APP下载

计算机信息网络安全技术及发展方向

2019-10-21陈冠玉

科学与财富 2019年20期
关键词:网络安全技术计算机信息发展

陈冠玉

摘 要:改革开放以来,在我国经济发展的影响下,现代化社会的发展和科技的进步,计算机信息技术已经逐渐深入到人类社会。计算机信息技术的发展与运用能够对我国相关事业发展以及人民生活起到便捷化推动作用,但是在发展过程中,需要注重网络安全。目前,计算机信息技术的持续发展与有效使用时建立在网络安全之上的,因此,计算机信息技术的发展与网络安全关系相互作用,相辅相成。本文针对计算机信息技术的发展与网络安全关系进行分析,希望能够对现代化社会计算机安全使用起到一些推动作用。

关键词:计算机信息;网络安全技术;发展

引言

网络安全管理是一项庞大的系统工程,操作流程复杂多变,且涉及许多学科范围,包括信息论、通信技术、网络技术、计算机科学等,需要掌握足够的计算机信息处理技术,才能做好这方面的工作。从计算机网络安全隐患来看,主要以木马、黑客攻击、病毒入侵、网络配置不当、软件漏洞为主,这些问题随时都会给用户带来致命的破坏力。为了确保人们工作和生活的正常进行,很有必要增强人们的安全防患意识,全方位做好计算机网络运营的维护工作。鉴于此,本文着重研究网络安全管理中的计算机信息技术,希望对相关人员提供帮助。

1计算机信息技术发展概况

计算机信息技术是由美国最先发展起来的,自二十世纪九十年代开始逐渐引入我国,自计算机信息技术建立与发展开始,就一直与网络安全技术存在着密切的关系。因此,美国也是最早提出网络安全环境技术使用的国家,并且其技术发展随着美国计算机使用技术发展而应用开来。我国在引入计算机信息技術的时间上并不长,仍然处于发展中阶段,而关于网络建设相关问题也存在着许多不完善的地方,亟待我们去改善。随着社会的不断发展以及科技的进步,各个领域开始逐渐了解并深入使用计算机信息技术,而其发展与使用中也产生了许多难题,对计算机信息技术的使用与发展产生较大阻碍作用。其中最为重要的影响因素则是网络安全问题,得不到安全技术保障的计算机信息技术使用与发展无疑会对人们生活产生极大的不便性。包括对于信息泄露、数据流失、病毒入侵等网络安全隐患的存在问题,没有良好的管理与技术针对,则会对整个计算机信息技术发展与使用产生阻碍,进而不利于社会与经济发展。

2计算机信息技术使用中存在的安全隐患

2.1病毒入侵

病毒入侵对于计算机信息技术使用效果会产生极大影响作用。一些网络不法分子以及网络黑客,会对计算机进行开放性以及无国界性的攻击,在计算机使用过程中放置病毒,从而导致其入侵计算机,影响和取消计算机使用者运用权限,甚至导致整体设备瘫痪。而由于网络技术的安全技术并不能与现代化计算机信息技术发展同步或超越发展,因此会为相关不法分子提供良好的病毒入侵环境。而计算机病毒的繁殖性与侵入性极强,一些病毒可能还会存在诱发性、潜伏性状态,计算机受到病毒入侵的感觉与人类受到病毒入侵时感觉十分相似,很难被察觉,一旦病毒爆发,则会为人类社会发展以及相关人民的经济、信息等造成不可估量的损失。

2.2由于用户安全意识不足而出现的安全防护漏洞

计算机网络技术的发展速度越来越快、覆盖面越来越广,人们在生活中使用计算机网络的频率越来越高。然而还是有很多人在运用计算机网络时缺乏安全意识,比如为了方便记忆设置过于简短或是简单的密码,或是在不同平台账户上都采用相同的密码,这样导致密码容易被破解,导致用户信息处于危险中。还有一些用户,轻信一些不安全平台,或是在钓鱼网站上输入自己的账号密码,疏于防范导致信息泄露被盗取,造成极大的损失。

3计算机网络技术安全和网络防御安全措施

3.1提高信息网络空间安全防御能力

加强计算机用户账号安全,加强身份认证用户登录不同平台都需要不同独立的、不同的账号,采用不同密码对账号进行加密,可以有效防范信息被入侵和丢失,也加大了黑客破解的难度。同时不定期对密码进行更换,采用数字加字母乃至特殊符号等尽可能复杂的密码,这样的加密方式可以减少因外界因素对信息安全造成的影响。尽量避免相似或者相同的账号来保护账号安全,保持定期更换密码的习惯。在计算机使用过程中同时需要对用户身份进行身份认证,确保使用用户拥有相关访问权限和操作权限。身份认证主要包括验证协议和授权协议,用户访问计算机信息需要通过身份认证,因此加强身份认证,对用户信息进行确认,为计算机网络信息的安全提供有效保障。

3.2强化访问控制,增强计算机网络技术安全性

访问控制是计算机网络安全防御保护的重要举措。增强计算机网络的访问权可以保证网络资源不被非法用户使用,这是网络安全防御的重要核心策略之一。我们可以从建立网络接入功能的模块入手,入站访问控制是网络的第一层访问控制。计算机网络技术中的第一层访问控制即控制用户访问网络的时间和访问网络的工作站。用户的入网访问控制可以分为三个过程:用户名识别和验证;用户密码的识别和验证;用户帐户检查。如果这三个进程中的任何一个失败了,系统就会视其为非法用户,就无法访问系统。验证网络用户的用户名和密码是防止未经授权访问的第一道防线。当网络用户注册时,必须首先输入用户名和密码,远程服务器将验证输入的用户名是否有效,如果验证有效,才可以进一步验证密码,否则,用户将被拒绝登陆。网络管理员将管理普通用户的帐号使用情况、访问时间和模式,并控制用户登录的站点和用户登录的工作站数量。

结语:

总之,随着互联网技术的不断发展,网络安全问题也会越来越多,直接给社会带来许多负面影响,甚至会对用户自身产生巨大威胁。在各大企业当中,有效应用网络技术既是企业自身寻求发展的需要,也是时代进步的必然结果,而网络维护工作更应引起相关人员的高度重视。作为公司的网络管理人员,一定要提升自己的计算机信息技术水平,这样才能更好地为网络安全管理工作服务。

参考文献:

[1]赵璞.国土资源局计算机信息系统安全技术的研究及其应用[J].电子技术与软件工程,2014(10).

[2]王世伟.论信息安全、网络安全、网络空间安全优先出版[J].中国图书馆学报,2015(02).

[3]张培军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2014(01):155-155.

猜你喜欢

网络安全技术计算机信息发展
BIM时代计算机信息技术在建筑工程中的应用
迈上十四五发展“新跑道”,打好可持续发展的“未来牌”
上海万欣计算机信息科技有限公司
“大数据”时代的计算机信息处理方法阐述
砥砺奋进 共享发展
计算机信息处理技术
改性沥青的应用与发展
网络安全技术与公安网络系统安全研究
蜜罐技术在网络安全领域中的应用
“会”与“展”引导再制造发展