网络安全和网络管理范例6篇

前言:中文期刊网精心挑选了网络安全和网络管理范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全和网络管理范文1

一、对企业网络安全管理现状进行分析

在信息技术飞速发展的今天,企业对其的应用也越来越多,然而,现在企业中严重缺乏专业的网络信息技术人才,使企业中的网络管理不能发挥出最大的优势,不仅如此,企业网络管理中还存在很多漏洞,使企业面临很大的风险。如面对海量的信息,缺乏对信息的读取、整合能力,对信息的利用率低,这严重阻碍企业的发展;当企业网络受到攻击时,排查定位能力差,解决安全问题动作迟缓,延误企业做出决策。由此可见,企业网络安全管理的水平高低直接决定企业工作运行是否顺利。

二、如何加强企业网络安全管理

企业面临的网络安全问题越来越严峻,加强企业网络安全管理问题迫在眉睫。企业应快速掌握网络安全状况,认真解决企业的网络安全问题,避免企业造成不必要的损失。

1.在工作流程及管理制度方面进行改善。企业要根据自身情况建立网络配置管理系统,使威胁出现的第一时间及时通知管理人员,增加对危险状况的响应速度,使企业受到的威胁程度降低到最小。与此同时,要加强对企业网络管理的监控力度,进行实时监控,随时对安全事件进行查看,使潜在安全隐患转化成可见的危险因素,使企业在发现的第一时间及时发现并且解决。

2.利用图像方式使安全隐患“浮出水面”。图像可以清晰的反映出网络安全问题,使潜在的安全隐患“浮出水面”,变成可视化的安全威胁,便于工作人员解决问题。图像化界面的形成有效的减轻了工作人员分析数据的压力,使威胁更加直观化、透明化,可以有效促进企业的网络安全管理。

三、在技术方面强化企业网络安全管理

为了解决互联网信息技术中的安全问题,近些年来,很多企业通过运用技术管理的方法,实践证明,该措施起到了重要作用。

1.加强对安全漏洞的检测。企业网络安全漏洞主要分为软件安全漏洞、网络接口漏洞和设备捆绑使用时产生的安全漏洞三种形式。一定要实时对安全漏洞进行检测,防止以上三种形式的漏洞出现,要在发现安全漏洞的第一时间进行处理、补救,通过漏洞补丁等方式进行改善,保证系统的安全可靠。

2.广泛应用防火墙技术。防火墙技术是目前在企业网络安全管理中应用最广泛的一种,效果也是非常不错的。防火墙可以有效的保护企业内部网络,及时对外部存在威胁的网络进行隔离,控制携带危险的网络进入,防止企业网络受到攻击,是一种从根本上保护企业网络安全的有效措施。防火墙之所以备受众多企业信赖,其原因在于防火墙的安全性极高,能够在最大程度上保护企业网络安全,企业一定要根据自己的实际情况进行设置、选择防火墙。

3.加强入侵检测技术的应用。入侵检测技术可以在第一时间内检测到对企业网络构成威胁的因素,并且能够对危险因素进行准确判断,及时通知管理人员。该技术能在第一时间内发现隐患,使企业受到的威胁程度降低到最小。

4.加强行为审计和身份认证。主要从主机本身、操作系统和数据库的用户登录、用户操作等具备访问控制、认证、记录、审计和防恶意代码攻击的能力。由于主机系统非常复杂,通常采用多种技术来增强应用平台的安全性。主要通过对主机系统加固、安装防病毒软件、日志记录等技术手段进行建设。

5.加强数据安全及备份恢复为了保证企业数据完整性和保密性,如有条件的企业也可对数据进行本地/异地备份,当出现数据丢失或人为破坏时可恢复。

四、小结

网络安全和网络管理范文2

众所周知,计算机网络在发展过程中一直存在弊端,那就是其本身存在不稳定的因素,可对网络安全构成威胁。计算机网络并不需要由专人操作,其便可自行运转,因为缺乏相关人员的管理,计算机在运作过程中会产生一系列的问题,对企业利益威胁很大。计算机很容易受到黑客的入侵,这是其在发展过程中无法避免的一个现象,其能够使网络中储存的信息受到严重的破坏,并且商业机密还会被非法盗取。同时计算机对这些现象是无法避免的,信息丢失后其也不能够及时修复,因此,计算机网络安全主要受到其本身存在问题的影响。

2我国当前使用的计算机网络安全技术

2.1杀毒软件

病毒具有很强的破坏性,其还能够进行自我复制而快速传播,使得计算机的软件指令受到破坏,进而造成用户保存的信息被扰乱和更改,情况过于严重时还出现销毁的现象,给用户造成不可以补救的危害。目前计算机受病毒破坏的现象出现几率很高,网络安全受到的影响很大。而杀毒软件则是能够对计算机内已经病毒和木马等实行清除的程序,功能很强大。我国当前计算机用户使用的杀毒软件主要包括金山毒霸、360杀毒以及瑞星杀毒等等,其主要起到检查病毒、清除病毒、预防病毒以及修复数据信息的作用。但是该软件中的病毒防治程序通常在病毒产生后才被研究出来的,其被动型以及滞后性很强。所以,不断研究新防治病毒软件才是保护计算机网络安全是各大研究者们亟待解决的问题。

2.2网络安全扫描技术

此技术的作用主要在于为统管理员开展目标性的探测以及网络扫描提供方便,然后可以早日发现系统存在漏洞,同时应用有效的安全防范对策,进而减少系统安全承受的风险。安全扫描技术的扫描范围很大,不仅包括局域网和系统服务,同时还包括主机操作系统以及防火墙系统等,是目前各国使用范围比较普遍的一种技术。

2.3防火墙技术

防火墙在内容上主要指为了预防内部网络受到外部网络的威胁,将两个网络间边界安全性提高的系统或系统组合。该技术是人们在平常生活中普遍使用的技术,当前整个世界上大概有超过一半的计算机均使用防火墙技术。此技术不会对内部网络资料以及另外的资源构成威胁,同时以其作为基础的背景下,当地用户可以使用外部网络资源,并且其中没有被授权的用户能够被内部网络屏蔽,进而有效地处理由于连接外部网络而造成的威胁。防火墙技术根据其使用范围,可以分为多宿主机防火墙以及包过滤型防火墙两种结构型式。

2.3.1多宿主机防火墙

该防火墙能够连接几个网络,从而达到网络间的相互访问,因此其主要应用在具有很多网络接口的计算机中。其具体的优势为:能够对保护对象提供屏蔽,然后提高网络安全,并且使用范围很大,能够使用在强度较大的数据流报告、过滤以及监控等方面。但是其同样具有不少缺点:不仅能够影响访问速度,使其速度被减慢,同时其供给的服务比较滞后,甚至还有部分服务不可以提供。

2.3.2包过滤型防火墙

包过滤型防火墙通常主要用在网络层,由此其还可以被称呼呈网络层防火墙以及为IP过滤器,其一般在过滤路由器提供的帮助下达到接收数据的效果。其优势主要如下:不产生附加费用就可以达到包过滤的效果,对数据包进行处理时速度很快以及完全对用户公开等。然后其缺点也不少,分别为:只能够对一个类型IP欺骗起到阻碍作用,使用时维护麻烦大,并且过滤器数目的大小可以影响到路由器吞吐量,当使用越多的过滤器时,路由器吞吐量会出现下降的趋势。

2.4入侵检测技术

该技术也可以被称呼为网络实时监控技术,其主要收集计算机网络内多个关键点的信息,同时对其开展分析,从而找出网络有没有产生被入侵的现象。该技术可以对网络防护墙起到补充的作用,同时提高网络安全管理能力,具有安全监控、审计以及攻击识别等多个功能。同时其还能够对网络系统以及用户的活动起到监控与研究的作用,对关键数据文件以及系统两者的完整情况进行评价,发现违反网络安全方法的用户活动等功能。

2.5数据加密技术

伴随目前通信技术水平日益提高,计算机用户们对信息的传输、处理以及储存三方面安全性的要求也就越来越高。信息在网络传输过程中产生的安全问题主要是因为TCP/IP协议存在而造成的,所以,数据加密技术的产生作用很大,其方式主要有端到端加密、节点加密以及链路加密三种。

2.5.1端到端加密

在该方式中,数据的存在形式可以从源点传输至终点时保持着密文,并且在此方式中,消息只有完全被传输到终点后才可以开展解密,一般目的IP地址是不能够被加密的,这是为了可以方便地查清节点传输信息的方式,所以,其存在很大的脆弱性。其根据加密密码的差异,可以划分为对称加密算法以及非对称加密算法两种。按照目前计算机网络的发展趋势可以知道,数据加密技术作用很大,不仅可以保证信息的完整与保密,另外还能够对用户身份进行验证。

2.5.2节点加密

节点加密方式中,信息仅仅需要处于节点时开展解密以及加密,并且链路依旧还是保持为明文形式传输。此方式中的加密与解密行为均选择节点上比较安全的模式开展,并且表现形式主要为密文,同时此方式需要报头与路由两者的信息使用明文形式进行传输,所以其并不可以对房子攻击者的通信类业务起到分析的作用。

2.5.3链路加密

在此方式中,全部网络信息均在开展传输前就被加密,甚至连数据正文以及控制信息等也需要开展加密。报文被各个节点接收后,只有开展解密才可以取得校验以及路由信息,紧接着透过进行路由选择和差错检测后,再加密传输给下个一节点。该方式在各个网络节点中,其包含的网络信息存在方式主要为明文形式。

3结束语

网络安全和网络管理范文3

【关键词】 新技术 烟草 网络安全 建设 管理

在计算机和互联网的帮助下,烟草企业内部的订单交易、货款支付等均变得更为方便,然而在实际网络建设以及管理工作当中经常发现,企业内部的网络存在安全问题,严重影响了企业的生产运营安全。因此本文将在以物联网为基础,简要分析新技术发展环境下的烟草网络安全建设与管理。

一、影响烟草网络安全建设和管理的原因

1、自然原因。所谓的自然原因指的是在烟草企业内部网络设备例如路由器、电子计算机等因质量问题或操作不当等原因出现故障,或是因为停电、火灾等自然原因导致数据损毁、丢失。除此之外,网络中节点多元异构性和多样性,电池在网络节点中的实际续航能力,以及网络设备耐高温、抗寒冷能力等也会对烟草网络安全建设与管理造成一定的影响,而由于自然原因很难进行提前预估和判断,因此管理和建设安全网络中的困难和阻碍也比较多[1]。

2、信息传输。在传输网络数据的过程当中,数据很有可能未得到有效的加密保护,在无线模式或是广播等方式下,信息在传输过程中可能会遭受黑客的非法入侵,通过非法破解网络秘钥,强行入侵企业内部网络;除此之外还有可能信息数据在中途遭到拦截阻断,路由协议等遭到私自篡改,某些黑客或企业竞争对手为窃取烟草企业内部数据、非法获取重要信息,还有可能会采取伪造虚假路由信息等方式,这同样严重影响了企业网络安全。

3、隐私泄露。在物联网下,烟草网络系统中使用大量的电子标签与无人值守设备,而设备一旦遭到劫持将直接导致企业内部隐私信息和机密文件大量泄漏,还有可能不法分子在用户登录的界面当中安装追踪软件,对用户的登录信息和浏览记录等隐私信息进行恶意追踪,从而进行非法勾当。物联网只有具备极强的安全性和可靠性才能够有效保护内部隐私信息的安全[2]。

4、自身缺陷。企业内部的网络建设本身存在一定的安全漏洞,即使是在新技术不断发展进步的当下,仍然没有设计出一款绝对安全的网络系统,任何一种网络当中或多或少会存在一定安全漏洞,特别是在遭受黑客的非法入侵、木马病毒等恶意攻击下,网络系统中的重要信息可能遭到损毁和破坏,甚至有可能导致整个系统崩盘。因此物联网自身若缺乏安全稳定性将为黑客等不法分子以及木马病毒的入侵提供了可乘之机。

二、物联网下的烟草网络安全建设与管理

1、安全路由协议。物联网平台下的烟草企业网络安全建设与管理工作中,各网络节点中均有属于自己的路由协议与算法,因此需要以具体的路由算法为基础对安全协议进行划分,譬如说根据位置信息建立地理路由或根据数据信息建立层次式路由等等,尽量弥补路由的安全漏洞,以免发生丢失或损毁而导致企业蒙受损失。2、隐私信息处理。在物联网技术的应用下,烟草网络系统在采集和传输隐私信息的过程当中必须注重保障其安全性,防治隐私信息被中断拦截或遭到恶意篡改与窃取。因此可以在网络系统中增添基本的定位功能,利用电子地图、卫星信号或手机移动信号等进行位置确定,采用位置伪装技术如将IP地址进行隐藏或时空匿名等方式对查询、阅览隐私信息进行全方位安全保护。3、访问认证控制。在物联网下,用户在登录烟草网络系统时需要交换会话密钥用以确认申请者的真实身份,防止网络系统遭受不法分子的恶意攻击[3]。另外,还需要在网络系统当中加入信息认证功能,只有通过对对方真实身份信息进行确认之后才能够同意其访问申请,利用随机密钥预分布技术、公钥认证技术等物联网的认证机制,合法认证用户,确保网络系统的安全性[3]。4、采用密钥系统。烟草企业内部的财政报告、数据报表、发展规划等重要信息数据需要进行加密,从而有效确保信息数据的安全。在传输数据报告之前需要对其进行加密处理,在接收数据只有进行解密才可进行阅览和使用。在物联网技术下,可以采用VPN即虚拟专网保护远程节点,也就是说各网络节点中的通信节点在具体的网络结构当中使用密钥协商进行管理;也可以通过互联网密钥分配中心对密钥系统进行管理与分配,尽量使用复杂的密钥算法,提高其完全程度,并且将密钥的周期压缩至最低,即使已经截获部分密钥并进行破解,也无法生成新的密钥。

结论:总而言之,在新技术发展的环境之下,烟草企业的发展与互联网和电子计算机系统之间的关系越来越紧密,而在顺应社会和时代潮流,不断建设网络的过程中,烟草公司需要重点注意其安全性问题,通过定期对内部网络进行病毒查杀以及加密重要数据等,切实做好网络管理工作,有效保障企业内部生产运营安全。

参 考 文 献

[1]马强. 试谈烟草企业网络安全建设与管理方法[J]. 电脑编程技巧与维护,2016,08:93-94.

网络安全和网络管理范文4

关键词:安全沙盒;网络安全;虚拟化

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)14-3283-03

1 虚拟化技术和沙盒

沙盒即sandbox,也被成为沙盘或沙箱。在计算机安全领域里,沙盒是指一种虚拟技术,且多用于计算机安全技术。其原理是通过重定向技术,把程序生成和修改的文件定向到自身文件夹中。当某个程序试图发挥作用时,安全软件可以先让它在沙盒中运行,如果含有恶意行为,则禁止程序的进一步运行,而这不会对系统造成任何危害。

在实际网络安全管理平台中,沙盒充当了实验者的角色。为一些来源不可信、具备破坏力或无法判定程序意图的程序提供试验的环境。然而,沙盒中的所有改动对操作系统不会造成任何损失。通常,这种技术被计算机技术人员广泛使用,尤其是网络安全领域,安全沙盒是一个安全实验的重要环境。

安全沙盒的实现源自虚拟化技术。虚拟化的网络又分为虚拟化服务、虚拟化通道、虚拟化设备。网络设备作为虚拟通道的承载,虚拟化技术提供了虚拟通道的灵活配置和虚拟通道间的负载分担,将服务流量的接入、汇聚、核心灵活的根据用户需要进行整合,带来了虚拟通道部署时的稳定性和灵活性。

虚拟化技术和沙盒的融合,产生了安全沙盒、堡垒主机等网络安全管理平台中重要的网络设备。主要的产品包括神州数码网络有限公司推出的信息安全实训产品——安全沙盒DCSS-3008系列;以及DCST-6000系列等。

2 安全沙盒网络安全平台环境部署

2.1 DCST-6000B产品简介

2.2 实验平台网络环境搭建

2.2.1 硬件环境

使用CFG接口登陆DCST-6000B的账户有两组:一组是用户名和密码都为admin;一组是用户名是root,密码为sandb0x。使用admin账号登陆后配置界面与COM口配置相同,使用root账户可以登陆后台,通过ifconfig命令可以查看所有接口的地址,如果实验接口eth1未获取到ip地址可以通过命令ifdown eth1将接口禁用,然后通过ifup eth1启用该接口。

注意:如果DCST-6000B设备启动后再将实验接口连接网线该接口并不能获取到ip地址,需先该接口禁用再启用才能获到ip,或者在DCST-60000B启动前将实验接口插上网线。

4 管理控制中心SMC安装及配置

4.1 安装smc控制服务器

安全实训平台控制服务器即管理控制中心SMC,是用于部署SMC系统的服务器,是整个安全实训平台的管理中心,提供系统管理员、实验者两类角色用户,为整个安全实训平台提供管理应用服务。

在控制服务器的安装过程中,控制服务器系统帐户角色被初始化完成,同时为系统初始化创建默认系统管理员角色帐户master,此帐户不允许删除,修改,系统其他角色帐户需要使用master帐户进行创建。

4.2 配置管理控制中心SMC

控制服务器安装完成后即有30天的试用期。试用版的控制服务器最大允许上传使用50个试用课件指导书。试用版的控制服务器可以不用部署原始课件服务器(SMC出厂预装有测试用原始课件),如果控制服务器一旦被激活为正式版,则必须先部署安装好原始课件服务器,否则实验课件指导书无法上传。使用master账户登陆后首先会提示试用版本试用期还有30天,可以稍后激活,也直接使用激活文件激活。

填写设备地址及描述信息并提交后,选择该条目点击注册然后需重启DCST设备,然后DCST会注册到SMC服务器上。然后就可以上传课件信息及安全工具。

5 网络安全平台测试与验收

经部署后,该安全实验平台可以完成安全攻防实验任务,并可以对实验进行考核及打分等操作。限于篇幅,不再介绍展示。

经验证,本网络安全管理平台可以正常工作,在隔离区安全沙盒内完成安全攻防实验,而不影响网络安全性。

参考文献:

[1] 赵长林.面向浏览器的沙盒系统的分析与设计[D]. 北京:北京邮电大学,2012.

[2] 赵丽,王凤先,刘振鹏,等.计算机免疫系统中沙盒主机的构建[J]. 大连理工大学学报,2003(S1):9-11.

[3] 王洋,王钦.沙盒安全技术的发展研究[J]. 软件导刊,2009,8(8):152-153.

网络安全和网络管理范文5

关键词 计算机网络;维护;安全管理

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)09-0187-01

计算机已经成为人们日常工作学习中不可缺少的重要工具,在医院中,计算机被应用到药房、财务、收费病房管理等各个方面,因此安全高效的计算机网络对维持医院的正常工作十分重要。计算机技术在提高医院工作效率,增加医院社会效益的同时,也在受到各种安全隐患的威胁。从实际情况来看,计算机安全问题带给医院的损失是十分巨大的,因此做好医院计算机维护与网络安全管理是十分必要的。

1 医院计算机网络安全管理与维护的重要性及常见问题

1.1 计算机网络安全管理的重要性

目前大多数医院都是利用计算机网络对整个医院的日常运营进行管理和控制,同时医院还会将病患的个人资料上传到局域网中,以供网内各医院诊断病情时使用。因此,一旦医院计算机网络发生安全事故,就会造成医院日常工作的瘫痪,而且病患的个人信息也极有可能泄露,从而使病患的隐私受到侵犯。由此可见,确保医院计算机网络的不间断工作以及确保医院计算机网络中各种数据信息的保密性、完整性是十分必要的。另外,稳定安全的计算机网路还可以推动医疗行业的进一步发展,给医院带来巨大的经济效益和社会效益,进而推动我国社会医疗保障的进步。

1.2 医院计算机网络安全管理中常出现的问题

计算机网络在工作过程中难免会出现问题,我们通过调查研究发现,计算机网络出现的问题主要集中在硬件问题、软件问题以及人工失误三个方面。

1)计算机网络的硬件问题。计算机硬件是整个计算机正常工作的基础,良好的硬件设施可以确保计算机的高效运行。但是在实际中,一些医院的计算机设备严重的不合格,在使用过程中经常出现这样和那样的问题。例如,医院所使用的计算机主机比较落后,计算机的运行速度无法满足医院的日常工作要求,经常出现死机问题,给医院的日常工作带来了很大的困扰。另外,一些医院使用的光缆、光纤质量不过关,日常工作中容易出现网线断开的情况,严重的阻碍了医院工作的顺利开展。

2)计算机网络的软件问题。计算机软件是计算机能够正常运行的关键所在,在日常的工作中经常会出现以下一些问题。①计算机软件与计算机系统不兼容,从而造成计算机软件无法正常使用,严重的有可能造成整个医院计算机网络的瘫痪;②计算机中的杀毒软件更新滞后。杀毒软件是计算机网络抵抗病毒和黑客入侵的主要手段,但是一些医院计算机网络中杀毒软件的更新与市场中杀毒软件的更新严重脱节,以至于杀毒软件无法抵御新型病毒的入侵。

3)医院人为因素造成的问题。据有关部门统计,由于人为因素造成的计算机安全事故占医院所有计算机网络安全事故的绝大部分。例如,一些医务人员在工作中不小心碰掉计算机系统的不间断电源,从而造成计算机系统无法正常工作,给医院带来巨大的损失。还有一些医务人员因为对计算机知识不了解,在日常工作中操作失误,从而给整个医院的计算机网络带来了严重的安全威胁。

2 如何做好计算机维护与网络安全管理

2.1 医院需要从制度上加强计算机网络安全管理

医院需要建立起一套完整的计算机网络安全管理机制,将计算机安全管理责任落实到具体个人,增强医院工作人员的计算机网络安全意识。医院可以招募专业的计算机人才负责医院内计算机网络的维护工作,由专业的人员负责整个计算机网络安全维护的责任。

另外,医院要重视保密信息的保护与访问管理,医院可以对保密信息的访问设置一定的登陆权限,只有达到一定权限的人才能访问保密信息。同时,医院要将保密信息与普通信息分开保存处理,以确保保密信息的安全性。

2.2 医院要提高网络安全管理技术水平

1)医院要做好计算机硬件的安全管理工作。对于计算机硬件的安全管理,医院要从硬件采购环节开始,选购时要派专业的技术人员陪同,首先要考虑计算机硬件的质量,其实再考虑成本,同时在计算机硬件的安装与调试过程中要有专业技术人员的指导参与。

尤其要注意的是,我们要用两台设备进行数据的存贮以及两台服务器维持计算机系统的正常工作。之所以要这样做是因为,医院计算机网络中的数据大都是有关病患隐私以及医院财务状况的保密数据,因此服务器以及存储设备都用两台可以保证其中一台出现故障时不影响数据的存储与保护,并且能够确保计算机系统的正常工作。

2)医院要提高计算机网络的软件技术水平。首先医院要采用一个可操作性强和性能稳定的操作系统,并且要做好系统的升级与更新工作,及时的修补操作系统漏洞。其次,为保证医院数据库的安全,计算机管理人员要及时的清除数据库中的不必要用户,同时管理员还要定期的更换数据库的登陆密码,避免非法登陆数据库的情况出现。最后,医院要注意防护来自医院以外的非法网络入侵,定期更新杀毒软件抵御网络病毒,并且医院还要实时监测计算机网络系统,确保医院能够及时的应对非法入侵,从而保证计算机网络的安全。

2.3 医院要加强医务人员的计算机知识普及

为避免因人为操作失误而产生的安全问题,医院的医护人员都应该具备基本的计算机知识。医院要定期对医务人员进行计算机知识培训,要求医务人员熟练掌握涉及到自身工作职责的计算机操作技能。

3 结束语

计算机网络在维持医院正常工作方面发挥着巨大的作用,因此做好医院计算机网络系统的安全管理十分必要。我们要充分认识到计算机网络安全的重要性,同时要认真仔细的分析医院计算机网络安全管理中出现的问题,然后针对问题采取合适的应对措施,做好医院计算机网络安全管理工作。

参考文献

[1]周小利.医院计算机网络系统安全的维护及保障之策分析[J].硅谷,2013(20).

网络安全和网络管理范文6

关键词:计算机网络 信息安全 技术与环境

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0177-01

伴随着人们对计算机网络应用的普遍化,威胁着网络信息安全的诸多因素也随之出现,并且形式日益多样化,解除的方式也呈现出越来越复杂的趋势,病毒木马窃取用户数据,进行恶意的信息篡改删添,对计算机应用构成了直接的威胁。

1 应用网计算机络信息安全的主要技术

1.1 防火墙技术

此技术可以通过对访问IP识别、检查、过滤,并有意识的避免外界网络对局域内网络的读取,从而保护局域内部单独节点的网络信息环境安全,防火墙技术可以同时使用于网络层面和应用层面,由于使用时间比较早,所以现阶段应用比较普遍,但对技术的要求仍然比较高。

1.2 数据加密技术

此项技术顾名思义就是对有效数据进行保护,使之不会受到恶意的读取、更改,此项技术操作简单,技术性不强,通过对数据流加密使妄图窃取数据的人不能够直观的得到数据,而且破解的困难比较大,而合法使用者可以通过预先设定的秘钥简单的得到数据,从而使数据信息得到安全的管理,数据加密技术对于容量比较小的纯数据行资料所起到的保护作用更加明显。

1.3 访问控制技术

此项技术是对访问权限加以控制,限定一部分有权利的用户对网内资源读取和进行基本操作,这样可以直接避免无权利人员的上机操作,这种技术应用简单,而且效果明显,所以现在应用的范围比较广,但是现阶段仍然不能够识别取得访问权利的假用户进行恶意的操作,所以此项技术的升级空间相对比较大[1]。

1.4 虚拟专用网技术

此项技术是研发时间相对较晚的一种,它的操作原理是在公共网络的基础上又搭建专用网络,通过对专用网络进行各种网络保护,使之处于相对安全的网络信息环境之中,密钥和认证操作简单,低成本的解决了远程网络连接的安全难题,是保护计算机网络信息安全的又一重要技术,在无形中拓宽了信息网络的应用范围。

1.5 安全隔离技术

此项技术对于网络信息安全的保护更加的完善,它不仅有效的将可能有害的攻击隔离于设定保护的网络范围之外,而且可以成功的避免保护局域内的信息对外泄露,从而使被保护局域信息成为一个独立的个体,但个体与个体之间仍可以满足信息交换,达到网络传递信息与信息共享的目的,安全隔离技术是总体防攻击性能比较好的技术,因为以隔离位侧重点,所以被攻击的可能性被大大降低[2]。

1.6 身份认证技术

此项技术也是对访问对象进行有效控制的一种,当访问人员满足可访问人员设定的不能够被伪造的基本信息的情况下,访问人员就可以直接获得访问权限,除此之外任何操作行为都属于无效操作,这样将访问控制变得更加的严格和难以复制,保障的作用更加稳定,现阶段身份认证的种类主要如下图1所示。

1.7 入侵检测系统

此项技术是在网络系统真实发生被危害行为之前进行有效控制与拦截,相对于其他几种技术更显得积极主动,不论是内部入侵、外部入侵还是误操作引起的损害网络系统现象,他都可以有意识的进行防范,是访问权限被攻击后主要的管理手段。

2 进行计算机网络信息安全环境建设

2.1 强化信息网络安全保障体系

计算机信息网络安全保障体系要坚持积极防御、综合防范的原则,由于对计算机网络的应用范围和应用强度的不同,不同用户对于网络安全防护的需求程度不同,要根据不同网络用户的需求研发相应的保护技术,使之能够从容的面对可能出现的网络威胁,所以需要国家的网络信息安全技术部门做保障,社会各群体之间建立关于互联网操作过程中出现的网络事件交流的平台,将问题进行集中的解决,并可以在问题的积累、解决的过程中创新,为解决网络信息安全问题提供保障。

2.2 建立网络安全长效机制

建立网络安全长效机制是实现对计算机网络信息安全进行长效管理的最根本的措施,需要国家宏观调控手段作为支持,通过相关法律法规的制定,强制性的遏制危害网络信息环境安全的行为发生,建立网络信息安全的保障体系,从国外先进的管理技术中吸取经验,并有意识的吸引有相关专业技能的人才为我国的网络信息安全事业做出努力,国家的经济手段在这个过程中也具有不可忽视的重要调节作用[3]。

对网络信息环境进行安全管理,实质上就是采用有效的措施对威胁的因素进行抵制,对有可能出现的问题进行防范,尽一切的努力使威胁因素的产生环境被摧毁或遏制,这个过程不仅需要计算机相关技术人员的努力,而且需要所有计算机网络用户的关注。

3 结语

信息科技的发展,不仅表现在计算机网络的应用范围与应用手段方面,对计算机网络安全的威胁因素也在不断的更新,所以保护计算机网络安全的技术与平台也需要不断的创新,这样才能够实现对网络信息安全有效管理。

参考文献

[1]何露.湖南省国税系统网络信息安全体系研究与实现[D].长沙:中南大学,2010.