基于网络信息安全技术管理的计算机应用探析论文_张琦

基于网络信息安全技术管理的计算机应用探析论文_张琦

黑河市人力资源和社会保障局信息中心 164300

【摘 要】计算机设备已经成为行业发展不能缺少的重要设备,无论是在商业活动、教育业还是其他的行业领域中,都需要运用计算机设备。虽然人们可以凭借更加便捷的方式来传递信息,但是计算机与网络等现代化技术也将很多新的问题带入到信息应用的环节中。如果想要高效安全地使用计算机,应当利用网络信息安全相关的理念与技术展开相应的管理工作。

【关键词】网络信息安全;技术管理;计算机应用

现代人以计算机设备为载体可开发、传递与使用信息资源,计算机与网络系统形成了全新的网络化世界,人们可以从中获取更多的数据资源,开发这些新的物质财富的价值。随着网络环境的开放性被进一步增强,新的信息安全问题也逐渐形成。在应用计算机时,必须要针对安全问题展开相应的技术管理工作,以更高的效率使用计算机设备,使其功效可以充分发挥。现根据计算机存在的信息安全问题,提供技术管理的相关工作建议。

1 计算机存在的信息安全问题

1.1 网络信息被窃取

计算机强大的运算处理功能使其在各行各业都有着广泛的应用。许多政府机关、企事业单位及个人都使用计算机处理重要信息。一旦这些信息遭受窃取,极有可能引发重大经济损失、安全事故和社会稳定事件。每年都有因为计算机重要信息被盗或被篡改事件发生,虽然最后得以平息,但给国家、社会和个人造成的重大损失难以计数。计算机网络信息安全已经成为世界各国政府高度重视的安全工作之一。

1.2 网络信息被改变

位于网络上的计算机遭受黑客入侵,存储在上面的信息收到非法篡改,是当前网络信息安全威胁中最常见的一种。导致此问题发生的主要原因是部分组织或个人,因为经济利益或其它原因,利用计算机网络技术非法登录他人计算机,对其中的信息予以按自己的需要进行修改。互联网信息传递的便利性和网络结构的多样性,给不法人员入侵网上计算机带来了许多便利条件,特别是这些不法人员对计算机使用者的信息有了一定掌握后,更加容易入侵计算机成功。信息被篡改后,计算机用户难以在第一时间发现,从而给正常工作带来负面影响。

2 信息安全保障工作展开情况

由于计算机网络技术水平的原因,我国计算机软件在安全性能方面还有很长的路要走。计算机软件自身的缺陷和漏洞是我国计算机网络信息安全隐患中最大的问题。我国人口基数大,计算机用户的数量极为庞大,从而使计算机网络信息安全管理面临的困难更大。

我国计算机网络技术水平在一般应用方面已经和国际水平相接轨,但在高端技术方面,比如在中央处理器和计算机操作系统方面,产业基础仍然比较薄弱。许多计算机关键技术都要从国外引入,计算机产业普遍缺乏核心技术的知识产权。在这一点上,我国和世界先进国家的差距是极其明显的。

人是事业发展的核心要素。二十一世纪的竞争是人才的竞争。我国计算机产业虽然发展迅速,但在专业人才培养方面还较为落后。尽管许多大专院校设立了计算机相关专业课程,但经过这些学校培育出来的人,一是数量有限,无法满足我国计算机网络产业的巨大需求;二是多数人仅是对计算机某一方面有着基础的认识和理解。对计算机高端技术有着深入掌握和对整个计算机产业发展认识全面的高精尖人才极度匮乏。这使得我国计算机企业在和国外同类企业进行竞争是往往要落在下风。随着全球经济一体化进程加快,我国计算机企业所面临的市场竞争压力急剧增加。

我国计算机产业正处于发展阶段,在法律规范方面刚刚起步,许多方面还不完善,尤其缺乏具体执行的细节和措施,比如《电子商务法》《个人信息保护法》《网络信息加密与安全法》等具体法规还不够细致,缺乏可执行性。随着计算机网络产业在国家经济建设中发挥出的作用日渐显著,政府对于计算机网络的重视程度越来越高,相关管理规范和配套法律、法规也在迅速制定和实施之中。

期刊文章分类查询,尽在期刊图书馆

3 信息安全技术管控工作

3.1 应用信息加密技术

信息泄露问题是当前计算机网络应用中极为常见的问题,信息泄露将带来复杂的问题,尽管现有的加密技术可以支持信息加密活动,但是随着网络病毒以及其他信息窃取技术被更新,传统加密技术的应用效果随之变差。必须要改进信息加密技术,应用新型加密系统,保障计算机中的重要信息。在加密的基础上还需新增安全认证的环节,以达到安全防范的目的。通过运用多种保护方法来确保信息的保密性与完整性,当前使用的加密技术主要有非对称加密与对称加密两种,技术管理者可以根据相应的技术条件来使用最合适的加密方法,借此来消除网络信息安全隐患。

3.2 应用身份验证技术

利用计算机展开用户管理工作时,应当考虑到信息保护方面的工作需求,强化用户管理系统,运用严格的身份确认程序,通过这种方法来预防黑客入侵的问题。最新的身份认证系统可同时完成多个用户的认证工作,确定系统使用者的身份后才能允许其访问网络系统。在实际的验证环节中,往往需要从真实性、有效性以及准确性等多个方面来改善验证系统。设置计算机的验证参数时,可参考应用者的生理特征,避免验证参数存在重复的问题。相比其他技术,这项技术管理工作的开设成本更高。普及难度也比较大。

3.3 应用防火墙技术

防火墙系统也可帮助防护网络安全问题,使用者需要注意及时根据技术应用需求来更新防火墙系统,消除传输信息过程中的外部环境隐患因素。通过使用新型防火墙,还可以对信息通过状态加以测定,可过滤数据包,应用全新的代理服务器。外部网络环境容易出现病毒,需要有防火墙的支持才能消除这种信息风险情况。

3.4 防病毒技术

针对不同类型的网络病毒,应当选用相对的防护技术手段,避免病毒借由网络这一途径扩大其传播范围。在控制网络病毒的同时,还要注意配合运用软硬件系统,形成更加可靠的安全系统,防治病毒直接侵入到计算机中,强化计算机的安全性。

计算机病毒是当前计算机和网络应用所面临的最常见、也是最主要的威胁种类。由于计算机病毒具有可传播性,通过网络能够迅速蔓延到其它计算机,将破坏范围不断扩大。因此,要保障网络信息安全,就必须加强计算机病毒防治措施。

当前社会正处于信息时代,要实现经济发展,提高生活质量就必须充分利用网络和计算机技术。对于网络信息安全,一方面要提高认识,充分重视;另一方面要加强网络信息安全管理,通过网络技术和计算机应用的互相促进与提升,提高网络信息安全水平。要强化计算机软硬件安全性能,落实网络信息安全防范措施,严格规范计算机网络的使用与管理,从而确保计算机的安全运行。

4 结束语

互联网使区域之间的联系更加紧密,同时人们也可以借助计算机等信息设备展开更加高效的沟通活动,空间差距的影响被缩减,网络保持着极大的开放性,改变了人们处理信息资源的方法的同时,也带来了相应的信息威胁,因此本文研究的核心为信息安全保障工作,探讨了常见的信息安全问题与网络安全保障工作的不良情况,技术管理可以帮助消除网络系统的风险问题,改善计算机应用环境。

参考文献

[1]毛晓东. (2017). 基于网络信息安全技术管理的计算机应用思考. 科技经济市场(4), 40-41.

[2]李知娴. (2018). 基于网络信息安全技术管理的计算机应用. 数码世界(1), 109-110.

[3]孙海霞. (2018). 基于网络信息安全技术管理的计算机应用初探. 科技创新导报, v.15;No.437(05), 143-144.

论文作者:张琦

论文发表刊物:《城镇建设》2019年第01期

论文发表时间:2019/4/1

标签:;  ;  ;  ;  ;  ;  ;  ;  

基于网络信息安全技术管理的计算机应用探析论文_张琦
下载Doc文档

猜你喜欢