论文部分内容阅读
摘要:21世纪是信息化时代,计算机已然深入到社会运行及大众的日常生活中。计算机使用,离不开网络系统的安全、可靠运行。文章结合工作经验,浅谈计算机信息管理在网络安全中的应用。
关键词:计算机;信息管理;网络安全
1 网络安全面临的风险
1.1黑客入侵
黑客是具备优秀计算机科学或编程能力的专业人士,其计算机科学的造诣很高,对计算机的使用及利用具有较强的能力。防范好黑客入侵网络系统,就需要了解黑客入侵的方式途徑[1]。现行黑客在入侵计算机网络系统时,常见的方式如拒绝服务、信息炸弹等,无论是何种形式的黑客入侵,均会对网络系统和信息数据产生程度不一的破坏与影响。拒绝服务对系统起到破坏的作用,但这种形式的黑客入侵并没有具体的目的,对网络系统中的资料等不会产生危害性的影响,只是阻碍网络系统的正常运行。信息炸弹则不同于拒绝服务,其目的性较强,能够盗取被入侵者系统内的数据信息,从而对用户的信息安全造成极大的破坏。黑客入侵网络系统,离不开木马及网络作为基础支撑。为此,在日常使用网络系统时,要养成良好的使用习惯,定期清理网络系统,从而在客观上防止黑客的入侵。
1.2病毒传播
病毒传播是现行网络安全中的重大隐患之一,对网络安全运行具有极大的威胁。病毒的破坏性在于其无孔不入的特性及广泛的传播能力,因而破坏性极强。病毒采取相应的手段在用户的计算机系统中插入破坏性软件,从而影响到计算机的正常运行。病毒的传播途径十分广泛,如通过网络可以传播,通过移动硬盘也可以有效传播。病毒的传播方式也十分强大,如其复制性能特突出,因而一传十,十传百的传播速度可导致网络系统的大面积瘫痪。世界上因为计算机病毒而发生网络系统安全的事件不胜枚举,在我国也存在计算机病毒大面积爆发、传染的情况。为此,在日常使用计算机网络系统时,用户需要加强重视,避免病毒对计算机系统的入侵与传播[2]。此外,影响网络安全的风险还有系统漏洞等方面的因素。
2 网络安全中计算机信息管理技术分析
2.1防火墙技术
防火墙技术在网络安全中应用的十分广泛,是确保网络系统安全运行的重要途径。防火墙技术可以起到良好的屏障作用,能有效避免外部因素的入侵。现行我国通用的防火墙技术主要包括以下三种基本形式,分别为:过滤式防火墙、地质转换式防火墙以及代理式防火墙。一旦有黑客攻击网络系统,防火墙技术能有效的进行预防,从而确保网络系统的数据信息安全。内部网络中使用防火墙技术,还能实现针对性的访问限制,这在很大程度上避免了网络系统处在安全隐患之中,此外,防火墙技术还能促使网络系统进行模块化的保护,进一步确保安全性的提升。
2.2访问控制技术
访问控制技术,顾名思义,即是以限制性的条件营造特定的网络环境,进而确保网络系统的信息数据安全。访问控制技术,其意义在于入网环节中的设置,如对访问者的进入时间,进入内容等进行一定条件的限制,从而将与限制条件存在矛盾冲突的访问进行拦截。一言以蔽之,访问控制技术即是设置出进入网络系统的门槛,不符合限制规定的访问不具备访问的权限。此外,随着信息技术的发展,访问控制技术还能进一步对访问者的身份进行验证,这在很大程度上提高了访问控制技术的实效性。利用反馈的原理,网络系统还能在第一时间将非法的访问反馈给网络用户,用户在接受到警告以后即能采取相对于的处理措施,从而强化网络系统的自我保护能力及预防能力。
2.3网络陷阱技术
网络陷阱技术是保护网络系统不受黑客或外部因素入侵的有效手段,对保障网络系统的安全性具有重要的意义[3]。近些年来,随着科学技术的不断发展,网络陷阱技术也逐渐趋于完善,技术的成熟度已然和防火墙技术及访问控制技术大致相当,完全可以运用于网络安全应用之中。网络陷阱技术的使用原理,即是通过一定特殊的资源,将网络系统进行“陷阱式”的设置,具有极高的开放性。入侵者或病毒在进入网络系统后,随即被网络陷阱技术控制在一定的范围之内。现行我国常用的网络陷阱技术为蜜罐系统,此系统可进行常见的漏洞操作及模拟,从而迷惑入侵者,而对入侵者的控制,则体现出用户的主体地位,从而为网络系统的运行提高安全良好的环境。
2.4安全状态评估技术
安全状态评估技术,即是通过综合性的分析系统情况,再此基础上将网络系统中存在的风险隐患隔绝掉。安全状态评估技术是计算机信息管理中常见的网络安全保障技术,它可以使用恶意代码检测,或者是木马查杀等手段来对系统存在的风险进行预防。
2.5追踪技术
计算机信息管理中的追踪技术,指的是通过对计算机信息活动或者是分析外部因素入侵的时间、痕迹等线索,从而以追踪的形式,找寻到入侵者的IP地址,进而确定出入侵源。利用追踪技术,通过分析外部因素入侵的轨迹,在找寻到准确的入侵者后,可结合具体的情况实施合理的保护措施[4]。追踪技术可分为主动追踪、被动追踪两大类型,但无论采用哪种形式的追踪技术,均能有效提高网络系统的安全性能,确保网络系统运行的可靠性。需要注意,一般计算机用户都会在网络上保留大量的数据信息,因而为确保信息资料的完整性,需要对重要资料进行备份存储,从而有效避免因外部因素入侵而导致数据的丢失或不完整。
3 结语
计算机网络安全工作,在其应用上具备较强的专业性、复杂性。用户对计算机使用的差异性,从而也影响到计算机的网络系统安全侧重点不一。作为管理工作者,需要加强学习、培训,夯实基础技能,调整知识结构,才能有效应对各种不同安全领域的问题。
参考文献:
[1]陈文兵. 计算机信息管理技术在维护网络安全中的应用策略探究[J]. 电脑知识与技术, 2015,6(36):35-36.
[2]汪中才. 计算机信息管理技术在网络安全中的应用分析[J]. 现代经济信息, 2016, 18(11):5-6.
[3]蔡猛, 陈志忠, 王骏. 计算机信息管理技术在维护网络安全中的应用策略[J]. 电子技术与软件工程, 2017,14(21):190-190.
[4]朱玮. 计算机信息管理技术在网络安全中的应用研究[J]. 工程技术:文摘版, 2016,20(12):00258-00258.
关键词:计算机;信息管理;网络安全
1 网络安全面临的风险
1.1黑客入侵
黑客是具备优秀计算机科学或编程能力的专业人士,其计算机科学的造诣很高,对计算机的使用及利用具有较强的能力。防范好黑客入侵网络系统,就需要了解黑客入侵的方式途徑[1]。现行黑客在入侵计算机网络系统时,常见的方式如拒绝服务、信息炸弹等,无论是何种形式的黑客入侵,均会对网络系统和信息数据产生程度不一的破坏与影响。拒绝服务对系统起到破坏的作用,但这种形式的黑客入侵并没有具体的目的,对网络系统中的资料等不会产生危害性的影响,只是阻碍网络系统的正常运行。信息炸弹则不同于拒绝服务,其目的性较强,能够盗取被入侵者系统内的数据信息,从而对用户的信息安全造成极大的破坏。黑客入侵网络系统,离不开木马及网络作为基础支撑。为此,在日常使用网络系统时,要养成良好的使用习惯,定期清理网络系统,从而在客观上防止黑客的入侵。
1.2病毒传播
病毒传播是现行网络安全中的重大隐患之一,对网络安全运行具有极大的威胁。病毒的破坏性在于其无孔不入的特性及广泛的传播能力,因而破坏性极强。病毒采取相应的手段在用户的计算机系统中插入破坏性软件,从而影响到计算机的正常运行。病毒的传播途径十分广泛,如通过网络可以传播,通过移动硬盘也可以有效传播。病毒的传播方式也十分强大,如其复制性能特突出,因而一传十,十传百的传播速度可导致网络系统的大面积瘫痪。世界上因为计算机病毒而发生网络系统安全的事件不胜枚举,在我国也存在计算机病毒大面积爆发、传染的情况。为此,在日常使用计算机网络系统时,用户需要加强重视,避免病毒对计算机系统的入侵与传播[2]。此外,影响网络安全的风险还有系统漏洞等方面的因素。
2 网络安全中计算机信息管理技术分析
2.1防火墙技术
防火墙技术在网络安全中应用的十分广泛,是确保网络系统安全运行的重要途径。防火墙技术可以起到良好的屏障作用,能有效避免外部因素的入侵。现行我国通用的防火墙技术主要包括以下三种基本形式,分别为:过滤式防火墙、地质转换式防火墙以及代理式防火墙。一旦有黑客攻击网络系统,防火墙技术能有效的进行预防,从而确保网络系统的数据信息安全。内部网络中使用防火墙技术,还能实现针对性的访问限制,这在很大程度上避免了网络系统处在安全隐患之中,此外,防火墙技术还能促使网络系统进行模块化的保护,进一步确保安全性的提升。
2.2访问控制技术
访问控制技术,顾名思义,即是以限制性的条件营造特定的网络环境,进而确保网络系统的信息数据安全。访问控制技术,其意义在于入网环节中的设置,如对访问者的进入时间,进入内容等进行一定条件的限制,从而将与限制条件存在矛盾冲突的访问进行拦截。一言以蔽之,访问控制技术即是设置出进入网络系统的门槛,不符合限制规定的访问不具备访问的权限。此外,随着信息技术的发展,访问控制技术还能进一步对访问者的身份进行验证,这在很大程度上提高了访问控制技术的实效性。利用反馈的原理,网络系统还能在第一时间将非法的访问反馈给网络用户,用户在接受到警告以后即能采取相对于的处理措施,从而强化网络系统的自我保护能力及预防能力。
2.3网络陷阱技术
网络陷阱技术是保护网络系统不受黑客或外部因素入侵的有效手段,对保障网络系统的安全性具有重要的意义[3]。近些年来,随着科学技术的不断发展,网络陷阱技术也逐渐趋于完善,技术的成熟度已然和防火墙技术及访问控制技术大致相当,完全可以运用于网络安全应用之中。网络陷阱技术的使用原理,即是通过一定特殊的资源,将网络系统进行“陷阱式”的设置,具有极高的开放性。入侵者或病毒在进入网络系统后,随即被网络陷阱技术控制在一定的范围之内。现行我国常用的网络陷阱技术为蜜罐系统,此系统可进行常见的漏洞操作及模拟,从而迷惑入侵者,而对入侵者的控制,则体现出用户的主体地位,从而为网络系统的运行提高安全良好的环境。
2.4安全状态评估技术
安全状态评估技术,即是通过综合性的分析系统情况,再此基础上将网络系统中存在的风险隐患隔绝掉。安全状态评估技术是计算机信息管理中常见的网络安全保障技术,它可以使用恶意代码检测,或者是木马查杀等手段来对系统存在的风险进行预防。
2.5追踪技术
计算机信息管理中的追踪技术,指的是通过对计算机信息活动或者是分析外部因素入侵的时间、痕迹等线索,从而以追踪的形式,找寻到入侵者的IP地址,进而确定出入侵源。利用追踪技术,通过分析外部因素入侵的轨迹,在找寻到准确的入侵者后,可结合具体的情况实施合理的保护措施[4]。追踪技术可分为主动追踪、被动追踪两大类型,但无论采用哪种形式的追踪技术,均能有效提高网络系统的安全性能,确保网络系统运行的可靠性。需要注意,一般计算机用户都会在网络上保留大量的数据信息,因而为确保信息资料的完整性,需要对重要资料进行备份存储,从而有效避免因外部因素入侵而导致数据的丢失或不完整。
3 结语
计算机网络安全工作,在其应用上具备较强的专业性、复杂性。用户对计算机使用的差异性,从而也影响到计算机的网络系统安全侧重点不一。作为管理工作者,需要加强学习、培训,夯实基础技能,调整知识结构,才能有效应对各种不同安全领域的问题。
参考文献:
[1]陈文兵. 计算机信息管理技术在维护网络安全中的应用策略探究[J]. 电脑知识与技术, 2015,6(36):35-36.
[2]汪中才. 计算机信息管理技术在网络安全中的应用分析[J]. 现代经济信息, 2016, 18(11):5-6.
[3]蔡猛, 陈志忠, 王骏. 计算机信息管理技术在维护网络安全中的应用策略[J]. 电子技术与软件工程, 2017,14(21):190-190.
[4]朱玮. 计算机信息管理技术在网络安全中的应用研究[J]. 工程技术:文摘版, 2016,20(12):00258-00258.