北方自动控制技术研究所 山西太原 030000
摘要:目前在维护网络安全的实践领域中,计算机信息管理技术已经得到普及推广。计算机信息管理技术的基本价值功能就是确保网络数据信息安全,依靠专业技术手段来防止用户信息遭到不法分子篡改或者窃取,从而给计算机用户的财产安全以及隐私安全权益造成侵害。具体在维护与保障计算机网络安全的视角下,应当准确认识计算机信息管理技术的本质与特征,结合维护网络安全的目标宗旨来进行信息管理手段的合理选择。鉴于此,文章对计算机信息管理技术在网络安全中的具体应用进行了研究,以供参考。
关键词:信息管理;网络安全;技术措施
1计算机信息管理技术的基本特征与重要意义
1.1确保计算机用户的财产与人身安全
计算机用户在保存、收集与调取系统数据时,通常都需要从事特定的计算机数据操作或者处理过程。计算机用户如果在具有系统安全漏洞的情况下从事各种数据信息处理过程,则会给用户人身权益以及财产安全权益带来威胁,破坏计算机网络的良好运行秩序。由此可见,严格保护与管理网络信息数据的宗旨就是确保用户权益得到实现,防止计算机网络频繁受到不法人员入侵,造成网络数据内容产生安全隐患的后果,损害计算机用户自身的合法利益。
1.2隔绝外界不法入侵与访问
外界不法入侵主要表现为网络黑客以及计算机病毒对于系统数据安全构成的侵害,上述侵害一旦发生,那么网络数据库以及其他的网络信息安全存储系统就会遭到入侵,从而造成系统用户的数据信息安全权益形成损失。信息管理技术的充分运用有助于隔绝不法侵入与访问人员,依靠网络访问加密技术手段来达到隔绝不法人员的效果,有效确保网络数据内容的完整与安全。
1.3增强网络数据的共享性
网络数据信息只有在充分得到共享与利用的前提下,才能视为网络信息数据发挥出最大限度的价值。计算机网络的关键作用就是促进数据共享,然而与此同时,存在于开放网络空间中的用户数据信息很可能面临威胁,网络环境本身的开放性将会增加数据信息安全层面的隐患。信息管理技术的普遍运用能够充分确保网络数据达到安全共享的目的,对于信息共享安全隐患也能在根源上予以消除。
2计算机信息安全管理技术在网络安全中的应用
2.1对计算机网络安全体制进行完善
完善安全体制是保证计算机网络安全的重要措施之一,相关工作人员要对相关的规范与标准进行明确,通过对网络安全隐患问题的分析建立健全计算机网络安全防护机制。然后通过对相关机制与制度的执行,规范计算机网络用户的操作行为。在办公环境中的计算机网络使用中,要对具体的安全问题采取责权制管理,对使用者的使用范围及权限进行明确,当出现信息安全问题时,应及时查明原因,并对相关责任人进行问责,同时采取针对性措施进行修复,将网络安全问题造成的不良影响降到最低。
2.2强化计算机网络防护技术的应用
2.2.1防火墙技术
防火墙技术是应用最为广泛的网络安全防护技术之一,其可实现对病毒数据与正常数据的分离管理,使计算机用户避免受到攻击。根据工作形式的不同,防火墙技术具体可以分为以下几种形式:(1)过滤防护。过滤防护是防火墙技术度基础性功能,该功能是借助路由器技术对计算机存在的安全漏洞进行扫描与分析,并筛选网络数据访问行为,进而实现对计算机网络病毒的隔离。(2)代理技术。该技术是在计算机网络运行过程中对系统的数据进行分析访问,如果发现数据异常问题,则可判定为计算机受到了病毒威胁,并及时阻断访问。代理技术可以对所有的访问系统数据进行记录,并在数据扫描时形成加密列表来进行数据分析比较,将异常访问进行阻断,以此防止计算机网络受到病毒的攻击。(3)方位控制技术。该技术可以对计算机系统的非法访问用户进行实时控制,通过设置防火墙对非法访问进行控制。当系统出现访问时,防火墙会对访问用户的身份信息进行识别和验证,并通过相应的访问密码对非法访问用户和非法访问数据进行限制,进而实现对计算机网络信息的安全防护。
2.2.2漏洞扫描技术
漏洞扫描技术是对计算机系统进行全面扫描从而发现其存在的安全漏洞。其应用原理是,在计算机运行过程中对系统可能存在的漏洞进行模拟攻击,以此对计算机系统中潜在的安全漏洞进行扫描,并通过相应的探测技术对计算机的具体情况进行全面分析。例如,以通讯主机端口为基础开展路径扫描,依据对主机反馈信息的分析来检测系统漏洞,进而能够保证系统漏洞问题在第一时间被发现,提升系统安全性。DOS扫描当前较为常用的计算机漏洞扫描技术,其具有较强的即时性和全面性,应用DOS扫描可以借助远程控制技术对计算机本地系统进行全方位扫描。此外,计算机用户还可以应用该技术重点对服务器、运行软件、通信端口等位置的全面扫描,以此减少系统漏洞问题引发的网络安全问题,实现对计算机网络安全防护效果的提升。
2.2.3主机安全审计技术
主机安全审计技术是一门传统审计与信息安全相结合的技术。主机安全审计对与安全活动相关的信息进行记录和存储,在此基础上根据一定的安全策略,对历史操作数据进行分析,为事后追踪和处理奠定基础。主机安全审计应用于主机的使用与管理,包含很多具体功能,如针对主机非法外联的报警和控制,针对文件的拷贝、删除等访问的监控,针对打印、上网、光盘刻录等行为的监控,并将这些行为通过日志记录下来,安全人员可以通过分析积累的日志数据发现攻击行为,为已经发生的违规或攻击行为提供追查凭证。
2.2.4常用身份认证技术
常用的身份认证方式可以分为3类:根据个人掌握的信息来证明身份,如密码、口令等;根据个人所拥有的身份认证物品来证明身份,如电子卡证件;直接根据独一无二的身体特征来证明身份,如指纹、人脸、声纹等。基于不同的安全等级要求,上述3类身份认证方式单独或者交叉使用。目前网络身份认证方式中,比较常见的有静态密码、智能卡(IC卡)、USBKEY(U盾)、动态口令、生物特征识别等5大类。基于静态密码的身份认证技术成本低且原理简单,但密码易被泄露或盗取,还容易遭到暴力破解,因此以固定密码作为单一的身份认证有很大的安全隐患。智能卡(IC卡)和U盾安全性较好,但必须随身携带的特性限制了其广泛应用。动态口令采用专门的算法生成一个一次性口令,目前广泛用于网上银行、电子政务、电子商务等领域。生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。每个人的生物特征具有唯一性、持久性和稳定性。与传统的认证技术相比,生物特征既不会丢失和遗忘,也不易被冒仿,在进行身份认证时可不必依赖其他身份认证物品,因而是一种可靠、方便、快捷的大众化身份识别手段。
结语
综上所述,伴随信息化的快速发展,我国的计算机网络运行环境也在变得日益复杂,计算机在运行过程中受到的安全威胁因素也在不断增加,并且其形式也呈现出复杂化和高危害性的特点。想要有效对网络信息安全问题进行防护,相关人员就需要结合网络环境风险因素采取针对性管理措施和防护技术,最大程度上保障计算机信息系统安全有序的运行,不断提升网络环境与信息内容传输的安全。
参考文献:
[1]周多明.浅谈计算机信息管理技术在网络安全中的应用[J].科技经济市场,2020(09):10-11.
[2]石书红.计算机信息管理技术在网络安全中的实践应用[J].普洱学院学报,2019,35(06):34-36.
[3]闵星.计算机信息管理技术在维护网络安全中的应用策略探究[J].信息与电脑(理论版),2019(09):7-8.
[4]高喜桐.计算机信息管理技术在维护网络安全中的应用策略探究[J].计算机产品与流通,2019(04):21+112.
[5]蔡猛,陈志忠,王骏.计算机信息管理技术在维护网络安全中的应用策略[J].电子技术与软件工程,2017(21):190.
[6]杜永明.浅谈计算机信息管理技术在网络安全中的应用[J].电子世界,2016(20):126-127.
[7]胡恒金.论计算机信息管理技术在网络安全技术中的应用[J].网络安全技术与应用,2016(06):122+124.