APP下载

计算机信息管理技术在网络安全中的应用研究

2018-09-13吕金涛

电脑知识与技术 2018年17期
关键词:网络安全计算机

吕金涛

摘要:在当前信息化时代,网络信息与人们的生活紧密相连,带给人们极大便利的同时,网络安全方面的隐患也逐渐暴露,直接威胁人们的个人隐私和财产安全。对此计算机信息管理技术应运而生,但当下互联网发展相对滞后,为促使计算机信息管理技术稳中求进,该文对威胁网络安全因素、信息管理技术在网络安全应用中的不足等内容有以下浅薄认识。

关键词:计算机;信息管理技术;网络安全

中图分类号:TP393 文献标识码:A 文章編号:1009-5039(2018)17-0050-02

网络信息安全是个人、国家经济利益的保障。网络信息涉及个人、科研等资料,遭到网络安全威胁会给计算机用户带来巨大影响。为确保国家、社会安定,不得不强化信息管理技术在网络安全应用中的实效性。

1 计算机信息管理技术在网络安全中的应用现状

1.1 应用中的不足

首先缺乏有效监督。网络病毒是常见威胁网络安全因素,主要对程序、网络中的漏洞展开攻击。当信息管理技术的应用缺乏有效监督,直接增加网络安全隐患。当前的网络安全缺乏完善的防范体系,加之信息管理技术的优化远落后于互联网发展步伐,导致信息管理技术不能确保网络信息绝对安全。

其次信息管理技术在应用中应变能力不足。信息管理技术是网络安全防范基础技术之一。在设计环节比较注重常规检查模块开发,自身的应变能力缺乏灵活性,尤其是在信息化时代,自身的处理能力并不能满足网络安全刚性需求。

最后访问控制不理想。程序的信息访问次数控制是规避网络安全问题的有效途径。当前的信息管理技术对信息访问控制效果并不理想,对象设置缺乏针对性,直接影响应用管理。

1.2 威胁网络安全因素

基于计算机病毒因素分析,计算机病毒种类随着计算机的发展而不断增加,病毒的技术含量要远高于计算机安全技术,加之计算机病毒的隐匿性,导致计算机病毒不能被彻底清除。

基于黑客因素分析,黑客通过直接或间接攻击目标网络两种途径攻击计算机网络信息。前者是通过破坏网络完整性,导致攻击目标的数据接收障碍,或是系统瘫痪。后者是窃取攻击目标的网络信息达到网络安全威胁目的。

基于内部威胁因素分析,介于单位对网络信息安全防范意识薄弱,加之网络技术应用频繁,网络安全防范措施低级,当操作或管理不当易出现内部网络安全问题。

基于网络钓鱼因素分析,随着电子商务的普及,网络购物等操作越发频繁,为不法分子攻击网络提供了机遇。尤其是钓鱼网站,会通过伪造用户信息登录或是向用户发送邮件方式,继而获取用户真实个人信息威胁用户财产安全。

基于系统漏洞因素分析,虽然计算机系统相对优化,但不能消除漏洞问题。网络攻击者会通过计算机漏洞威胁用户网络安全。

2 优化计算机信息管理技术的对策

2.1 强化风险控制工作

首先加强网络风险评估,评估网络安全问题危害性,评估网络安全控制、防范措施。掌握风险运行规律,落实风险防范方案,构建风险预警系统,确保网络信息安全。强化安全风险管理尤为关键,政府应当构建网络安全漏洞共享平台等安全风险防范组织,切实控制网络攻击损失。

2.2 强化员工安全防护意识

要求工作人员明确掌握计算机信息管理技术的作用、强化其网络风险防范意识,例如对于重要的材料应在独立的断网电脑操作保存等,围绕网络安全需求优化信息管理技术性能,创建网络安全运行环境,加强管理力度,加大监督力度,通过奖惩、责任制等措施,提升员工维护网络安全的主动性、积极性,继而提升网络安全维护技术水平。

2.3 强化系统安全防护

首先扩大管理范围,完善网络安全制度,如防火墙、身份验证等。通过网络规范管理为信息模块构建奠定基础,确保网络信息安全。

防火墙技术属于网络安全防范技术,任何计算机设备都具备防火墙软件,用户可按需调整或软件更新。防火墙技术可在互联网与内部网间设立屏障,通过逻辑隔断思维扫描流流经的不确定数字模拟信号,并控制数据访问本机次数。

数据加密技术,可采取对称算法、公开密钥算法数据加密方法,加密文件或是传送的数据信息,确保网络数据安全传输。

漏洞扫描技术,可通过模拟黑客扫描主机、端口扫描等方式,扫描出系统中潜在漏洞。

3 总结

面临网络安全风险,在应用计算机信息管理技术维护网络安全时,必须做好网络风险评估、风险防范、完善网络安全制度、强化员工风险防护意识及强化操作系统安全等工作,为网络安全及信息管理技术的水平奠定良好基础。

参考文献:

[1] 陈良英. 计算机信息加密技术应用探究[J]. 自动化仪表, 2017, 38(7):54-56.

[2] 李群, 任天宇, 王小虎,等. 计算机网络信息管理及安全防护对策研究[J]. 自动化与仪器仪表, 2017(9):1-2.

[3] 海小娟. 计算机网络安全入侵检测系统的设计与应用研究[J]. 自动化与仪器仪表, 2017(10):142-143.

猜你喜欢

网络安全计算机
网络安全知多少?
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
Fresnel衍射的计算机模拟演示