基于网络信息安全技术管理的计算机应用

发表时间:2021/5/21   来源:《科学与技术》2021年第29卷2月4期   作者:李毅波
[导读] 计算机网络在实际应用中可以实现信息快速获取与发送的目的,
        李毅波
        东辽县土地收购储备管理中心 吉林辽源 136200
        摘要:计算机网络在实际应用中可以实现信息快速获取与发送的目的,并且在应用时表现出开放性与实时性的特点。因此,在计算机应用的过程中需要采取有效的措施保护数据信息,避免因为影响信息安全的因素攻击数据信息,进而造成不必要的损失发生。基于此,以下对基于网络信息安全技术管理的计算机应用进行了探讨,以供参考。
        关键词:网络信息安全;技术管理;计算机应用
引言
        人类进入信息时代之后,计算机网络技术在推动发展方面发挥着不可替代的重要作用,但是信息技术的发展实质上是一把双刃剑,可以为人们的生活带来极大的便利,但是也会随之产生一系列问题,特别是在最近几年网络信息技术蓬勃发展的时代背景之下,网络信息安全问题日益突出。网络技术对世界的发展具有深远影响,目前世界上任何一个国家均与计算机网络技术存在密切关联,虽然网络技术对人类的发展起到了积极的促进作用,但是其也存在诸多弊端,对用户的信息安全产生了严重威胁,所以必须要加强计算机网络安全防护工作。
1计算机网络信息安全问题概述
        1.1数据库存储的安全问题
        数据库作为存储大量信息的工具,其在信息化时代是不可或缺的重要部分。数据共享为数据库发挥作用并促进信息处理水平提升做出了巨大贡献,但也带来了相应的数据库安全问题。数据库安全问题主要体现于数据库数据的完整性与保密性受到危害两方面,数据库中的数据遭到篡改、窃取、泄露或者丢失等情况,可能会对数据库的正常运行造成影响,更会对用户隐私等造成不小威胁。
        1.2计算机病毒因素
        影响计算机信息数据安全的因素中还存在着计算机病毒,计算机病毒具有潜伏性与传授速度快的特点,在进入到计算机内会对储存的信息进行破坏,严重时还会对计算机的程序进行破坏,造成计算机不能正常使用。计算机病毒还可以通过复杂的过程向其他计算机传播,导致多个计算机产生崩溃的现象。在信息技术快速发展下的计算机病毒也在不断增强,对人们的计算机网络信息安全产生严重性的威胁。计算机病毒的种类较为多样化,并且大多依附在软件内,利用网络实现快速传播的目的,计算机进入病毒后会干扰内部存储的数据,还会影响计算机的正常应用,如果其他计算机调取此台计算机的信息,同样会受到感染而产生同样的结果。
        1.3防火墙的脆弱性
        防火墙是由软件与硬件设备组合而成的保护屏障,其通常作用于内部网与外部网之间、专用网与公共网之间,有效保护内部网与专用网的用户资料与信息安全性。合理运用防火墙能够对所有网络数据进行安全控制,确保网络流量合法性,同时还能抵抗外部攻击,防火墙技术已经从一开始的过滤型防火墙发展为应用代理类型防火墙再发展为当前广泛应用的复合型防火墙,在网络信息安全保护方面发挥了巨大作用。不过防火墙并不能防范来自防火墙以外的其他途径所进行攻击,而且还有一些破解的方法给防火墙造成一定隐患,这使得其设计防护作用并不能得到有效保障。
2基于网络信息安全技术管理的计算机应用
        2.1采用身份识别验证保密技术
        在信息技术快速发展下诞生出身份识别验证保密技术,应重视此技术的应用可有效保证信息的安全性。用户在登录账号时通过身份识别验证保密技术进行身份验证,如果不能有效验证无法成功登录,有效防止了个人信息及账户的泄露。

因此,用户在应用计算机网络时要重视账户加密的技术,可采用身份验证的方式指定自己或者自己告知的人登录。如果不是账户拥有者登录账号,身份识别验证保密技术会对用户的身份进行核对,如果用户回答的内容未能与设置的答案相一致,此技术会判定为不是本人,进而无法成功登录账号保护了信息安全。另外,要实现从根本处防止发生盗取信息的问题,要对身份识别验证保密技术进行灵活性的应用,可以有效阻止非法访问的过程保证信息不会产生泄露的问题及盗取的问题,进一步提高了网络应用安全性与严密性及合法性。
        2.2进一步强化计算机系统管理,及时修复安全漏洞
        计算机系统的安全防范措施主要包括以下几点。第一,充分做好黑客入侵准备。计算机被黑客侵袭后系统在短时间内便陷入死循环,严重损害网络的正常运行,为防止电脑遭到侵袭,防御系统应时刻处于高度紧绷的工作状态,及时修补系统漏洞,采取的具体措施有数字认证技术以及内外网络分割运作技术,有效防止黑客的侵袭。第二,通过对网络进行加密处理以达到保护网络安全的目的,应用较为成熟的网络加密技术,一是网络防火墙技术,二是应用网络加密技术,对需要保护的数据进行保密处理,主要方式是设置加密函数或密钥。保密数据即使被黑客窃取若没有特定的函数和事先设定的密钥,也无法查看到具体的信息,这一方法降低了数据被盗带来的损失。第三,可以采用限制IP地址、限制访问用户、设置用户口令等形式防止病毒入侵,坚持对重要数据信息进行备份,降低因数据丢失造成的损失,强化计算机网络安全防护效果。
        2.3防火墙技术
        防火墙技术作为被广泛应用的计算机网络信息安全管理与保护技术,其在强化网络安全策略、监控审计网络存取与访问、防治内部信息外泄等方面所发挥的作用不容忽视。目前防火墙的实践应用基本上都是将分组过滤与应用代理两种类型进行复合应用,能够对各种常见的网络攻击手段如IP地址欺骗、蠕虫、特洛伊木马攻击等进行有效抵御,兼顾网络层和传输层、应用层的有效防护。目前内网、外网中的防火墙技术应用存在一定差异,前者的作用主要体现于认证应用和记录访问记录,后者的作用主要体现于判断外网行为是否具有攻击特性。
        2.4多措并举,净化网络环境
        网络共享行为极大方便了用户的使用体验,但也随之带来一系列隐藏性安全问题,基于此政府部门应该加强调控,为企业之间的交流与合作创造条件,升级网络共享方式,从源头阻止病毒的传播与袭击。唯有政府通过强制手段对网络资源进行合理分配,云盘作为共享性质较高的新型共享资源,要对其运行资质进行审核,并定期督查共享资源的性质,对于不合格的企业要求及时整改以维护网络系统健康运行。提升防御技术水平仅是其中一个方面,对普通用途的网络系统用户来说,具备基本的网络安全意识则至关重要,用户必须选择合法网站下载资源,存在安全风险的网址应坚决抵制。
结束语
        网络信息安全的有效保障离不开各种相关技术的合理应用。不管是政府部门和机构,还是企业和组织,又或者是个人,在信息时代都应当高度重视计算机网络信息安全管理与保护,积极了解各种规范、正确的防护管理措施,配合能够有效应用的各种网络信息安全技术,全方位保障网络信息安全。
参考文献
[1]时海平.信息安全技术发展与信息安全保密管理研究[J].信息系统工程,2020(11):58-59.
[2]郑伟贞.关于计算机网络信息安全及其防护对策探析[J].电脑编程技巧与维护,2020(11):163-165.
[3]刘金霞.计算机网络与信息安全的主要隐患及其管理[J].电子技术与软件工程,2020(22):232-234.
[4]伍岳.探讨计算机网络信息安全中数据加密技术[J].电子世界,2020(21):151-152.
[5]官凤林.关于网络信息安全面临的问题及对策研究[J].电子技术与软件工程,2019(20):253-254.
       
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: