APP下载

计算机信息管理在网络安全中的应用分析

2016-11-30褚呈亮云南省第一人民医院后勤服务中心云南昆明650032

中国科技纵横 2016年2期
关键词:网络安全应用

褚呈亮(云南省第一人民医院后勤服务中心,云南昆明 650032)



计算机信息管理在网络安全中的应用分析

褚呈亮
(云南省第一人民医院后勤服务中心,云南昆明 650032)

【摘 要】近些年来,我国计算机网络技术与信息技术不断发展,为人们的生活、工作、生产带来了很多便利。但是,计算机网络信息安全的问题渐渐显现出来,引起网民的重视。本文就计算机网络信息管理中存在的一些问题进行分析,并提出具体的解决策略,进而保障相关用户的信息安全。

【关键词】计算机信息管理 网络安全 应用

1 前言

在科学技术与市场经济飞速发展的背景下,尤其是我国现代化与信息技术发展逐渐深入,使得人们对信息交流与通信技术要求越来越高,通过网络技术实现信息交流已经是比较常见的一种沟通方式。但是,网络信息交流的过程伴随着信息安全问题,因此,需要相关人员加强计算机的信息管理,确保用户信息保密。

2 计算机信息管理中的安全问题

2.1 攻击后门

在大部分模块化软件的测试与开发阶段,设计人员为方便及时测试、修改与更新不同的功能模块,一般会保留后门的程序,当软件真正投入使用以后,就会将后门程序去掉。而一些部门为方便以后的维护,并没有去掉后门程序,这就给黑客攻击制造了便利,黑客使用穷举的搜索法搜索到后门程序,然后对后门程序进行攻击,致使该系统瘫痪[1]。

2.2 安全监测数据信息

就目前的计算机信息安全现状来看,国内系统访问的控制措施还有待完善,很多系统访问控制措施只可以管理与控制当下的弊端,或者是解决以往的问题,对于计算机信息安全的监测缺乏时效性。一旦计算机网络系统内部出现问题,计算机系统就容易被损坏,因此,相关技术人员必须高度重视计算机信息安全的监测,及时解决系统内部的弊端。但是,很多技术人员对于计算机信息的安全重视度不够,经常在发生问题以后才采取解决措施,对于一些攻击性比较严重的问题,难以彻底解决,导致计算机信息被盗,危害了用户的利益。

2.3 木马病毒

木马病毒是当下计算机信息安全问题中较为常见的问题,一般隐藏于计算机的程序中,使计算机的数据与功能受到破坏,影响计算机的正常运转,而且木马病毒具备自我复制的能力,一旦计算机中某个软件或者是文件中存在木马病毒,很容易危害到计算机的其他软件和文件。尤其在网络环境下,木马病毒传播速度比较快,对于计算机网络信息的破坏力非常之大,经常伪装各种有用软件诱惑用户下载使用,如果用户下载该程序,木马病毒就可以给木马施种者提供被种电脑开启的条件,施种者就能随意窃取、毁坏用户信息的系统软件,更甚者远程操控中毒电脑[2]。

3 计算机信息管理技术在网络安全中的应用

3.1 控制计算机信息管理的技术

采用计算机信息管理的技术,对于网络安全至关重要。其中,计算机的网络安全管理一般包含系统的安全管理、实时监测扫描的技术、病毒情况的分析报告、完整的检验保护与防火墙。实施计算机网络信息管理技术控制时,要充分考虑各种因素,构建计算机的信息管理体系。在完善的网络安全管理体系下,要严格控制网络访问量,并建立数据库,以便及时恢复或者是备份重要的文件,尽可能不给病毒创造滋生的机会。此外,要想贯彻落实信息管理的体系,不能盲目地进行计算机网络安全管理技术的研究,而要灵活应变,一旦发生意外风险,要及时采取应对措施,切断病毒传播的途径,强化病毒控制与查杀的力度。

3.2 加强网络安全管理、扩展管理的范围

管理是数据安全得以保证的基础,因此,加强网络信息安全管理,使得计算机信息的管理能力得以提高,而提高管理能力,具体要做到以下两方面:

第一,要扩宽管理范围。以往信息的管理技术是用来解决计算机网络中已经产生的安全问题,也是事后的管理,无法将损害降到最低,因此,需要扩大计算机信息的管理技术应用范围,尽可能做到事先预防,加强计算机系统预防能力,使得信息管理的技术得以贯彻落实。

第二,要加强管理力度。目前计算机信息的管理技术应用还处于初级阶段,管理通常集中在浅层,不能深入到计算机系统内部,一些潜在的安全问题难以发现,从而给黑客袭击或者是病毒传播制造机会,危害了计算机网络的安全。这就需要不断提高信息管理功能,充分结合计算机的系统,全方面掌控用户的信息,有效判断来访用户的身份,同时做好信息加密的工作,确保用户的信息数据安全。

3.3 入侵检测与数据加密

入侵检测的技术是对防火墙技术的补充,属于主动防御的技术。而入侵检测技术的任务包含:分析与监听系统或者是用户的活动;对系统弱点与构造进行审计;对计算机系统中异常的行为进行识别与分析;识别与分析入侵活动基本的模式,同时进行报警;统计与分析系统异常行为的模式;确保计算机系统重要文件与数据完整性;对计算机系统审计进行跟踪管理,并识别用户行为。此外,入侵检测技术是动态过程,要按照计算机系统的硬件条件不断地更新,入侵检测规模也要按照网络安全需求、网络威胁与计算机系统构造条件的改变而发生改变。当入侵检测的系统发现有黑客入侵,会立刻响应,其中包含报警、切断网络的连接与记录事件等,具备防火墙与入侵检测的双层防护作用。

此外,入侵检测与访问控制均是从外界的环境出发,确保网络的信息安全,而数据加密要从网络数据的本身进行考虑,其可以保证数据保密的强度,且不会因为外界环境改变而发生变化,进而保证数据信息保密性与完整性,其中需要实施三个步骤的设置:首先,通过加密函数或者是加密钥匙把网络数据的信息转变成普通密文,其次,接收方接收密文,最后,接收方输入密匙解密,将密文还原。

4 结语

总而言之,计算机网络信息管理的技术主要依靠现代化的科技,需要现代高新科技作支撑,针对网络安全问题进行管理和限制,有效防止非法用户入侵、网络信息泄露与重要信息泄露等问题,维护网络用户的利益,以免用户人身财产受到损坏。但是就当下网络安全管理现状看来,还没有达到预期目标,主要原因就是风险的把控力度不够、管理技术的应用还不到位,因此,需要相关人员从信息管理的技术着手,有针对性地处理网络安全问题,进而保障用户的信息安全。

参考文献:

[1]解泓洋.计算机信息管理在网络安全中的应用探讨[J].计算机光盘软件与应用,2014(14):196-198.

[2]陈奇.计算机信息管理在网络安全中的应用[J].计算机光盘软件与应用,2014(10):185-186.

作者简介:褚呈亮(1973—),彝族,云南宾川人,工程师,硕士,主要从事信息管理、后勤管理工作。

猜你喜欢

网络安全应用
网络安全知多少?
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
多媒体技术在小学语文教学中的应用研究
“4.29首都网络安全日”特别报道