时间:2022-07-19 11:06:09
导语:在计算机安全管理研究的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了一篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
摘要:本文主要对计算机安全维护策略进行了探讨。首先介绍了银行对计算机安全的要求。接着从五个方面对加强计算机安全管理提出了针对性的建议。本文的研究对于银行内部计算机管理人员具有重要的借鉴意义。
关键词:计算机;安全;身份认证
随着社会发展速度的不断加快,高新技术不断地应用于社会生活的各个层面,特别是金融业应用计算机和网络系统处理各种账务信息和交易信息的传递、交换,如目前在银行非常广泛地应用有通存通兑、电子商务、网上银行、电子汇划业务处理等。从某种程度上说,银行的计算机数据信息取代了作为一般等价物的货币,计算机网络信息的传递取代了实物票据的交换,而且这将是未来金融业的发展方向,将在很大程度上改变传统的社会生活和生产方式。但是任何东西都有两面性,计算机以及网络在给我们便利的同时,也给我们带来了一定的隐患,为此,我们有必要对银行计算机安全维护策略进行探讨。
一、身份鉴别和验证
计算机信息系统通过网络通讯层、系统层(操作系统和数据库系统)、应用系统层三级验证相结合的方式完成对用户、设备和其他实体身份的识别和对身份的证实。在网络通讯层,选用具有身份认证和接入控制功能的路由器、访问服务器等网络设备,利用基于口令验证协议(PAP或CHAP)验证机制对计算机、路由器、远程访问服务器等广域网络连接设备的身份进行验证,必须通过身份标识与口令的验证才能建立连接,这样可以防止非法的网络连接。在系统层,利用注册帐户与注册口令在本地对用户登录的合法性进行验证。在应用系统层用户主要有两类:系统用户和客户。系统用户即应用系统的使用者,后台应用程序Server以操作员编号标识,采用口令方式进行验证,口令字使用传输密钥加密后传输,在将来还应采取IC卡身份鉴别方式来确认操作员的身份和操作权限。客户即系统的服务对象,以银行帐号作为标识,通过客户密码进行身份验证,逐步采用基于公开密钥体制的数字签名方式。对于基于INTERNET技术的网上交易采用交易安全认证机制,如目前在网上银行上所使用的CA认证和数字签名。
二、防火墙技术
自2000年全国银行系统计算机安全工作会议以来,计算机安全工作列入了金融电子化建设工作的重要议事日程。仅就中国人民银行来讲,计算机安全组织建设和制度建设工作取得了很大进展,病毒防范体系和防火墙系统已经建立,为网络安全运行提供了相应的保障。防火墙通常设置在网络的边缘,是在网络和计算机对外连接的端口上实施的内外隔离、屏蔽服务、过滤数据、安全加固、隐藏内部网络地址、设置服务等安全策略的专业网络部件。进行信息化建设总体设计时就要考虑信息安全,购置安全所需的防火墙、网关等硬件,这些设备设置完成后,需要重新设置口令,不能用本身默认的口令等等,确保不将没有进网许可证的设备接入网络。同时建议对防火墙、网关、电子邮件和互联网配置进行备份,以使发生故障时能够快速获得这些参数。
三、防病毒技术
因安全问题导致的经济损失中,有 76%是病毒造成的。病毒一直是信息系统安全最直接的威胁,它很容易通过服务以软件下载、邮件方式进入网络进行攻击。黑客这也是网络面临的最大威胁:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。流氓软件是最近出现的概念,它是指有些软件开发商为宣传自己的软件,恶意让用户安装到自己的电脑上,而且还不能删除,这类软件目前给用户造成很大麻烦和损失。目前,大部分银行在购买防病毒软件方面,投资比较少,我认为在病毒的防治上,应加大投资力度,银行可以与一些知名病毒公司合作,让病毒公司及时的提供技术支持。
四、做好漏洞评估
漏洞评估是网络安全防御中的一项重要技术,在网络安全体系的建设中,漏洞扫描工具花费低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全策略的统一和稳定。要防止内外入侵者的入侵,首先我们要对自己系统的安全性存在的漏洞作一个全面的漏洞评估,这样才能从系统自身开始加强整体的安全性。我行应采用以时间策略定时操作的漏洞评估产品,随着网络拓扑结构和网络应用的变化,定期扫描整个系统的关键网络设备。采用模拟攻击的手段去检测网络上每一个IP隐藏的漏洞,其扫描对网络不会做任何修改和造成任何危害。对于网络中的重要服务器,也要配备基于系统的漏洞评估产品。
五、访问控制
访问控制是系统安全防范和保护的主要安全机制,它的主要任务是保证计算机系统资源不被非法使用和非常访问。它也是维护系统安全、保护系统资源的重要手段。各种安全机制必须相互配合才能真正起到保护作用,但访问控制可以说是保证系统安全最重要的核心机制之一。访问控制的基础是主体和客体的安全属性。每个主、客体都应有一组安全属性,以此可以鉴别主、客体并确定客体允许的访问权。我们可用安全等级、标识符和用作鉴别主体的唯一ID等等。有些系统对主体(用户)设置相应的能力表,以确定主体访问客体的能力。
总之,由于银行业的特殊性,银行对计算机以及其网络安全要求很高,这就迫切的需要我们技术人员,采取多种措施,加强日常的维护,综合运用多种策略,做好计算机安全工作。
摘要:随着因特网的普及和发展,高校的计算机安全面临着许多恶意的代码和黑客的攻击,致使高校的计算机网络室安全管理软件和还原软件全部失效,但高校计算机安全性太高又不利于学生对计算机的使用。本文主要介绍了利用注册表实现高校电子阅览室计算机安全管理的实例,以便更深入的对计算机安全管理的了解。
关键词:高校;计算机安全;管理;电子阅览室;计算机系统维护
1 引言
高校中计算机网络室的安全与维护向来都是非常困扰网络室老师的一个突出问题,即学生们一上完计算机课,老师就得马上对各种软件进行修复,对计算机进行维护,或者是反复地重做计算机系统。这其中主要是由于下面这些原因导致的:(1)学生在上课时的错误操作;(2)某些学生的恶意破坏;(3)计算机病毒、各种系统破坏软件或者黑客程序等。面对上面这些问题,如何找到一种更好的办法来解决老师们的困境。
在计算机使用早期这两种方法还十分有效,但是随着Internet网的快速普及和发展,互联网上的病毒和各种类型的黑客软件都可以轻易地破坏计算机系统的保护与还原(这里主要是指某一些学生利用黑客软件对计算机系统的破坏),因此,要禁止这些黑客程序的下载、安装和运行(这里主要表现为对系统磁盘C盘的保护),才能做到使计算机免受侵害,以下针对高校计算机网络室存在的上述问题,提出一些解决办法。
2 计算机的安全漏洞分析
2.1 计算机系统的实用配置程序漏洞
打开计算机系统磁盘C盘,找到C:/Windows/System/目录下的Inetcpl.cpp文件并改名为Intecpl.cpl,这样,就可以在运行IE浏览器里的Internet选项了。同样,可以找到C:/ProgramFiles/Common Files/Microsoft Shared/Msinfo目录下的Msinfo32.exe文件,双击运行,即可以看到Windows下的系统信息程序。单击工具菜单里系统配置实用程序,运行这个小工具,就可以随心所欲地修改系统的启动文件和配置文件了,也可以禁止某些启动程序的运行,甚至还可以取消网络室管理软件的运行。并且在这个工具的查看主菜单里,还可以运行控制面板和使用控制面板里的所有功能。
2.2 微软拼音输入法漏洞
针对计算机中一般都安装有微软拼音输入法,通过微软拼音输入法输入汉字时,可以进入自定义字典,再选择另存为文本文件,打开后在任意的一个文件上先点击鼠标右键的同时点击鼠标左键就可以打开系统资源管理器,这样系统磁盘C盘也就可以随意操作。
3 计算机安全的解决办法
分析出计算机安全的漏洞之后,便可以采用以下的办法对其进行预防和安全设置。
(1)系统内部禁止reg文件的导入。注册表是Windows系统的核心,许多恶意的网站都是通过对注册表的导入操作,锁定注册表,使恶意网址成为主页,而且一旦注册表被破坏系统将全面崩溃,因此,要通过设置来禁止reg文件的导入。
(2)禁止IE从地址栏中访问硬盘的资源。
(3)禁止各种类型的压缩软件从工具栏中输入C:来进入系统盘,进而进行修改。
(4)禁止系统内部显示隐藏文件,这样可以防止修改和删除开机文件、系统文件。
(5)禁止网上下载的EXE文件并直接运行。这是各种类型的黑客软件运行方式,通过下载EXE文件或者ZIP、RAR文件对其进行解压、安装或者直接执行的方式来破坏系统[2]。(以上五点设置都可以通过安全管理软件或者手工修改注册表来实现。)
4 计算机安全管理实例――利用注册表实现高校电子阅览室计算机安全管理
高校电子阅览室的计算机利用率很高,由于学生使用计算机的水平参差不齐,致使计算机系统就很容易遭到破坏,当然,也不排除有人故意制造恶作剧的情况。这样就造成了电子阅览室的计算机损坏率很高,维修率也很高。计算机系统的安全一直是困扰高校电子阅览室的一大难题。这里主要结合上面的有关注册表的内容,举一个实例来就利用注册表实现高校电子阅览室计算机安全管理的应用,达到对高校计算机安全管理的深入了解[4]。
4.1 隐藏计算机系统的部分功能
4.1.1 建立隐藏驱动器盘符
建立一个隐藏驱动器盘符,目的是放置计算机的备份资料,计算机一旦出现问题,恢复起来很快。硬盘驱动器是打开文件的必经之路,为了防止备份资料的丢失,最好是不让学生看见,如果不想让学生打开重要的分区,就必须建立隐藏驱动盘符。
具体办法是:首先要求计算机的硬盘至少要分两个区,比如硬盘分为:C:区、D:区、E:区,改变注册表的办法隐藏E:区,以便放置系统盘的备份和注册表的备份。打开“开始”――“运行”――键入“Regedit”回车――出现“注册表编辑器”――找到:KEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer子键,在它的右侧窗口新建一个名为“NoDriver”的二进制值,然后输入要隐藏的驱动器的值,驱动器的值如下:C: 04000000,其他的驱动器的值分别为:A: 01000000,B: 02000000,D: 08000000,E: 10000000,F: 20000000,盘符的值依次为十六进制的2倍数增长,隐藏多个驱动器盘符只要它们的值相加,这样就可以随意隐藏电脑中的驱动器了,建好隐藏驱动器盘符后,就可以把重要的备份资料放到里面。
4.1.2 隐藏“系统中的各选项栏”
“控制面板”中的“系统”程序是Windows中非常重要的组件,其中一些项目如果进行修改,可能会导致计算机的无法启动或者系统的崩溃,可以通过隐藏其中的各个选项栏来达到保护的作用。打开“开始”――“运行”――键入“Regedit”回车――出现“注册表编辑器”――找到HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Sy-stem子键,可以新建一个DWORD值,键值设置为1即可。
4.2 禁止使用计算机系统的部分功能
4.2.1 禁止改动计算机Windows桌面
打开“开始”――“运行”――键入“Regedit”回车――出现“注册表编辑器”――找到HKEY_USER(EFAULT/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer),若有键值“NosavesettinsS”,把其键值改为1,若没有,新建一个DWORD,命名为“NosavesettinsS”,键值为1,确认后退出DEFAULT,重新启动计算机。这样,一经设定好桌面后别人将不能随意修改设置或随意删除快捷方式,这样桌面就被锁定。不管别人怎么改动,只要计算机重新启动,计算机将会保持锁定前的设置。
4.2.2 禁止使用任务栏
打开“开始”――“运行”――键入“Regedit”回车――出现“注册表编辑器”――找到HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer,在窗口中新建一个DWORD值“Noset TaskBar”并设其值为1即可。
3.3 注册表的备份与恢复
对计算机操作系统部分功能、禁止设置完成之后,要对计算机系统及注册表进行备份,防止出现意外之后,恢复此设置[5]。
注册表的备份可分为注册表自动备份和注册表手工备份,自动备份注册表是在Windows每次启动后,系统会自动地对注册表进行备份,并将最近5天开机地注册表文件以cab压缩格式保存在C:/Windows/Sysbckup中,但计算机如果损坏超过了期限,原来自动备份好的注册表将被覆盖。为了确保计算机损坏后有完好的注册表备份,应该一方面在计算机完好的情况下,在系统配置实用程序中禁止计算机开机时自动备份注册表文件,来确保好的注册表备份不被覆盖,另一方面是在计算机完好的情况下,修改自动备份注册表的备份文件个数,同时还要注意计算机系统损害尽量少开机,以便来确保计算机损坏后有完好的注册表备份。手动备份注册表,虽然系统提供了自动备份注册表功能,但还是安全性不很高,所以,必要时还需要手工来备份注册表文件,并把备份好的注册表文件保存在隐藏驱动器盘符中,以备恢复时使用[6]。
4.3.1 注册表的备份
手工备份注册表的方法很多,这里介绍用“注册表编辑器”将注册表导出的方法来备份注册表,具体方法是:打开“开始”――“运行”――键入“Regedit”回车,打开注册表编辑器,在注册表编辑器中单击菜单中的“导出注册表文件”,随后弹出一个“导出注册表文件”对话框,在“保存在”文本框中选好注册表保存的路径即隐藏驱动器盘符路径。在“文件名”中输入备份注册表的文件名,在导出范围中选择“全部”导出,随后单击保存即可完成注册表的备份。
4.3.2 注册表的恢复
用导出的方法备份的注册表是以REG格式保存的,改格式也是注册表默认格式,所以当注册表破坏后,在Windows系统下,双击此备份的注册表文件,系统会弹出一个确认对话框,单击对话框中的“是”即可将备份注册表文件导入注册表,如果系统破坏得很厉害进不了Windows,那么要在DOS下恢复注册表。首先用Windows启动盘启动计算机至A:盘符,键入“Smartdrv.exe”命令,然后运行“Regedait/c win98.reg”(这里以Window98系统为例)即可重新导入注册表文件。
如果在以后启动计算机时发现Windows的注册表被损坏,可以直接用Winzip打开一个注册表备份文件,将其中的USER.DAT和SYSTEM.DAT两个文件直接解压到C:/Windows文件夹下替代原来的文件即可。
如果注册表损害后无法启动到Windows界面中,可以用以下办法将最近开机后的注册表文件进行恢复:首先用Win98启动盘启动计算机至A盘符下,然后依次进行到C:/Windows/command路径下,在此路径下输入“Scanreg”命令,随后出现一个“Check your Registry”选项框,在该选项框中“Star”按钮并回车,出现一个“Good Registry”选项框,在此选择“View backups”按钮,系统便按备份的时间列出保存在C:/Windows/Sysbckup文件夹中自动备份的文件,根据需要用方向键选择一个直接回车,恢复后重新启动计算机即可。
5 结束语
以上方法并结合高校当中的一个具体实例进行介绍,可以根据实际的需要选择使用,也可以组合使用,通过以上的设置,系统得到了很好的防护,可以使计算机网络室的老师从大量重复的工作中得以解脱出来,实现初步的网络室管理的安全化和自动化。但是以上的设置也并不是完美无缺的,因为高校的计算机使用要能充分考虑到使用和安全这两个方面的因素,安全性太高不利于学生的使用和学习,如果安全性太低又使计算机系统处于极其危险的境地,因此,要努力寻找这一对矛盾的最佳平衡点和结合点,使高校的计算机管理既有很高的安全性,维护实现自动化,又能使学生自由地使用,不受安全设置的影响。
作者简介:席桂花(1980-),女,助教,学士,研究方向:计算机网络;李晓(1979-),女,硕士在读,研究方向:企业建模。
一、计算机安全管理在现代通信中的应用
一是要制定攻击入侵应急处理流程:在这个方面,主要是将相关的安全产品充分利用起来,如防火墙、入侵检测系统等,这样可以有机的监控网络运行情况,将攻击对象给及时找出来,采取一系列的措施来进行处理和防范,并且还需要考虑紧急情况下系统的恢复,这样还需要构建相应的应急预案。
二是要对开放的网络服务方法进行强化:要将因特网安全策略充分利用起来,主要包括两个方面的内容,首先是将那些网络信息资源给广泛快捷的利用起来,同时,又保证外部不会攻击到自身网络。其中,接入技术是主要的方法,将防火墙技术充分利用起来,同时,严格审查WEB服务和FTP服务,对内部网络用户的责任感进行强化,对于一些特殊情况,还需要将其他的一些审计手段给充分利用起来。
三是要增强网络反病毒技术能力:要将病毒防火墙安装上来,这样才可以对现代通信中的各种网络信息进行实时过滤。通过实时监测和扫描网络服务器中的文件,还可以将防病毒卡假装于工作站上,如果是一些特殊情况,还可以对文件和网络目的访问权控制权限给科学合理的设置,这样某些重要文件,就可以保证只有安全信任的服务器才可以打开和执行。
四是切断传播途径:对于硬盘和U盘也需要特别注意,对其进行必要的病毒查杀,如果出现了网络推送网页,并且是不确定的,那么就不能接受,如果硬盘或者U盘已经感染到了病毒,那么就需要进行病毒查杀,如果依然不能保证安全,就需要进行格式化,这样那些不安全的传播途径才可以得到及时切断。
五是网络访问控制权授予:还需要对访问权进行严格控制,这样才可以对网络安全进行防范和保护。通过大量的实践研究表明,采用这种方法可以有效净化网络资源,避免遭到非法攻击和入侵,从而保证网络安全。这种网络访问控制权授予技术包括了诸多的技术内容,如入网控制权限、网络控制权等等。
二、结语
通过上文的叙述分析我们可以得知,如今网络技术的飞速发展,给计算机网络通信安全带来了很大的影响,那么就需要在不影响正常网络通信的基础上,采取一系列的安全防护措施,保证信息的完整和安全。本文简要分析了几种计算机安全管理策略,在实践过程中,需要结合具体情况来进行选择。
作者:纪凌 谈良 单位:中电集团第二十八研究所
0引言
计算机技术的广泛发展与应用促进了社会的进步与发展,为人类创造了巨大的财富。计算机网络的出现,让资源与信息的共享与共用成为了现实,同时不可避免的也会出现系统的漏洞,给计算机的安全带来极大的挑战。因而,对计算机技术与安全管理的研究有着重要的意义。
1计算机安全技术
1.1数据库安全技术
上个世纪60年代诞生的数据库技术已经成为目前计算机领域的一项重要技术,它是通用化的相关数据集合,不仅包括数据自身,还包括了数据之间的相关联系。数据库的安全性可以通过DBMS、DBA的职能实现,能够有效避免数据的丢失与错乱现象。DBMS其实就是数据库管理系统,它在操作系统的基础上建立,因而操作系统的安全性是数据库管理系统的安全的前提。数据库中的数据要经过DBMS进行访问,不能绕过DBMS直接向操作系统访问。DBMS的只能能够通过用户授权、制止非法用户的系统使用、统计数据库安全等方面的措施保障数据库的安全。由于数据库能够实现资源共享,所以要对其进行信息保密,只有确保其的安全,才能真正发挥其功能。DBA是数据库管理员,它的重要职责就是保护数据库信息的安全,它利用DBMS提供的手段,借助必要的政策规范对数据的安全进行保护,避免数据被随意篡改或是窃取。DBA根据DBMS提供的功能对数据库的用户以及权限进行控制,比如一些具有敏感性的重要数据需要跟踪调查,若是发现有不对的苗头,DBA会及时进行分析处理,严格管理其访问口令并对其进行定期的更换。
1.2密码技术
对数据进行加密是通过密码技术实现的,比较典型的是DES方法。这种算法的精巧之处在于将密匙排除在外,加密与解密的步骤完全一致。由软件或硬件实现的DES,目前大多采用硬件,因为这样的执行速度很快,标准化与通用化也很容易实现。在DES基础上产生的三重DES,是用两个密匙对明文实行三次DES加密,可以产生将DES密钥长度加倍的效果,比起DES更加安全,因为它达到了112位,破译的程序会更加繁琐。除了DES外,还有公开密钥加密技术。它是由两个不同的密匙,一个是只有解密人自己知道,一个则是公开的。对数据进行加密时,发送方采用公开的密匙进行数据加密,一旦对方接收到数据之后则用私人密匙进行解密,那些非法的使用者仅仅依靠公开的密匙是不能推算出解密密匙的。目前,我们经常使用的一种公开密匙加密技术是RSA,它运用的基本远离为数论知识,也就是寻找两个数值较大的素数,将它们相乘会得到一个合数,但是若要将这个合数再次分解成为两个素数却是十分困难的。在计算机实际的安全加密中,我们可以将DES与RSA两种加密技术结合起来,也就是DES传递机要信息的同时可以利用RSA来传送密匙,这样可以利用DES速度快的特点,也可以有效利用RSA的方便与安全性。
1.3防火墙技术
作为保护局域子网的一种有效措施,防火墙技术受到了广大网民的青睐。计算机的防火墙是有一个或是一组系统构成的,它可加强网络间的访问控制,避免非法使用内部资源,能够有效增强网络内部的安全。目前,由于工作原理的实现不同,防火墙大致可以分为包过滤技术、技术、状态监视技术。包过滤技术是一种基于网络层的防火墙技术,按照提前设置好的过滤规则,对IP数据包进行筛查,那些不符合规定的IP地址会被防火墙过滤掉。这种基于路由器的过滤技术比较方便安装使用,价格也比较便宜;技术是在两个网络中间设置一个检查站,两边的网络应用能够通过它相互沟通,但是不能逾越。当检查站收到用户的访问请求之后,它会自然验证其合法性,若是合法的,则会将访问请求发送到真实的服务器上,然后将结果告知用户。这种技术可以隔离外界,外部是看不到内部的任何资源,与之前的过滤技术相比,它似乎更为安全;状态监视技术集合了前两种技术的优势,能够对多种协议与应用程序提供之处,可以方便快捷的实现应用与服务的扩充。与前两种技术相比,它还能对RPC与UDP进行检测。通过这样层层的状态检测,最终实现计算机安全的目的。
1.4入侵检测技术
作为防火墙之后第二道安全闸门的入侵检测技术是一种主动安全的保护技术,它能在保持网络性能的前提下对网络进行监控。计算机的使用过程中必然会遭受各方不同程度的侵害,这就需用入侵检测技术对网络上的数据进行实时检测,这样检测结果与计算机系统的入侵特征的数据库进行比较之后,可以第一时间发现计算机侵害的痕迹。一旦有攻击的趋势,便可以根据操作用户的保护动作对其作出一定的制止措施,如告知防火墙将用户进行控制、切断其网络连接或者将入侵的数据包进行处理。当然,网络入侵技术针对的只是用户的侵入危害,能够对计算机进行及时有效的提示,若想将危险根除,必须要将其同其他安全技术结合起来,从而实现计算机网络安全的有效保证。
2计算机安全管理
2.1计算机数据库的管理
加强计算机数据库的冗长管理能够确保计算机数据库系统的正常运行,保证日常管理工作的顺利开展。对于数据库的管理我们可以通过以下三个方面:第一,强化存取技术。存取管理技术由访问控制技术与认证技术两部分组成,前者在使用过程中以资源共享为前提,后者则根据用户的不同需求进行设置,若是数据丢书,可以通过外部备份的数据进行恢复处理,这样便可保障数据的准确性与安全性;第二,重视日常管理。计算机数据库的日常管理工作主要集中在以台主机上,只有将这个数据库维护好,用户的行为得到监督,那么便可通过服务器的提示发现纰漏。在日常管理工作中,我们要积极总结经验,这样才能够对数据库系统中存在的问题全面了解,便于日后有针对性的维护工作;第三,备份与恢复。计算机的用户使用量是庞大的,数据库一旦出现问题便会对整个企业造成无以挽回的措施,因此要对数据库每天进行备份,这样即便计算机系统出现了故障,数据库的资源与信息也不会丢失。所以,在计算机的日常管理维护工作中,要重视对数据库信息的备份与恢复,比如U盘就是一种很好的外部储存设备。
2.2网络性能与配置的管理
网络性能管理需要对网络系统的资源配置与通信效率进行分析与评估,主要包括分析与监视的性能。性能分析结果对整个网络的运行状况有着密切的联系,为了维护计算机网络系统的性能,需要对网络进行重现配置或是诊断测试。在性能管理上,可以根据网络运行状况的数据分析网络性能的日志。网络配置管理是按照网络环境对网络进行初始化与提供相应服务的,它在安全管理中占有很重要的地位。计算机网络管理是通过各种功能实现通信网路,与网络性能有着十分密切的关系,若是网络配置不合理,网络的性能自然就会降低,增加了网络侵害的可能。因而,根据具体的网络环境进行网络配置,能够让计算机系统在最优的状态下运行,从而确保网络的使用安全。
2.3网络故障与安全的管理
网络故障是计算机经常发生的一种现象,为了将这种危害讲到最低,我们必须要做好网络故障管理工作。当计算机的某个功能或是某个组成部分出现了问题,网络便会发生故障,这时我们便可以通过网络故障管理及时的找到发生的原因,若是因为某个驱动文件造成的,网络故障管理便会对此进行确认,将之前的隔离状态解除。为了避免故障的扩大,网络故障管理会执行隔离排查的操作,这是由于计算机这个庞杂的系统,造成故障的原因可能是多方面的,所以才对其进行隔离修复。一般而言,网络故障管理分为检测、隔离、修复三个部分,它们是保证计算机系统正常运行的关键措施。网络资源是用户操作的关键点,一旦这种资源被非法占有,那么必然会导致网络资源的无法正常使用,所以必须要做好网络资源的安全管理。网络管理系统在未经授权的情况下原本是不可能进行访问的,这是为了确保信息的完整性与私密性。网络安全管理是通过网络安全管理员通过计算机系统执行相关操作的,每个用户在具体的网络使用过程中都会占用一定的网络资源,网络安全管理员会根据用户的需求对其进行控制与管理,这样可以保证对网络资源的利用效率,也可以促进网络的安全维护。总之,在网络经济时代,网络环境呈现一体化的发展趋势,我们应将综合性、系统性的网络管理维护与计算机安全技术结合起来,才能适应网络安全发展的需要。与此同时,我们清醒的认识到,计算机技术的快速发展、网络安全问题不断涌现,需要我们强化相关技术的研发,对网络安全管理的方法与措施进行升级,才能对网络安全隐患进行有效的预防与控制。
作者:黄孝贵 单位:攀钢集团矿业有限公司设计研究院
1数据加密技术
数据加密技术是计算机网络安全的关键技术,是整个网络信息安全的核心技术,对网络数据的传输、存储等过程起到一定的保密作用。众所周知,计算机网络信息在传输和存储的过程中,会存在一定的风险性,可能会受到非授权人入侵,尤其是对一些大型企业的保密信息,甚至是国家保密信息,如果由非授权人获得并应用之后,会对企业乃至国家造成极大的影响,而采用数据加密技术之后,会对网络信息的安全有着足够的保密性,即使加密后的网络信息在传输、存储的过程中会被非授权人入侵,也能够保证这些信息不会被他人认知,起到保护网络信息安全的目的。
2计算机网络安全管理维护
2.1计算机网络配置的管理维护
计算机网络配置的管理主要是对网络进行初始化,并根据网络环境来配置,为计算机用户提供相应的网络服务,在计算机安全管理中占有重要的地位。计算机网络配置管理是由定义、辨别、监视、控制等功能实现的一个通信网路对象,而且是与网络性能有着直接的联系,如果网络配置不科学的话,网络性能也会大大降低,也会给一些网络攻击者创造更多有利的攻击条件,对计算机网络的安全造成一定的威胁,因此,应根据网络环境合理的做好计算机网络配置,确保网络能够在最佳的状态下运行,这样才能进一步保证计算机网络使用的安全[2]。
2.2网络故障的管理
网络故障是计算机网络技术中经常发生的,对计算机网络使用的安全有着一定的影响,为了避免网络故障给计算机网络安全带来威胁,应做好网络故障的管理工作。故障管理作为计算机网络管理的重要组成,是保证计算机网络安全、可靠的基础,可以实现对网络故障快速诊断、确定故障原因、处理故障的功能,例如,当计算机网络中有某个组成失效的情况下,网络就会发生故障,而通过网络故障管理能够及时的排查并确定故障原因,如果是因为某个文件、驱动等导致的,网络故障管理会迅速隔离故障,对其进行确认,直至分析出并修复网络故障之后,再解除隔离状态[3]。网络故障管理这种隔离排查的执行操作,主要是避免故障的扩大化,因为计算机网络是一项极其复杂的系统,产生网络故障也可能不是一个原因造成的,更有可能的是多个网络组件共同引起的,因此,要先将故障隔离修复之后再正常使用。从以上对网络故障管理的功能分析,网络故障管理大体分为检测、隔离、修复等三部分,也是确保计算机网络正常安全运行的关键所在。
2.3网络安全管理
计算机网络在运行的过程中,是占有一定的网络资源,网络资源也是提供计算机使用者实现各项操作的关键,如果网络资源被非法占用的话,那么,就会导致使用者无法正常使用网络资源,要确保网络资源的安全使用,必须要做好计算机网络安全管理工作。网络管理系统本身是不会被未经授权访问的,这也是确保网络管理信息的完整性和机密性的根本[4]。网络安全管理一方面是通过计算机系统来进行管理的,另一方面是通过网络安全管理员来执行相关的操作。一般情况下网络安全管理员的操作多为对网络资源的管理,每个计算机用户在使用网络的过程中都会占用网络资源,而网络管理员则会根据用户的需求、实际的情况等,对计算机用户占用和使用的网络资源进行控制和管理,这样不仅可以保证用户网络资源使用有着较高的利用性,同时还能保证网络的安全。
3结语
随着社会经济的不断发展,计算机技术、通讯技术、网络技术等发展也极为迅速,尤其是计算机网络技术的发展让人叹为观止,而且,应用范围也极为广泛,但是,在计算机网络使用的过程中,却存在一定的安全性问题,尤其是网络信息的安全,一旦重要机密信息泄漏出去造成的后果不堪设想,因此,对计算机网络安全管理也成为计算机使用的重点。通过本文对计算机网络技术与安全管理维护的分析,作者结合自身的多年经验主要从网络技术、安全管理维护等几方面进行探究,希望通过本文的分析能够进一步确保计算机网络安全。
作者:李会山 单位:辽宁广播电视大学