当前位置: 查字典论文网 >> 信息管理技术在网络安全的应用

信息管理技术在网络安全的应用

格式:DOC 上传日期:2023-01-20 02:55:22
信息管理技术在网络安全的应用
时间:2023-01-20 02:55:22     小编:

摘要:随着计算机信息技术的不断发展,网络安全也迎来了新的挑战。人们对于计算机安全的问题越来越注重,越来越严格,计算机信息管理技术在网络安全中的问题已经不容忽视。从计算机信息管理技术维护网络安全的重要性、存在的问题以及应用3个方面进行了分析。

关键词:计算机;信息管理;网络安全;应用

1信息管理技术维护网络安全的重要性

自20世纪90年代以来,计算机、英特网等信息技术飞速发展,人类社会也经历了一场巨大的变革,信息成为了社会经济发展的重要资源。信息管理就是指人类采用经济的、技术的手段和方法对信息流进行控制,从而提高信息的利用率,保障信息安全。计算机信息管理技术在维护网络安全中有重要的作用。如今,人们的生活与互联网息息相关,生活中的吃、穿、住、行等都会涉及到互联网,但当在网上输入个人信息时,个人的隐私问题就已经有了安全隐患。就算在使用网络的时候,不输入任何信息,大数据时代还是会记录下浏览过的痕迹,生活中的个人隐私就会在这样悄无声息中泄露出去。而在工作中,人们经常会用网络上的聊天软件来进行交流,在使用的过程中,很可能涉及到很多商业上的重要信息、商业机密等。从经济上来说,各公司的商业机密如果泄露出去必定会给公司带来很大的损失,而且,也不乏黑客入侵有意窃取重要信息,因此,应用计算机信息管理技术来维护网络安全就非常重要,好过在信息泄露后才亡羊补牢。从个人来看,每个人都有隐私权,互联网大数据无时无刻不在收集着人们的信息,每个人的生活习惯都在悄无声息之中被互联网勤勤恳恳地记录下来,或许平常来看,这些数据对个人来说显得一文不值,但也不乏心怀不轨之人会利用这些信息对个人造成伤害,因此,个人也应该学会运用计算机信息管理技术来维护网络安全以达到保护自身的目的。

2网络安全中存在的问题

2.1监测技术

发现问题是解决问题的第一步,如果找不到问题的源头,就会对处理问题毫无头绪,因此,检测技术在维护网络安全中是非常重要的一个环节。当互联网在飞速发展的时候,黑客入侵的技术以及木马、电脑病毒等也在不断地提高、不断地更新换代,当网络安全中出现非法入侵、木马攻击、恶意破坏等问题的时候,现有的网络安全检测技术能起到一定的作用,但这一点点作用却是微乎其微的,已经远远无法跟上互联网发展的步伐,不能够满足实际的需求。因此,目前的网络监测技术急需提高,才能在网络安全问题中起到作用。

2.2应变能力

互联网技术的迅速发展,离不开计算机信息管理技术来维护网络安全。在网络发展的同时,黑客攻击、破坏网络的技术也在不断地提高,面对花样百出的攻击,计算机信息管理技术也需要提高,这主要在于提高计算机信息管理技术的应变能力,当黑客换着花样对计算机进行攻击时,能够灵活地应对这些攻击,并且随之做一些提高和改变,而不是一味地以不变应万变,一成不变的方式终究免不了被淘汰的命运。如果缺乏应变能力就不能有效地维护网络安全。但如今计算机信息管理技术很难做到迅速地解决一些突如其来的问题,以现在的技术,当解决了一种新的问题时,别人可能又已经有了新的入侵手段,让人应接不暇。因此,这种应变能力的不足也是网络安全问题中难以攻克的一项。比如在2011年的时候,黑客就看准了网络安全在应变能力上的漏洞,从而窃取信息掌握了世界各国的财政情况的国际货币基金组织,并利用这些窃取来的信息,扰乱了世界经济的复苏。

2.3加密技术

加密技术是一个有效保护重要信息,维护网络安全的重要手段,也是人们最为常用的一项保护措施,比如当下人们常用的文件加密技术等。在网络信息安全保密过程中,可以利用适当的加密技术和管理机制。实际上这种加密技术的原理是将一个信息经过加工密匙或者函数转化成一串看似没有规则、也没有任何意义的密文,然后再通过解密之后就可以变成明文,从而达到保护信息安全的目的[2]。而单密匙加密技术在发送加密数据时需要将密匙通过网络传输告知接收者,若第三方截取了加密数据,只需再截取密匙就能解密数据,从而使用数据或进行非法篡改。但黑客技术、病毒等也在不断地发展提高,这种提高的高度可能已经能够破解现有的加密手法,而加密技术被破解了就不再有加密的意义,相当于一只“纸老虎”,以至于传统的加密手法已经不能有效地维护网络安全,因此,加密技术的提高刻不容缓。

2.4访问控制效果

黑客经常会通过入侵网络来窃取信息,这就需要加强计算机信息管理技术对外来者访问的控制,只要精准控制了外来者的访问,就能有效地抵御黑客的入侵。但据目前情况看来,这种控制效果的控制对象不够明确,导致了控制效果不佳,并不能有效地维护网络安全。比如平常在使用网络的时候不可避免地出现的暴力、色情网站,就是由于访问控制效果的不足,扰乱了使用者的正常使用。还有给很多用户带来麻烦的“Facebook色情”事件,这件事情在很长一段时间都让用户无法正常地使用网络。因此,提高网络的访问控制效果也是维护网络安全的重要一环。

3信息管理技术在网络安全中的应用

3.1加强计算机信息管理技术的管理

计算机信息管理的对象是信息资源和信息活动,信息管理的过程包括信息收集、传输、加工和储存。只有科学有效地对计算机信息管理技术进行管理,才能真正地对网络安全的维护起到作用。因此,必须要建立起科学有效地管理制度并加强管理的力度,实行好管理机制。目前来看,人们对计算机信息管理技术的应用还停留在计算机系统的表层,以至于不能对网络安全进行深层次的管理,出现了一些细微的安全隐患[3]。比如曾经发生过的“熊猫烧香”这类病毒,由于它的传播速度非常快,因此大规模地对用户的权益造成了损害。实际上在使用计算机进行信息管理的时候要把计算机的功能、系统与管理结合起来,全面精准地判断计算机用户之外的安全性,以及加密数据信息,从而全面地掌握和保护用户的信息,从多个角度来保障用户的权益,维护网络安全。

3.2做好系统安全防护工作

首先就是要利用计算机信息管理技术来防止黑客的入侵,以此来达到保护信息的目的,那么,就要定期检查计算机的漏洞,防止病毒的入侵,这就必须要重视计算机系统的防御工作,制定一个针对性强的安全防护系统,能够及时、准确地发现漏洞,并提醒操作人员作出相应的对策[4]。黑客常用的远程控制、SQL注入、伪造数据和逆向工程四种手段是网络安全最具有威胁力的风险,浏览Web防范SQL注入时可以通过锁定数据库的安全,区分访问数据库的Web所需最低权限,取消非要的许可。同时,定期对木马病毒进行查杀也是非常必要的,技术在不断进步的同时,木马病毒也在更新换代,想要一次清除木马病毒一劳永逸是不现实的,而定期查杀木马病毒刚好可以弥补这一漏洞,解决这一网络安全隐患。计算机专业人士可以通过学习计算机病毒、病毒传播方式、病毒特征等专业知识防止病毒入侵;非专业人士可以使用杀毒软件,杀毒软件主要通过对比病毒特征码和根据其行为或结果判断这两种方式进行杀毒。对于网络防火墙、VPN以及入侵检测等安全性的产品也要进行统一的管理和预防,及时升级更新,跟上木马病毒的更新速度。此外,最基础最常用的加密技术也必不可少,利用密匙体系加密可以有效地保护用户的信息,确保网络的安全性。加密技术包括算法和密匙,算法是将普通的文本和数字密匙相结合,从而产生不可理解的密文步骤;而密匙则是对数据进行解码和编码的算法,分为对称密匙和非对称密匙两种体制。原有的单密匙加密技术用于网络传输中容易出现安全漏洞,而PKI采用非对称加密算法就能避免第三方获取密匙。

3.3制定网络安全政策与法规,加强用户防范意识

网络并非法外之地,在网络发展的同时,相关网络安全的政策与法规也必不可少,并且应该与时俱进,适应网络的发展,作出相应的改进,对计算机信息技术的开发也要加大管理力度[5]。有人觉得网络是一片法外之地,在网络上就可以对自己言论不负责任,网络上就可以随意地对别人进行“人肉搜索”,甚至随意地暴露别人的隐私信息。从目前情况来看,我国对于网络上法律法规的制定还不够完善,执行力度可能也不太能达到要求,对于网络法规的普及力度也还有些欠缺,因此,在网络法律法规的完善和普及上还要加大力度。此外,技术人员也应该有相应的法律意识,认识到维护网络安全的重要性,正确的认识到自己的工作性质。但仅仅依靠法律手段和计算机信息管理技术还是有一定缺陷的,世界之大,很容易有一些漏网之鱼,无论怎样的防护都不可能面面俱到,完完全全地保护到每一个人,只有大众自身真正认识到网络安全的重要性,自发地去学习计算机网络的安全知识,并能运用计算机信息管理技术来加强对自己的计算机的保护,才能真正有效地保护自己的隐私,维护网络安全。公民还应了解相应的网络安全政策与法规,当个人的隐私泄露或者是计算机网络安全受到侵害时,才会懂得拿起法律武器保护自己的信息,同时也不会在不知法的情况下侵犯他人的隐私,窃取他人的信息。

4结语

在大数据时代的背景下,计算机网络和人们息息相关,维护网络安全就是在维护个人的隐私,合理地运用计算机信息管理技术来维护网络安全是一个有效的措施,同时,个人也应该提高防范意识,进而真正地实现有效的维护网络安全。

参考文献

[1]张海悦.计算机信息管理技术在网络安全中的应用[J].中国新通信,2018,20

(2

3):93-94.

[2]高喜桐.计算机信息管理技术在维护网络安全中的应用策略探究[J].计算机产品与流通,2019,(0

4):21+112.

[3]汤莉莉.计算机信息管理技术在网络安全中的应用[J].计算机产品与流通,2018,

(10):13+247.

[4]许子桓.计算机信息管理技术在网络安全中的应用解析[J].科技经济导刊,2018,26

(2

7):23.

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多

分类导航