关于计算机信息安全技术论文(2)
计算机信息安全技术论文篇二
《计算机信息管理技术在网络安全中的应用》
摘要:计算机网络在人们的生活、学习和工作扮演者非常重要的角色,其给人们带来便捷的同时也给信息通讯安全带来了很大的隐患,并且对其进行安全管理需要涉及到很多方面的内容,各个方面必须做好相应的配合工作,综合地对网络进行治理,才能保证网络信息的安全及畅通。本文探讨了计算机信息管理技术在网络安全中的应用。
关键词:计算机;信息管理技术;网络安全;应用
随着网络用户数量的增多,网络管理难度也越来越大,网络风险不可避免,网络安全问题层出不穷。为了解决信息访问控制问题和信息访问监测问题,也为了减少网络风险带来的危害,我们应该从加强信息访问控制,强化入侵检测技术,建立防火墙,重视数据保密及数据备份工作等方面着手,最终实现最大限度的网络信息共享。
一、网络安全与信息管理概述
在计算机技术日益发展的今天计算机技术可谓是五花八门,百家齐放,比如云技术,加密技术等等。这些技术的快速发展为的是给我们提供越来越智能化的生活,而计算机技术的发展是建立在几个平台上的一是计算机的硬件平台,另一个是计算机网络的平台,还有一个是信息管理的平台。计算机硬件的发展可以从CPU的发展中看到,计算机硬件发展在计算机技术多样化中起到垫脚石的作用而计算机网络的发展就是整个计算机技术发展的载体,计算机网络技术的重中之重就是计算机网络安全。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性[1]。在计算机硬件技术与网络技术飞速发展的当下,计算机信息管理技术的发展也是不容忽视的,计算机信息管理主要是针对网络信息进行管理,也就是对互联网信息以及信息服务等多个方面的信息进行安全的管理。计算机管理技术应用在我们生活的方方面面,比如物流管理,人力资源管理,医院管理等诸多方面。计算机信息管理技术在网络安全中的应用对广大的用户以及社会整体利益都有着密不可分的关系,但是其在网络安全应用中却存在着很多的问题。
二、影响计算机网络信息安全的一些因素
1、计算机软件本身存在一定的漏洞
在生活中用到的每一个软件都是存在一定漏洞的,这些漏洞的存在便给非法信息窃取提供了方便,很多不法分子在进行信息窃取的时候,用的都是攻击安全漏洞的方式。
2、病毒恶意的攻击
在使用网络的时候,经常会遭到各种各样的病毒攻击。由于病毒的传播手段便是利用网络进行传播,所以,病毒的传播速度非常快,传播的范围也非常的广泛,一种病毒能在非常短暂的时间内攻击很多计算机系统,可能会导致系统的瘫痪也可能会占用宽带,给联网的速度造成严重的影响。
3、管理人员在进行管理的时候存在操作不当的清理
很多计算机管理人员自身的安全方面的意识比较差,在设置系统口令的时候用自己的电话或者生日等等,将自己的一些账号随便地交给外人使用。还有一些计算机管理人员在进行工作的时候,态度不好,非常的马虎,不够认真仔细,操作流程也不够规范,并且由于认识不够,也没有制定一定的规章制度,这也给黑客的入侵提供了一定的便利,很容易出现信息丢失或者信息被篡改的情况。计算机的网络结构。
4、用户在进行网络使用的时候,方式不够正确
很多用户在进行网络使用的时候,经常会出现一些配置不够恰当的问题,网络配置的错误,会直接导致安全漏洞的存在。比如说防火墙软件若是存在配置错误的时候,其便无法将自身的作用发挥出来,并且在进行网络使用的时候,安全意识比较差也是非常严重的问题,很容易导致信息的丢失。
三、计算机信息管理技术在网络安全中的应用
1、提高网络安全防范意识
当前危害网络安全的因素有很多,我们知道的有计算机病毒、篡改数据,再次还有拒绝式服务攻击、网络扫描、冒充合法用户等等,黑客攻击网络的手段层出不穷,令人防不胜防。作为网络管理人员不但要学习掌握丰富的网络技术更要加强自己的安全防范意识,对重要数据进行加密,对上网用户进行身份认证等。面对网络出现突发状况时要沉着应对,一定要做好面对突发问题的准备,使得在处理问题时能够快速,科学,有效的解决这些都是网络管理人员在进行网络管理时应该做到的。
2、加强信息访问控制
信息访问控制就是网络管理员通过对计算机用户登陆网络的账号的次数,登陆网络的时间,对用户修改口令的时间间隔,长度等最为基础的安全方式进行控制。信息访问控制对信息管理中的安全性来说至关重要,有利于网络资源能够最大限度的被用户所利用,有利于防止网络资源被非法用户非法侵入,有利于减少网络管理中的安全问题的发生。
3、漏洞扫描和加密
漏洞扫描和加密技术在大型网络系统中有复杂性和多变性。漏洞扫描首先需要利用安全扫描工具查找网络安全相关漏洞,然后对系统进行优化,达到修补漏洞的目的。加密技术主要对原文件进行加密处理,形成一定数量的不可读代码,只有通过输入密码,文件才能正确地显示出来,从而对计算机网络安全管理系统实施保护。
4、强化入侵检测技术
入侵检测技术就是通过集中控制台准确地分析LAV网段上的网络信息迅速检测到非法侵入网络的不良信息或者恶意攻击,并重新配置以阻拦恶意攻击和不良信息。强化入侵检测技术有利于实现服务信息的完整性,有利于重要数据的保护及受损后的快速恢复,有利于禁止非法网络活动建立网络文明,最终降低网络的安全风险。
5、建立防火墙
防火墙一般位于入侵检测系统之前,是一种用于隔离内网和外网的硬件设备,也是外网和内网之间的独一无二的一条通道,因此,若要实现对网络安全的管理,最简单的方法就是通过防火墙来实现对内网和外网的控制和管理。防火墙根据功能的不同,可以分为包过滤防火墙、代理防火墙、双穴主机防火墙。
6、重视数据保密及数据备份工作
网络数据不仅关系到计算机用户的个人隐私,企事业单位的内部情况,甚至关系到国家重要机构的机密。一旦数据遭到恶意更改或删除,盗取,将会给普通个人,企事业单位,甚至国家带来沉重的灾难。然而,随着网络用户的增加,网络管理任务越来越艰巨,安全问题层出不穷,想要得到完全安全的上网环境,可能性几乎为零。因此,数据保密责任重大。而要实现数据的保密,需要所有网络活动的参与者共同努力。首先,操作密码不可一成不变,应每隔一段时间就对密码进行一次更改,确保不被黑客所破解。其次,及时进行数据备份。对于较重要的数据能够在发现恶意攻击后迅速恢复,以免给用户带来不便。
7、做好相关的教育工作
(1)进行网络安全意识的教育
帮助网络使用者进行安全防范意识树立,是非常重要的,这样能够杜绝危害的出现,主要的办法是对使用者进行杀毒软件介绍、密码设置办法、防火墙设置的办法的宣传等。
(2)做好网络安全知识方面的教育
为了加强对网络安全知识的认识,要进行定期培训,对使用者进行指导,让其正确地使用和维护网络。
总之,随着计算机和网络的发展,网络信息的发展和空间越来越丰富,因此,加强对信息资源的管理,使网络信息资源得到安全使用,保障网络信息的安全问题,就成为一个重大的研究课题。
参考文献:
[1]雷建云.信息系统安全访问控制的实现[J].电脑知识与技术.2011(34)
[2]孟岩.计算机信息管理系统安全的对策探讨[J].信息与电脑(理论版).2010(06)
[3]叶军.基于防火墙技术的计算机网络信息安全的探讨[J].硅谷.2010(23)
[4]贺贝.计算机网络安全及其防范措施探讨[J].价值工程.2010(02)
看过“计算机信息安全技术论文”的人还看了: