计算机信息管理技术在网络安全中的运用分析

发表时间:2020/8/13   来源:《科学与技术》2020年3月第8期   作者:邓艳娟
[导读] 随着网络的覆盖面不断扩大、功能越来越多,
        摘要:随着网络的覆盖面不断扩大、功能越来越多,如今计算机网络已成为了人们生活中不可或缺的一部分。计算机网络的出现不仅改变了人们的生活方式,同时也提高了工作效率。但是在人们使用计算机网络的过程中,网络安全问题尤为重要,与人们的利益息息相关,因此,当前加强对计算机信息管理技术在网络安全中的运用进行研究具有重要意义,能更好地保证人们的利益,有效促进社会发展。基于此,必须要加强计算机信息管理技术在网络安全中的应用,提高计算机网络的安全性。
        关键词:计算机;信息管理技术;网络安全

        1计算机网络安全隐患分析
        1.1计算机硬件问题
        硬件作为计算机运行的基础,只有保障计算机物理硬件安全,才能够保障计算机系统安全。在日常工作当中,用户需要重点考虑硬件漏洞问题,包括服务器、网络设备、计算机配件等。造成计算机硬件问题的因素主要包括人为因素和自然因素,其中,人为因素包括防雷、网络布线、人为破坏,自然因素包括火灾、地震等,相比来说,人为因素是主要影响因素。
        1.2病毒的传播
        计算机病毒会采取相应的技术手段在他人的电脑和程序中插入具有破坏性的软件,影响计算机的正常运行和使用,而且病毒还具有破坏性、复制性以及传染性的特点,能够利用各种方式实现传播,例如移动硬盘、网络等都可以进行病毒的传播。
        1.3间谍软件和垃圾邮件泛滥
        间谍软件和垃圾邮件通常不会对计算机造成过大的影响,但是会给计算机网络带来很大的安全问题。虽然其与病毒木马有着实质性的差别,其主要是通过口令盗取信息,非法侵入用户的计算机网络当中。很多金融盗窃、诈骗案件都是流氓软件和垃圾邮件造成的。对于企业来说,电子邮件应用非常广泛,由于电子邮件能够传送一些体积较小的数据,但是足够加入各种木马病毒,打着商业活动等的旗号,大批量投放垃圾软件,造成计算机网络安全问题。
       
        2计算机信息管理技术在网络安全中的应用分析
        2.1数字加密技术
        数字加密技术能够保障信息在传输过程中不会被拦截,对文件、数据、口令等数据进行加密保护。在信息加密技术长期发展当中,该技术能够在很大程度上保障计算机安全和数据的完整性。其主要是由密文、明文、密钥、计算加密构成,其中密钥非常重要,主要是对加密文件进行解码。在实际应用中,数据加密技术通过将所要传输的数据进行加密处理,通过加密算法自动生成密文。将数据传输到指定IP后,通过密钥能够对其进行解码,从而生成相关的内容。如果中途被他人拦截,如果没有密钥不仅无法打开数据包,即使打开了也得不到其中的内容。
        2.2防火墙技术
        防火墙技术主要是在黑客问题的基础上实现的,在计算机网络安全中起到了重要的保护作用和屏障作用。我国现如今的防火墙主要包含三种基本类型,分别是包过滤式、代理式防火墙以及地址转换式。通过防火墙技术的良好应用,能够避免外部因素入侵到网络系统中,对数据信息的安全性造成威胁,而且还能预防黑客的攻击。特别是在内部网中应用防火墙技术时,能够对各个模块的安全性起到重要的保障作用,还能建立相应的访问限制,确保网络系统的安全运行,在生活中实现广泛的应用。
        2.3设置安全权限
        安全权限管理通常被应用到企业当中,由于企业内部分为多个层级,计算机平台中的内容也是针对性开放,为了避免出现基层员工越级阅读信息的问题,即可通过安全权限管理,这样不仅能够避免出现人为误操作问题,同时也能够避免黑客盗取信息。安全权限管理需要结合身份ID认证技术,也就是让不同工作人员获取一个ID,并给每个人的ID设置权限。

例如,在企业管理平台中,输入基层员工ID可以检索文件,但是不能直接打开数据库管理模块,而高层管理人员不仅能够检索文件,同时也能够直接打开数据库或财务板块等。这样可进一步增强信息的安全性,并且整个安全权限管理系统有历史访问痕迹,可以根据历史访问痕迹判断ID是否泄露,如若泄露,可及时更换ID或重新设置权限。
        2.4安全状态评估技术
        对于网络安全中计算机信息管理技术的安全状态评估技术来说,它的主要作用是综合性分析系统情况,掌握计算机系统中存在的风险,之后采用恶意代码检测、木马查杀等来进行风险的防范。例如,360木马查杀软件能够定期进行计算机系统的病毒查杀,进而提高计算机系统的免疫能力,确保计算机内部数据信息的安全性。另外,安全状态评估技术在计算机网络中还会对网络的内部活动进行重点分析,充分掌握系统早当前情况的运行状态,该项技术可以通过网络和系统自身来实现安全防护,从而确保计算机网络在安全的环境下有效运行。
        2.5安全漏洞扫描和容灾技术
        计算机之所以会受到病毒的侵扰,主要是由于存在系统漏洞,从因特网的结构和特点来看,想要弥补计算机网络所有漏洞是不可能的,这是因为随着网络的发展会不断呈现出新的漏洞。这就需要及时修补漏洞,降低病毒木马入侵计算机网络的概率。漏洞扫描技术可以通过对系统的检查找出漏洞,并且通过模拟病毒木马的攻击方式,扫描系统漏洞,这样能够提高漏洞扫描效率,而且当今漏洞扫描软件都会自动扫描、自动更新、自动安装,非常便捷。此外,漏洞扫描技术也不能确保万无一失,如果病毒木马侵入到了计算机当中,为保障数据安全性,需要辅以系统容灾技术,也就是数据备份、恢复技术。在系统数据恢复中,数据备份是重要的环节,系统容灾技术能够借助IP容灾技术,保障数据的安全性,将有效数据传输到储存器之中,并将数据进行双向复制,进而存放在本地系统与异地系统(云端或其他设备)。
        2.6完善计算机技术网络安全管理制度
        在现行的计算机信息管理技术中,还需要建立健全相应的规章制度,设立专门的网络安全管理部门,负责维护计算机信息技术在日常的网络安全中的运用,并制定用户的日常上网制度。加强计算机应用管理,安装防火墙加密信息,安装必要的杀毒软件和更新包,定期查杀病毒,修补漏洞,核查权限,确保操作系统的正常运行,防止隐私泄露,黑客入侵,系统瘫痪。在公司里,应指定专门的计算机信息管理负责人,管理公司员工的入网权限和维护网络运行和安全。
       
        3结语
        综上,在科学技术发展快速的今天,网络安全不论是在人们的生活中还是工作中,都具有重要的意义,使用有效的方式来对其进行控制,不仅能够保证人们的利益,同时还会促进社会的发展。因此,必须要充分利用各项计算机信息管理技术,最大程度减少计算机网络的安全隐患,从而保障计算机应用的安全性。
       
        参考文献
        [1]计算机信息管理技术在维护网络安全中的应用策略探究[J].陈文兵.电脑知识与技术,2015,6(36).
        [2]虚拟专用网络技术在计算机网络信息安全中的运用策略[J].杨晓红.电子技术与软件工程,2016,1(7).
        [3]探析计算机信息管理技术在网络安全中的应用[J].赵霖卿.电脑编程技巧与维护.2019(08).
        [4]浅谈计算机信息管理技术在维护网络安全中的应用[J].张爱玲.信息记录材料.2019(08).
        [5]分析计算机网络技术在医院信息管理系统中的应用[J].于国清.世界最新医学信息文摘.2019(46).
        作者信息
        姓名:邓艳娟(1980.09.04),性别:女;籍贯:广西龙胜;民族:苗;学历:本科;职称:小学高级教师;职务:互联网安全中心文职;研究方向:管理技术网络安全。
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: