开篇:润墨网以专业的文秘视角,为您筛选了八篇网络安全运行范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
中图分类号:TP393.08
目前,计算机已经非常广泛地被运用到各个领域,给人们的生活方式、生产方式都带来了深刻的变化,在给我们带来便利的同时我们也面临着一些隐忧,这些隐忧来自于网络的安全,目前网络在运行过程中存在的安全威胁有:计算机病毒、网站欺骗、数据泄密、系统非法侵入、漏洞非法利用以及网页篡改等信息安全现象。本文从计算机网络安全管理的基本内涵、计算机网络安全管理与有效运行中存在的问题以及促进计算机网络安全管理与有效运行的措施三个方面展开探讨。
1 计算机网络安全管理的基本概念
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。威胁计算机信息安全的因素有:人为因素、自然因素、偶发因素,其中,人为因素是威胁计算机网络安全的最大因素。
网络安全有几个特征:保密性、完整性、可用性、可控性以及可审查性。由于网络具有开放性、共享性以及国际性的特点,计算机网络面临着安全诸多安全隐患,对信息的安全构成威胁。计算机网络安全的对策包括技术层面、管理层面、物理安全层面。加强网络安全管理是我们更好地运用计算机网络,更好地利用信息的必要手段。
2 计算机网络安全管理和有效运行面临的问题
互联网是对全世界开放的网络,各个单位或个人都可以在网络上方便地传输和获取所需要的信息,互联网的这种具有开放性、共享性、国际性的特点对计算机网络安全提出了挑战。目前计算机网络安全管理面临的问题主要有:
2.1 计算机网络的脆弱性
计算机网络本身存在一些问题,一些人利用计算机网络固有的脆弱性对网络系统进行非法访问,因而,对计算机信息的安全性和完整性造成威胁,产生的损失可能是不可估量的。网络的脆弱性包括以下几个方面:一、操作系统的脆弱性。网络操作系统体系结构本身存在的漏洞,如:网络操作系统的动态链接宰割用户提供方便的同时也给黑客入侵提供了方便,操作系统的创建进程操作同样也给黑客入侵提供了可能,另外,超级用户的存在使得入侵者一旦得到超级用户口令将会使整个系统受控于入侵者,这是非常危险的;二、计算机系统本身的脆弱性。组成计算机的硬件和软件在运行过程中都可能出现故障,影响系统的正常运行,甚至造成系统瘫痪,硬件故障主要有:硬件故障、电源故障、驱动器故障以及芯片主板故障等,软件故障主要有:操作系统故障、驱动程序故障以及应用软件故障等;三、电磁泄漏。对网络端口、传输线路、各种处理机的屏蔽不严或者未屏蔽造成的电磁信息辐射,进而泄露一些有用信息甚至是机密信息;四、通信系统和通信协议的弱点。通信线路面对的威胁是非常多的,面对威胁也非常脆弱,威胁主要有:物理破坏,非法用户的搭线窃听以及通过未保护的外部线路非法访问内部信息等,通信协议TCP/IP及FTP、E-mail等应用协议都存在一定的安全漏洞。
2.2 网络系统存在的威胁
使网络系统存在的威胁的因素有人为和自然两个方面,主要对网络设备和网络信息造成威胁。根据威胁的产生动机可以分为无意威胁和故意威胁。无意威胁是指在没有预谋的情况下对系统的安全性、可靠性以及信息的完整性造成破坏,无意威胁主要有:操作失误或者管理不善造成的系统信息丢失、设备故障等,安全设置不当留下的安全漏洞以及信息资源共享设置不合理而被非法访问等;自然灾害的威胁有地震、洪水、风暴、泥石流以及各种污染等。故意威胁是指人为的蓄意攻击,网络本身就存在脆弱性,一些人或者组织利用网络系统的漏洞达到某种目的,一些网络攻击者对系统中的信息进行攻击,攻击可分为被动攻击和主动攻击,被动攻击不易被检测到,而主动攻击容易被检测到,但是却难以防范,不管是主动攻击还是被动攻击具体类型有:窃取、中断、篡改、伪造。
3 促进计算机网络安全管理和有效运行的措施
针对计算机网络安全管理和有效运行中存在的问题提出以下提高计算机网络运行的安全性和有效性的措施,主要有以下几个方面:
3.1 研发先进技术
运用先进技术是计算机安全管理的重要手段,防火墙的应用对计算机网络安全管理有非常重要的意义,但是,目前的防火墙也存在自身的脆弱性,并不能清除所有的安全隐患,防火墙还有很多需要完善的地方,这需要先进技术的支持,利用先进技术与计算机网络入侵相抗衡,为计算机的安全管理和有效运行提供有力保证。
3.2 建立健全法制法规,维护网络环境
我国的网络发展可谓是如火如荼,同时网络环境并不是很规范,而我国对网络环境的监管是比较滞后的,但是,网络不是法外之地,需要法律的规范,因此,要制定相关法律法规,对网络犯罪进行严惩,保证网络环境的规范性和正常运行。网络作为一种虚拟环境,有着较大的法律约束力不足的问题,很多人对于网络法规欠缺足够的认识。深化法规的建立和落实,对于安全健康网络环境的建设有重要保障作用。
3.3 加强对网络安全的监管
网络中存在不规范的现象很大一部分是由于监管不到位造成的,计算机网络安全和有效运行需要有关部门的监管,深入了解一些企业和个人面临的计算机安全问题,对网络犯罪进行及时的侦查和处理,开通不法网站举报平台,及时对有问题的网站进行查处,关闭诈骗网站,维护广大网民的合法权益,并对网站的整改做出监督,保证网站信息的真实性和合法性。网络监督及控制中用到的防火墙技术,主要是基于专家系统与神经网络的结合检测,能够将入侵识别及干预处理进行统一,对网络内外主动监控并做出相关记录捕捉。
3.4 加大宣传力度,提高安全防范意识
相关部门要做好计算机网络安全管理的宣传工作,让企业或者个人了解基本的网络安全知识,积极宣传网上交易的注意事项,防治用户被诈骗,及时对相关软件和硬件进行升级,提高网络的防护性能,对钓鱼网站一定要提高警惕,对信息一定要做好鉴别和判断,以免上当受骗。另外,网络使用者要主动学习一些网络安全知识,了解一些关于网络安全的资讯,时刻提醒自己警惕一些不法分子和不法网站,提高网络安全的意识。
4 总结
计算机网络安全管理是信息时代下计算机普及的必然要求,是保障信息安全的必要手段,计算机网络安全管理和有效运行是一项非常复杂的过程,需要硬件的支持、技术的支持、政府的监管以及广大互联网使用者的共同努力,作为这其中大多数的网络使用者一定要提高安全防范的意识,避免一些不必要的安全问题。
参考文献:
[1]黎彩薇.计算机网络安全管理与有效运行[J].信息系统工程,2013,04(04):79-80.
[2]郝亚光.计算机管理中网络安全之微探[J].黑龙江科技信息,2009,34(12):91-92.
关键词:房地产企业;企业信息化;HR人力管理系统;文档知识库管理系统;网络安全建设
中图分类号:F293 文献标识码:A 文章编号:1009-2374(2013)17-0084-03
随着时代的变化,企业的核心竞争力在不断的加强。通过对企业职员的严格筛选,使得企业可以不断地注入新鲜的血液,企业公司可以进行良好的循环。并且企业通过对知识的重新整理和创新,使得企业实现完全数字化管理,得到更好的效益创收。通过对网络文明的建设,使得企业能够更全方位的发展。
1 HR人力管理系统
1.1 员工试用
1.1.1 根据岗位工作性质,员工试用期一般为1~3个月,按其工作表现可以提前或延后正式聘用。
1.1.2 行政综合部应经常对员工的试用期表现进行考察,予以监督。
1.1.3 员工试用期满,填写《试用期工作考核表》,所属部门主管填写考核意见后交行政综合部复核,再由总经理审批。
1.1.4 员工经试用合格,由行政综合部负责办理转正手续。如试用期考核不合格,由行政综合部通知该员工。员工在试用期内决定辞职,可提出辞职申请并按规定办理离职手续。
1.1.5 试用期员工享有试用期工资待遇,转正后享有正式员工工资待遇。
1.2 转正
1.2.1 正常转正的条件为:员工试用期满,经用人部门与行政综合部联合考核合格。
1.2.2 提前转正的条件为:员工试用期表现突出,有显著工作业绩。
1.2.3 转正的办理与审批:由用人部门依据员工《试用期工作考核表》于试用期结束前一周内向行政综合部提出申请,并附《试用期工作考核表》;行政综合部根据《试用期工作考核表》及在试用期对该员工的考察,给出复核意见,报总经理审批;转正日期按审批手续办理的实际日期计算。
1.2.4 转正后,员工须填报《员工资料卡》等信息
资料。
1.3 离职
1.3.1 聘用员工因病或因事辞职时应提前30日向公司提出申请,辞职申请未予批准前,应继续工作,不得先行离职。
1.3.2 离职员工必须在规定的时间内做好工作交接和资产移交,并向公司行政综合部提交《工作交接清单》和《资产移交清单》,行政综合部凭移交清单填写《行政综合部至财务部通知单》交财务部结算工资并办理正式离职手续。
1.3.3 因合同终止不再续约的或在劳动合同期内要求辞职的,均应按规定提前30日以书面形式通知对方。
1.3.4 如本公司提出提前解除劳动关系的,将按照国家及本单位规定办理离职手续,支付违约金。
1.3.5 离职程序:员工辞职,则需书面提交《员工辞职申请书》给行政综合部报公司审核批准,批准后,职工办妥工作交接手续和资产移交手续后再予以工资结算,擅自离开者,视为自动放弃工资并承担对公司造成的相应损失,不予以办理相关人事、社保关系转移。
1.4 部门用人申请的审核
通常情况下,有两种条件各部门可以提交用人申请。一是有离职人员,岗位空缺需要补充;二是工作人员无法完成工作量,需要增加人员。增加人员岗位的招聘要比补充人员慎重。一方面需要逐级向上申报,严格地遵守工作流程,另一方面提醒人事部门设计时注意本部门的工作内容。招聘人员需要站在公司的角度上看,本着对公司负责的态度,尽可能地控制对人员的增添,最大化地挖掘公司内部潜力。招聘新人的成本体现在两个部分――工资成本和相对应的福利待遇。所以对于公司成本的意识必不可少。
1.5 招聘信息
目前公司可以通过多种渠道进行招聘,其中包含网络招聘、不定时参加大型招聘会、员工内部推荐、与职介机构建立合作关系、校园招聘、猎头服务等。这几种渠道进行的招聘各有其优劣性。这里重点介绍网络招聘。网络招聘是目前公司应用方式最频繁的,但质量相对较高。常规来说,招聘信息需要参考两方面――用人申请和所聘岗位说明书。需要注意以下两个方面:
1.5.1 的招聘信息需要对工作年限、专业、年龄、性别等方面进行严格的要求,尽可能简洁地介绍工作的职位和范畴,但不可以过于简单,否则可能会误导应聘者,使得公司接收一些无用的应职申请,导致招聘效果不佳。同时,对于不同的职业来说,公司对应聘者的工作年限和年龄都需要有比较硬性的要求,尽可能使用简练的语言来介绍自己的这些信息。
1.5.2 招聘信息前需要准确地想好要应聘的职位。因为对于职务类别的选择,会导致人才能否注意到公司的招聘信息。在众多的招聘网站上,智联招聘在职位划分上相比较其他网站略显模糊。如果短时间内无法找到适合的人才,可以在其他网站上招聘信息。
1.6 筛选简历
1.6.1 对于一些对专业性有很强要求的职位来说,比如各专业工程师等,要按照部门要求严格地筛选应聘者的简历,各个硬性条件也需要严格的把关,还需要审核是否具备中级职称证书。将筛选出来的简历交给相关部门审核,并听从部门经理的意见挑选应聘者面试。
1.6.2 对于一些基层职位来说,比如秘书、文员等,对于应聘者的共通性有很强的要求。基层职位的应聘简历最好共设一个文件夹保存,然后一个个进行约见。
1.6.3 在筛选人员的过程中,尽可能保留下应聘者的资料,这样可以使公司人员的储备库得到更大的扩充。
1.6.4 招聘工作的关键在于面试,这也是经验积累的环节。公司的主考官通过对应聘者提出专业知识以此来了解应聘者对职位和专业性知识的了解,进行对应聘者最初步的把关。但在实际工作中很难达到这样的要求。所以在面试之前需要确定一个观点,人力资源部和用人部门在招聘中要承担的责任是相同的。人力资源部提供应聘者的信息并考察其行为能力,用人部门需要对应聘者进行综合的评估。
2 文档知识库管理系统
2.1 基本概念
知识管理系统是通过计算机系统的支持组织一个可以处理、收集、分享的全面知识系统。知识管理是对一个公司企业只是重新获取创新的过程,这个过程关系到企业的所有部门,其最终目的是通过知识来获取效益。通常,企业会通过先进的计算机科技,存储和管理对公司有价值的方案、成果和经验等,使得知识产业不被流失,促进公司对知识的利用创新,以此来降低公司运营成本,强化企业的核心竞争力。
2.2 制造企业知识管理的作用
全新的设计是一个企业的灵魂,而设计就是由知识高度密集化而产生的,所以说企业知识属于一种无形的设计,这种设计在现代企业中起到很重要的作用。特别是对于航空制造企业,属于典型的知识企业。通过知识管理制造企业,使得企业完全数字化,并且用计算机将企业知识按数字化设计重新进行创新整理,并将其应用于产品的数字化设计和制造中。通过知识管理制造企业,让公司产品的设计和制造得到了从根本上的变化,简化了产品的设计、制造的作业流程,提高了产品的研制技术,更使得企业对市场上的应变能力和产品开发能力得到重大的提高。然而,通过知识管理制造企业,不仅仅是依靠技术手段,还需要从组织上、制度上等方面采取一些相对应的措施和策略,如:加深员工对企业的了解,通过分析企业对知识的需求和企业的知识构成制定相应的知识管理策略,尤其是在通过知识管理制造企业的前期,尽可能地让所有员工对知识管理更全面的了解,形成良好的知识管理实施氛围。除此之外,也需要对知识管理有一个大概的认识:建立一个知识库来支持产品设计和制造制造企业的知识管理事实上就是制造企业的知识管理。与此同时,通过知识管理制造企业,可以有效地提高企业管理水平,知识工程是制造企业的工具,它除了建立知识库之外,还能够规范知识流程、建立基于知识的工作方法,形成知识共享的氛围,使企业慢慢转化成为一个知识型、具有核心竞争能力的企业,使得企业能够更长远的发展,这才是通过知识管理制造企业的最终目标。
3 网络安全建设
随着因特网的迅速发展和普及,信息安全问题愈来愈突出。为了帮助大家有效地维护计算机信息系统的安全,现介绍解决计算机信息系统安全问题的三种方法,仅供借鉴。
3.1 经常使用安全扫描工具-symantec服务器版防毒软件
增强内部网络与系统的安全防护性能和抗破坏能力,加强网络和系统自身的安全性能。
3.2 使用思科的ASA5510防火墙,建立网络安全屏障
使用防火墙系统可防止外部网络对内部网络的未授权访问,共同建立网络信息系统的对外安全屏障。目前全球进入因特网的计算机约1/3是处于防火墙保护之下。防火墙的主要目的是根据本单位的安全策略,对外部网络与内部网络交流的敷据进行检查,符合的予以放行,不符合的拒之门外。
3.3 聘请网络安全顾问、跟踪网络安全技术
聘请网络安全专家作为网络信息系统的安全顾问,同时,系统管理员和网络管理员要经常浏览国际上一些著名网络组织的信息主页,了解最新技术动态,获取系统和网络安全软件,并加入到它们的MAILLIST(邮件列表)或新闻组,使自己的系统和网络能得到最新的安全技术支持。
3.4 对系统进行定期备份
当系统数据丢失或遭破坏而需要彻底恢复时,备份的价值就体现出来。工作中应做到重要数据天天备份,每周做一次添量备份,每月一次全备份。确保网络信息系统数据的安全可恢复性。
4 结语
为了搭建产业信息化网络平台,我国不断地发展房地产企业信息建设,将一些原有的问题慢慢地解决掉。通过知识管理制造企业,产品外形和制造模式都可以进行有益的变化,使得设计产品的质量和速度得到了提高。除此之外,房地产行业引入了一些先进的信息工具,以此来加速房地产企业的进程,使得房地产企业水平得到提高。
参考文献
[1] 黄飞跃.房地产企业信息化及其核心竞争力[J].商场现代化,2005,(21).
关键词 计算机网络安全;监控系统;设计
中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)185-0042-02
1 算机网络运行中所存在的安全问题
1.1 配置问题
如果计算机的服务器在配置上存在不合理性,就必然会对计算机网络的安全运行造成影响,导致网络运行速度下降,计算机网络系统难以高效运行[ 1 ]。计算机网络方式的配置,就是在计算机网络的选配上存在着不科学性,导致网络运行受到干扰,对网络系统运行的安全可靠性造成一定的影响。
1.2 系统问题
计算机网络系统如果存在漏洞,就会导致不良人员对网络信息非法操作,对访问途径以及各种信息进行篡改,导致网络用户遭到非常大的损失。黑客对网络的攻击力是非常强的,在于其掌握着计算机网络专业技术。如果计算机系统产生漏洞,就很容易遭到黑客攻击。
1.3 病毒问题
计算机网络病毒的危害是非常大的,很有可能导致系统崩溃,包括计算机系统中的文件资料、数据信息等等都有可能遭到破坏或者丢失,影响到网络用户的利益。
2 计算机网络安全技术的运用
2.1 加密技术的运用
计算机网络运行中,采用加密技术,就是对重要的网络信息进行加密,所采用的是密码算法,不仅是数据信息的加密,还不包括程序的加密。在加密的过程中,可以采用密文式存取的方法,可以保证信息完整,不会被篡改或者丢失。加密技术是计算机网络安全管理中所采用的重要的技术,运用密码算法可以提高加密效果,而且还根据实际情况实施数据检测,使加密技术不断完善。
2.2 防火墙技术的运用
网络安全管理中,防火墙发挥着重要的作用,可以提高网络运行的安全性,而且对网际之间的访问强化了控制,使得网络资源管理得以强化,有效地避免资源没有被允许就强制占用。特别是网络运行中所产生的敏感数据,运用防火墙技术可以对敏感数据进行保护。防火墙技术可以对所有的访问人员进行跟踪观察,对所产生的信息进行检测,可以确保输入的信息和输出的信息安全[ 2 ]。
2.3 入侵检测技术的运用
入侵检测系统是对进入到网络中的信息进行跟踪检测,如果网络用户为不良攻击用户、没有经过允许就使用网络或者系统运行中存在安全缺陷,入侵检测技术就会对所有的入侵现象进行检查,将攻击的详细信息记录下来,采取数据恢复的技术措施,对由此所引发的事故及时处理。
2.4 VPN技术的运用
对于计算机网路用户、企业以及公司之间,为了保证数据信息得以安全传输,采用VPN 技术可以获得良好的效果。VPN 技术可以对网络上的数据信息进行加密,对网络用户的身份以及所传递的信息进行认证,有效地控制访问权限。这些功能的发挥,可以使得网络信息的安全性得以提高。
3 计算机网络安全监控系统所发挥的功能以及技术实现
3.1 计算机网络安全监控系统所发挥的功能
计算机网络安全监控系统在运行的过程中,可以对网络运行所产生的数据进行跟踪,能够对各种不良信息实时监控和检测。一旦有不良信息进入到网络平台上,一旦被检测到,监控系统就会启动报警开关。所以,网络安全监控系统具有跟踪的功能、检测的功能,同时还起到网络技术维护的作用。
网络安全监控系统具有报文能力,通过对信息进行储存,分析数据信息,提供报文信息的有效性。系统发挥捕获功能,可以对报文信息进一步完善。如果有不良信息的攻击,可以及时发现,并对这些信息进行评估。由于做到了评估的及时而全面,实现了监控系统功能的实时监控和高效率处理问题。
3.2 计算机网络安全监控系统的技术实现
3.2.1 计算机网络安全监控系统的捕获技术
计算机网络安全监控系统的捕获技术,主要是对计算机的运行实施监督,及时地获取故障信息,并对这些故障进行分析,同时还承担着监控各种病毒信息以及入侵的不良信息的责任。为了保证网络安全,捕获技术发挥着重要的作用。在运行中使用了IP 网络对计算机进行安全监控[ 3 ]。这一监控具有实时性,可以净化计算机网络,使得计算机网络的运行效率有所提高。捕获技术的技术专业性非常高,而且实用性非常强,而且会根据计算机网络运行实际不断地完善。
3.2.2 计算机网络安全监控系统的融合技术
其一,将数据信息和数据库确定下来之后,就要将警报关系充分地利用起来。处于攻击序列中,能够积极地融合警报信息,确保报警信息及时传达。但是,这种融合技术形式也存在着缺点,即对于计算机网络安全监控系统而言,无论是系统运行的灵活性,信息的准确性以及所具备的扩展性都难以对系统的运行需求充分满足,对攻击序列也会造成一定的影响,使得计算机网络难以实现全面覆盖。报警系统启动后,需要具有全方位性,以实现全面报警。但是,目前的这种技术融合难以实现这一点。
其二,网络攻击的实现,是由于具备攻击的条件,而且能够实现攻击的目标。一旦条件具备之后,就可以发起攻击,所造成的后果是非常严重的。采用融合技术,就可以融合攻击警报信息,使前期进行攻击所获得的结果成为,后期攻击基本,与报警技术融合之后,就可以及时报警。这种融合技术的优势在于,在运行中具有较高的灵活度。
其三,从概率的角度出发使报警融合得以实现。这种融合的实现是运用数学公式进行计算,如果在没有完全匹配的情况下就实现了报警,就会存在关联攻击的现象,其中涵盖着每一个攻击的环节。采用这种融合技术的优势在于,对报警信息有效融合,而且可以获得实地融合的效果。采用这种融合技术的缺点是,难以获取相似度较高的信息,从而使得报警缺乏准确性。
4 结论
综上所述,要确保计算机网络处于安全稳定的运行状态,将监控系统构建起来是非常必要的。包括计算机网络的运行,计算机的各项信息交流等等,都可以接受监控系统的监督。为了满足网络运行实际需求,计算机网络安全监控系统需要进行技术更新与对对监控系统不断地完善,以在计算机运行的过程中,避免遭到不良攻击,计算机的工作质量有所提高。通过深入研究计算机网络安全监控系统,有助于计算机性能得以充分发挥。
参考文献
[1]李长钱.计算机网络安全监控系统的研究与实现[J].数字技术与应用,2015(5):208-209.
[关键词] 油田;网络安全;管理;防护
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2013 . 15. 031
[中图分类号] TN915.08 [文献标识码] A [文章编号] 1673 - 0194(2013)15- 0048- 02
1 油田网络安全管理存在的问题
随着油田企业信息化建设的迅速发展,网络安全问题已成为油田企业必须面对的现实问题。目前,我国油田网络安全存在以下几个主要问题。
1.1 缺乏防范意识
在日常的网络安全管理中,我国多数油田企业是在出现了安全问题之后才会采取相应的措施去解决,典型的“事后诸葛”。有些人把网络安全管理人员以及网络维护技术人员比作消防员,因为他们是在发现安全问题之后才去解决,严重缺乏网络安全防范意识。例如:网络硬件设备出现故障,不能正常使用时,管理人员才会向上级打报告,具体工作人员也特别被动,根本不去主动预防问题的出现,造成无法在问题出现之前就及时解决,严重影响了油田企业网络的稳定和正常运行,网络安全管理无从谈起。
1.2 应急措施不足
受传统观念的影响,我国油田企业的网络安全管理工作者往往靠经验办事,由于工作人员的经验存在差异,很难在第一时间发现网络故障的原因所在,严重影响了故障的排除和处理。同时,随着我国信息化程度的提高,网络环境也变得愈来愈复杂,在网络安全事故发生时,不能快速了解网络设备的运行状况,致使解决问题不及时,这就为不法网络黑客的恶意入侵提供了可乘之机,为油田企业的网络安全管理带来了极大的风险。
1.3 不能及时对网络整体运行状况作出科学的分析
我国油田企业的网络安全管理所采用的方式是到网络设备近端检查,或利用远程登录的方法到相关设备上进行查看。该种方式在一定程度上浪费了工作人员的大量精力和宝贵时间,并且对于设备运行的历史数据不能进行持续的检测和保存,无法为工作人员提供可靠的真实的相关数据。这些都直接影响油田企业网络性能以及网络运行质量的提高。面对复杂的网络环境,如果不能对网络进行系统管理,网络的运行无法保持稳定,网络安全问题也就不可避免。
2 油田企业网络安全与维护
为了保证油田企业的网络安全,必须采用先进的网络安全技术,提高油田企业网络的安全性和网络运行的稳定性。
2.1 建立网络安全预警机制
当下,为了及时发现网络安全问题,把故障消灭在萌芽状态,必须建立网络安全预警机制,防患于未然。例如:告警监控,油田企业网络安全部工作人员通过这一机制可以及时发现问题,并且系统给出的数据去分析、判断故障出现的原因和根源。具体操作主要有以下几方面:
(1)完善网络安全硬件设备。通常油田企业的计算机主干网络主要有网络设备、服务器,并且设备的CPU、接口状态、流量测试等性能参数也不尽相同。在网络设备的各项性能阈值的设置上要根据客观需要进行设定,这样才能在网络出现异常时及时发出警告。
(2)警告方式多样化。在日常的网络安全管理活动过程中,工作人员不可能一直坐在电脑前进行直接的查看和监管,这除了需要油田企业在人员安排上实行轮班制以外,还需要采取网络故障警告多样化的措施。这样不仅体现了现代企业管理的人性化,更能够及时通知网络安全相关工作人员。网络安全警告的多样化手段很多,例如:不同的问题用不同的声音,给工作人员自动发送邮件、手机短信等。
(3)网络拓扑动态化。在日常的网络维护过程中,对相关设备及数据的逐一检查不仅费时费力,而且效果也不理想。如果网络安全维护的工作人员把企业所有相关设备的运行的状态以及连接状况通过编程和设定直观反映在一张图表上,那么就会给网络安全的监管带来较大的便利。一旦某一环节出现问题,工作人员可以通过该动态监测图表及时发现,并且拿出相应的解决对策。这就提高了网络安全管理与维护的工作效率,最大限度地保障了网络的稳定性和运行的持续性。
2.2 提高防范意识
网络安全事故的防范是保障企业网络安全的最有效手段。在日常的工作中,企业的网络安全管理与维护人员必须要有网络故障防范意识和责任观念。实践证明,大部分的网络安全事故是可以防范的。企业的内部员工在使用企业网络时,必须养成良好的上网习惯,对于一些不明出处的电子邮件或文件不要随便打开查看,在下载计算机软件时,避免使用不知名的软件,严禁玩网络游戏。对于企业内部的相关数据,未经允许不要上传到网络上,另外还必须定时检查计算机防火墙是否开启,检查计算机是否有漏洞,如果有漏洞要及时修复。
2.3 建立一支高素质的人才队伍
人才是现代企业在市场竞争中取得优势地位的基本保障。油田企业的网络安全管理与维护也需要高素质的人才。
油田企业在日常的运营过程中,应该尽可能地为本企业现有的网络安全工作人员提供学习和专业培训的机会,使得工作人员能够不断提高其专业技术水平,为企业的网络安全管理与维护做出应有的贡献。另外,油田企业还应该举办网络安全与维护的专业交流活动,企业与企业之间进行经验交流,同时企业应与专业的网络安全研究机构建立长期的合作关系,及时了解和掌握更加可靠的网络安全管理技术。
另外,油田企业应该吸收引进更多的、高素质的专业技术人才。尤其是实行灵活的薪酬机制,为专业技术人才营造良好的工作氛围。
3 结 语
网络技术的不断发展,为企业的生产和管理带来了极大的便利,极大地提高了企业的生产力。然而,我们也不得不承认网络技术的发展对于油田企业来讲是把“双刃剑”。这就需要油田企业在利用网络资源的同时,加强网络安全管理与维护,避免受到网络黑客的攻击,避免企业机密数据的泄露。
主要参考文献
[1]杨树宏,戎茹敏,李小兵.玉门油田网络安全管理和防护建设[J].信息系统工程,2011(8).
关键词:图书馆;计算机网络安全;维护
引言
随着计算机网络的普及,图书馆也认识到计算机网络的便利性和优越性,计算机网络在图书馆中的应用也越来越广泛,计算机网络的出现提高了图书馆管理水平,为读者提供了更好的信息服务。然而网络是一把双刃剑,在计算机网络带来便利的同时,也给图书馆管理工作带来了一定的安全隐患,由于图书馆网络系统安全性不高,使得图书馆网络系统面临着较大的安全威胁,从而影响到图书馆的发展。面对这个信息化的时代里,图书馆要想向读者提供更好的信息服务,就必须积极做好计算机网络安全维护,确保图书馆计算机网络系统的安全性。
1 图书馆计算机网络安全维护的重要性
在现代社会里,计算机网络在图书馆中得到了广泛的应用,计算机网络的出现取代了传统的图书馆办公方式,提高图书馆办公效率和管理水平,为读者提供了便捷的信息服务。然而图书馆应用计算机网络的过程中存在着较大的安全隐患,既有外部安全隐患也有内部安全隐患,一旦计算机网络出现安全问题,就会影响到图书馆整个系统的运作,不利于图书馆资源的开发利用,容易挫伤读者的阅读兴趣和积极性。对于图书馆而言,在看到计算机网络便利性的同时,也要认识到计算机网络安全问题,要积极的做好网络安全维护工作,既要重视计算机网络运行环境的维护,同时也要注重网络系统安全的维护,从而确保图书馆信息系统运行的稳定性和安全性,为读者提供更好的信息服务[1]。
2 图书馆计算机网络安全隐患形成因素
2.1 外部环境
对于计算机网络而言,其运行需要电源来提供动力,而在计算机网络运行过程中,受各种因素的影响,会造成计算机网络断电,从而影响到计算机网络系统的正常运行。另外,计算机网络运行环境要求相对较高,如果计算机网络运行环境超过了其要求范围,势必就会威胁到计算机网络安全运行。
2.2 木马、病毒的威胁
在计算机网络普及的同时,木马、病毒等安全隐患也随着产生,在图书馆计算机网络运行中,如果图书馆网络系统安全性不高,就很容易受到木马、病毒的入侵,从而造成计算机网络系统崩溃,难以正常运行,严重的还会造成信息的流失。
2.3 人为因素造成的安全
图书馆作为知识服务的地方,在计算机网络环境下,虽然网络为读者提供了便捷的服务,但是也有许多读者在利用网络浏览非法网页,随意的点击网页上弹出的广告窗口,这些窗口往往会携带病毒,从而影响到图书馆计算机网络的安全性。
3 图书馆计算机网络安全维护
3.1 加强图书馆计算机网络运行环境的维护
在图书馆计算机网络运行中,计算机网络运行环境稳定、安全与否直接关系到了图书馆计算机网络系统的安全性。为了保证图书馆计算机系统的正常运行,图书馆就必须针对计算机网络运行环境进行有效的维护。首先,要成立专业的队伍,对图书馆计算机运行环境进行巡查,杜绝一切潜在的安全隐患;其次,要建立良好的空调系统以及良好的防静电系统,确保计算机网络运行环境的温度和湿度符合计算机网络系统运行的需要;再者,要采用配套的稳定电源,配备大功率、使用时间长、防雷性好的ups系统。另外,要建立有效的监控系统,对图书馆计算机网络运行环境进行全面的控制,装配火灾报警系统[2]。
3.2 加强网络安全的宣传
就当前图书馆计算机网络安全问题来看,安全问题的发生与人们的安全意识高低有着直接的关联,故此,在图书馆计算机网络安全维护中,要加强网络安全的宣传,提高人们对网络安全的认识。针对读者,图书馆要向其宣传网络安全知识,提高读者对网络安全的认识,从而更好地规范读者的行为;针对图书馆工作人员,要定期的组织员工进行安全知识教育,向员工普及计算机网络安全知识,要善于利用门户网站或者QQ群,将一些常见的网络安全问题告知员工,同时向员工普及一些计算机安全处理方法,进而提高办公效率。
3.3 加强日常维护与管理
为了确保计算机网络信息系统安全运行,加强日常维护与管理工作十分重要。首先,要将计算机网络信息管理及安全工作纳入到日常管理工作中来,定期检查计算机网络信息系统,本着"预防为主,加强管理"的原则,实现网络管理与技术管理的结合,从而将一些网络安全隐患扼杀在摇篮里;其次,要成立专业的管理小组,负责计算机网络安全工作,定期对计算机网络运行环境进行检查,确保网络运行环境安全。同时,要加强小组安全教育,将相关责任落实下去,从而更好地开展信息安全管理工作。另外,要定期的对计算机网络信息系统进行垃圾清除,及时的清楚系统中缓存垃圾,要做好设备的日常维护与管理,确保计算机网络设备无性能问题[3]。
3.4 做好计算机网络系统的安全维护
针对计算机网络系统安全问题,图书馆必须加强系统安全维护工作。首先相关工作人员要全面了解图书馆各部分的网络组成,制定科学的维护计划,对计算机网络系统进行有效的管理;其次,要加大网络安全技术的应用,如身份加密技术、防火墙、杀毒软件等,以技术为依托,提高计算机网络系统的安全性,避免系统遭受非法攻击,从而保证系统运行稳定[4]。
3.5 加强工作人员的教育与管理
在图书馆计算机网络运行中,工作人员发挥着重要的作用,工作人员能力、职业素质的高低都将影响到图书馆计算机网络的安全运行。故此,图书馆必须重视图书馆工作人员的管理与教育。首先,要加强工作人员对计算机网络知识的学习,提高工作人员计算机网络安全应对能力和处理能力;其次,要强化素质教育,不断提高图书馆工作人员的职业素养。另外,要将相关责任落实下去,提高工作人员的工作责任心和责任意识,从而促使他们更好地投入到工作中去[5]。
4 结束语
综上所述,计算机网络的应用为图书馆工作提供了巨大的便利,然而网络是一把双刃剑,在计算机网络带来便利的同时,也带来了一定的安全问题。对于图书馆而言,图书馆计算机网络面临着较大的安全隐患,一旦图书馆计算机网络出现安全问题,就会影响到图书馆系统的正常运行。故此,图书馆必须认识到计算机网络安全维护的重要。图书馆要根据自身的实际情况,全面做好计算机网络安全维护工作,为图书馆计算机网络运行营造一个健康、稳定、安全的环境,从而促进图书馆资源的开发利用。
参考文献
[1]戴云.高校图书馆计算机网络信息系统安全现状及对策[J].现代情报,2014,10:20-21+24.
[2]林志军.图书馆计算机网络安全与防护措施[J].现代图书情报技术,2014,S1:23-25.
[3]金文新.高校图书馆计算机网络系统安全策略的设计与实现[J].图书馆论坛,2009,03:80-83.
[4]杨新涯,赵晓燕.图书馆计算机网络系统安全管理[J].大学图书馆学报,2011,05:46-49.
关键词:大数据;计算机;网络安全;物联网
近年来,随着中国信息技术的不断发展,大数据技术在各个行业领域得到广泛应用,尤其在计算机行业体现出较高的价值,能够促进计算机技术的不断发展。然而,在大数据时代的发展背景下,计算机网络安全存在诸多问题,比如网络病毒的传播、黑客攻击、钓鱼网站等,这些都影响到计算机网络系统的运行安全,需要采取有效措施进行防范,使计算机网络安全得到有效保障。通过对计算机网络安全防范措施进行探究,有利于提出一些可靠的参考依据,促进计算机网络安全工作的有效进行。由此可见,围绕“大数据背景下计算机网络安全防范措施”进行分析研究具备一定的价值。
1大数据概述
大数据,属于IT行业的术语,指的是无法基于一定时间范围当中,采取常规软件工具进行捕捉、管理、处理的数据集合,需通过新的处理模式才能够获取更强决策力、洞察发现力,流程优化能力的海量、高增长率以及多样化的信息资产。大数据的优势特点突出,包括真实性、价值高、多样性、速度快、量大等。值得注意的是,大数据的分析、处理、整理及利用,少不了计算机的支持。近年来,随着工业4.0的到来,云计算行业、物联网及“互联网+”行业快速发展,大数据的应用价值得到有效体现,同时也带来了明显的计算机网络安全问题。比如,在相关计算机管理人员及个人缺乏计算机网络安全意识及技术知识的情况下,易出现网络病毒传播、不法分子入侵窃取重要信息数据等风险问题,严重影响了企业或个人的信息财产安全。由此可见,在认清大数据带来的影响的基础上,做好计算机网络安全防范工作显得尤为重要。
2大数据背景下计算机网络安全问题分析
在高等教育中,“计算机科学与技术”是非常重要的专业课程之一,为了提升学生的学习效果。需结合新形势下大数据的影响,了解目前计算机网络存在的安全隐患问题。总结起来,具体的计算机网络安全问题如下。
2.1网络病毒的传播
就目前计算机网络技术的发展情况来看,网络病毒依旧是影响计算机网络安全的重要因素,如果是网络病毒入侵到计算机网络系统中,势必会影响到计算机网络系统的正常运行,给用户带来较大的损失。同时,网络病毒体现出传播速度快、传播范围大、危害程度高等特点,很难及时清除,给计算机网络安全管理工作带来较大挑战[1]。
2.2黑客攻击,用户缺乏安全意识
随着中国进入大数据时代,计算机网络面临着更加隐秘的网络攻击,很难对黑客攻击事件进行有效侦查。同时,多样化的信息技术能够为黑客攻击提供更多方法,使得计算机网络安全面临的风险逐渐增多。造成计算机网络安全问题的原因较为复杂,需要充分考虑到用户自身缺乏网络安全意识产生的影响。如果计算机用户的操作行为不当,很容易给黑客攻击提供机会,导致计算机网络安全受到威胁。
2.3钓鱼网站不断增多
虽然大数据平台能够为中国人民的日常生活带来诸多便利,但是在数据广泛应用、网络频繁开发的情况下,大量的钓鱼网站出现在计算机用户的网络使用环境中,如果计算机用户无法准确辨认这些网站的安全性,势必会出现用户信息被泄露等情况,导致计算机用户的财产安全受到威胁。比如钓鱼网站利用邮箱获取用户的银行账号、密码及身份证信息等,导致计算机用户面临着较大的财产损失风险[2]。
3大数据背景下计算机网络安全防范措施分析
综上所述,人们对大数据背景下计算机网络安全问题有了一定程度了解,而从提升计算机网络安全角度考虑,有必要重视防范措施的实施。总结起来,具体安全防范措施如下。
3.1强化网络防火墙技术
在进行计算机网络安全管理工作时,需要重视对网络防火墙技术的运用,利用这一技术来保护网络终端设备及系统整体的运行安全。为适应大数据时代的发展,需要利用云计算技术对网络防火墙技术进行升级优化,将云计算与智能识别技术结合起来,不断提高网络防火墙技术的安全防护效果。同时,需要重视对加密技术的运用,借助这一技术来提高网络安全防范的性能,通过金山卫士、金山杀毒软件、云安全技术等对各种流氓软件的恶意干扰进行防治,从而保证计算机网络系统的正常运行。总之,充分发挥云计算技术在软件开发中的优势,为计算机网络安全提供更加可靠的病毒防御软件和网络安全检测技术,能够减弱计算机网络的风险,实现良好的网络安全防范效果[3]。
3.2加强反病毒技术开发
随着现代信息技术的不断发展,一旦计算机网络安全受到病毒的入侵,将直接影响到计算机用户的信息安全及财产安全,这就需要利用反病毒技术来解决这一问题,确保计算机网络安全能不受影响。首先,可以将反病毒技术使用到客户端中,借助反病毒技术对病毒入侵进行实时监控,并及时对病毒入侵的信息进行警报,使计算机网络安全防范的及时性和有效性得到保障。例如在计算机网络系统的运行过程中,可以利用反病毒技术对僵尸病毒、木马病毒等进行防范。目前云计算对各种反病毒技术的应用和发展起到了积极作用,能够提高计算机系统的病毒防御能力,有效提升计算机网络安全。
3.3增强网络安全防范意识
计算机用户的操作行为对计算机网络安全有着较大的影响,所以要加强对计算机用户网络安全防范意识的培养,使其能够熟悉掌握计算机应用技能,对计算机系统进行正确操作。在进行计算机系统的操作过程中,用户必须要充分认识到病毒感染、恶意攻击软件等网络不法行为造成的损失,以及需要承担的法律责任。通过社区、网络等各种渠道进行网络安全法律宣传,使群众能够正确使用计算机网络技术,为保护网络安全提供更多的支持。作为计算机网络安全管理的主体,需要从关键技术和基础设备方面进行网络安全防范,构建合理的网络安全管理制度,对网络系统的安全运行进行有效管理。同时,需要充分发挥相关部门对网络安全的监管作用,对网络安全违法人员进行从重处罚,从而发挥法律法规的警示作用,使人们努力维护网络环境,促进计算机网络的安全运行[4]。
3.4完善网络安全法律制度
以往中国对计算机网络安全的重视度不足,导致网络安全法律制度的建设较为滞后,难以适应大数据时代的发展要求,这就需要对网络安全法律制度进行完善,充分发挥法律制度的约束及引导作用。首先,相关部门需要提高对计算机网络安全防范的重视程度,充分了解计算机网络安全问题的重点内容,将其作为网络安全防范的关键部分,对网络用户的安全意识进行强化,从根本上减少网络安全问题的发生。其次,需要加强网络警察队伍的建设,将网络警察的监督作用充分发挥出来,及时对计算机网络安全的影响因素及相关行为进行排查,将各项监督管理工作落到实处,不断提高网络安全防范工作的水平。最后,需要充分了解计算机网络安全防范工作的情况,以便能够对其进行针对性的优化,制订出科学合理的防范措施,使计算机网络安全防范的合理性、有效性得以提升。
3.5加强网络安全管理
一方面,在企业中,对于计算机管理工作人员来说,需做好计算机软硬件设备的维护及管理,使计算机网络的安全性能得到有效提升;另一方面,对于个人用户来说,在应用计算机过程中需充分重视网络安全,了解大数据对计算机网络带来的影响,做好网络数据加密,规范计算机操作,使由于不规范操作导致信息泄露的问题得到有效避免[5]。此外,在网络安全管理工作开展过程中,为了使不法分子入侵盗窃信息数据的现象得到有效预防控制,有必要合理地使用上述安全检查技术,加强对计算机网络的保护,进一步提升计算机网络的安全性。
【关键词】计算机网络;安全管理;防范措施
信息技术的迅猛发展,使得计算机网络的结构越来越复杂,规模也在不断扩大。随着网民数量的快速增长,网络安全问题成为重中之重。网络安全管理,是指设计与建立保护安全与技术管理系统以保障计算机的软件系统、硬件系统都不被恶意性地泄露、破环。引发计算机网络安全事故的原因是多方面的,如:网上黑客、破译他人密码盗取信息、非法侵入他人空空间、恶意编制计算机病毒、对系统数据胡乱修改等等,这些都是会影响计算机网络安全运行,对计算机安全构成威胁的问题所在。因此,明确这些问题的重要性,并针对这些问题采取相应的有力解决措施。同时,加强计算机网络管理,确保用户信息的安全性与完整性。
一、影响计算机网络安全的因素
(1)网络用户和管理者自身的问题。一些网络用户因为缺乏网络安全方面的知识,随意浏览各种网站,下载不安全文件,没有形成积极的网络安全维护意识,也没有对一些隐密性文件增设密码,没有定期对计算机进行安全检查及病毒查杀,使计算机染上病毒或遭到黑客攻击,甚至还造成计算机反映慢,桌面图标不显示,运行速度迟缓,及计算机瘫痪等问题。管理者对使用IP地址不采取一定的措施进行有效管理,常常造成网络堵塞,甚至有的管理者在配置防火墙的时候不注重访问权限设置,导致他人滥用权限。这些问题如不进行及时处理,容易被不法分子入侵,产生各种网络安全问题。
(2)来自外界因素的困扰。计算机网络问题的出现,很大一部分来自外界。外界因素主要指恶意性破环因素,如木马病毒的入侵,不合法的访问,黑客的入侵等,这些都是最常见的引发网络安全问题的因素。随着计算机技术的不断更新,安全防范的技术已经远远跟不上网络发展的步伐。很多破环力大且隐蔽性好的病毒在计算机内潜伏起来,随时可能影响,甚至毁灭整个的网络系统。这些隐性的网络问题一旦被摧毁就会导致计算机的瘫痪。
(3)网络系统自身的问题。计算机网络作为一个开放性的大系统,缺乏统一的管理,任何人都可以进入任何网页,这就造成了一个网络弊端,即很多不法分子趁机进入后,恶意公开、侵犯、窃取他人的信息和秘密文件,给登录人造成损失,带来不变。甚至有部分软件故意设有后门,以便编程人员操作。这些都会导致网络安全隐患。
二、计算机网络安全管理与防范措施
(1)强化计算机网络安全防范教育
针对计算机网络安全问题,必须强调防范意识,增强计算机用户及管理操作人员的网络安全防范教育,对不同的用户我们要进行不同程度的安全教育,初级者要掌握起码的杀毒办法,会使用简单的杀毒软件,知道要将重要的资料备份或保存,以防突然断电造成资料和信息的丢失。还要使用户和管理操作人员充分认识到网络安全管理工作的必要性及防范程序的严密性,同时避免出现不明用户出现越权访问给网络安全带来威胁。还要在使用计算机时,安装病毒的查杀软件,确保杀毒软件处于最新的技术状态下进行操作,防止由于杀毒软件的技术缺陷造成病毒的漏杀现象。
(2)构建计算机网络运行的优良环境
要想确保计算机的网络安全,就要使其处于一个十分优雅、合适的环境中,因此计算机的服务机房及配置要按照国家的有关过顶精心标准的施工建设,经国家有关部门检验合格后方可投入使用。计算机系统的重要配置部门要进行严格的检查管理,对各种计算机及网络要进行定期的检查和维护,对于重大的安全事故要制定响应的应急预案,要配备专人负责看管网络设备和服务器,一旦发生事故,及时进行处理,确保网络能有效正常的运行。
(3)加强计算机的系统设置
为了更加安全的保证用户的信息,首先对计算机的安全设置要增加一个限制性的安全系统,这样就可以保证用户在登录时就能记录其用户访问时间,利用用户访问这一线索就可以对其进行检测。其次在系统登录的时候要对帐号进行检查,如输入验证码、接受对帐号的科学检测等。最后要持续对计算机的操作功能进行检查,要对操作系统的配置设有完整的控制功能,发挥存储与管理的功能。这样层层设立关卡,对计算机网络安全问题有一个很好的保护作用。
(4)使用防火墙技术
防火墙是由软件和硬件设备组成,处于内部网络与互联网之间,限制外界用户对内部网络未授权访问,管理内部用户访问外界网络的权限,在互联网与内部之间建立一个安全屏障。防火墙是对维护计算机网络安全的有效配置之一,在计算机系统被不安全因素和病毒木马侵害时,防火墙可对其进行制止警告,并跳出对话框,询问主人是否同意以下操作,同时防火墙技术可以有效的监听网络间的任何活动,保证内部网络的安全,有效阻止外部网络对本地网络的侵害,并及时过滤不安全的服务和非法用户。因此,防范病毒最常用的方法就是采用“防火墙”技术,安装杀毒软件。因为杀毒软件可以减少病毒的侵害,在一定程度上保证计算机系统和数据的安全,必要时可采用多层病毒防卫体系。
三、结束语
由于社会经济的迅速发展,计算机网络通信技术在社会生产的各个领域中都发挥着重要的作用,成为现代生活不可取代的重要组成部分之一,同时伴随而来的还有计算机网络安全问题。网络安全是一项综合化的内容,其牵扯到技术和管控以及运行等很多的要素。因此,要加强计算机网络安全管理,采取安全技术方法与措施,保证网络运行的秘密性、完整性与可控制性,信息不被泄漏,网络不会发生突然中断想象。确保计算机网络安全是一项长久性的工程,我们要时刻重视,使网络安全正常的运行。
参考文献
[1]李龙有.浅析计算机网络安全的隐患及防范措施[J].电脑知识与技术,2011(21).
一、研究现状
目前关于计算机网络安全问题与对策的研究比较多,主要集中在网络安全威胁的类型和网络安全的防范措施两个方面。第一,在网络安全威胁的类型方面,廖博艺介绍了网络安全威胁的相关情况,他认为计算机病毒是首要威胁,系统漏洞和恶意攻击是重要威胁。袁剑锋分析了网络安全中存在的问题,主要是自然威胁、身份鉴别威胁等。第二,在网络安全的防范措施方面,仝世君从用户、系统开发者、黑客这三个主体的角度分析了网络安全面临的问题,并提出了多种应对措施。罗涛提出网络安全最薄弱的环节是人的漏洞,因此要加强网络安全教育。
总体上,已有研究多关注网络安全建设,但大多是定性介绍,泛泛而谈,没有形成系统的分析框架。因此本文通过建立风险分析框架,基于流程来分析计算机网络在运行过程中存在的风险与问题,并提出针对性的对策建议。
二、计算机网络运行的风险分析
计算机网络在运行过程中会面临诸多方面的问题。为了更加全面地分析计算机网络运行过程中的风险与问题,本文以风险管理流程的三个层面为框架,结合计算机网络的风险来源和风险处理要素,构建了计算机网络安全的风险分析框架,并按照该框架提出对策意见。具体包括:风险来源分析,即从计算机网络运行的三个核心要素分析,包括操作系统、软件应用、数据信息;风险评估分析,即从资产损失、威胁行为两个方面分析可能的风险影响;风险处理分析,包括风险预防和风险应对两个层面提出应对策略。
(1)风险来源分析。计算机网络面临的风险来源包括三个方面。第一,在操作系统方面存在的风险。目前计算机的操作系统主要是Windows、Linux等。由于操作系统的集中性,导致操作系统的安全性存在很大的问题。这些操作系统的源代码是公开的,一些程序员可以在这方面做文章,如制作病毒攻击。这是所有计算机都可能面临的风险。第二,在软件应用方面存在的风险。某些黑客设计出一些带有病毒的软件来窃取用户的信息,如照片、通信信息等。第三,数据信息丢失的风险。例如应用软件不小心被卸载了,会直接导致用户数据的丢失。
(2)风险评估分析。风险评估是正确认识风险的重要一环。一般来说,对于计算机网络存在的风险的评估要素包括两个部分,即资产损失、威胁行为。首先,资产方面的评估不仅包括财产或货币资产,也包括无形的资产,比如当某个用户的信息被泄露了,可能造成该用户在名誉上的损失。其次,在威胁行为上的评估。计算机网络的运行是流程性的、多方面的,在每个环节都有可能受到影响,用户层面的受影响的范围还较小,但若是平台后台或者数据库被影响了,则波及面更广、破坏性更大。
三、计算机网络安全的对策分析
(1)风险预防层面。用户、计算机系统设计者要结合风险隐患可能存在的三个方面进行预防。首先,在操作系统方面,操作系统设计公司和设计者们要不断更新完善。其次,在软件应用方面,用户要学会使用计算机内部的安全设置功能。例如用户可以在計算机内部存储运行设置方面进行操作,做一些安全隐私性的设置。再次,在数据信息方面,用户要及时保存原始数据,如上传云盘,避免电脑崩溃、软件运行错误等带来的不必要的损失。
(2)风险应对层面。上述风险预防的措施主要是针对用户的,因为这些用户是使用计算机的主要对象,他们把预防工作做好了,会极大地减轻自身的风险损失。在风险应对方面,用户面临风险威胁时,比如支付信息被盗窃、个人隐私泄露等,用户首先要与应用软件的工作人员沟通,共同寻找降低损失的方案,其次要及时停止使用该软件,以免造成二次损失。在必要时候可以向有关部门反映情况。对于平台而言,当平台被恶性攻击,如平台数据库被破坏时,相关管理部门要启动紧急预案,查明原因,追究破坏者的责任,降低平台的损失,创造一个公正、透明、有序的网络环境。
参考文献
1.廖博艺.浅析计算机网络安全问题与对策.网络安全技术与应用,2014(06).
2.袁剑锋.计算机网络安全问题及其防范措施.中国科技信息,2006(15).
3.仝世君.浅谈计算机网络安全问题与对策.中国科技信息,2006(10).
4.罗涛.浅谈计算机网络安全问题及其对策.中小企业管理与科技(下旬刊),2010(04).(责任编辑:兰卡)