浅谈计算机网络的安全管理

2023-03-02

随着计算机网络技术的迅猛发展, 网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。解决好网络的安全性和可靠性问题, 是保证网络正常运行的前提和保障。本文就计算机网络的安全管理进行了探讨。

1 网络安全的重要性

在信息化飞速发展的今天, 计算机网络得到了广泛的应用。同时, 网络安全也成为社会各界普遍关注和迫切需要解决的问题。计算机系统的安全性日益突出和复杂。一方面计算机网络分布范围广, 具有开放的体系, 提高了资源的共享性;另一方面, 由于网络的脆弱性和复杂性, 容易受到入侵者的攻击, 使计算机网络的安全防护面临着严重的威胁。特别是近年以来, 计算机网络用户系统被破坏、数据被盗用的事件屡屡发生, 攻击者不仅窃听网络上的信息, 窃取用户的口令、数据库的信息, 还篡改数据库内容, 伪造用户身份, 从事非法活动, 甚至删除数据库内容, 摧毁网络节点, 释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。

资料表明, 美国每年因为网络安全造成的经济损失超过1 7 0亿美元。7 5%的公司报告财政损失是由于计算机系统的安全问题造成的, 超过5 0%的安全威胁来自内部。在我国, 针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元, 针对其他行业的网络安全威胁也时有发生。由此可见, 无论是有意的攻击, 还是无意的误操作, 都将会给计算机系统带来不可估量的损失, 甚至会影响到国民经济健康发展。在应用计算机网络、提高效率的同时, 必须高度重视计算机网络的安全管理, 采取强有力的安全措施, 全方位地应对各种不同的威胁和脆弱性, 确保网络信息的保密性、完整性和可用性, 使其更好地服务经济建设和人民生活。

2 计算机网络系统的主要安全风险

2.1 物理安全风险

包括: (1) 地震、火灾等自然灾害; (2) 电源故障和人为错误、失误操作; (3) 设备被毁被盗、电磁干扰、线路截获等环境安全。物理安全是计算机网络安全的前提。

2.2 平台安全风险

包括两个方面。一是网络平台。网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。安全应用往往是建立在网络系统上的, 包括网络结构的科学合理, 各个子网之间信任关系情况以及路由器、交换机的配置情况等。二是操作系统平台。由于我国绝大多数用户使用国外成熟的操作系统, 有必要对现有的操作平台进行安全配置, 对操作和访问权限进行严格控制, 提高系统的安全性。

2.3 应用安全风险

应用系统是不断发展和不断增加的, 其结果是安全漏洞也在不断增加且隐藏越来越深。保证应用系统的安全是一个随网络发展不断完善的过程。应用的安全性涉及到信息、数据的安全性。信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。

2.4 管理安全风险

系统的安全是通过管理和技术两方面共同来发挥作用的。责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其他一些安全威胁时, 就无法进行实时的检测、监控、报告与预警。同时, 当安全事故发生后, 也无法提供黑客攻击的追踪线索及破案依据, 丧失对网络的可控性与可审查性。

3 加强计算机网络安全管理的对策建议

3.1 物理安全管理

计算机网络的物理安全, 主要是加强网络建设的规划、施工管理, 确保计算机网络建设科学、规范, 从而在根本上避免因人为失误或错误操作对网络造成损害。首先, 要坚持高标准规划, 尤其要考虑到人为或自然灾害的影响, 确保计算机硬件的影响控制在最低范围。其次, 要避免因施工造成对电缆的破坏。因城市市政施工比较频繁, 可以通过设立标志牌等方式加以防范, 避免因施工人员对地下电缆不了解而造成电缆的破坏。再次, 未采用结构化布线的网络经常会出现使用者对电缆的损坏, 可以尽量采用结构化布线安装网络来加以解决。

3.2 技术安全管理

技术保障是计算机网络安全的关键。网络安全的主要技术有三个方面。一是防火墙技术。这是一种将内部网和公众访问网分开的隔离方法, 它能允许你“同意”的人和数据进入你的网络, 同时将“不同意”的人和数据拒之门外, 最大限度地阻止网络中的黑客来访问你的网络, 防止他们更改、拷贝、毁坏你的重要信息。现在的防火墙一般都具有加密、解密和压缩、解压等功能, 增强了信息在互联网上的安全性。二是数据加密技术。这是提高信息系统及数据的安全性和保密性, 防止数据被外部破坏的主要技术手段, 主要分为数据传输、数据存贮、数据完整性的鉴别密钥管理技术4种。加密算法有多种, 大多源于美国, 当前普遍使用的算法是美国数据加密标准D E S。三是智能卡技术。所谓智能卡就是密匙的一种媒体, 由授权用户所持有并由该用户赋与它一个口令或密码字, 该密码与网络服务器上注册的密码一致, 当口令与身份特征共同使用时, 智能卡的保密性能还是相当有效的。

3.3 计算机系统安全管理

病毒的主要传播途径已由过去的软盘、光盘等存储介质变成了网络, 这些病毒在网络上进行传播和破坏的多种途径和手段, 使得网络环境中防病毒工作变得更加复杂, 网络防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护。对于网络黑客而言, 他们的主要目的在于窃取数据和非法修改系统, 其手段之一是窃取合法用户的口令, 在合法身份的掩护下进行非法操作;其手段之二便是利用网络操作系统的某些合法但不为系统管理员和合法用户所熟知的操作指令。

3.4 计算机数据的安全管理

数据安全的核心是确保数据处于机密状态。在数据的保存过程中, 机密的数据即使处于安全的空间, 也要对其进行加密处理, 以保证万一数据失窃, 偷盗者 (如网络黑客) 也读不懂其中的内容, 这是一种比较被动的安全手段, 但往往能收到最好的效果。

3.5 计算机应用安全管理

计算机的应用管理主要包括两个方面。一方面是用户的管理。根据不同的安全级别将用户分为若干等级, 每一等级的用户只能访问与其等级相应的系统资源和数据。同时, 实行身份认证, 确保用户的密码不会被他人所猜测到。另一方面是程序的管理。分别设立应用程序对数据和用户的合法权限, 使上级部门的应用程序应该能够存取下级部门的数据, 而下级部门的应用程序一般不被允许存取上级部门的数据, 同级部门的应用权限也应有所限制, 同一部门不同业务的应用程序也不应该互相访问对方的数据, 从而避免数据的意外损坏, 确保系统安全。

摘要:随着计算机的发展和网络的普及, 计算机网络安全越来越受到重视。本文分析了计算机网络安全的重要性及主要安全风险, 对计算机的网络安全提出了相应的对策措施。

关键词:计算机网络,安全技术,安全管理

参考文献

[1] 郝兴伟.计算机网络技术及应用[M].北京:电子工业出版社, 2005.

[2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社, 2002.

上一篇:探究分析铁路信号施工质量控制下一篇:“三创”背景下市场营销人才培养与教学改革探究