浅谈计算机网络安全管理_第1页
浅谈计算机网络安全管理_第2页
浅谈计算机网络安全管理_第3页
浅谈计算机网络安全管理_第4页
浅谈计算机网络安全管理_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业设计(论文)浅谈计算机网络安全管理学生姓名:学号:学部(系):专业年级:指导教师:职称或学位:年月日摘要:随着我国社会经济的不断发展,现代化科学技术已经走入了千家万户,并且在人们的工作、生活中发挥着重要作用。计算机信息体系的安全性与个人、组织的发展息息相关,由此得到了人们的高度重视。计算机在发挥运算功能,协助人们高效地管理数据的同时也为人们带来了严峻的挑战,即计算机网络安全问题。计算机在运行期间可能会遭受到内外部的攻击而出现数据的丢失、泄漏等问题,进而为个人、组织带来不可估量的经济损失或者是隐私暴露风险。面对这种情况,有必要加强对计算机网络安全问题的关注,最大限度地保障计算机网络的安全。本文将以计算机网络安全管理作为研究对象,针对其相关内容展开探讨,旨在提升计算机网络安全管理的整体水平,更好地发挥计算机网络安全技术的应用价值,为我国现代化信息技术的发展提供助力。关键词:计算机;网络安全;科学技术;信息技术目录TOC\o"1-3"\h\u11676一、计算机网络安全管理问题的成因 现代化信息技术的发展促使互联网在全世界得到了普及与应用。就目前来看,社会的运转越来越依赖于计算机网络技术的支持。为保障经济的高速发展以及数据的安全性,有关工作人员应当加强对计算机的网络安全管理,只有这样才能避免网络安全事故,降低数据泄露、丢失的可能性。本文将对计算机网络安全管理的相关内容展开进一步论述。一、计算机网络安全管理问题的成因(一)计算机病毒诸多计算机网络的安全管理问题均是由计算机病毒所引发。计算机病毒指的是可以干扰计算机性能以及功能发挥的病毒性程序,其特征较为显著。就目前来看,在我国流行已久的计算机病毒具有可寄生、传播速度快、难以辨别等特点。当计算机被种植病毒之后,其往往会出现以下几种现象:第一,蓝屏或者是自动重启;第二,杀毒软件无法正常运行;第三,病毒会在短时间之内得到传播,对于单位的正常运行造成巨大的负面影响(2]。由此可见,计算机病毒是导致计算机网络安全管理问题的重要成因,需要计算机网络安全管理人员予以高度关注。(二)管理制度不健全计算机网络安全管理是较为系统的工作,其对技术人员、管理人员具有严格的要求,同时也对单位的制度提出了一定要求。如若单位的计算机网络安全管理制度存在不足,那么安全事件的出现概率就会大幅度上升。管理制度不健全所导致的直接现象包括以下几点:第一,网络安全管理人员未严格遵循相关的规章制度,在计算机网络安全的维护以及更新上较为懈怠,工作存在随机性,导致诸多安全漏洞无法被及时发现;第二,网络安全管理人员在工作时缺乏明确的工作方向,当遇见问题时,他们往往照搬以往的工作经验,不会去探索更加高效的解决方式;第三,大部分网络漏洞均是人为导致的结果,而网络安全管理人员未能够及时调查网络安全事件的成因,根源问题无法得到及时解决。(三)安全意识匮乏随着计算机网络技术的不断发展,相关的安全防护手段越来越多元化,并且在互联网中发挥了重要作用。但与此同时,在多元化的保护之下,人们难以形成较高的安全防范意识,导致安全保护措施无法充分发挥出其应有的作用。例如,部分企业为保障计算机网络的安全性,采用了防火墙技术。防火墙技术可以有效避免外部用户以非法手段访问内部的计算机网络,但不少用户为躲避防火墙代理服务器的额外认证,以直接的PPP连接方式访问网络,使得防火墙技术形同虚设,难以形成对计算机网络设备的保护。由此可见,安全意识匮乏是导致计算机网络安全问题管理问题的成因之一,需要引起有关人员的高度重视。(四)非授权访问非授权访问是较为常见的计算机网络安全管理问题。外部攻击者可以借助特殊的方法编订、调节程序,进而入侵到原本无法访问的网络中,以不正当的方式获取数据信息。在非授权访问技术的支持之下,不法分子可以依据自身的实际需求,躲避安全防护体系中的身份识别,肆意进入其他用户的系统中进行违法操作,或者随意扩张自身的权限,给系统的使用者带来严重的不利影响。二、计算机网络安全管理的优化措施从上文可得知,引发计算机网络安全管理问题的因素多种多样,为切实保障计算机网络安全,相关工作人员应当依照计算机网络安全管理的实际情况,采取种种优化措施,最大限度地保障计算机网络安全管理工作的效果。(一)防范计算机病毒,做好数据库的备份以及恢复计算机病毒的演化速度较快,为计算机网络安全管理带来了较大隐患。面对这种情况,有必要加强对计算机病毒的防范,以科学、合理的方式降低计算机病毒的传播风险,阻断计算机病毒的传播路径3。具体来讲,企业应当运用最先进的杀毒软件,并且对杀毒软件进行定期更新,确保杀毒软件的与时俱进。当计算机病毒入侵计算机系统时,杀毒软件会依照病毒传播的路径以及表现,自动向用户发出提示,用户只需要点击相关的操作按键,便可以实现对病毒的清理。需要特别注意的是,部分计算机病毒难以被杀毒软件所察觉,所以计算机网络安全管理人员应当在做好基础安全防护的前提之下展开二手准备,即数据库的备份以及恢复。一旦计算机被病毒入侵,出现难以正常运行的状况时,那么计算机网络安全管理人员可以对计算机系统进行初始化处理。随后,再对备份的数据进行恢复处理,避免数据的丢失或者泄漏。为此,计算机网络安全管理人员应当提前做好数据的备份工作。一般情况下,数据备份的形式有三种,分别是磁盘备份、双机热备份和手工备份。计算机网络安全管理人员应当选用效率最高、备份效果最好、最安全的备份方法,如此才能避免计算机病毒带来的巨大损失。(二)健全计算机网络安全管理制度,提升网络安全管理人员的综合素质科学、合理的计算机网络安全管理制度可以有效避免部分计算机网络安全管理问题,为计算机网络安全管理人员的工作提供明确方向。在构建相关制度时,需要确保制度的灵活性,赋予网络安全管理人员一定的自主空间。在计算机网络安全管理制度的支持之下,相关工作人员在遇见网络安全管理问题时,可以充分调动自身的知识储备,发挥专业性,探求高效的解决路径。为此,企业应当依照计算机网络安全管理的需要,构建相应的制度。在构建制度时,设施管理方面的内容需要得到重点关注。企业应当避免没有权限的人员进入计算机控制室,从硬件上实现对计算机网络系统的保护。同时,企业还应当指派专业人员定期维护计算机系统、网络服务器、打印机等外部设备,不定期地对系统的运行环境进行检查,着力改善计算机网络系统的运行环境。为保障所构建的计算机网络安全管理制度与企业的实际运行需求相匹配,管理人员还应当邀请计算机网络安全管理人员共同参与制度的制定,倾听计算机网络安全管理人员的建议和意见。需要注意的是,我国科学技术的发展速度尤为迅猛,企业处于一个动态的发展环境中,所以计算机网络安全管理制度在构建完毕之后还需要得到定期地更新与优化,只有这样才能跟得上时代发展的步伐,确保企业的计算机网络安全管理水平。企业还应当提升网络安全管理人员的综合素质。作为一线工作人员,网络安全管理人员的职业素养以及专业能力会在很大程度上影响网络安全管理工作的质量与效率。为此,企业应当落实好两方面的内容,即人才引进与人才培养,以此打造高水平的网络安全管理队伍。在人才引进方面,企业应当加强对人才市场的了解,完善网络安全管理人员的薪资结构以及福利体系,提升自身对人才的吸引力。同时,企业应当明确人才引进的门槛,确保所引进的人才在专业能力、职业素养上过关。在人才培养方面,企业则是应当定期展开对现有工作人员的培训,对其展开职业素养、专业知识方面的针对性培训,确保网络安全管理人员的知识储备得到完善。(三)加强立法,提升用户的网络安全管理意识随着我国计算机网络安全事件的不断增多,如何保障计算机网络用户的数据安全以及个人隐私便成了各行各业需要关注的头等大事。就目前来看,除去计算机网络本身的各种漏洞之外,不法分子之所以如此猖獗,和我国在立法、网络道德教育方面的不足也有一定关联。为了保障计算机网络安全管理的高效开展,有必要打好前提基础,为其提供良好的环境。具体来讲,应当落实好以下两点内容。1.加强立法有关部门应当基于维护网络安全的需要,加大对不法分子的打击力度,将网络犯罪扼杀于萌芽状态,打造法治国家。一方面,国家应当积极借鉴发达国家的先进经验,针对计算机网络安全管理现状制定相应的法律法规体系,在制度层面予以网络安全一定的保障;另一方面,企业应当深入自身的业务运行流程中,结合计算机网络安全管理的需要,积极开展对计算机网络安全管理人员的教育,确保其了解最新的立法动态。2.加强网络道德教育计算机网络安全教育的实效性直接关乎计算机网络安全管理工作。为此,我国有关部门应当加强对企业、个人的网络道德教育,从娃娃抓起,确保网民的高素质。有关部门可以号召尽可能多的民众参与网络道德讲座,以灌输知识的方式普及计算机网络安全的相关内容,提升民众的思想道德水平。同时,企业自身也应当定期开展网络道德的培训,提升内部员工的网络道德水平,为计算机网络安全管理工作提供一定的支持。(四)加强对身份识别技术、访问控制技术的应用在计算机网络安全管理工作中,如何规避非授权访问一直都是相关工作人员重视的内容。大量的实践证明,身份识别技术与访问控制技术的应用可以有效攻克这一难题,确保访问对象的合规性,杜绝不法分子的非法访问。接下来将对身份识别技术与访问控制技术分别展开论述。1.身份识别技术身份识别技术可以助力计算机网络安全管理人员保障信息的保密性、完整性、可用性以及可控性,所以在我国得到了广泛应用。特别是在非法分子入侵手段越来越高明的背景之下,身份识别技术的表现形式日益多元化。目前来看,常见的身份识别技术可以归纳为四种:第一种是利用用户的身份、口令、密钥等技术措施保障用户身份的合规性,其优越性在于简单易懂,可以延长非法分子入侵所需要的时间,但无法很好地杜绝非法用户的访问;第二种是利用用户的体貌特征或者签字等技术措施进行身份识别,安全性相对较高;第三种是利用用户的证件进行身份识别;第四一种是综合性地应用上述多种方法而实行的身份识别。无论采用哪种身份识别方法,企业都应当综合考虑现有的技术条件以及技术应用环境,确保所选用的身份识别方法可以发挥出最大的价值。2.访问控制技术访问控制技术同样是避免计算机网络安全系统遭受非法访问的重要技术手段。就目前来看,针对系统内部用户非授权的访问控制可以被归纳为两种类型,分别是任意访问控制与强制访问控制。其中,任意访问控制指的是用户可以依照自身的实际需求,灵活确定系统的访问对象。这种访问控制方法的优越性在于便于操作、成本较低,但其同样存在缺陷,那就是安全系数相对低于强制访问控制。强制访问控制可以通过访问限制杜绝非法人侵,且这种访问限制无法被回避,有利于保障系统的安全性。但需要注意的是,强制访问控制的安全性虽然较高,但是其灵活性相对较小,而且需要企业支出更多成本。从上述内容中可得知,两种访问控制方法分别具有自己的优势与劣势。因此,大部分企业在选用访问控制方法时,都会选用任意访问控制与强制访问控制并用的方法,这样不仅可以保障网络资源的安全性,而且可以达成对成本、访问权限的有效控制,体现计算机网络安全管理的价值。三、结束语计算机网络技术的发展为我国注入了新的生机与活力,为了让计算机网络技术发挥出更大作用,有必要从安全的角度入手,展开研究。本文通过对计算机网络安全管理的相关内容展开探讨,在一定程度上为我国计算机网络安全管理领域提供了参考。相关工作人员应当建立与时俱进的工作意识,不断优化相关的工作内容,以科学、合理的手段降低计算机网络在运行期间可能出现的风险。同时,企业以及有关部门也应当赋予计算机网络安全管理工作一定的支持,最大限度地保障计算机网络安全管理工作的可靠性以及实效性。参考文献[1]彭星.关于网络安全防御中人工智能技术应用的分析探究[J].网络安全技术与应用,2023(9):24-26.[2]金爱花.高职院校计算机网络安全管理系统的设计与研究[J].网络安全和信息化,2023(9):48-50.[3]张文旭.新时期油气企业网络安全管理模式的缺失与应对之策探析[J].中国石油和化工标准与质量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论