孫 鵬
(山東廣電網絡有限公司博山分公司,博山 260011)
計算機網絡的安全問題之所以被人們廣泛關注,是因其一旦受到攻擊,輕則丟失數據,用戶無法正常使用計算機,重則給用戶帶來財產損失。為了避免計算機網絡安全被攻擊現象的發生,保障計算機網絡安全,為用戶創造安全、穩定、可靠的環境,結合當前實際采取必要管理措施是極有必要的。
隨著我國經濟的迅猛發展,計算機網絡安全問題不僅在工作領域中頻繁發生,更出現在生活領域,導致人們常常遭受到計算機網絡安全的威脅。通過網絡漏洞,黑客盜取私密文件、資料等,導致人們的隱私、人身及財產安全受到嚴重威脅,甚至對國家安全造成威脅。我國計算機網絡安全問題問題出現的主要原因是不熟悉計算機網絡,對計算機自身的功能及作用不是十分了解。人們在享受計算機的運用給生活帶來巨大便利的同時,還應面對計算機使用帶來的不安全感。隨機計算機的普及,學校、醫院等都使用計算機進行管理,政府部門也借助計算機網絡開展辦公,對此管理好計算機網絡,避免計算機網絡出現安全問題十分重要。此外,網絡建設基礎差、防范意識薄弱等也會給計算機網絡帶來巨大的安全隱患。
需要加強對計算機漏洞的掃描,發現漏洞就必須要及時進行修補。需要注意的是,不僅僅是需要及時的更新系統漏洞補丁,對于系統中所使用的軟件的漏洞補丁也需要及時更新。在此基礎上,還需要注意對計算機系統管理與掃描,要確保計算機軟硬件上的安全,要確保文件權限設置、用戶設置以及密碼設置等各種安全性設置都是安全有效的,并且需要及時的改進與修復安全隱患。同時,還需要做好數據庫的掃描工作,及時更新升級數據庫,增強數據庫的安全性能,確保賬戶授權、用戶設置、密碼以及口令等都符合安全規范[1]。
在計算機網絡管理中,需要從工作的需要出發,將改善計算機網絡安全性以及可靠性作為出發點,合理的使用防火墻技術,確保計算機網絡的安全,盡可能地避免計算機網絡遭受到攻擊。具體的策略是在計算機內部以及外部,或者是在任意兩個網絡之間建立起安全控制點,對進入網絡的信息進行篩選與檢測,對于不符合條件的信息則不允許其進入網絡,只有符合要求的、安全的信息才允許其進入到網絡中。也即是在計算機網絡的運行與管理中,利用對信息的鑒別、篩選、控制,預防網絡受到惡意的攻擊,為計算機網絡安全提供保障。
通過網絡入侵檢測技術能夠及時地發現并抵御黑客的網絡攻擊,讓計算機網絡能夠得以安全的運行。同時入侵檢測技術還可以增強安全管理的預見性,有效地提前預防并控制安全問題,并針對各種可疑活動進行及時地處理。在入侵檢測的過程之中如果發現了安全隱患,管理人員必須要立刻采用技術手段來攔截與阻擊安全隱患,這將有助于計算機網絡的安全運行。
計算機網絡安全隱患來支援多個方面,不僅僅是有黑客攻擊、病毒等,同時還可能是來自于網絡內部的數據庫中。例如部分不法分子在非法竊取了用戶賬號與相應密碼的時候,就可以對數據庫進行越權使用,對其中的數據資源進行隨意的竊取,或者是任意篡改其中的信息。為了能夠預防這種情況,確保數據庫中數據信息的安全,為合理利用計算機網絡信息資源提供良好的條件,在管理個過程之中必須要根據實際情況來選取合適的加密技術對數據庫中的數據信息進行加密。具體來講就是從數據庫和計算機網絡資源的管理需要出發,設置合適的密碼。用戶只有通過密碼,并且在通過了系統的審核之后,才可以對相應的數據庫進行訪問,從其中獲取所需要的信息資料。從而避免越權訪問的情況出現,預防數據信息被篡改,為計算機網絡安全提供保障。
簡單來講,分權分域管理就是利用角色與流程節點控制,強化用戶角色權限的設置,當不同的用戶在使用同一字段時,其可選擇項以及查詢結果都會不通過。在一個流程之中不同流程節點所能夠看到的表單以及所可以采取的操作都是不同的,分域則是通過系統功能單來進行控制。在進行分權分域管理時,更加具體的組織架構,決定了用戶所可以使用的菜單以及功能[2]。利用分權分域管理,可以讓公共部門的員工通訊時都通過FTP服務器來進行,通過這樣的方式可以有效地監督通信,預防信息被泄露。
云計算環境下計算機網絡中保存了海量的信息機用戶,而隨著計算機網絡用戶的爆炸式增長無形中加大了網絡安全的危險系數,因此構建完善的云計算數據中心極為有必要,通過對于海量的用戶以及相關信息統一進行管理、處理,確保用戶網絡行為安全性得到最大限度地保證。此外,在構建云計算數據中心時,還應加大對研發人員對數據容納空間的設計以及數據信息加密處理的重視。
如今計算機網絡已經成為了學習、生活、工作中所必不可少的一部分,其使用范圍越來越廣泛,但是在使用的過程之中仍然存在著很多需要注意的安全隱患,特別是各種網絡內部信息,如果出現重要信息被泄露的情況,必然會產生較為嚴重、不良的影響。因此,在使用計算機網絡的過程之中最重要的是及時對其進行安全管理,只有提升了計算機網絡安全管理水平,才可以有效地促進計算機網絡在各個領域之中的安全應用。
[1]李傳金.淺談計算機網絡安全的管理及其技術措施[J].黑龍江科技信息,2011(26):95-95.
[2]熊英.計算機網絡安全管理研究[J].科技風,2010(21):215.