APP下载

计算机信息管理技术在网络安全中的运用

2017-04-15陈雪铭

电脑知识与技术 2016年34期
关键词:管理技术计算机信息网络安全

陈雪铭

摘要:近年来,我国正在向着信息化、科技化的方向持续发展,在计算机信息管理技术进步的同时,网络安全受到了越来越多的关注。但是,随着计算机的普及和广泛使用,网络安全方面出现比较多的问题,网络极易受到黑客的攻击和病毒的侵入,从而发生资料丢失或损坏的现象。所以,提高网络安全,实现网络有效运行就显得非常重要,该文对计算机信息管理技术在网络安全中的应用进行了详细的分析,希望促进网络的安全运行。

关键词:计算机信息;管理技术;网络安全;应用

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)34-0023-02

随着网络化时代的逐渐发展,计算机技术已经在人们的生活中得到了普及,而且对网络产生了一定的依赖性。网络具有非常多的作用,不仅可以将资料传输到云端上进行储存,还能进行资金的周转。虽然网络给人们的生活带来了很多的便利,但是同时也存在一定的风险,黑客和病毒侵入的现象经常发生,从而导致资料被损坏或者丢失,给人们带来了一定程度上的损失。所以,一定要采取相应的措施提高网络安全性,本文对计算机信息管理技术在网络安全中的应用进行了详细的分析,希望能够确保网络在安全的环境下运行。

1 网络安全的概述

1.1 网络安全的概念

所谓的网络安全,指的是在网络运行时,不会由于故意的破坏或者是无心的失误而导致出现网络被侵入、数据被破坏以及网络硬件设备出现故障等问题,能够确保网络安全、有效的运行,具体来说,就是网络不会受到由于主观原因或者是客观原因而突然发生中断状态。实际上,网络安全不只是包括网络系统中数据、信息和材料的安全,还包括与网络运行密切相关的软件和硬件设备的安全,因此,如果从网络使用和运行的角度出发,网络安全主要分为两个层面,首先是静态的网络安全,指的是网络系统中数据、信息和材料的安全,其次是动态网络安全,指的是在网络信息、数据运输和处理过程中不会出现丢失和损坏的现象[1]。

1.2 网络安全面临的风险

1)黑客入侵。所谓的黑客,就是在计算机科学、编程专业方面非常有造诣的专业人才,具有比较高超的技术和能力。在目前的网络运行过程中,常见的黑客入侵形式主要包括信息炸弹以及拒绝服务等,会给网络带来破坏性的影响。拒绝服务没有特别的目的,只是能够起到破坏系统的作用,不会对系统中的资料产生任何的影响,但是会限制网络系统的正常工作;而信息炸弹具有一定的目的,能够侵入到其他人的电脑中,盗取系统中比较重要的信息。黑客在侵入时要充分具备两个条件,分别是网络和木马,所以,在进行网络的日常使用时,一定要定期清理网络系统,以防黑客有机可乘。

2)病毒传播。计算机病毒会采取相应的技术手段在他人的电脑和程序中插入具有破坏性的软件,影响计算机的正常运行和使用,而且病毒还具有破坏性、复制性以及传染性的特点,能够利用各种方式实现传播,比如,移动硬盘、网络等都可以进行病毒的传播。在2006年时,发生了一起熊猫烧香病毒,它属于蠕动病原,计算机在开机之后不会显示任何的界面,只有一个熊猫在烧香,这个病毒当时给我国整个网络系统带来了非常严重的影响,至今人们还心存芥蒂[2]。所以说,我们一定要对网络安全引起重视,采取相应的促使避免病毒的入侵和传播。

3)系统漏洞。一般情况下,网络系统都是在制定好的协议基础上运行的,主要是为了在操作设计时能够非常简便,比如传输协议。但是,任何一种协议的保护措施都不是十分周全,存在一定的局限性,在这种情况下就给了黑客和病毒可乘之机,从而出现系统漏洞故障,破坏了系统的安全运行,如果情况比较严重,会直接导致系统全部瘫痪。总而言之,采取相应的防护措施,引进先进的技术,确保网络的安全运行是非常重要和必要的,我们一定要对其引起重视。

2 网络安全中计算机信息管理技术分析

2.1 防火墙技术

防火墻技术主要是在黑客问题的基础上实现的,在计算机网络安全中起到了重要的保护作用和屏障作用。我国现如今的防火墙主要包含三种基本类型,分别是包过滤式、代理式防火墙以及地址转换式。通过防火墙技术的良好应用,能够避免外部因素入侵到网络系统中,对数据信息的安全性造成威胁,而且还能预防黑客的攻击。特别是在内部网中应用防火墙技术时,能够对各个模块的安全性起到重要的保障作用,还能建立相应的访问限制,确保网络系统的安全运行,在生活中实现广泛的应用。

2.2 访问控制技术

所谓的访问控制技术就是指在特定的环境中,确保网络资源的安全性和可靠性。该项技术在入网环节设置中就具有非常重要的作用,能够对进入者时间、进入的内容等进行有效的限制,将一些不符合权限的访问及时拦截下来。除此之外,还可以和身份认证技术结合在一起,进行网络用户的身份验证,逐渐扩大网络安全防护的范围。一旦发现网络系统中存在异常现象,要及时提醒用户加强警惕,防止黑客的攻击,进而提高计算机网络的抵抗能力和预防能力。

2.3 网络陷阱技术

在网络安全的计算机信息管理技术中,不仅防火墙技术和访问控制技术比较成熟,网络陷阱技术也在发展的过程逐渐形成。它主要是以网络的开放性为基础,根据一些特殊的资源进行网络陷阱的设置,把入侵者控制在一定的范围内,从而避免网络系统遭受黑客和病毒的攻击。在我国现代的社会中,网络陷阱技术中最主要的系统是蜜罐系统,它能实现一些常见漏洞和操作系统的模拟,迷惑入侵者,进而对计算机网络系统的安全性进行有效的防护。网络陷阱技术的应用能够有效预防网络系统受到破坏,而且还能对入侵者进行控制,体现出用户的主体地位,将网络系统中的安全隐患及时消除,为网络的运行创造一个良好的环境[3]。

2.4 安全状态评估技术

对于网络安全中计算机信息管理技术的安全状态评估技术来说,它的主要作用是综合性分析系统情况,掌握计算机系统中存在的风险,之后采用恶意代码检测、木马查杀等来进行风险的防范。比如,360木马查杀软件能够定期进行计算机系统的病毒查杀,进而提高计算机系统的免疫能力,确保计算机内部数据信息的安全性。另外,安全状态评估技术在计算机网络中还会对网络的内部活动进行重点分析,充分掌握系统早当前情况的运行状态,该项技术可以通过网络和系统自身来实现安全防护,从而确保计算机网络在安全的环境下有效运行。

2.5 追踪技术

在网络安全中应用计算机信息管理技术追踪技术,主要是对每台计算机的信息活动情况、分歧侵入时间等进行收集,明确并锁定入侵者的IP地址,最后找到入侵源。该项技术主要包括主动和被动两种方式,通过分析入侵的轨迹,能够及时定位准确位置,并根据实际情况采取相应的防护措施,进而提高网络的安全性和可靠性。用户在日常使用计算机的过程中,会产生大量的信息数据、资料等,一旦网络出现被入侵的情况,资料就会面临丢失的问题,所以,要及时备份存储重要资料,防止丢失。

3 计算机信息管理技术在维护网络安全时存在的问题

3.1 缺少有效的监测技术

对于计算机网络来说,常见的安全问题主要有两种,一种是黑客故意攻击计算机网络,另一种是受到木马或病毒的非法入侵。近年来,计算机信息管理技术中的监测技术在逐渐更新,网络安全问题也变的越来越复杂,如果监测技术不能及时更新,在应对网络安全问题时就不能充分发挥其重要作用。比如,在2010年时,美国军队所储存的关于伊拉克战争的机密文件受到维基解密病毒的入侵,导致相关资料泄露,严重影响了美国军事机密。出现这种现象的原因就是计算机信息管理技术监测技术存在一定的缺失,如果当时美国军队具有较强的监测技术,那么就不会发生这种事件[4]。

3.2 灵活性有所欠缺

在目前的网络社会环境下,世界一直在不断地发展,随着系统软件、硬件的更新和升级以及病毒的强化,对网络安全的防范提出了比较高的要求。但是对于计算机信息管理管理技术来说,自身的应变能力并不是特别好,当发生突发状况时不能及时采取相应的应对措施。比如,2011年发生了黑客入侵IMF事件,这充分说明计算机信息管理技术的自身应变能力有所欠缺,灵活性有待提升,而且病毒的入侵也给网络安全带来了一定的负担,进而严重影响了世界经济的发展和进步。

3.3 缺少完善的加密技术

为了确保网络系统的运行安全和信息安全,我们可以使用多种计算机信息管理技术,而加密技术就是其中一项比较重要的技术。加密技术的原理就是通过加密来处理重要的信息,将其转换成为没有任何意义的文件,当传输到接收人员的手中时,要完成解密才能变成普通的文件,進而进行阅读。该种技术不仅能够保护信息的安全,还能避免木马病毒的侵入。但是,随着社会经济的不断发展,传统的加密技术已经不符合现代社会的需求,亟需进行完善,从而更好地保护网络信息的安全。

4 提高计算机信息管理技术在网络安全中应用的有效措施

4.1 加强网络安全风险控制意识

对于计算机信息管理技术而言,要想在网络安全中发挥重要的作用,一定要加强相关人员的网络安全风险控制意识。网络安全不仅能够保护网络个人用户的隐私,还能促进整个社会的有效发展,所以,一定要在根源上加强对不良因素和木马病毒的预防,首先,网络个人用户要加强自身的风险控制意识,保护好个人的隐私,不能在网络上随意透漏自己的重要信息,如姓名、手机号、银行卡号以及身份证号等[5];其次,相关技术人员要充分发挥计算机信息管理技术在网络安全中的作用,认真分析计算机信息管理技术在网络安全使用中存在的问题以及解决措施,制定相关风险的预防对策,从而有效控制网络安全中存在的风险。

4.2 做好计算机信息管理技术的管理工作

目前,在网络安全中应用计算机信息管理技术最主要的就是实现安全化的管理,所以,一定要做好计算机信息管理技术的管理工作,加强计算机信息管理技术在网络安全中的有效应用。实际上,加强计算机信息管理技术的管理力度就是实现管理内涵和理论的延伸,使其发展到安全问题的预防和防范机制中,引起用户的广泛关注。在现代的社会中,计算机信息管理技术也得到了非常广泛的应用,使信息系统变得更加现代化,而且在计算机信息管理技术体系中也包含了大量的信息化因素。针对计算机信息管理技术体系中的软件和硬件应用来说,一定要对其充分掌握,做好衔接工作。其实,要想做好计算机信息管理技术的管理工作,最重要的还是要做好不良因素的预防工作,从而确保网络系统在安全的环境下有效运行。

4.3 建立完善的计算机信息管理技术相关制度

为了确保网络的安全运行,还应该建立完善的计算机信息管理技术相关制度,在内部因该创建专门的安全管理小组,做 好日常计算机信息网络安全系统的组建工作,不断优化日常工作中的规章制度[6]。同时,还应该避免黑客和病毒的入侵,建立健全的病毒预防体系,安装有效的杀毒软件,在固定的时间中对系统进行杀毒和更新,从而确保网络系统的安全性和可靠性。为了预防计算机不受其他因素的影响,应该及时更换功能滞后的电脑,应用标准配置的电脑进行相关工作,以防在实际工作中出现硬件方面的故障和问题。另外,依照相关的工作经验,为了实现计算机信息管理技术的有效应用,应该统一按照全国管理制度实现计算机信息管理技术的应用和管理,并且安排专门的人员来负责相应的网络系统,从而确保网络运行的安全性和可靠性。

5 结束语

综上所述,随着社会经济的不断发展,信息化的浪潮正在逐渐加大,计算机信息管理技术在网络安全中得到了良好的应用,甚至已经普及到了世界上的各个领域,对网络用户和整个社会的经济效益都产生了非常严重的影响。在计算机信息管理技术的应用过程中也存在着很多的问题,不但包括信息访问控制方面的问题,还包括信息安全性检测方面的问题。针对计算机信息管理技术中存在的问题,一定要建立一套相对安全的网络信息管理系统,做好网络安全风险的控制,建立完善的计算机信息管理技术相关制度,从而确保网络运行的安全性。网络的安全不仅要依靠杀毒软件、漏洞检测设备以及防火墙来进行防护,还应该提高工作人员的安全意识,从而使计算机信息管理技术在网络安全中得到了良好的应用。

参考文献:

[1] 张统豪. 计算机信息管理技术在网络安全中的应用[J]. 计算机光盘软件与应用, 2012(23).

[2] 杨曙光. 计算机信息管理技术在网络安全中的应用[J]. 网络安全技术与应用, 2015(4).

[3] 刘睿. 计算机信息管理技术在网络安全应用中的研究[J]. 科技创新与应用, 2013(30).

[4] 翟智明. 解析计算机信息管理技术在网络安全中的应用[J]. 信息与电脑:理论版, 2014(2).

[5] 齐继. 试析计算机信息管理技术在网络安全中的运用[J]. 黑龙江科技信息, 2015(36).

[6] 李刚. 试论计算机信息管理技术在网络安全中的运用[J]. 无线互联科技, 2016(2).

猜你喜欢

管理技术计算机信息网络安全
上海万欣计算机信息科技有限公司
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
“大数据”时代的计算机信息处理方法阐述
计算机信息处理技术
档案管理与知识管理的关系分析