如何安全管理计算机网络中的若干技巧
位置: 首页 >范文大全 > 公文范文 > 文章内容

如何安全管理计算机网络中的若干技巧

2022-10-26 19:10:04 来源:网友投稿

【摘要】本文首先讨论了计算机网络安全管理的内容和构成威胁的因素,最后提出了计算机网络安全管理的若干技巧,意在为计算机网络管理开展及安全技术的实践应用提供借鉴与支持。

【关键词】计算机网络安全管理措施

一、引言

随着计算机网络的普,在日常的工作中计算机得到广泛的应用,同时,计算机安全问题也随之而来,引发计算机网络安全事故的原因是多方面的,例如:网上黑客、非法侵入他人空间,破译他人密码盗取信息,对系统数据胡乱修改,恶意编制计算机病毒等信息安全事件时有发生,严重的影响了信息的安全性和人们日常工作的正常进行。

二、计算机网络管理的内容及构成威胁的因素

计算机网络管理主要包括以下三个方面的内容:1.网络实体安全;2.软件安全;3.数据安全。

对计算机网络安全构成威胁的因素主要表现在以下几个方面:1、网络系统自身的问题;2、外界因素困扰;3、用户自身的问题。

三、计算机网络安全管理的若干技巧

3.1计算机网络安全管理涉及到的技术

具体说来当前计算机网络管理的安全技术主要包括以下几个方面:1、计算机加密技术:计算机加密技术主要针对计算机内部信息的维护,保护计算机和网络信息的安全性。当前的加密技术已经变革了传统加密技术的单一结构,形成了以保密性、真实性、完整性、可控性为一体的计算机加密系统,这为保护计算机的信息安全起到了重要作用。2、计算机网络防病毒技术:网络防病毒技术主要是指通过专门的技术手段防止计算机病毒对系统造成的破坏。计算机防毒主要包括病毒预防和病毒清理两个方面,其中计算机病毒预防与病毒检测技术的发展紧密联合,系统需要根据时下最新的病毒及时更新病毒库。3、网络管理和通信安全技术:网络管理主要是对计算机内部的网络使用情况进行全面的监控,可以管理计算机上网流量、计算机网关管理、故障检测报警等功能。网络管理系统会对计算机本身的网络状况进行智能自动化检测,从而提高计算机网络的可靠性和可信度。4、计算机防火墙技术:防火墙技术是防止计算机网络非法访问的重要手段,主要分为包过滤型、网络地址转换型、代理型、监测型的防火墙。不同类型的防火墙都具备加强网络访问控制的功能,能够防止外部网络用户的非法侵入。

3.2计算机网络安全管理的具体技巧

3.2.1技术层上的防护策略

(1)安装防火墙:它实际是一种隔离技术,是使内部网与外部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。(2)要使用正版软件:安装正版操作系统,不安装盗版操作系统,盗版系统或软件往往存在漏洞或病毒。(3)及时修复系统补丁:黑客通常利用系统漏洞开展攻击,所以我们要开启windows自动更新,及时修补漏洞,或使用360安全卫士等工具更新升级系统。(4)安装杀毒软件:计算机网络安全是一个系统工程,杀毒软件只是其中的一环,但没杀毒软件,病毒更易入侵。所以用户要安装一款适合自己的杀毒软件,并经常检查其功能,使自己的计算机时刻处在杀毒软件的保护下。(5)注重移动存储介质使用安全:木马病毒经常利用移动存储介质的自动播放功能入侵用户计算机,所以用户要禁用移动存储介质的自动播放功能,必要时使用杀毒软件对其进行病毒查杀。(6)安装入侵检测技术系统:入侵检测是对防火墙技术的一种逻辑补偿技术,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵,是一种积极主动的安全防护技术。

3.2.2管理层次上的安全防护策略

(1)制定和完善机关计算机网络安全规章制度:加强统一管理,规范单位上网管理,做到有章可循,在机关内部筑起一道由规章制度建成的“防火墙”。(2)提高信息安全意识:加强单位人员信息安全培训,提高人员信息安全意识。通过培训,使大家意识到目前计算机互联网面临的各种主要危威胁,重视信息安全,提高自我保护意识。(3)加强系统备份及恢复:对个人计算机的操作系统和文件要进行备份,尤其是重要数据要定期备份。(4)落实责任:对计算机网络安全管理实行“准主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,从科室开一级级落实护责任制,加强制度建设,逐步实现管理的科学化、规范化。

四、小结

本文首先探讨了计算网络管理的内容,然后分析了对计算机网络管理安全构成威胁的因素,同时探路了计算机网络安全管理涉及到的技术,最后从实际应用的角度出发探讨了若干计算机网络安全管理的技巧。

参考文献

[1]张彦忠.论计算机网络安全管理技术.计算机光盘与应用. 2012(22),171-173

[2]薛鹏.计算机网络管理之我见.中国新技术新产品,2011(07)

[3]薛新慈,任艳斐.计算机网络管理与安全技术探析.通信技术,2010(06)


推荐访问:计算机网络 安全管理 若干 技巧

猜你喜欢