摘要:随着现代计算机技术的飞速发展,计算机早已成为人们日常生活中不可或缺的一部分,不仅为人们生活提供了巨大的便利,而且大大提高了生产效率。随着计算机网络信息的不断增多,网络社交已作为人们社交活动的一部分,但由于网络环境的复杂性,安全性和可靠性仍然存在一定的缺失,因此来说,网络信息安全管理方面的工作仍有待加强。
关键词:网络信息安全;技术管理;计算机
随着科技的发展,计算机网络信息技术已成为现代社会不可或缺的一部分。由于存在安全性问题,网络系统安全面临严峻的挑战,如黑客和病毒侵入等。因此,加强网络信息安全技术管理在计算机网络中的应用显得尤为重要,相关部门应加强对网络信息安全的投入,确保网络安全的稳定性和可靠性,尽可能地减少网络信息技术对人们生活的不利影响。
一、网络信息安全简介
计算机网络信息安全技术是一种有效的防护措施,可以有效管理和保护计算机系统和内部信息资料,避免由于安全问题发生经济损失。所以进一步提高网络信息安全技术水平,建立计算机网络安全管理系统,对于个人和企业来说都具有重要意义。
二、网络信息安全技术管理的主要特征与表现
(一)网络信息被人为恶意改变
信息安全是计算机网络的核心要求,不仅可以传递和存储各类信息,而且还可以管理和保护信息。然而,由于恶意篡改等非法手段的存在,网络信息安全事故已经变得越来越普遍。随着技术的发展和对信息格式和规律的深入了解,丰富的网络信息使篡改现象屡有发生,而且随着技术的进步,这种情况很难被及时发现。一旦被篡改,错误信息就会被传播,可能给用户带来巨大损失。随着互联网环境的不断变化,计算机网络信息被篡改所带来的后果也有所不同。
(二)网络信息遭受窃取
互联网是一个开放的环境,但是它所存储的数据都有严格的保密范围,任何人都不能轻易使用或者获取,甚至有些数据是机密级别的,只能在特定的情况下使用。然而,一些不法分子出于经济利益考虑,利用网络技术攻击他人的计算机,窃取重要的秘密情报,为谋取私利。每年因互联网信息的泄露造成的经济损失无法估量。
三、网络信息安全技术管理的问题
(一)计算机软件缺陷的存在
由于我国计算机软件起步较晚,技术水平不足,软件漏洞数量大幅增加。软件漏洞是一个严重的现象,会导致安全隐患的出现。这种现象对互联网造成了巨大的影响,并且可能会持续很长一段时间。我国有巨大的互联网用户基础,因此,软件缺陷造成的信息安全问题不容忽视。
(二)网络开放性问题
如今,互联网早已成为社会交往极其重要的一部分,各行各业都在使用互联网,其自由开放性已经成为互联网的基本特征之一,也意味着计算机在工作时的安全系数可能大大提高。TCP/IP网络协议的稳定性低下,使计算机应用没有建立起稳固的安全环境,网站漏洞过多,为网络黑客的入侵提供了方便,从而使得计算机数据的安全性难以保证。
(三)网络黑客入侵问题
现阶段,网络黑客进攻现象仍是危害信息安全的主要原因,大致可分为主动攻击与被动攻击两类。主动攻击是黑客使用相应的网络工具主动攻破计算机系统用户的防火墙,以达成盗取甚至修改个人资料的目的,这样将会严重危害计算机系统用户的隐私安全性与合法权益的行为。被动性入侵行为是由黑客破解和截取用户所发送或储存的网络数据,但并没有影响计算机系统和互联网的正常运作。这两种入侵行为都会严重伤害计算机用户的隐私权,给计算机用户带来严重损失。
(四)计算机网络自身的脆弱性
计算机网络是一种较为复杂的网络,具有很强的开放性、全球性、共享性等特征,难以充分保障网络系统相应区域的个人信息和数据的安全。从技术开放的角度看,黑客不管是否从软件或仅从计算机硬件层面入手,都能攻击网络信息系统。从全球角度看,网络黑客不仅经常受到来自本地的恶意攻击,而且经常受到来自世界各地网络黑客的攻击。这些都使得网络信息安全水平更难获得有效的保障。
(五)操作系统不完善
操作系统是维持计算机稳定运行的核心技术基础。如果操作系统本身的安全设置不够科学完善,操作系统在一定的时间段内难免会出问题,难以保障用户网络信息安全的长期持续性。从目前的应用现状看,操作系统结构存在很多安全漏洞。操作系统内核支持的各种网络功能存在一定的安全和管理技术风险和远程控制等问题。在创设建立和远程激活的进程中携带的各种病毒情况、远程调用的函数、系统后门程序和各种系统漏洞程序等仍有可能存在漏洞。
(六)数据库存储的安全问题
数据库技术作为一种新型的检索和记录工具,存储和记录着大量重要的用户信息和知识档案,已成为企业进入数字化时代不可或缺的重要组成部分。数据知识平台的建设,对大力推动社会数据库资源的快速整合起着积极作用。这是一个巨大而积极的实践贡献,但同时带来了一定程度的数据库信息应用和安全保障风险等问题。在数据库运行过程中,用户共享的大量重要用户数据资源被黑客有意篡改、窃取、泄露,或者用户信息丢失、损坏等一连串意外损害。对数据库系统的安全及数据库和管理应用系统本身的数据管理功能的正常有效运行造成重大影响。
(七)防火墙的脆弱性
防火墙系统通常是基于一组对特定网络的软件环境和相关专业硬件设备系统及其他软硬件组合的优化配置,是新一代信息安全保护和安全屏障。防火墙技术通常能够独立运行于网络内部与公共网络之间、网络与外部公共子网系统之间、专用网络与公共网络系统之间,有效、及时地保护内部公共网络系统或内部公共专用网络相互的连接,保障所有重要互联网用户数据的安全和保密及个人信息的安全。合理、有效地选用防火墙系统,能够保证对用户网络数据信息进行实时的安全管理和流量控制,保证当前用户网络流量的合法性,也能抵御来自外部网络的恶意攻击,防火墙技术及其应用从最初的简单数据过滤防火墙逐渐发展和成熟到能够应用于代理防火墙的一类防火墙,随后逐渐发展和完善成为目前应用最广泛的新一代复合型网络防火墙,在用户网络信息数据的安全存储和网络安全防护技术方面得到越来越多的应用。但是防火墙的设计将不仅用于防止防火墙系统设计本身以外的其他可能的安全攻击,这将使防火墙系统的设计本身及其安全防护存在较大的问题。
四、计算机网络信息安全管理的重要意义
首先,有利于保证用户计算机系统的安全。在当前计算机网络的实际工作场合中,系统故障一般属于计算机系统的常见硬件故障。此类系统故障事件的频繁发生,会造成大量数据和信息资源的丢失,影响用户的基本隐私。此外,天气和温度的变化会在某种程度上直接影响线路电压,这也会极大地影响计算机系统的信息资源安全。因此,为有效保障网络信息安全目标得以实现,应时刻注意将所有与网络有所关联的重要计算机信息程序及时发送到特定网络端口,以确保安全目标实现,进一步增强网络信息的安全和技术保密管理,真正发挥网络的主体作用,营造理想、安全的网络环境。
其次,可以借助网络信息安全管理防范技术一体化安全管理平台,做到网络系统漏洞的及时、快速修复。在新一代信息技术产业不断发展和推进的背景下,计算机的发展趋势越来越明显。与此同时,现行计算机系统漏洞现象也越来越严重。一旦网络上出现不法分子、恶意分子,借助各种计算机网络漏洞,对他人的计算机系统进行恶意攻击和破坏,可能会对计算机安全造成一定影响。由此可见,对于计算机信息安全,借助网络信息监控、网络安全分析等相关技术进行维护管理分析,能够快速发现计算机系统运行中存在的大量潜在安全信息,并且让系统得以同时获取并有效修复所有这些网络安全信息漏洞,使整个计算机信息网络系统的安全运行得以持续改进,保证计算机系统安全运行,并对用户的数据信息进行整体防护。
五、基于网络信息安全技术管理的计算机应用措施
(一)严格实行计算机数据的加密设置
计算机技术的蓬勃发展推动了电子商务的发展,与此同时,电子商务的运用日益普遍,不论是电子交易业务还是数字商品的交易,人们必须采用更高效的技术手段保护相关信息的安全性,对计算机网络数据进行更加严格的密码设计工作,这就构成了计算机系统数据安全保障的基础性和自主性工作。这些工作更有效率地提高了计算机网络的安全性系数水平,将明文的信息加以转化,再以密文的方式表现出来。这种技术方法的运用,极大地提高了计算机网络数据的安全质量,在更加稳定安全的互联网条件下,通过计算机与网络传输数据也提高了数据传输的速度。
(二)全面建立数据传输的安全性机制
计算机网络信息数据传输的可靠性是安全防御工作的关键,应注意对计算机网络防火墙的设置,通过实时监测与控制计算机网络流量与信息,对外界的不良信息实行自主性的封锁和过滤,有力阻截有害信息传播,确保计算机网络信息传输安全,进而改善和稳定计算机系统的网络工作环境。与此同时,相关部门还要更积极地运用公共密钥机制,对重要信息进行密码保护,以提高安全防护的有效系数水平。尤其要关注VPN网络系统的运用,即通过虚拟化的专用网络手段,更高效地促进计算机系统在公共网络使用和信息共享中的安全交流,从而实现双向的信息安全交流。
(三)强化防火墙技术
大数据背景下,各类恶意应用软件和病毒给计算机安全工作造成了各种风险,通常使用防火墙或者相应的安全管理系统等技术手段对此类恶性应用软件的工作加以合理干预。防火墙技术属于一个典型的信息隔离方案,主要是指通过使用拓扑架构对计算机或网络运行的安全性和可靠性作出有效改善。近几年,防火墙技术的日益完善,逐步被运用于公司和客户的网络环境中,对其中的所有数据资料实施安全性控制。一般情况下,防火墙会将内部数据信息加以有效的整合隔离。内部的数据信息稳定性比较好,在这种情况下就会把重要的数据信息习惯性地分配在防火墙的内部信息结构中,以提高内部数据信息的完整性,从而避免数据泄露。
(四)严格控制访问和身份验证
控制访问主要是从授权的控制、属性的管控、目录级别的控制这三个方面,并运用角色管理、自主和限制访问这三个手段加以管理,以实现保障互联网安全的目的。身份验证是为了保证使用者合法地接受个人信息,或为提高信息系统的安全。这都是需要在个人信息传输过程中抓紧审查工作,而这种限制访问的安全措施又有许多方法。例如,通过对密钥实施高级秘密设置、采用指纹识别体系、鉴别个性化笔迹、采用口令卡或智能卡及人脸识别体系等,提高自身信息系统的安全防护性能,从而隔绝病毒侵袭。
(五)提高病毒防护的检测
为提高网络的安全性,相关部门采取了许多措施,包括对潜在客户的计算机上的注册资料,以及对客户账号注册时的授权。网络安全包括网络主机、设备和系统的安全性,得到了根本保障,并在根源上通过对病毒的探测、防御进行提升。这也是相关部门针对在大数据背景下的互联网安全提出的主要措施。另外,为防止在机房内架设的设备遭到外部的破坏和影响,在建设机房时,设备不能长期放置于靠近水源、火源等的环境中,甚至在使用设备的过程中,禁止携带物品进入机房内,以减少对设备的伤害,提高使用网络的稳定性,防止出现或避免被别人窃取、监听信息。
(六)增强用户计算机网络信息安全防范意识
用户自身计算机安全保护能力的增强,是大数据处理趋势下维护自身安全的首要措施。用户应尽量少地把自身的账号和口令复杂化,建议采用标点、数字和字母组合的方式,加大破解力度,由此维护自身安全。部分用户往往会在许多网络环境或软件中使用自己的账号,便于记忆,部分用户也会使用设置同样的账号和口令,但类似的现象也应尽量避免,以确保计算机和个人信息的安全。另外,给用户的路由器和Wi-Fi设定使用权限,减少不法分子通过连接Wi-Fi进入互联网、盗取个人数据的机会,以及尽量不通过公用Wi-Fi注册私人账号,避免安全风险。
六、结语
综上所述,在现代计算机网络信息技术的支持下,企业的生产效率得到了提高,工作效率与办公品质也得到了提高。但由于计算机网络的高度开放性,用户在访问计算机网络时,很容易受各种安全因素的干扰,从而侵犯使用者的合法权益,所以需要加强对计算机网络安全风险的研究与探讨,制订合理的防御对策,实施最有效的防御手段,以确保网络安全的稳定性和可靠性,尽可能地减少网络信息技术对人们生活造成的不利影响。
参考文献:
[1]于洪石.基于网络信息安全技术管理的计算机应用[J].中国新通信,2022,24(07):78-80,90.
[2]王莉红.基于网络信息安全技术管理的计算机应用研究[J].电子元器件与信息技术,2022,6(02):243-245.
[3]邹佳彬.基于网络信息安全技术管理的计算机应用[J].网络安全技术与应用,2022(02):175-177.
[4]钱莉.基于网络信息安全技术管理的计算机应用[J].信息记录材料,2021,22(12):94-96.
[5]任河,宋一龙.基于网络信息安全技术管理的计算机应用分析[J].无线互联科技,2021,18(22):100-101.
作者简历:叶淑铃(1995)女,福建省建瓯市人,本科,数据库系统工程师(中级),研究方向为计算机。