门的网络安全情况,采取有针对性的管理措施,从而强化对计算机的安全保障。倘若不需要那么高的网络保护级别,能够防止被常见的网络侵害就可以,那么只要改进原有的网络管理模式就能达到目标[5]。倘若要达到更高系数的安全保护,防止被一些特殊的黑客攻击或病毒感染,这个时候就需要对现有的网络安全情况加以研究和预测,并参照所得出的结论,采取科学合理的网络管理模式,应用必要的安全装置和软件,但要注意在达到网络安全效果的条件下,最大程度的缩减资金支出。并且在具体的管理工作中,科学分配人员,避免不必要的人力物力浪费,同时还必须注意技术的改进和创新,确保能满足网络发展的需要。
4.4防火墙、入侵检测和防病毒软件
网络安全包括很多方面的知识,其中分别有安全措施、传输保护,操作程序以及相应的安全防护等。防火墙属于保护计算机内网的一道安全屏障,主要作用就是防止外网的意外攻击和病毒传染,可以说它是各个网络相互交流的通道。我们可以采取必要的方法强化对这个通道的管理,就能够达到防护的目的。另外,防火墙本身能够很好的防范外界入侵,对于不正常的访问是拒绝的,能够起到一定的网络保护作用。但是对于正常的信息访问是比较接受的,允许进行正常的数据交流,支持人们进行正常的工作和互动,对于计算机的健康稳定发展有着一定的推动作用[6]。此外,防火墙还有一个非常重要的装置能够用于对外在信息的检测,它可以对网络中的某些核心数据进行判断和研究,监测其中有没有危害网络安全的情况,或遭病毒传染的症状,一旦察觉其中有安全隐患,管理工作者就会立即采取有针对性的方法进行解决,因此,这对强化网络保护起到了关键的作用。另外,即便网络中有了病毒也不用害怕,因为防病毒软件就能很好的帮我们清理其中的病毒,并修补其中高危漏洞。而利用杀毒软件还可以起到动态监测的作用,可以适时的对内网加以消毒,为内网安全提供强有力的保障。
4.5定期检查维护计算机网络
电脑的维护和管理分为软件和硬件两个方面,为保障计算机能够正常工作,每隔一段时间就要做一次维护和保养,这样才能有效防止病毒入侵。最好在使用过程中能够运用必要的杀毒软件,再利用防护软件进行保护,每各一段时间就检测一次,这都是维护管理中常规所需要做的。一般杀毒软件具有跟网络互通的功能,还能够随时升级病毒库,因此版本要保持是最新的,就能够及时有效的消灭病毒。由于病毒大都会进行复制和传染,因此进行网络查杀的时候,要力求做到各个角落都不放过,同时还要提升网络对病毒的对抗性。在常规的网络管理中,网络畅通是人们正常进行生活和工作的前提,但是我们在联网过程中一定要进行正确操作,根据网线的不同型号选择相适合的连接工具。让学生掌握必要的加密方法,给重要的数据提供一个安全的空间,避免遭到不法者的入侵造成重要机密的泄露,为了让孩子们能够更好的找到工作,可以鼓励他们成为网络维护工作者。借助于对加密技术的掌握去研究更多的加密技巧,以便在网络加密的过程中能够给网络设置更高级的密码,确保密码不会让别人识破,为计算机网络的安全稳定运行打下坚实的基础。
4.6开展网络审计工作
网络一般都属于一个虚拟的空间,人人都可以参与,可以说网络体现了人们思维能够达到的高度,被人们所掌控,能够按照人的意愿进行操作,从而帮助人们去传输信息,实现资源共享,然而由于它的特殊性使得网络运行充满着各种危险。就拿企业来讲,网络内部的一些核心机密就很有可能被不法分子盗取,国家同样也存在这样的危险,被众所周知的美国信息泄露的丑闻就足以证明网络是不安全的。确实需要一个标准的制度来约束大家,比方说及时监测每个人的上网动态,把上网记录以及网络工作者的操作都作为网络审计的工作对象都是非常确实有效的办法。
4.7计算机网络配置管理
优化网络配置能够为计算机网络健康稳定的运转提供必要的基础,人们能够结合自己的具体情况去寻求适合的网络。网络配置的过程中必须做到以下三点:(1)要确保网络的安全性及适用性;(2)网络配置设定要具有针对性;(3)要根据配置的网络对路由器进行设置。路由器对于连接网络非常关键,路由器如果设置不当必将会引发网络风险,因此,不仅要做到整体防范,而且在开口处也好做好防范,才能最大程度的确保不被非法者攻击;(4)仔细排查网络配置中的任何问题,必要的时候要进行改进,确保网络安全稳定。
5结语
综上所述,展开计算机网络维护与管理工作具有极高的现实价值,也是当前背景下的必然选择。通过加强硬件设备的维护管理力度、强化计算机的病毒查杀、积极引入先进漏洞检测技术、完善计算机网络维护体系、吸纳多种网络安全防护技术,维护了计算机网络及其内部信息的安全性,推动了计算机网络维护管理工作升级。
引用
[1]孟莹莹.计算机网络维护与管理的方法和技术[J].信息与电脑(理论版),2020,32(2):193-195.
[2]李亚男.计算机网络维护与管理的方法和技术研究[J].科技资讯,2021,19(7):36-38.
[3]高辉明.计算机网络维护与管理的方法和技术[J].科技资讯,2018,16(10):13+15.
[4]林群.计算机网络维护与管理的技术和方法[J].电脑编程技巧与维护,2017(9):86-88.
[5]高天阳.计算机网络维护与管理的方法和技术[J].电子技术与软件工程,2018(2):24.
[6]刘亚光.计算机网络维护与管理方法及技术解析[J].数字技术与应用,2022,40(7):63-65.
作者:佘艳丽 单位:江苏君立华域安全测评有限公司