APP下载

基于网络信息教育安全技术管理的计算机应用

2019-10-25李旖

人物画报 2019年3期
关键词:计算机应用

李旖

摘 要:无论是计算机病毒扩散还是网络黑客攻击,诸如此类的计算机网络犯罪都已经覆盖了人们生活的多个方面。网络信息本身面临着非法篡改、插入、删除的可能性,信息的完整程度也因此受到了严重影响。网络信息安全问题已经是人们经常需要面对的问题,与之对应的安全措施也应该全方位地针对不同的威胁和漏洞特点来维持信息的安全性与可靠性,这也是网络信息安全技术管理应用的主要手段。

关键词:网络信息教育;安全技术管理;计算机应用

引言

信息时代背景下如何保障计算机网络信息安全,已然成为全球必须面临的重大难题,需要通过完善相关规程、加强管理、应用先进安全技术等方式,全面构建更为完善的网络信息安全管理与保护模式。其中基于网络信息安全技术管理的计算机应用在此方面的作用最为基础和重要,能够针对各种信息安全问题进行有效处理,值得深入研究。

一、计算机网络信息安全问题概述

(一)操作系统不完善

操作系统是计算机的根基,如果系统本身不够完善,那么必然会留下阶段的网络安全隐患,难以保障网络信息安全。就目前来看,操作系统结构存在缺陷、操作系统支持的网络功能存在安全风险、远程创建与激活进程、进程形势的病毒、远程调用功能、系统后门与漏洞等都存在一定的信息安全隐患。

(二)防火墙的脆弱性

防火墙是由软件与硬件设备组合而成的保护屏障,其通常作用于内部网与外部网之间、专用网与公共网之间,有效保护内部网与专用网的用户资料与信息安全性。合理运用防火墙能够对所有网络数据进行安全控制,确保网络流量合法性,同时还能抵抗外部攻击,防火墙技术已经从一开始的过滤型防火墙发展为应用代理类型防火墙再发展为当前广泛应用的复合型防火墙,在网络信息安全保护方面发挥了巨大作用。不过防火墙并不能防范来自防火墙以外的其他途径所进行攻击,而且还有一些破解的方法给防火墙造成一定隐患,这使得其设计防护作用并不能得到有效保障。

(三)个人信息存在被取的危险

随着网络信息技术被广泛的应用,一些犯罪分子通过网络漏洞或者黑客技术实施网络犯罪。在此阶段,由于缺乏对Internet安全技术的监视,一些人使用黑客技术来攻击网络或通过网络电源、路由器等非法接收来自其他人的信息。在犯罪分子得知了用户的网络环境之后,就可以选择一定的软件和工具来破解和盗取网络中用户的私人信息及各种信息资源。如果网络上信息的所有者通过使用伪造的ID替换原始信息数据来使用信息,则犯罪分子可以轻松获得新的信息和密码。通过使用个人信息和将互联网用于非法收益,这种行为对社会和个人构成了严重威胁,互联网的损失也很高。

二、基于网络信息安全技术管理的计算机应用

(一)防火墙技术

防火墙技术作为被广泛应用的计算机网络信息安全管理与保护技术,其在强化网络安全策略、监控审计网络存取与访问、防治内部信息外泄等方面所发挥的作用不容忽视。目前防火墙的实践应用基本上都是将分组过滤与应用代理两种类型进行复合应用,能够对各种常见的网络攻击手段如IP地址欺骗、蠕虫、特洛伊木马攻击等进行有效抵御,兼顾网络层和传输层、应用层的有效防护。目前内网、外网中的防火墙技术应用存在一定差异,前者的作用主要体现于认证应用和记录访问记录,后者的作用主要体现于判断外网行为是否具有攻击特性。

(二)数据备份与数据恢复

信息安全的重要性显而易见,但数据传输和数据交换的过程当中本身会有信息故障的可能性,如果没有采取有效的数据备份和数据恢复手段,就有可能导致数据的丢失从而威胁到数据安全,造成系统失效。硬盘驱动器的损坏、人为失误或来自外部因素的入侵都会导致此类事故的出现。当然,数据备份就可以成为保护数据的最后一道“屏障”,以便在数据受到意外损害时可以得到恢复,将损失降到最低。总体而言数据备份是为了加强数据的可用性与安全性,在出现灾害性事故时也可以将已经备份完成的数据进行应用恢复。一个完整的数据备份系统应该包括多个方面,包括本地系统、数据安全系统和远程备份系统等。以本地的备份系统来说,可以被应用于关键数据的追踪和分析,确保备份数据能够和关键数据一起用于同步和更新,确保本地的关键数据产生损坏后能够在最短时间内得到恢复。目前远程备份数据技术已经得到了广泛应用,可以保障数据损坏时能够快速地得到恢复。从主流模式来看,无论是硬件数据备份还是软件数据备份,都需要考虑到安全性问题。同步方式和异步方式在数据处理方面也可能会受到网络环境的影响。所以整体的体系架构至关重要。目前DAS存储、NAS存储、SAN存储等都可以发挥应有的作用。

(三)信息加密技术

信息加密技术简单而言就是利用加密算法来保障信息安全的一种措施,同时也是计算机应用过程中信息安全防护的核心技术,这是一种加密数据信息通過一定的算法转换为不可直接读取的复杂信息,信息加密技术在计算机应用安全防护方面具有一定的主动性,能够有限预防重要数据信息被其他人通过非法手段盗取,从而能够保障重要数据信息在传输和存储过程中的安全性能。优良的加密算法既能实现数据信息的安全保障功能,又不会对计算机的正常使用造成影响,比如,pkzip就是一种常用于压缩和加密数据信息的算法,而dbms一般用于某些网站或软件,主要是为了保障某些敏感数据不被他人复制获取。

(四)身份信息认证技术

在访问或操作计算机信息系统时,可以通过身份信息认证技术来设置访问门槛或权限,最基础的是个人账号信息验证,随着信息安全技术的拓展和优化,信息认证技术不再局限于账号信息,如今可实现通过智能算法来对用户进行脸部识别、声音识别、指纹识别等,既能避免由于账号信息泄露导致的信息安全事故,也能有效增强个人身份识别过程中的便捷性和安全性。

三、结束语

综上可知,网络信息安全的有效保障离不开各种相关技术的合理应用。不管是政府部门和机构,还是企业和组织,又或者是个人,在信息时代都应当高度重视计算机网络信息安全管理与保护,积极了解各种规范、正确的防护管理措施,配合能够有效应用的各种网络信息安全技术,全方位保障网络信息安全。

参考文献:

[1]陈永强,刘惠颖.基于网络信息安全技术管理的计算机应用分析[J].职业,2020(04):98-99.

[2]谢世春,倪培耘,宝磊.基于网络信息安全技术管理的计算机应用探讨[J].计算机产品与流通,2019(12):40.

[3]张俊岭.基于网络信息安全技术管理的计算机应用分析[J].信息与电脑(理论版),2018(17):160-162.

猜你喜欢

计算机应用
基于人工神经网络的地震电场卫星数据异常识别
计算机应用专业职业素养与技能实训教学探析
计算机应用技术在m程项目管理中的应用研讨
网络信息安全技术管理背景下计算机应用研讨
高职计算机应用教学改革研究与实践
诠释CFC精髓的大数据时代医学案例
关于应用计算机辅助艺术设计有关问题研究
计算机应用的发展现状和发展趋势探讨
中职计算机应用课程教学改革与反思
在计算机教学中激发学生创造力的方法研究