基于网络信息安全技术管理的计算机应用探究

2019-12-13 07:22李慧
数字技术与应用 2019年9期
关键词:计算机应用网络信息安全技术

李慧

摘要:随着现代科学技术的进步,互联网的信息技术取得了进一步的发展,计算机在人们的日常生活中占据着越来越重要的位置,已经成为了人们生活和工作中必不可少的一部分,计算机的广泛应用为人们的生产和生活带来了许多便利。但在计算机广泛应用的同时,我国还没有建立安全又可靠的网络安全环境,因此网络信息安全的管理也存在着许许多多的问题,甚至影响了计算机的应用。本文对网络信息安全进行了简要分析,根据网络信息安全技术管理的现状,对计算机的应用进行了探究。

关键词:网络信息;安全技术;计算机应用

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2019)09-0203-02

现代社会中,随着网络信息技术的广泛应用,人们对网络信息的安全也越来越重视了。目前的网络中信息安全还存在着许许多多的安全隐患,黑客入侵网络、网络病毒的侵略等现象经常出现,对网络的安全造成了极大的破坏。

1 网络信息安全的意义

网络信息安全是网络中最重要的工作之一,在网络中使用加强网络信息安全的防御措施能够非常有效的保护网络信息,防止电脑中的信息被窃取或篡改的现象发生。为预防黑客入侵电脑,必须提高电脑的网络信息安全技术才能够保障电脑不被黑客入侵。只有加强网络信息安全的技术,才能够防御电脑病毒的入侵,保障计算机的正常应用。

2 网络信息安全问题产生的原因

2.1 病毒、黑客的入侵

电脑黑客是指热爱计算机的设计程序并且精通电脑,通过计算机的技术非法窃取数据、制造恶意事端、破坏数据以及散布病毒的计算机网络高手。主要有源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒等这几种病毒类型,这些极短的程序把计算机作为载体,利用软盘、终端或者其他形式入侵计算机,让计算机不能正常的运行。在组织计算机正常运行的过程中,还会繁衍出一些有害的程序,这些有害程序会对计算机造成极大的破坏,会导致计算机系统运行紊乱,甚至导致其直接瘫痪。这些病毒在计算中具有隐蔽性、潜伏性、传染性等特点[1]。

2.2 网络本身的因素

互联网是一个虚拟而又复杂的空间形态,内容多种多样,涉及面广泛,覆盖的范围很大,还包括各种设备硬件数据信息等,这一庞大复杂的网络系统能够接受各种渠道传递出来的信息,而各渠道传递出来的信息也是复杂多样的,其中难以避免会接受到带有威胁的信息,或者是杂带病毒的信息,这些因素都会造成互联网的信息安全隐患,这也是互联网自身的因素所存在的漏洞和风险,也是网络信息安全出现问题的根源所在。

2.3 网络信息安全管理体制的不健全

互联网缺乏健全的管理体制是网络信息安全的遭到破坏的有一个因素。有人将互联网比喻成一个巨大的自由交易市场,在这个市场中,各种信息的流动交换只需要具备一定的条件就可以达到,由于信息的自由行、共享性和完全的开放性,在用户鉴别以及访问控制方面不能做到有效的防范,由于缺乏健全的网络信息管理体制,造成了信息被盗取或破坏。

3 网络信息安全管理的现状和存在的问题

3.1 网络信息安全管理的问题

第一,目前我国并没有建立完善的网络信息安全管理制度,对于网络信息并没有全面统一的安全管理,这就导致了网络信息安全的管理工作缺乏规范的指导,管理所收到的效果并不理想。第二,在网络信息安全上,没有做好有效的宣传和教育工作。有关部门也没有对计算机的安全防范措施进行大力宣传,这就导致了许多计算机用户缺乏网络信息安全防范意识。部分计算机用户虽然有网络信息安全的防范意识,但是在计算机的应用中没有防范的能力,缺少相应的知识,使得他们仍然无法做好正确的安全防范措施。在计算机遭到入侵和破坏时依然束手无策。第三,计算机用户大部分都不具备专业的计算机知识,对计算机使用的水平也较低,这就使得他们无法自行使用相应的网络安全防范技术对计算机的安全进行保护,最终导致计算机的安全遭到破坏。第四,普遍用户都是使用电脑上网,电脑中的一些硬件和软件在安全上都存在一定的安全隐患,如果不能及时防范这些隐患,也会出现安全漏洞。

3.2 网络信息安全管理的现状

我国当前计算机产业发展相对落后,通过一组数据可以证明这一点:美国微软的一家公司控制着世界上将近百分之九十的操作系统,还有全球范围中百分之九十的中央处理器也是被美国的公司控制着。计算机系统的关键技术和核心部件可以说被美国、日本、韩国三个国家掌控。我国的计算机相关产业起步较晚,和发达国家相比较仍然有较大的差距,随着现代社会的发展和科学技术的不断进步,我国计算机产业将会面临巨大的挑战。

4 网络信息安全技术管理的策略

4.1 制定安全的网络信息安全管理制度

有关部门应该大力开展网络信息安全管理工作,加强对网络信息安全的管理能力,推进网络信息运转,要建立健全的网络信息安全管理制度,必须采取一些有效的措施。

第一,通过对《网络安全事件应急预案》、《信息系统账号和权限管理制度》、《网络信息安全管理办法》等制度的实施建立健全的工作制度。从多角度、多层面建立完善的网络信息安全管理制度[2]。

第二,通過更换老化的安全设备,设置最新的系统漏洞补丁、防毒墙、病毒库等方式将防病毒系统不断完善,定期对信息安全系统和网站进行检查。

第三,加强日常的检测工作,通过人工加系统自动检测的方式,坚持每天对用户和网站进行病毒检测,对于网络连接出现的一些问题以及一些链接的失效等问题要及时发现,要尽量避免信息不及时、不准确、不适用、不回应等情况的发生。

第四,在网络信息安全的有关部门和单位中选取一部分技术工作人员,将其与计算机应用的相关专业技术人员一起组成计算机网络信息安全信息技术应急队伍。同时要保障在出现网络信息安全问题时能够及时与其联系,解决问题。

4.2 强化计算机技术防范

在使用计算机的过程中要注意不断强化网络信息安全的防范措施,制定网络信息定期检查的制度,对于客户端、外来硬件及软件要及时进行检测,注重硬件、软件的规范使用,保护好重要的信息防治泄露。

可以通过设置互联网恶意程序监测和处理系统以及其他一些防护系统来加强互联网信息安全工作,严格禁止内外网混用,及时升级管理系统,修补漏洞,同时,对于重要的数据应该设立防火墙并将数据做好备份,使网络能够安全高效的运行。

4.3 安装杀毒软件

杀毒软件一般具有以下两个功能:第一,检测电脑中的病毒。第二,把电脑中的病毒进行安全处理。但是要想将一些隐秘的病毒全部精准的检测出来,这就要求有较高的技术了。计算机发展到现在,网络病的种类及其多样,并且这些病毒的形式多变,一些高级黑客制作出来的病毒拥有很强的隐蔽性和伪装性,一般的杀毒软件很难检测出来,因此很多的杀毒軟里都会有一个病毒库,相关的技术人员也会对病毒库及时更新,确保能准确检测并清除病毒。

5 结语

综上所述,现代社会是个信息技术高速发展的时代,网络环境具有复杂多变的特点,涉及到的人员多,覆盖的层面广,网络信息安技术的管理是保障计算机应用的关键因素,应该加强对网络信息安全的管理和计算机的应用。必须建立健全的管理制度。加强对网络信息安全的防范意识,加强对网络病毒的防御技术,确保计算机的正常运行,保障我们的网络信息安全。

参考文献

[1] 孙铭阳,蔡长江.基于网络信息安全技术管理的计算机应用[J].通讯世界,2017(10):122.

[2] 毛晓东.基于网络信息安全技术管理的计算机应用思考[J].科技经济市场,2017(4):40-41.

Abstract:With the progress of modern science and technology, the information technology of the Internet has made further development. Computers occupy more and more important position in people's daily life and have become an indispensable part of people's life and work. The wide application of computer brings a lot of convenience to people's production and life. But while computers are widely used, China has not established a secure and reliable network security environment. Therefore, there are many problems in the management of network information security, even affecting the application of computers. This paper makes a brief analysis of network information security and probes into the application of computer according to the current situation of network information security technology management.

Key words:network information; safety technology; computer application

猜你喜欢
计算机应用网络信息安全技术
诠释CFC精髓的大数据时代医学案例
关于应用计算机辅助艺术设计有关问题研究
透视网络信息对中国共产党和政府的隐性攻击分析方法研究