APP下载

计算机网络运维及安全管理设计优化策略探究

2021-09-23王骏,韦文亮

电脑知识与技术 2021年21期
关键词:安全设计计算机

王骏,韦文亮

摘要:计算机技术的发展,促进了现代生活的便利,同时也不可避免地带来很多安全隐患,如何有效地提高当前网络使用的安全性也成为社会各界关注的重点。基于此,本文将对计算机网络的运行维护以及安全管理设计优化策略展开论述,从当前计算机网络运营维护的现状出发提出具體的优化策略,希望能够促进计算机网络使用安全性能的提高。

关键词:计算机;网络运营维护;安全设计

中图分类号:TP393      文献标识码:A

文章编号:1009-3044(2021)21-0046-02

开放科学(资源服务)标识码(OSID):

随着计算机网络技术的不断发展,计算机网络技术在促进生活便利性的同时也带来了巨大的安全隐患。当前社会对于计算机的依赖程度不断加强,为此需要提高计算机的运行维护以及安全防护能力,做好计算机使用安全保障,有效地规避相关的安全隐患问题,促进计算机网络使用效能得到最大的发挥。

1 计算机网络安全

随着计算机网络技术的不断发展与成熟,计算机与互联网极大地改变了现代化的社会生产生活方式,已经成为现代化生活不可分割的重要部分。但是其在促进生活便利性的同时,也带来了巨大的安全隐患,当前社会运用计算机的频率逐渐增加,其所涉及的数据信息量也逐日递增为此在使用时必须对其中存在的弊端引起重视,注重计算机网络使用的安全性与可靠性。当前计算机的安全隐患主要存在于以下几点。

一是物理安全隐患。物理安全隐患主要是由于计算机自身的基础设备设施受到损坏以至于对数据信息的传输带来安全隐患。主要指一些由于自然灾害和不可抗因素发生以及由于人为使用不规范所造成的设备故障。

二是用户使用的缺陷。在当前虽然计算机的使用得到了较广泛的普及,但是用户对于计算机安全意识还较为淡薄,在使用过程中还存在很多操作不规范的现象。主要包括对计算机运行流程使用不规范、使用时缺乏备份意识、忽视密码设置的安全重要性等。相关安全意识的缺乏会使得用户在使用过程中容易遭受不法分子的病毒植入或黑客攻击等,影响计算机的正常使用。

三是数据存储的安全隐患。在当前计算机的运行过程当中,会涉及大量的数据的使用,数据存储过程以及传输过程中也存在较大的安全隐患。由于现当前计算机数据存储主要基于计算机内部存储盘或者移动内存储设备,在这一过程中一旦出现不法分子利用专门的手段对计算机进行病毒的植入将会造成数据的丢失;同时在计算机数据的使用过程中如果相关工作人员不能及时发现移动存储设备出现的病毒植入等现象,其在使用中毒的移动数据设备的接口后,很容易造成计算机网络中毒,从而带来一系列的问题。

四是黑客的故意攻击。在计算机网络运行过程中很容易遭到黑客的攻击。当前计算机网络具有开放性,公开性以及共享性的特点,这也为黑客的攻击带来了很多的可乘之机。不法分子只要利用一台上网设备,就可能对相关的信息进行截取。例如黑客可以通过获取用户的支付宝账号和密码等隐私信息,从而造成用户的经济损失;其也可以通过破解相关的网站,在后台获取相关的用户数据信息,其带来的经济危害是无法估量的。

2 计算机网络运营维护的重要性

一是保证计算机系统的稳定运行。随着社会生活的不断变化发展,计算机的使用已经成为日常生活不可分开的一部分,但机器的稳定运行也影响到日常各项工作的开展。进行计算机网络运行维护能够有效地提高计算机使用过程中的安全性,对将要出现的各种事项及时地进行修护,保证计算机的正常运行。

二是提高计算机使用的效率。就当前计算机的使用而言,由于使用的不规范使得相关的工作效率较低。通过对计算机网络进行维护管理,能够有效地提高相关工作的科学性与合理性,促进计算机使用效率的提升,降低相关的使用成本。

3 网络安全特征及运维技术探究

3.1 计算机网络安全特征

当前,计算机网络安全特征主要集中于以下几点。一是可保密性。计算机网络的加密型对使用者的数据安全密切相关,也是构建计算机网络安全体系需要实现的重要功能之一。由于当前计算机网络由不同的硬件设施以及内部网络构成,需要采用足够的措施才能够有效实现对于数据安全的保护;二是系统全面性,系统全面性能够从数据内容、数据形式以及数据存储路径上实现对于数据真实性的保护;三是可用性,其主要是指信息数据的使用者通过一系列的操作实现对网络中数据信息的获取;四是不可否认性,其主要是指在进行互联网的沟通交流时,要实现信息提供者与信息接收者在内容与形式上要保持一致,不能出现对数据信息的否认。

3.2 计算机网络运维技术探究

一是危险评估技术。在当前要通过监控日志等分析技术手段,发现其中存在的服务障碍,针对当前的安全危险进行评估,提高大数据下计算机网络安全使用的安全性。由于在当前数据信息在传播时具有多元化的特性。而危险评估技术则主要是由传输节点为主,监控各个信息结构,并依据数据库中的多元体系进行深度挖掘,对其中数据中存在的异常行为实现层层的检测。在进行危险评估技术的检测时要做好动态精准分析,要构建相关的数据模型,监控每一项信息的侵入路径,做好信息处理中心,做好全过程的监测,精准还原数据产生的联动影响。

二是异构融合技术。在网络信息的传输过程中,还存在日志数量、种类等由一个或多个应用系统提供的现象。由于系统本身存在的差异性需要对其相关参数进行及时的调整。由于无法在整体的解读下得出精确的结果,所以需要优化当前单一的网络运行体系,打破原有的格局,设置一种垂直与水平的交叉特性,将信息构建成为一个整体,并且利用检测技术核查相关信息,有效提高相关的检测效率,优化每一个环节,包括自己练快等等,检测结果。然后对数据进行垂直融合,整理。

猜你喜欢

安全设计计算机
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
防火墙技术在计算机网络安全中的应用
浅析弹药库防雷安全设计重点
浅析数据库的安全设计与管理
Fresnel衍射的计算机模拟演示