公务员期刊网 论文中心 正文

计算机信息系统网络管理分析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机信息系统网络管理分析范文,希望能给你带来灵感和参考,敬请阅读。

计算机信息系统网络管理分析

摘要:信息技术在各行各业当中的广泛应用,方便了人们的生活与工作,但是也出现了诸多的信息安全问题,从而对计算机信息系统网络安全提出了更高的要求。基于此,笔者以计算机系统的网络管理以及安全设计为研究视角,针对如何进一步提高信息系统的安全性展开分析讨论。

关键词:计算机信息系统;网络管理;安全设计

1计算机信息系统的网络安全

1.1影响计算机信息系统安全的因素

1.1.1网络环境因素

在网络信息时代,电子计算机的网络系统通常都需要对海量化的信息进行存储。然而互联网具有开放性与共享性的特征,而现阶段的网络环境安全水平依旧不高,即使是大型企业的网络系统,虽然具备较高的安全系数,但是也可能遭受黑客的恶意攻击。从技术的角度来看,现阶段计算机网络中普遍应用的FTP、TCP/IP协议、NOS、E-mail等在一定程度上都存在安全风险,网络黑客可以利用安全管理中的漏洞对相关数据进行窃取、删改,严重的将会破坏整个信息系统,在一定程度上不利于发挥计算机信息系统的价值[1]。

1.1.2身份认证因素

从计算机信息系统自身来看,用户认证始终是其面临的重要安全问题之一,是网络管理过程中需要集中考虑的因素。现阶段,大部分信息系统的非法攻击、数据信息的窃取以及篡改、信息系统崩溃等安全性问题,都是利用伪造账户登录系统的方式实现的。具体来讲,身份认证这一不安全因素主要包括两个方面:一方面,身份认证体系自身的操作系统存在一定的漏洞,如现阶段主流的Windows操作系统主要是利用补丁的方式来实现系统升级,从而为网络病毒入侵以及刻意植入带来了方便、提供了可能;另一方面,在对访问信息进行控制的过程中所呈现出来的一些安全性问题。现阶段,大部分信息系统的身份认证都是通过账户名称+密码或者指定的口令实现的,如果账户信息出现了泄露,那么不法分子就很容易进入信息系统开展一些不法行为。

1.1.3人为因素

近年来,计算机信息系统在各领域、各行业中得到了广泛应用,方便了人民群众的生活生产,但是从发展的实际情况来看,部分网络工作人员的网络管理技术水平有限,不重视安全操作以及信息的安全控制,操作上的漏洞以及失误等问题频繁出现,不仅不利于发挥网络技术效能,同时也使网络安全问题日益严峻。

1.2计算机信息系统的网络管理

1.2.1配置管理

从计算机信息系统的管理角度来看,配置管理是最基础的措施,其也被称为监控管理,也就是将网络环境中的数据信息资源作为管理对象,通过初始化、终止、修改、删除等系列手段进行有效管理。具体来讲,就是在计算机信息系统运行以及管理的过程中,相关管理者一定要充分认识到用户的需求变更以及网络环境变化等实际情况,对各类型的软件工具以及硬件设施进行有效管理以及优化升级,例如针对网络电缆、接线板等相关设备的有效管理,等等。与此同时,针对那些比较特殊的设备,应该安装上安全等级较高的软件工具,在同一个网络站点中的路由配置必须要符合简单便捷、可预测、易诊断等基本要求,从而避免出现主机侦听等问题[2]。

1.2.2故障管理

所谓故障管理就是针对网络故障的原因进行有效分析,并将此作为基础,采取行之有效的措施排除故障。例如,在信息系统运行中,如果出现了网络故障,作为网络管理人员首先应该对设备以及网络表现出来的故障现象进行检测与深入分析,或者及时接收故障通知;然后对于具备空余的迂回路由以及网络设备,相关工作人员一定要有效提供全新的网络资源,进而完善网络服务体系。另外,工作人员应该建立网络故障日志,进而使系统的维护活动更加科学,可以在运行的过程中及时预测与发现系统故障,进而为解决故障奠定基础。与此同时,在实践工作中,相关工作人员应该有效利用故障诊断测试这一方法,分析系统故障的位置以及性质,同时要结合资源维修等相关手段,在最短的时间内使网络恢复正常运行。

1.2.3功能管理

在计算机信息系统中,每一个部件都有可能成为制约网络正常通信的瓶颈,进而会降低网络信息传输过程中的安全系数。基于此,对于性能管理来讲,主要任务就是对网络运行过程中的各项性能指标进行有效测评,评估网络服务的参数是否达到相关标准,如网络的利用效率、吞吐量等基本特征等。在实施检测之后,应该生成性能报告,同时要严格规定网络设备以及资源的专项专用,例如交换机与路由器只能执行转发数据包等相关指令,而不能提供指令之外的其他网络服务[3]。

2计算信息系统的安全设计

2.1身份识别

从目前计算机技术发展的实际情况来看,用于身份识别的安全技术主要包括以下4种:第一,利用用户的身份、口令以及密码等实现身份识别;第二,利用用户的指纹、相貌、体态、签字等实现身份识别;第三,利用用户所持有的特殊证件,如磁卡、光卡等实现身份识别;第四,将多种识别方法进行交互使用的身份识别。其中,口令识别以及密码识别是最常用的技术,利用这两种技术进行身份识别的时候一定要注意以下两个问题,其一就是为每一个用户配备特殊的身份标识,其二就是对用户所具有的特殊身份标识进行快速而精准的鉴别。

2.2访问控制

身份识别的主要任务就是避免计算机信息系统运行过程中的非法入侵问题,但是只针对身份识别进行设计却不能对合法用户的信息遭到破坏的情况进行有效处理。现阶段,针对信息系统用户非授权访问控制主要包括任意访问和强制性访问控制两种模式。其中,任意访问控制就是在系统中可以任意去规定访问的对象,如可以通过目录的访问方式、控制表以及基于过程的访问实现有效的控制。而强制性访问控制是给用户以及用户所对应的文件固定模式设置安全属性,信息系统管理人员对相关文件资料实施严格的程序设置,是不允许用户对文件进行擅自修改的,如果信息系统要求某些用户不可以访问相关文件资料,那么不管是用户还是文件资料的拥有者都不能访问文件资料。

2.3容错性

为了进一步提高计算机信息系统的安全系数,在安全设计的过程中一定要注意不断强化信息系统的容错性。第一,系统冗余技术。采取两套同样独立配置的设备(硬件、软件),实现同步完成系统服务任务,同时互为备用设备,也就是在一套设备出现故障宕机的情况下,另一套设备接管所有的系统服务任务,保证系统能够正常运行。例如,现阶段很多企业级数据库服务器采用双机热备方式,就属于这一技术类型。第二,负荷分布技术。在数据信息存储、传输的过程中,系统将指令数据信息分配到各个不同的设备单元中实现多通道的同步操作,利用该技术可以加快数据信息的处理速度,同时可以避免信息系统出现瘫痪的问题,从而就可以尽可能地降低网络故障对于信息系统运行产生的影响。

参考文献

[1]江海涛.计算机信息系统的网络管理和安全设计探讨[J].信息通信,2018(2):178-179.

[2]刘跃.计算机信息系统的网络管理和安全设计[J].信息与电脑:理论版,2016(14):184-185.

[3]谷田.网络环境下的企业信息安全问题研究——三门峡市自来水公司信息安全管理实践[D].郑州:郑州大学,2012:34.

作者:罗小娅 单位:西南电力设计院有限公司