首页
论文知识网
当前位置:首页>>综合职称论文

网络信息安全技术管理视角下的计算机应用

来源:职称论文咨询网时间:所属栏目:综合职称论文

  

摘要:计算机是连接网络生活以及日常生活的重要组成部分,现阶段为了保证我国居民使用信息技术的安全,应该对相关的网络信息安全技术进行研究,提出能够有效保证数据安全的计算机应用措施。

关键词:网络信息安全技术;计算机应用策略;防火墙

网络信息安全技术管理视角下的计算机应用

近些年来,我国的计算机安全问题逐渐成为社会和国家重视的问 题,由于网络信息技术安全问题以及计算机安全问题已经给我国经济 建设带给一定的阻碍作用,所以现阶段应该重视网络安全技术的更新 以及其在实际计算机中的应用范围和程度,以此来提高我国计算机的 安全水平。 本文针对现阶段常见的信息技术问题来进行研究,旨在提出能够 促进我国计算机安全水平提高的措施,充分保障我国的计算机安全。

1 现阶段常见的信息技术问题

1.1 防火墙问题

防火墙就是利用软件和硬件组合形成的对计算机系统进行保护 的系统外屏障,通常会在内部局域网络和外部互联网络中使用,在不 同的公司或者单位中还会使用在专用网络和公用网络中。防火墙的主 要功能就是阻断外部网络的主动访问,同时对可能出现的互联网攻击 进行抵御[1]。在信息技术网络安全管理现状下,防火墙对于我国计算 机应用的保护可以说是发挥了十分巨大的作用。但是随着现阶段信息 技术的发展,出现了一些能够对防火墙进行破坏的技术,或者是对防 火墙攻击造成防火墙内部出现一定的隐患。同时防火墙不能对内部出 现的相关病毒和威胁技术进行良好的防御,这是现阶段防火墙技术面 临的主要问题。

1.2 数据库数据安全问题

现阶段的数据库安全问题是摆在信息技术安全管理面前的重要 难题之一。我国居民在使用各种 APP 或者是网购过程中,都需要进 行实名信息的认证,这些实名信息都会保存在不同服务提供商的数据 库中,而且像一些能够关乎居民日常生活的 APP,其信息储存远远不 止实名信息,包括用户的出行信息、家庭住址、收入状态、平时活动 时间等等。如果数据库安全问题不能得到充分的保障,那么对于我国 居民就可能造成生命财产健康的威胁。现阶段的数据库技术中,主要 需要进行研究的就是数据库如何在共享信息的过程中实现对信息的保 护,以此来保证数据信息的安全[2]。

1.3 网络访问以及计算机病毒侵入问题

网络访问其实是现阶段计算机技术以及互联网技术落实的主要 方向,随着我国信息技术的进步,越来越多的沟通都需要网络沟通工 具来进行,这种方式都属于网络访问的一种。网络访问在提供便捷的 同时也增加了计算机数据暴露在互联网环境中的概率[3]。无论是计算 机接受不安全的网络访问或者是计算机主动访问不安全的网址都会 增加计算机病毒侵入的风险。计算机病毒侵入可能导致多个危险结果 的出现,可能会导致自己的计算机数据被损毁,对用户的工作学习造 成不良影响。或者可能会根据用户的专用网络进行病毒的传播,直接 造成经济损失和硬件使用寿命下降的不良影响。

2 针对信息技术问题提出的解决措施

2.1 完善信息技术安全管理机制

首先就是要完善现阶段的信息技术安全管理机制,在这个管理机 制中要明确能够接触到计算机应用的用户识别,在不能识别主要用户 时,计算机中的网络防护机制不会打开实际的网络运行中心,进而能 够对计算机进行良好的保护[4]。同时国家的网络安全管理部门应该针 对现阶段存在的病毒技术以及不健康网址进行定期的清理,通过这种方式能够有效减少计算机受到的网络威胁。国家网络安全管理部门应 该针对现阶段的网络信息技术安全管理制定相关的网络安全准则,对 可能产生实际威胁行为的计算机进行及时的清查和管理,对相关技术 人员进行依法处理。最后就是要建立健全计算机网络信息安全技术管 理制度,针对境外的网络地址进行严查严控,从大范围的外部输出以 及输入来充分保护我国计算机互联网系统的安全运行以及环境,通过 这种方法充分保护计算机系统的宏观环境安全以及运行安全。

2.2 针对数据库信息共享研究信息加密技术

针对数据库数据信息共享功能,主要应该研究的是信息加密技术 以及数据库数据备份技术[5]。对信息加密技术而言,最重要的就是应 该保证我国的重要部门内部信息在进行传递过程中不被外部网络所 截获并且解密。所以现在研究的信息加密技术主要目的就是保证数据 信息在传播过程中不被截获,即使截获了也必须要保证不被外部网络 破解获取。针对数据信息传输的通道而言,应该建立高效严密的通道, 对于一些特别机密的信息最好建立专用的数据信息通道,这样能够最 大程度地保证数据信息在传播过程中不会被截获。对于我国居民在日 常使用互联网的过程中,能够利用一些安全软件建立独立于公用网络 之外的信息传输通道,这样居民信息在传输过程中就不会被截获。然 后就是要研究加密方式,现阶段最常用的加密方式有两种,分别是对 称加密以及非对称加密。对称加密就是信息的发出者以及信息的接收 者能够利用同一个密钥对加密信息进行解密,进而获得真实有效的数 据信息。非对称加密就是信息的发出者以及信息的接收者使用不同的 密钥对加密信息进行解密,获得真实有效的数据信息。相对而言,非 对称加密的安全程度要高于对称加密的形式,因为只要有一个密钥不 正确,信息就不能被正确解密,导致信息截获者不能在实际的截获中 获取有价值的信息。未来针对这种加密方式,能够在信息加密的基础 上进行一定的升级,比如说对于对称加密而言,如果密钥不对称的话, 信息能够在传输过程中自动损毁。或者是对于非对称加密而言,如果 一个密钥不对的话,那么信息也能够在传输过程中自动损毁。

通过这 种方式不仅能够让非法截获者不能获取正确的信息,同时还能够保证 非法截获者不能通过技术手段将数据信息包进行二次解密。 还有就是针对数据库研究数据库安全以及保障技术,这就能够从 物理层面和技术层面对数据库进行双重保护。像首先针对物理层面而 言,应该对存储数据的硬盘或者是其他存储工具来进行物理保护,在 数据存储工具的外围设置强化的密封装置,同时要求进入数据库的人 员必须能够得到一定的层级允许。通过这种方式在物理层面上充分保 证数据库的安全。对于技术层面而言,首先就是建立高强度的防火墙, 这一部分在接下来会讲到。其次就是要建立数据库备份机制,在面对 遭受外部入侵导致损坏的数据库来说,最重要的不是去寻找入侵的源 头,而是保证数据库能够恢复,所以应该使用数据库备份技术,在数 据库面对无法挽回的损坏时,使用备份技术以保证数据的正常使用, 不会耽误企业正常的生产经营活动。

2.3 丰富防火墙的功能,提高保护能力

防火墙是现阶段能够充分落实信息安全技术管理的重要组成部 分,所以要丰富现阶段防火墙的功能,充分提高防火墙对于计算机的 保护能力。现阶段防火墙主要的应用手段是使用分组过滤以及应用代 理两种类型进行复合应用,以此来对常见的网络攻击手段进行有效的 抵抗。防火墙主要是运行在网络层、传输层以及应用层中,对这三个 层面进行良好的保护。同时,现阶段内部网络和外网中使用的防火墙 技术略有不同,在内网使用的防火墙技术主要针对网络访问记录以及 认证应用进行防护,而外部网络中运行的防火墙主要是判断外部网络 中的访问是否会对内部网络造成不良攻击。在防火墙运行的过程中, 主要是通过对外部入侵行为的检查来防止这种行为带来的不良影响 的进一步扩大,来对计算机系统安全进行良好的保护。同时还需要对 进入系统的信息进行充分的检查,如果进入系统的信息存在危险性, 防火墙会自动将其拦截。如果进入系统的信息不具备危险性,就能够 自动顺利地进入系统。未来防火墙的发展趋势应该是丰富其功能,对 于计算机系统的其他层面也能够进行良好的防护,同时要强化防火墙 的实时更新功能,现阶段病毒和不良网络技术发展速度也很快,防火 墙能够实时更新就能够保证对计算机系统实施相对较好的网络防护。

2.4 研究信息隐藏技术和敏感的入侵检测技术

最后就是要研究信息隐藏技术,信息隐藏技术是针对数据加密传 输技术而进行的有效补充。现阶段不良的网络攻击行为针对加密技术 进行重点攻击,对于使用密码进行保密的数据而言,其安全性已经不 能得到充分的保证。在这种社会背景下,研究信息隐藏技术成为目前 保证数据信息安全性的可靠方法。信息隐藏技术就是指用户将需要加 密的信息隐藏在公共信息中,保证黑客以及网络攻击者不能对相关的 数据信息进行获取。使用信息隐藏技术联合数据加密技术能够优化现 阶段的数据传输安全性,能够起到增强保密防护的效果,这一技术也 是将来需要进行重点研究的主要方向之一。像数据在经过加密以后, 通过公共信息传输渠道使用信息隐藏技术进行传输,能够增加非法截 获者截获数据的难度,即使成功截获,也需要其具备良好的数据解密 技术。所以说信息隐藏技术和信息加密技术的复合使用能够提高数据 信息的安全性。

3 结束语

总而言之,随着我国进入信息时代,信息技术在给我国的生产建 设带来便利的同时,也对我国的信息安全提出了新的要求。所以我国 内部无论是政府、企业还是个人用户,在使用互联网技术来应用计算 机进行生产生活的过程中,都应该重视信息安全以及计算机系统安全 的重要性,应该保证能够对相关网络措施进行了解,同时设置安全的 防护系统,以此保证全面的信息技术安全管理的充分落实。

参考文献:

[1]徐海东. 基于网络信息安全技术管理视角下的计算机 应用[J]. 卫星电视与宽带多媒体,2020,516(11):132-133.

[2]倪勇. 基于网络信息安全技术管理的计算机应用分析 [J]. 科学与信息化,2019(35):153-153.

[3]黄华. 基于网络信息安全技术管理的计算机应用分析 [J]. 轻松学电脑,2019(14):1-1.

[4]武芝旭. 网络信息安全技术管理下的计算机应用[J]. 数码世界,2020(2):257-257.

[5]王筱哲. 基于网络信息安全技术管理下的计算机应用 探讨[J]. 科学与财富,2020(11):85-85.

作者:刘铭

推荐阅读:大数据时代计算机网络信息安全问题分析

最近更新