浅析基于网络信息安全技术管理的计算机应用

发表时间:2020/10/28   来源:《科学与技术》2020年6月第18期   作者:郭春生
[导读] 近些年我国的网络信息技术正在飞速的发展,互联网的功能也在逐渐的增多,人们在计算机的使用上越来越广泛,但是网络信息安全事故发生的也越来越频繁。
        郭春生
        (辽东学院信息工程学院 辽宁丹东 118003)
        摘要:近些年我国的网络信息技术正在飞速的发展,互联网的功能也在逐渐的增多,人们在计算机的使用上越来越广泛,但是网络信息安全事故发生的也越来越频繁。网络信息的领域主要涉及到信息的传输和存储,在很多的经济领域、能源教据领域、科研数据方面都有牵涉,如果计算机网络信息安全处理不当,会造成很严重的安全问题,产生一些不可估堂的损失。本文主要分析了网络信息安全技术所存在的问题。并且集中讨论了网络信息安全技术管理在计算机上的应用,让我国计算机技术与网络信息安全技术有效的融合,使网络信息的安全性有所提高。
关键词:网络;信息安全;计算机应用;技术管理
        计算机的使用可以辅助现代社会的生产、生活和办公,它遍布了社会活动的各个方面。计算机的使用可以给人们提供高效、便捷的服务。现在的计算机网络安全问题已经引起了越来越多人的关注。如何能够充分的提高计算机的使用效率、发挥计算机的具体功能、让网络信息安全技术全面的推广到计算机的应用中,是我国计算机工作人员必须要重视的问题。在计算机的应用中,要把防火墙技术、信息加密技术、身份验证技术进行有效的融合,提高网络信息的安全性。
1危害计算机信息管理的因素
1.1入侵系统
        据相关调查显示,不少国家的国防相关的信息系统就经常被黑客入侵,致使国家的机密信息丢失,造成不可收拾的严重后果。通过黑客都是利用非法的程序,将所要入侵的对象,其网络的防火墙予以攻破,使计算机的信息管理系统受到严重的破坏,很多机密性信息被黑客窥视及窃取,其后果之严重可想而知。试想一下,像国家这种机密文件都能被黑客所攻破,我们日常生活中的很多秘密,也就更容易被窥视或篡改。一旦系统出现问题,计算机主页即刻被不良网页取代,网络由于被攻击而出现瘫痪的严重后果,所以,一定要切实的做好计算机的信息管理方面的工作,确保计算机信息管理系统的安全。
1.2破坏系统
        计算机信息的管理系统被破坏,很多重要的数据被窃取及篡改。有些黑客人侵到国防系统之后,会通过某些特定的破坏方面的程序,恶意的进行整改网络系统的破坏。使程序出现不能正常运转的状况,并会将那些正在正常运转的程序也扰乱,这就意味着全部信息都处于解绑的边缘,这样是非常危险的。黑客若二次对这些信息进行复制,这些信息就可以在任意的网页上出现,根本就谈不上所谓的安全。信息管理系统一旦被破坏,不法分子就会将服务器占领,这样服务器网关的掩码、密码连同相关程序的口令及密码都将被窃取及控制。通过对密码进行篡改或者控制施行远程控制,这样下去,所有的秘密都掌握在对方不法分子的手里,其严重的后果是可想而知的。
1.3传播病毒
        当系统被人侵并成功的破坏了系统之后,黑客就会想办法将一种具有破坏性的编码放在程序里面,就是所谓的衍生编码。一旦服务器的终端被开启,病毒库就被被恶意的程序瞬间打开,快速的将整个病毒的程序都繁殖起来,将整个计算机信息管理系统全部置于瘫痪的境地。


2计算机网络信息安全问题产生的原因
2.1网络信息安全的管理体制不够完善
        信息网络在现在的安全管理中本来体制就不够健全,而且人们也缺乏对网络信息安全的认识,也造成了各种网络信息安全问题:计算机网络是一个完全开放、自由性和共享性都比较高的网络空间.在所有用户的控制访问方面计算机网络根本无法鉴别某个人有什么目的,随意很难对计算机网络信息的浏览进行规范,这就为一些不法分子提供了便利条件,计算机网络管理体制也并不完善,这就给计算机的网络信息安全留下的许多安全隐患。
2.2计算机信息安全网络中,黑客以及病毒的人侵
        计算机网络黑客精通各种计算机的各种技术手段,他们恶意的窃取网络信息,并且毁坏信息数据,通过为自身牟利的目的不断的散布病毒。黑客的攻击手段是非常多的,计算机网络病毒的散布可以让病毒在眨眼的时间,传播全国各地:黑客在掌握某个计算机用户的使用规律后,可以在用户使用网络传输数据的过程中,把信息进行修改,掺杂进去病毒,用户在不明真伪的情况下接受了病毒,就会让病毒在计算机内自动繁衍,导致计算机无法正常的工作。计算机病毒具有非常强的破坏性.它会破坏使用者计算机的存储功能和记忆功能,导致整个计算机系统的链填。
3基于网络信息安全技术管理的计算机应用策略
3.1网络加密技术的运用
        目前,由于网络信息被窃取的现象较为严重,大多人最关注的依然是网络资源安全的问题,其中,最重要的是网络加密技术。网络加密技术通过建立安全信息机制的途径,为用户提供一个安全的网络环境,实现实名认证和网络交易等功能,同时也保证了用户信息的安全性与隐蔽性。网络加密技术的加密方法主要有对称加密、公开密钥加密等,这些加密方法最大的特点是不易被破译,对敏感的数据信息具有广泛的保护作用。
3.2加强网络信息安全技术的开发和研究
        人们应当在网络信息的安全问题上引起重视,并不断地开发网络信息安全技术。加强网络信息安全技术的开发能够阻挡黑客的攻击,并预防计算机病毒的产生。在信息认证、网络检测、加密技术等方面,有关部门可以加大投资的力度,开设专门的资金。另外,我国可以借鉴国外先进的技术和设备,对我国现有的设备进行进一步的开发和研究,并确立独立的知识产权。部分与国家政策与党政相关的信息必须加强防卫,创建网络预警机制,从而避免不法分子和计算机病毒的侵入。除此之外,可以根据用户的实际使用情况在计算机上安装相关的系统补丁与服务器,形成有效的网络信息保护体系。在加强网络信息安全技术的开发和研究上,最重要的是紧跟时代的脚步,加大财力、物力的投人,研制更多的反黑客、反病毒的程序。
3.3身份验证技术的应用
        身份验证技术可以让计算机使用者加强对身份的认证,避免其它不法人员的入侵,身份验证技术是把计算机使用者的某些生理特征当成认证的参数,降低信息的重复性,保障网络信息的安全。这种技术的实施难度比较大,普及的成本也非常的高。所以说应用不是特别广泛。
3.3防火墙技术在网络信息安全中的应用
        防火墙技术可以对网络信息中的数据包进行过滤,检测数据包的状态,封锁不必要的信息流,防火墙技术可以让协议和代理互相配合,提高系统的防欺骗能力,防火墙技术集成了许多的安全技术,例如VPN、病毒防护等等,防火墙技术的应用让计算机的网络信息安全提升了一个档次。
4结语
        总而言之,在信息全球化的背景下,网络信息技术的发展变得越来越迅速,网络信息技术的应用变得极其重要,与人类的生活、生产等各个方面都有密切的联系。然而,网络信息安全管理本身具有一定的复杂性,除了相关的技术支持外,还需要国家相关部门的支持,在政策与法规的基础上进行监控和管理,维护正常的网络信息技术的运行。网络信息安全技术的更新促进了计算机的发展,使得计算机能够在更加安全的环境下运行。

参考文献:
[1]徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用[J].硅谷,2011(13):149.
[2]郑新.网络信息的安全问题及应对措施[J].商业研究,2010(10):162-163.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: