计算机网络维护工作及其管理策略探究

2015-11-13 11:52王艳芳
电脑知识与技术 2015年23期
关键词:安全现状网络维护管理策略

王艳芳

摘要:计算机网络走入千家万户并为社会发展、人们生活、工作以及学习等方面带来深刻的变化的同时,当前计算机网络技术仍存在诸多安全方面的问题,给使用者带来了不小的麻烦,甚至还会带来严重经济损失。因此,本文对计算机网络技术的维护与管理工作展开剖析,以降低病毒、安全漏洞等危害性因素的出现率,同时,通过对计算机网络技术实施管理与维护,还有助于改善其应用功能及效率,从而更好地满足广大用户的需求。

关键词:网络维护;管理策略;安全现状

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)23-0034-03

本文基于维护与管理计算机网络技术的重要意义,来探索对计算机网络技术的维护工作及管理工作,并且还指出维护及管理过程中应需要注意的问题,从而以进一步发挥计算机网络技术的积极作用。

1 计算机网络技术开展维护与管理工作的重要意义

1.1为计算机网络各系统正常运行提供有力保障

计算机网络技术对于个人及企业而言有着极其重要的意义,其中,对计算机网络技术的维护工作有很多方面,总体归纳为软件与硬件方面,通过对软件与硬件方面给予实时监测与管理,则能够有效确保整个计算机网络系统得以正常运行,从而为广大应用计算机网络开展工作、学习用户提供稳定、高效服务,使得广大用户的工作及学习得以正常开展。事实上,计算机网络技术有着一定的稳定性,当其受到病毒或其他手段破坏时才会停止正常运行,使其稳定性遭到了破坏。而计算机网络各系统运动稳定性对于企业及个人而言有着极其深远的意义,因此,对计算机网络各系统提供管理与维护工作能够有效保障其正常运行。

1.2为应用计算机网络技术的企业及个人信息安全提供有力保障

随着计算机网络技术应用的范围越来越广泛,且给人们的生活、工作及学习等方面带来极其深远的影响,人们常常应用该技术来实现网上办理业务,比如说网购、网上缴费、网上转账等,这些业务的处理大多数涉及到财产,无论对于个人而言,还是对于企业而言,网上所处理的业务均需要做好保密工作,以防止出现账号或账号密码外泄的情况,由此以避免资金的流失。因此,通过对计算机网络技术进行维护与管理,则在很大程度上为个人及企业降低了用户信息泄露的风险系数。另外,个人及企业在应用计算机网络过程中,往往进行各项活动,不管是重要的还是不重要的,均在网络环境中进行,这样在很大程度上为自身重要信息的泄露带来了可能性,继而带来不可预计的后果,所以,通过对计算机网络技术开展管理与维护工作,能够为其打造安全的环境,从而确保自身信息的安全。

1.3为计算机网络技术系统安全提供有力保障

尽管计算机网络技术的不断发展给人们及有关企业带来了较多便利性的重要影响,然而计算机网络技术主要由软件与硬件构成,其中的软件部分常常易受到病毒或黑客的攻击,尤其黑客攻击技术及病毒破坏技术会随着计算机网络技术的发展而更加变本加厉,因此,亟需对计算机网络技术长期开展维护与管理工作,尤其定时对计算机网络系统进行更新,从而为计算了网络系统增加多一种安全保障,由此以有效保护计算机网络技术用户信息及财产信息的安全。

2 计算机网络技术的维护工作

计算机网络技术无论对于个人而言还是对于企业而言,其应用价值非常强大,并且对个人及企业来说较为重要。如果对计算机网络技术只是单方面的开展管理工作,那是远远不够的,相应的只注重强调维护工作也是于事无补的,因此,计算机网络技术的管理工作及维护工作均需要加强,从而为计算机网络安全、运行稳定提供有力保障,由此进一步发挥其极其重要作用而满足广大用户的需求。

2.1网络防火墙技术的应用

当前应用的计算机网络是互联网通信标准及流通模式,这种模式是一种基于TPCC(业务处理系统)而开展的网络制式,因其有着开放性的特点,个人及企业在应用网络技术的过程中有了较高的便利性,提高了人们网络处理业务效率,但是也正因为如此,也让一些黑客及网络病毒侵入网络系统中,这使得个人及企业有关重要信息被泄露出去,导致人身或经济利益受损。因此,有必要对网络系统加强防火墙技术保护,通过降低网络系统漏洞而提升其防御能力,由此确保计算机网络用户信息的安全。

防火墙的实现从层次上大体上可以分两种:报文过滤和应用层网关。下面分别介绍如下:

报文过滤的实现可以只用路由器完成,这是因为该方式是在IP层实现。该方式根据诸多报头信息来判断是否允许报文通过,这些信息包括:报文的源IP地址、目的IP地址、源端口、目的端口及报文传递方向等等。随着技术的进一步发展,当前也出现了一种可以分析报文数据区内容的智能型报文过滤器。

报文过滤的弱点可以用应用层网关解决。在应用层实现防火墙,方式多种多样。下面分别介绍几种应用层防火墙。

1) 应用代理服务器(Application Gateway Proxy)

这种防火墙是在网络应用层提供授权检查及代理服务。当外部某台主机试图访问(如Telnet)受 保护网时,它必须先在防火墙上经过身份认证。通过身份认证后,防火墙运行一个专门为Telnet设计的程序,把外部主 机与内部主机连接。在这个过程中,防火墙可以限制用户访问的主机、访问时间及访问的方式。同样,受保护网络内部用户访 问外部网时也需先登录到防火墙上,通过验证后,才可使用Telnet或FTP等有效命令。

2) 回路级代理服务器

通常所说的“一般”代理服务器,它适用于多个协议,但它不能解释应用协议,需要通过其他方式来获得信息 ,所以,回路级代理服务器通常要求修改过的用户程序。

3) IP通道 (IP Tunnels)

经常会出现这种情况,一个大公司的两个子公司相隔较远,通过Internet通信。这种情况下,可以采用IP Tunnels来防止Internet上的黑客截取信息。从而在Internet上形成一个虚拟的企业网。

4)网络地址转换器(NAT Network Address Translate)

该转换器就是在防火墙上装一个合法IP地址集,其原因是由于:在受保护网与Internet连通后,受保护网用户要访问Internet必须使用一个合法的IP地址,但合法的Internet IP地址有限,而且受保护网络往往有自己的一套IP地址规划(非正式IP地址)。当内部某一用户要访问Internet时,防火墙动态地从地址集中选一个未分配的地址分配给该用户,该用户即可使用这个合法地址进行通信。同时,对于内部的某些服务器如Web服务器,网络地址转换器允许为其分配一个固定的合法地址。外部网络的用户就可通过防火墙来访问内部的服务器。

2.2加强漏洞检测技术的应用

加强漏洞检测技术的应用能够为计算机网络系统安全提供另一防御线。

漏洞扫描技术中主要应用如下扫描技术

1)TCP SYN扫描:

这种技术是一种“半开放”扫描,扫描程序并不打开一个完全的TCP连接,扫描程序发送的是一个带有SYN标志的数据包,好像准备打开一个实际的连接并等待反应一样。

2)TCP FIN扫描:

SYN扫描的隐蔽性较差,一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。但FIN数据包可以越过这些监视,因为关闭的端口会用适当的RST来回复FIN数据包,另一方面,打开的端口会忽略对FIN数据包的回复。

3)IP段扫描:

这种扫描方法与其它技术相比,它并不是直接发送TCP探测数据包,而是将数据包分成两个较小的IP段,这样就将一个TCP头分成好几个数据包,从而使过滤器很难探测到,但必须小心,一些程序在处理这些小数据包时会有些麻烦。

对于一个网络系统而言,仅仅是被动地防御已不足以保证自身的安全,而需要一种对潜在的入侵动作和行为作出记录、并预测攻击后果的系统,这就是入侵检测系统即IDS

1)网络入侵检测系统(NIDS):这类入侵检测能冠军对网络中传输的数据包进行分析,从而发现可能的恶意攻击。 一个典型的例子是在不同的端口检查大量的TCP连接请求,以此来发现TCP端口扫描的攻击企图。网络入侵检测系统既可以运行在仅仅监视自己的端口上,也可以运行在监视整个网络状态的处于混杂模式的Sniffer主机上。

2)系统完整性校验系统(SIV):此类入侵检测系统用来校验系统文件,查看系统是否已经被黑客攻破而且更改了系统原文件并留下了后门,这类软件中最著名的是“Tripwire”。系统完整性校验系统不仅可以校验文件的完整性,也可以对其他组件,如Windows注册表,进行校验。

3)日志文件分析系统(LFM):通过分析网络服务产生的日志文件来获得潜在的恶意攻击企图。和网络入侵检测系统类似,这类软件寻找日志中暗示攻击企图的模式来发现入侵行为。此类软件的典型例子是Swatch,它通过分析HTTP服务器日志文件来寻找黑客扫描著名的CGI漏洞的行为。

漏洞检测技术值得非常值得在计算机网络维护过程中应用。另外,漏洞检测技术通过与入侵检测技术联合应用后,其能够对计算机网络系统中有关恶意行为软件进行扫描,并且对恶意行为操作活动进行快速拦截,这样则在很大程度上提高了计算机网络系统的安全性能。

2.3构建网络技术管理平台

当前企业及校园等组织机构均会应用网络技术管理平台来实现对计算机网络的维护,通过构建局域网对改组计算机进行实时监测与控制,能够将计算机随机出现的问题进行检测出来且发出警报而进行处理。此外,网络技术管理平台的构建还可以对计算机的有关应用软件进行检测,比如说QQ软件及有关资料的限制、流量网速的控制等,与此同时,该平台还可以能够对计算机实现统一管理,由此为进一步提升维护管理效率而提供有力保障。

3 计算机网络技术的管理工作

3.1对计算机网络技术开展管理工作应树立科学的安全意识

网络技术工作是三分靠技术七分靠管理,树立科学的管理意识相当重要。在现在的信息安全技术环境下,攻击成本越来越小,防御成本越来越大,网络的安全环境并未有所好转,反而有日益恶化之虞。而企业整体安全的水平往往取决于最弱的一环,而不是最强的地方。在复杂的企业网络中,任何一个员工的疏漏、漏洞管理疏漏,都会给企业安全带来威胁。 这种情况下,企业信息安全的集中管理是根本,并需要依靠全新的技术手段来实现。一般而言,企业建立集中管理的原则包括:基于风险管理,投入有的放矢;注重体系化采用系统方法,确保万无一失;注重策略和管理,建立文件管理体系等。

3.2对计算机网络管理、维护工作做好登记工作

在对计算机网络实施管理后,还需要注重对管理过程中的事项及处理结果进行做好登记,从而为后期开展维护与管理工作提供有力依据,以及时发现其中可能出现的问题,由此以快速、准确对其进行解决。

3.3为计算机网络技术管理工作构建完善体制

由于对计算机网络技术开展管理工作的主要主体为人,因此,建立有关管理工作体制对于人们的行为及思想意识能够起到一定的约束作用,避免唯利是图的工作人员与企业外部不法分子勾结而盗取重要文件或机密文件,由此以确保计算机网络技术的安全,更有利于提升重要机密及文件的安全性及稳定性。另外,通过构建计算机网络管理技术管理体制后,对于企业内部出现违反行为能够依据有关规定而实施惩罚,这样即可起到一定威慑力的作用而确保计算机网络的安全。

4 维护与管理过程中应需要注意的问题

4.1合理安排计算机维护成本投入工作

对计算机网络开展维护与管理工作时,需要注重其成本的投入,由于计算机网络的构建及其维护自身需要消耗大量的财力、人力及物力,如果在维护的过程中投入大量投资的话,则付出的代价太大,这是因为我国国内当前有很多专业的网络维护企业,通过支付一定酬金即可有效维护企业计算机网络系统的安全,更重要的是也可以节省维护方面的成本投入,因此,在对计算机维护的过程中需要合理地考虑维护成本这个因素,从而选择合适的方案来对计算机网络开展维护工作。

4.2注重网络维护技术的开发

在对计算机网络实施管理与维护工作时,还需要注重对其维护技术的开发,这是因为维护工作相对于维护技术开发而言较容易,如果在这快速发展的社会环境中不注重维护技术的开发,则极易受到黑客或病毒的入侵,传统及现有的网络维护技术将不足以抵御,因此,有必要开展网络维护技术开发工作,从而为计算机网络中的重要文件及信息资料等提供多一重保障。

5 结束语

综上所述,本文将计算机网络技术开展维护与管理工作的重要意义及必要性进行了简单概述,并将计算机网络技术维护与管理工作的开展及具体举措进行了分别介绍与叙述。同时还将对计算机网络技术维护与管理过程中应注意的问题进行综合阐述,希望能为计算机网络维护及管理带来一定参考借鉴意义。社会时代的发展诞生了计算机网络技术,并且给人们的生活带来了翻天覆地的变化,为人们的生活增加了不少乐趣,如今已成为不可或缺的生活用品,但是在享受其带来的高效性、便捷性的同时,其在另一方面也带来了网络病毒及其他安全隐患,给人们的生活带来一定困扰,甚至危及人身及财产安全,因此,亟须对网络管理、维护工作进行加强,从而以保障计算机网络技术更好地为人类服务。

参考文献:

[1] 潘悦明.浅析计算机网络维护工作和管理[J].电脑知识与技术,2013(14).

[2] 施胜强.浅析计算机网络管理[J].计算机光盘软件与应用,2012(16).

[3] 田小虎.计算机系统安全与计算机网络安全浅析[J].现代商业,2010(35).

[4] 赵迅.计算机网络故障的解决措施分析[J].科技创新导报,2010(2).

[5] 黄桂仁.计算机网络出现故障时的解决措施分析[J].消费导刊,2009(11).

猜你喜欢
安全现状网络维护管理策略
计算机网络几种典型故障的处理及维护方法
水利水电工程施工安全管理与安全控制研究
数据通信网络维护分析及网络安全问题探讨