计算机网络维护工作和管理策略探讨

期刊: 建筑砌块与砌块建筑 DOI: PDF下载

陈睿

武汉第二船舶设计研究所

摘要

这些年以来,计算机及网络涉及的范围越来越广,所横跨的产业越来越多,对经济的带动作用也越来越大。但网络中的诸多问题依然存在,如何处理计算机网络安全问题是带动经济、推动社会发展的重中之重。


关键词

计算机;网络维护;管理

正文

1计算机网络维护工作与管理的必然性

随着计算机技术的快速发展,计算机走进了千家万户与各行各业,在人民日常生活生产中都开始发挥着无可或缺的作用,已经渐渐成为人们离不开的一部分存在。随着计算机网络的不断壮大,计算机网络的运行环境也变得复杂起来,再加上计算机网络本来就是开放的平台,各种网络病毒、木马、黑客都能在网络上攻击计算机系统。一旦被成功攻击,计算机中保存的珍贵信息就会泄露出去,给用户造成无法挽回的损失。例如,一些网络黑客,他们在攻击计算机用户获得其信息后会在网络之上进行信息的售卖,以此进行获利。更有甚者攻击用户计算机网络,利用用户自身所有的摄像头进行非法拍摄并将视频在网络上进行贩卖,从中获取利益,对计算机用户造成了难以想象的损失。他们还能通过用户的信息直接在网络上盗刷用户银行存款,给用户造成经济损失。由于网络环境松散,并非所有用户都有很高的计算机网络安全意识,哪怕是接受过高等教育的大学生有时也会在网络遭受诈骗,加上现在我国计算机网络防护水平较低,很容易被不法分子钻空子从而导致了用户银行卡、信用卡密码泄露,资金被转移,网络诈骗等现象频频发生。当前的计算机网络不只服务于普通人民,在一些企业单位中也是占了很大的一部分,为企业单位带去了极高利益,例如淘宝便是在网络上进行经营的企业,一旦计算机网络出现安全方面问题,那么企业将面对巨大的问题甚至是破产。除了这些之外,计算机网络在国家方面也被大范围地使用着,政府部门的户籍系统便是其中之一,军事部门的现代化战争也多是利用网络进行的战略部署,在如今的战争中一旦缺少了计算机网络的协助,就好比是武林高手瞎了眼睛,再厉害也只能任人戏耍。所以一旦这些重要的国家部门被网络病毒、黑客攻击并入侵,后果将会不堪设想,将导致国家信息被泄露,国防武器设备被侵入无法运行,对国防安全建设也会巨大威胁。所以计算机网络的维护工作与管理是必要的,只有这样才能保证用户、企业与国家的利益与安全。

2计算机网络维护工作

2.1数据加密技术

作为一种通讯手段,计算机网络技术要比近代电报机、雷达等更先进。早在世界大战时期,各国都有专门的破译员,可以拦截、破译敌国的通讯内容,甚至拦截后编辑修改内容。为阻止此现象的发生,各国将电报内容加密发送,其原理一直沿用下来,演变成如今计算机网络通讯的数据加密技术。此技术直接将原本的文字和信息数据转换成密文,不同的密文有对应的密钥,能够有效提高数据传输过程中的保密性。数据传输技术种类繁多,实现载体不同。例如,欧洲的IDEA技术与美国的NewDES都是目前世界非常先进的数据传输技术。在数据传输过程中,应当灵活运用不同种类的数据加密传输技术,不断完善传输信息数据流程,提高数据信息的安全程度。研发数据加密技术共分为多个重要部分:信息保存、信息传导与信息辨别。在如今的网络交流中,数据传输加密技术已经应用到各大领域:企业信息交流、网络信息传递,成为了计算机网络技术不可缺少的部分。与此类似作用的还有加密算法技术,但相比之下,数据传输加密技术更先进,应用性更高,不仅可以防拦截、防窥防入侵,还可以排斥恶意病毒,因此在计算机网络安全技术应用中,我们要多发挥数据加密传输技术的作用。

2.2安装专业软件集中管理

计算机网络的安全不是单一的因素可以决定与影响的,是诸多的因素共同作用的结果。要想提高计算机网络的安全性与系统运行的稳定性,需要全面管理、仔细检查可能威胁到网络安全的因素。在计算机上安装专业的软件,可以对计算机网络的维护与使用进行有效的管理,使计算机处于一个安全的状态下。它还可以对计算机浏览的网站进行检测,并自动向用户进行提示。还可以检测出系统中的潜藏病毒等不稳定因素,方便用户早早地进行处理,降低计算机感染病毒的可能。

2.3计算机防火墙技术

防火墙是每个计算机系统都具备的入门级计算机网络安全技术,可以从后缀筛选、动态文件检测、数据信息处理等多个角度排查计算机存在的安全隐患。检测到威胁后,通过拦截内网服务器与代理服务器的活动,抑制计算机病毒的攻击。如今,计算机防火墙分为两种形态。第一种是应用型防火墙,其主要作用对象是服务器,通过监测服务器接收的数据,筛选并删除存在威胁的文件。第二是过滤型防火墙,其主要作用对象是路由器。其作用原理与前者类似,但作用对象是网络系统。

2.4设置网络口令及权限

计算机通信在计算机用户对计算机使用中占据了极大比例,而网络口令及权限的设置便是针对计算机通信的,它相当于计算机通信的安全措施,为信息传输设置了一个安全的防护大门。设置这个网络口令可以使计算机网络通信节点受到制约,只有正确的网络口令或者特殊的权限,才能对计算机进行访问以查看数据信息或者共享计算机系统的信息。但即使这样计算机通信的口令与权限也有被破解的可能,所以定期地更改计算机网络口令,可以大大加强计算机网络的安全。

2.5病毒入侵检测技术

入侵检测技术能够识别并处理计算机、网络渠道中的恶意、非授权行为,是一种能够帮助用户及时发现并报告异常操纵指令的检测计算机网络安全条例的系统。出现浏览器主页篡改、Networkins地址错误、文件异常或损坏等情况时,入侵检测技术即刻向计算机发出预警(向用户弹窗预警、向安全管理员发邮件、查看报告进度并分析),并采取响应的安全对策(防火墙启动、重置网络配置、执行特定的用户配置程序)。这种操作技术会从硬件设备、电脑内部各种应用等多个角度的工作分析电脑是否存在风险行为,提升计算机自我防护意识,将网络安全保护技术智能化、利民化。此技术的发掘,能够有效避免电脑被远程非法控制,提高人们使用电脑的安全性。

2.6建立网络技术管理平台

目前除了针对计算机网络系统内部程序进行防护之外,还可以对计算机连接的网络进行管控与控制,一些企业与单位都建立了单独的网络技术管理平台,这个平台主要责任就是监控计算机网络,根据所在的区域网特点进行监控。除了人工监控还有电脑自动监测,并且在这些自动监测的基础上大都添加了自动报警系统,根据监测的情况,进行报告与预警以保证计算机网络通信方面的安全运行。

3计算机网络管理策略

3.1健全计算机网络管理

计算机网络技术在我国的发展时间不长。我国的计算机信息安全保护体系虽然取得了长足的进步,但仍存在着系统建立时间短、缺乏实践经验等不足,随着当今计算机技术的进步,相应的计算机信息安全体系应该与时俱进。根据我国计算机信息安全的现状,应建立更安全的计算机信息安全管理机制。借鉴其他国家在计算机信息安全方面的丰富经验,结合我国的实际情况,建立具有中国特色的计算机网络管理机制。保护计算机用户的网络安全。在现实生活中,国家应大力打击网络犯罪,制定相关法律,严格惩治网络犯罪,将现有的网络管理提升到另一个层次,保护计算机用户的信息安全。

3.2增加网络用户安全意识

在当前网络犯罪危害用户的事件中,提高网络用户的安全防护意识是防范网络犯罪、提高网络信息安全的有效途径之一。例如,很多用户热衷于方便地将不同的网络平台密码设置成统一的密码,这虽然方便了用户登录办公室,但也给了犯罪分子一个机会,一旦密码泄露,多个网络平台上的账户将同时被盗,给用户造成巨大损失。因此,对不同的账户使用不同的密码可以有效地避免用户流失。

3.3监测计算机网络配置

计算机网络配置是计算机网络安全稳定运行的前提。计算机用户可以根据不同的需求配置家庭网络、公共开发网络和无线网络,但并非所有的网络都是安全的,例如在饮料店、咖啡馆和一些公共场合,有一个易于使用、免费的网络,大多数人会在这些场合选择工作或聊天。但有些黑客可能通过网络进入计算机,窃取用户隐私,给用户造成损失。因此,用户在登录网络前必须检查网络的使用情况和安全性,配置时还必须仔细检查网络设置,以防黑客入侵。

4结论

自我们掌握了计算机互联网技术后,世界格局发生了重大的改变。制造业的机械化生产、农业的实时监测以及生长环境改良、电子制造业的芯片改革、高危行业的机器作业、运输业运输效率与安全系数的提升、航空航天探索不断深入……对于全人类来说,拥有这样高效率、安全、便捷的生活归功于先进的计算机互联网技术。但是值得注意的是,我国的互联网安全技术还有进步空间。安装计算机系统时,人们应该安装防火墙、杀毒软件来保证数据安全,在初步保证隔绝电脑病毒的同时,人们还应当自主学习与网络安全技术相关的知识,在安全、放心的网络环境下,更高效地享受计算机网络给我们带来的便捷与愉悦。

参考文献:

[1]李瑞琪,权朝阳,陈丽.浅析计算机网络维护工作和安全管理[J].信息记录材料,2020,21(12):201-202.

[2]卢彬.计算机网络维护工作和管理创新优化[J].农家参谋,2020(24):268-269.

[3]江玉娥.新时期计算机网络维护及解决对策[J].网络安全技术与应用,2020(10):5-6.

[4]杨锦滔.计算机网络维护与管理探究[J].计算机产品与流通,2020(02):34+37.

[5]俞秀琴.医院计算机网络信息安全管理维护工作策略研究[J].民营科技,201811):89.

[6]徐忠东.计算机网络安全管理工作的维护措施探析[J].信息与电脑(理论版),201819):196-197+200.

[7]姚新迎.计算机网络技术及在实践中的应用分析[J].河南科技,2014(1):7.

[8]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,20141):152-153.

[9]高昆,张蓓,翟源,等.计算机网络信息安全及其防护策略的研究[J].电子2014(10):317.

 


...


阅读全文