计算机信息管理技术在网络安全中的运用
2020-05-27
来源:小奈知识网
信息与电脑2018年第1期China Computer&Communication信息安全与管理计算机信息管理技术在网络安全中的运用庞 博(吉林省省直机关事务信息管理中心,吉林 长春 130051)摘 要:随着我国科学技术不断发展,计算机已走入了各家各户,不仅能够提高人们的生活质量,同时也能够提高社会生产效率,对推动我国经济发展、实现全面小康社会有着重要意义。但是在网络平台下,由于网络具有开放性和隐匿性,网络安全问题也随之出现,并且网络病毒研发技术也越来越先进。基于此,重点探究当今网络中的安全问题,进而提出计算机管理技术在网络安全中的应用措施。关键词:计算机;信息管理技术;网络安全中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2018)01-191-02Application of Computer Information Management Technology in Network SecurityPang BoAbstract: (Jilin Provincial Departmental Authority Affairs Information Management Center, Changchun Jilin 130051, China)which can not only improve people's quality of life, but also improve the social productive efficiency. It is of great significance With the continuous development of science and technology in our country, computers have entered every household, to promoting the economic development of our country and realizing an overall well-to-do society. However, under the network platform, due to the openness and occultness of the network, network security problems also appear, and network virus research networks, and then put forward the application measures of computer management technology in network security.and development technology is also getting higher and advanced. Based on this, this article focuses on the security issues in today's Key words: computer; information management technology; network security随着网络的覆盖面不断扩大、功能越来越多,如今计算件等。造成计算机硬件问题的因素主要包括人为因素和自然因机网络已成为了人们生活中不可或缺的一部分。计算机网素,其中,人为因素包括防雷、网络布线、人为破坏,自然因络的出现不仅改变了人们的生活方式,同时也提高了工作素包括火灾、地震等,相比来说,人为因素是主要影响因素。效率。但是在计算机网络应用过程中,安全问题层出不穷,严重影响个人财产、隐私、信息的安全性。网络安全问题主1.2 病毒木马侵入要是指用户隐私泄露,或他人窃取隐私信息、数据等,甚影响计算机网络系统的主要因素就是病毒木马,这也是至会涉及网络虚拟财产安全问题。特别是木马、病毒、流计算机网络安全的最大威胁[1]。随着我国计算机网络技术不氓软件等,会给计算机程序带来很大的影响。基于此,必断发展,病毒木马也在不断更新,部分病毒木马具有非常强须要加强计算机信息管理技术在网络安全中的应用,提高的破坏性、复制性、传播性,会直接影响到计算机安全,甚计算机网络的安全性。至可以说全国90%以上的计算机中都含有隐性病毒木马,也就是在获取相应信息过程中不会被杀毒软件和用户发现,这1 计算机网络安全隐患分析些病毒木马非常难以发现和处理。计算机病毒木马能够以网1.1 计算机硬件问题络、软件、硬盘为传播和复制的途径,从而对计算机系统造硬件作为计算机运行的基础,只有保障计算机物理硬件成不同程度的破坏。安全,才能够保障计算机系统安全。在日常工作当中,用户需1.3 间谍软件和垃圾邮件泛滥要重点考虑硬件漏洞问题,包括服务器、网络设备、计算机配间谍软件和垃圾邮件通常不会对计算机造成过大的影作者简介:庞博(1989-),女,吉林长春人,在职硕士研究生。研究方向:计算机信息管理。— 191 —信息安全与管理信息与电脑China Computer&Communication2018年第1期响,但是会给计算机网络带来很大的安全问题。虽然其与病需要选择好杀毒软件产品即可。毒木马有着实质性的差别,其主要是通过口令盗取信息,非法侵入用户的计算机网络当中。很多金融盗窃、诈骗案件都2.3 设置安全权限是流氓软件和垃圾邮件造成的。对于企业来说,电子邮件应安全权限管理通常被应用到企业当中,由于企业内部分用非常广泛,由于电子邮件能够传送一些体积较小的数据,为多个层级,计算机平台中的内容也是针对性开放,为了避但是足够加入各种木马病毒,打着商业活动等的旗号,大批免出现基层员工越级阅读信息的问题,即可通过安全权限管量投放垃圾软件,造成计算机网络安全问题。理,这样不仅能够避免出现人为误操作问题,同时也能够避免黑客盗取信息。安全权限管理需要结合身份ID认证技术,2 计算机信息管理技术在网络安全中的应用也就是让不同工作人员获取一个ID,并给每个人的ID设置2.1 数字加密技术权限。例如在企业管理平台中,输入基层员工ID可以检索数字加密技术能够保障信息在传输过程中不会被拦截,文件,但是不能直接打开数据库管理模块,而高层管理人员对文件、数据、口令等数据进行加密保护。在信息加密技术不仅能够检索文件,同时也能够直接打开数据库或财务板块长期发展当中,该技术能够在很大程度上保障计算机安全和等。这样可进一步增强信息的安全性,并且整个安全权限管数据的完整性。其主要是由密文、明文、密钥、计算加密构成,理系统有历史访问痕迹,可以根据历史访问痕迹判断ID是其中密钥非常重要,主要是对加密文件进行解码[2]。在实际否泄露,如若泄露可以及时更换ID或重新设置权限。应用中,数据加密技术通过将所要传输的数据进行加密处理,2.4 安全漏洞扫描和容灾技术通过加密算法自动生成密文。将数据传输到指定IP后,通过计算机之所以会受到病毒的侵扰,主要是由于存在系统密钥能够对其进行解码,从而生成相关的内容。如果中途被漏洞,从因特网的结构和特点来看,想要弥补计算机网络所他人拦截,如果没有密钥不仅无法打开数据包,即使打开了有漏洞是不可能的,这是因为随着网络的发展会不断呈现出也得不到其中的内容。新的漏洞。这就需要及时修补漏洞,降低病毒木马入侵计算2.2 防火墙和智能防火墙机网络的概率。漏洞扫描技术可以通过对系统的检查找出漏防火墙作为电脑系统中应用最为广泛的技术之一,通常洞,并且通过模拟病毒木马的攻击方式,扫描系统漏洞,这Windows系统都会自带防火墙,可见防火墙的重要性,但是样能够提高漏洞扫描效率,而且当今漏洞扫描软件都会自动系统自带防火墙通常不更新,所以形同虚设。这就需要用户扫描、自动更新、自动安装,非常便捷。此外,漏洞扫描技再独立设立防火墙。防火墙能够在计算机和网络间构建一道术也不能确保万无一失,如果病毒木马侵入到了计算机当中,安全屏障,这样能够实现外网和内网隔离,保障计算机不会为了保障数据安全性,需要辅以系统容灾技术,也就是数据受到外网病毒影响。防火墙主要是对数据传递进行监控,在备份、恢复技术。在系统数据恢复中,数据备份是重要的环节,数据接收过程中,只有通过审核的信息才能够进入内网中,系统容灾技术能够借助IP容灾技术,保障数据的安全性,将否则就被抵制在外。常用的防火墙有代理防火墙、过滤防火有效数据传输到储存器之中,并将数据进行双向复制,进而墙,这些都是软件防火墙,同时也有硬件防火墙,包括代理存放在本地系统与异地系统(云端或其他设备)。服务器、屏蔽路由器等。3 结 语当今国内外还研发出了一种智能防火墙,主要是融入了综上所述,随着我国计算机网络不断发展,计算机网络模糊识别技术和模糊数据库。在计算机使用当中,模糊数据安全问题频频出现。病毒木马、流氓软件等会破坏计算机系库能自动搜索信息数据,建立相对比较模糊的数据网络结构。统、盗取他人信息,对用户操作计算机造成了严重影响。因此,通过不断完善智能防火墙,能够有效消除精确匹配中的大量必须要充分利用各项计算机信息管理技术,最大程度减少计计算环节,通过对有害数据的特征进行分析,能够将所有类算机网络的安全隐患,从而保障计算机应用的安全性。似病毒排除在外,进而发挥控制访问的作用,提高计算机信息网络安全性。该项技术能够通过大数据对历史数据信息进行分析,并以类似的形式模仿病毒攻击,并模仿数据融入数参考文献据库中,从而将类似病毒攻击也抵制在外。此外,当今市面[1]韩永生.当代计算机信息网络安全技术及未来的发展上的杀毒软件都是配套型,也就是一个负责杀毒、一个负责趋势[J].中国教育技术装备,2012(33):60-61.管理,如360杀毒和360安全卫士,其中就含有防火墙、查[2]徐丞.探讨计算机信息网络安全技术及未来发展方向杀技术、扫描技术,因此,不需要纠结选择哪种防火墙,只[J].信息系统工程,2014(3):82.— 192 —