计算机信息管理在网络安全应用

点赞:4246 浏览:12538 近期更新时间:2024-03-04 作者:网友分享原创网站原创

摘 要:随着科学技术的飞速发展,强大的互联网为人类社会带来更多便捷,同时网络信息安全问题也日益突出,引起社会各界高度关注.计算机信息管理在网络安全中的应用是一个十分复杂的问题,不仅涉及到计算机信息技术,还涉及到网络安全管理问题,本文从计算机信息管理在网络安全中应用的现状出发,指出当前计算机信息管理在网络安全应用中存在的问题,并提出有效改善网络安全应用问题的策略,以期对优化计算机信息管理在网络安全应用有所裨益.

关 键 词:计算机信息管理;网络安全

中图分类号:TP393.08文献标识码:A文章编号:1674-7712(2014)04-0000-02

所谓网络安全,就其本质来讲,指的就是计算机互联网上的信息安全.具体来讲,可从静态和动态两种状态来理解,静态的网络安全指的是计算机互联网系统软硬件不被破坏,系统中数据信息处于完整、隐秘、可靠的状态,动态的网络安全指的是数据信息传输过程中包括存储、处理、接收以及使用在内的所有环节都不被修改、、丢失或破坏的稳定状态

一、计算机信息管理在网络安全应用现状

计算机信息管理技术在网络安全中的应用十分广泛,对维护网络信息安全发挥着不可替代的作用.然而,近年来,随着互联网技术的飞速发展,越来越多的互联网攻击行为逐渐兴起,对计算机信息系统造成不同程度的破坏,计算机信息管理技术亟待改进,改善网络安全应用问题已经成为摆在相关技术人员面前一个迫切需要解决的现实课题.由于攻击行为的多样性,网络安全问题也呈现出多种多样的情况,就总体形势来讲,突出表现在以下两个方面.

(一)系统访问控制与管理.对计算机网络安全维护而言,系统访问控制与管理是工作中的重点、也是难点.系统访问控制与管理是对计算机互联网数据资料访问怎么写作进行监控的管理,系统访问控制既包括对数据信息享有者的管理,也包括对数据信息使用者的管理,在控制管理过程中,重点对互联网用户资料信息及其安全进行控制.就当前形势来看,互联网系统访问最显著的特点是可以进行远程控制,在这一背景下,传统的通过用户名访问系统资源的方式已经无法满足现代信息技术的要求,这一问题在网络安全应用上表现较为突出,要有效规避这类问题,需要采取相应措施对用户进行科学鉴别,或者对系统内资源采取控制措施.

计算机信息管理在网络安全应用参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文数据库 大学生适用: 学校学生论文、大学毕业论文
相关参考文献下载数量: 30 写作解决问题: 怎么撰写
毕业论文开题报告: 标准论文格式、论文结论 职称论文适用: 杂志投稿、中级职称
所属大学生专业类别: 怎么撰写 论文题目推荐度: 优质选题

(二)数据信息的安全监测.受多方面因素影响,目前所有系统访问控制的措施都具有不同程度的缺陷,表现为往往只能对以往或者当前出现的问题进行控制与管理,由于数据信息安全监测上的滞后性,导致一旦互联网系统内出现新的问题,在强大的各种网络攻击下,脆弱的系统就极易被破坏.由此可见,安全监测在维护网络安全上发挥着不容小觑的作用,良好的安全监测有助于对网内的攻击行为实时报警并采取相应防范措施,在最短时间内处理漏洞,确保系统内用户信息安全.

二、有效改善网络安全应用问题的策略

首先,强化风险意识和安全意识.要想彻底改善当前网络安全应用问题,必须转变观念,意识到计算机互联网系统内信息安全的重要性,时刻警惕信息安全问题,防范可能发生的信息安全风险,从思想根源上树立坚决抵制负面因素及网络攻击行为的安全意识.在互联网技术日益发展普及的今天,网络信息安全与广大用户的切身利益息息相关,要想更进一步推动计算机互联网信息安全建设,必须紧跟时代步伐,与时俱进,不断更新技术理念,研究新情况、解决新问题,注意网络安全控制的针对性和具体性,探索问题发生的根源,找准切入点,贯彻落实计算机信息管理在网络安全中的应用,时刻保持高度警惕,建立健全计算机信息管理在网络安全应用的技术体系,促进互联网信息技术稳定发展.

其次,加强计算机信息管理技术控制.计算机信息管理技术是维护网络安全的核心技术,也是推动互联网建设的主要力量,综合考虑各方面因素,加强计算机信息管理技术控制,是改善网络安全应用问题的根本途径.计算机信息管理技术控制是一个相当复杂的过程,在创建互联网信息安全体系时,应高度注意对其可行性加以分析,确保其能够切实有效地发挥作用.加强计算机信息管理技术控制,应加大对计算机信息管理技术的研发力度,能够预见性地对未来可能发生的问题提前做好防范措施,以提高系统自身的抗风险能力.现行的网络安全防御技术包括防火墙技术、信息加密技术、入侵检测等.

防火墙技术

通过防火墙,能够有力地将未经授权的互联网用户阻挡在系统之外,防止出现窃取用户IP地址和攻击路由等问题发生.它的工作原理是通过设置屏障(内部网与外部网之间)以保护内网不受、攻击者或不法分子的非法入侵,保护内网系统不受破坏.防火墙还可以对内网不同等级模块设置不同账户和相应,以对抗纷繁复杂的漏洞攻击.最后,防火墙还能够通过监控程序记录来访者身份,实现对非法用户的瞬时报警.作为信息安全保护最基础的硬件,防火墙在整体防范体系中占据至关重要的地位.一款反应和处理能力不高的防火墙,不但保护不了信息安全,甚至会成为安全的最大隐患.因此,选择防火墙需谨慎,应购写具有品牌优势、质量信得过的产品.目前市场上的防火墙产品种类繁多,但有品牌优势的并不多.大致说来,国外的主要品牌有Cisco、Checkpoint、诺基亚等,国内的主流厂商则有天融信、东软、瑞星等.国外厂家比国内起步早,在高端技术上占有优势;但国内在这几年飞速发展,已具备一定实力,特别在行业低端应用上,与国外不相上下,而与怎么写作却明显比国外有优势.对于在高端功能应用上不多的情况而言,选择国内品牌,性价比更高.

信息加密技术

加密技术在网络安全应用中较为广泛,能够有效保护数据资料安全.信息加密,顾名思义,即计算机网络系统用户对需要保护的重要数据、信息、文件进行保护的过程.经过“信息加密”操作后,即便信息被、攻击者或不法分子通过漏洞,也不会被解密,通过这种应急接入模式的应用,、攻击者或不法分子就无法获得真正的数据系统.值得注意的是,在进行信息加密时,应该保证的不可解密性,因此,这一模式下设置是关键.目前,信息加密技术应用范围已经十分广泛,尤其在金融商贸领域,很多国际订单都采用信息加密对系统数据予以保护,效果显著.现有的较常用的软件如易捷、神盾、易通等,应用广泛,值得推广.(三)入侵检测

通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的方法,即为入侵检测.它是防火墙的合理补充,帮助系统对付网络攻击,扩展了包括安全审计、监视、进攻识别和响应等在内的系统管理员的安全管理能力,提高了信息安全基础结构的完整性.相比之下,JuniperNetworksNetScreen-IDP系列产品将应用和网络可视性与事件调查和纠正功能集成在一起以帮助客户快速地部署在线攻击防护功能,是一项不错的具有智能检测入侵的硬件产品.

除了上述技术之外,还有用户认证技术、数字水印技术等.通过严格的用户认证,对系统内互联网用户访问进行身份验证和消息验证,以防攻击者伪装成合法用户对系统内信息进行恶意篡改和窃取;数字水印是将重要信息采用特定符号嵌入到公开内容中的一种隐藏技术,它既能够保护信息的隐秘性,同时又不会影响原数据的完整和使用.

第三,重视计算机信息技术管理.在计算机互联网系统的日常运行中,网络安全是首要关注的问题,重视计算机信息技术管理,对确保网络安全有着十分重要的意义.随着计算机互联网的深入普及,计算机信息技术应用范围更加广泛,强调其在网络安全维护上的应用,更加关注对信息技术的管理,其内涵是多方面的,除了对计算机信息技术本身加强控制,还应将管理拓展到网络安全应用的各个环节,使其能够深入到网络信息风险防范的体制之中.

最后,完善计算机信息管理模型.要想为互联网运行营造一个健康的环境,必须注重计算机信息管理模型创建,对网络安全运行做好科学、系统规划.就目前整体形势来看,计算机信息管理模型在网络安全应用中已初见成效,它对维护计算机系统网络安全与抵抗攻击风险都有着巨大作用,大量使用计算机信息管理模型是未来网络环境的必然趋势,受技术条件影响,当前国内现行的计算机信息管理模型还存在诸多不足,需要进一步改进完善.

三、结束语

随着科学技术的飞速发展,计算机信息管理技术的应用也越来越广泛,互联网的逐渐兴起,使人类社会生活发生了翻天覆地的变化,大大提高了生产生活的品质和效率.然而,与此同时,网络安全问题也逐渐走进人们的视野,对社会生活造成了诸多负面影响,改善网络安全应用问题,强化风险意识和安全意识,加强计算机信息管理技术控制,重视计算机信息技术管理,完善计算机信息管理模型,进而推动计算机互联网信息技术深入发展.

1(29):70+93.

[5]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(22):139-140.

[6]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009(01):48-49.


[作者简介]陈怡平(1984.02-),女,助理工程师,学士,研究方向:网络安全、数字化校园.