探究计算机信息管理中的网络安全对策

2023-10-12 06:40王秀玲
中国新通信 2023年16期
关键词:信息管理网络安全计算机

摘要:网络安全是计算机信息管理中的核心内容,在网络应用中,如何防止信息丢失、泄露,有效地保障信息的安全,是保障网络安全必须要重点关注的。虽然计算机内存技术在网络开发中有着巨大的优势,但不能完全保障数据的安全,而采用双机备份和磁盘备份,可以最大程度地保障信息的安全。由此可见,研究并加强网络安全防范,可以有效地保证计算机信息安全,本文基于此对计算机信息管理中的网络安全对策进行探讨。

关键词:计算机;信息管理;网络安全

随着社会经济和科技的快速发展,计算机信息技术在我国发展进程中得到了广泛地应用,与信息化建设密切相关。随着网络技术的迅速发展,计算机信息技术不断更新,各种各样的网络安全隐患带来了一定的潜在风险。为了降低和预防计算机信息管理中的风险,需要合理运用网络安全对策来构建安全的网络使用环境。

一、影响网络安全的因素分析

(一)外部因素

在使用计算机时,使用者要有较强的安全意识,方可确保计算机的运行安全,以避免造成网络安全问题出现,如被黑客攻击、木马等问题,计算机的运行不符合系统性能,也会导致网络安全问题或被黑客利用。当网络系统出现漏洞时,黑客会入侵计算机系统并占用大量资源,导致网络阻塞并瘫痪,计算机系统无法正常工作,严重威胁计算机系统的安全[1]。而当计算机信息系统的安全性不高时,黑客通过非法途径获得对系统的控制权或向使用者发送带有病毒的电子邮件,进而危及网络的信息安全并造成严重影响。

(二)内部因素

由于计算机系统是由编程人员自己编写的,很容易产生一些不易被察觉的漏洞,从而对网络的安全造成较大威胁。当前,随着互联网技术的飞速发展,人们的日常工作和生活中出现了许多新的软件和系统,若在使用过程中出现了安全漏洞,则为黑客入侵提供了可能,增加网络安全管理的难度。计算机操作系统中存在着大量的安全漏洞,如何解决这些问题一直是各大软件厂商所关注的。另外,由于使用者使用的服务器和台式机等也易造成安全问题,因此必须加强对网络安全的管理,防止网络攻击等安全问题。

二、计算机信息管理中的网络安全意义

信息技术对经济发展起着重要作用,也对各行各业的经营和发展起着至关重要的作用。因此,在计算机信息管理方面,应充分运用网络安全技术,以发挥网络安全在计算机应用中的重要作用。

網络安全的价值主要体现在:第一,适应当今社会的发展需求,合理地运用网络安全技术,使计算机信息管理的优势和作用得以充分发挥,从而保障网络的安全性,改善信息的传递环境,并推动相关领域的健康发展;第二,在进行网络安全管理时,可以防止网络攻击的发生,避免网络安全隐患;第三,网络安全可以有效地改善信息的处理,保证数据的安全传递,并有效地完成指令的执行[2]。

所以,深入地研究和讨论计算机信息管理中的网络安全具有非常重要的实际意义。

三、计算机信息管理中网络安全面临的问题

(一)计算机遭受黑客攻击

随着网络技术和计算机技术的飞速发展,黑客活动日益猖獗,利用各种方法入侵计算机网络,给网络带来巨大的破坏。

黑客攻击的方式有很多,最常见的方式包括:

第一,侵占网络和系统资源。要确保计算机信息的安全和稳定,就必须确保网络的正常运转,而黑客会通过大量的垃圾信息占据网络资源,使得网络信道堵塞,导致操作命令不能及时作出反应,对网络的安全产生极大威胁。

第二,使用账号进行非法登录。目前,在计算机网络中,为了保证个人信息的安全,一般都是通过使用者自己的专用账号和密码登录,而黑客会通过各种方式获取使用者账号和密码,一旦登录,不仅会导致使用者的信息泄露,还会对网络安全造成极大危害。

第三,病毒入侵。计算机病毒是一种对网络安全和系统正常运行的威胁,不法分子利用这种方式,在短时间内造成大量系统瘫痪、数据损坏和信息泄露,给使用者造成重大损失[3]。

(二)计算机管理系统漏洞

人为构建的计算机管理系统往往存在着一定的缺陷,比如配置、服务、初始化等问题都较为常见,这些漏洞一旦发生,将导致整个网络的崩溃,严重威胁到网络安全。此外,不同的操作模式与不同的安全保护软件之间会存在冲突,导致系统无法正常工作,无法满足使用者的需求,同时也会受到木马、病毒、黑客等的侵害[4]。随着计算机网络的不断发展,系统漏洞的多样性和隐蔽性日益增强,对网络的安全构成了巨大威胁。

(三)安全风险评估尚不成熟

计算机专业人员既要有专业技术水平,又要有较强的管理责任感。但是,很多技术人员在进行信息化建设时,往往只注重技术层面的建设,忽略了管理的重要作用。此外,由于计算机信息系统中涉及大量的数据,网络安全管理十分复杂,同时又缺乏对风险的评价标准,导致难以对网络安全风险进行有效地评价。

(四)信息系统防范技术仍需加强

随着科学技术的快速发展,计算机和网络技术也在不断地更新换代,云计算、分布式移动、移动计算机等新技术不断涌现,但它们都具有两面性,一方面,能保证计算机信息管理系统正常运作;另一方面,会提高病毒的恶意破坏力。随着计算机网络的不断发展,病毒也在不断地演化,其隐蔽性不断增强,难以被管理员察觉,使得网络的安全性受到了极大影响,一旦出现漏洞,会导致系统无法修复并丢失大量数据,不但会对使用者造成不便,而且还会耗费大量的人力、物力[5]。因此,要想提高计算机信息管理质量,防范病毒入侵,就需要加强对信息系统的防护,以确保系统的安全。

(五)操作人员缺乏安全意识

计算机使用者往往没有专业技能,有的甚至根本不懂计算机,因此在使用信息系统时,会出现操作不规范的现象。普通计算机信息系统是不允许使用者将U盘、硬盘等存储器插进计算机,以免计算机病毒入侵,然而,总会有人将U盘插入到终端设备中,使服务器被病毒入侵,导致数据丢失、出现故障甚至信息系统瘫痪,给不法分子制造了机会,损失大量的人力和物力[6]。因此,若使用者对网络安全缺乏认识,将会对信息系统的安全造成极大威胁,并影响系统的正常运行。

(六)数据库的不稳定

数据库作为计算机网络信息系统中的重要部分,既能储存大量资料,又能管理各种数据,为使用者提供了更好的查阅和管理功能。然而在实际应用中,数据库存在着很大的安全隐患,如果系统发生了网络方面的问题,数据库将会丧失抵抗黑客入侵的能力,进而对数据库进行攻击,使数据库中的数据被毁,造成巨大的经济损失。

四、计算机信息管理中的网络安全提升途径

(一)认证与访问控制

认证是保障使用者合法性、信息安全和资产安全的关键,因此,必须检查所有参数,并通过多层次的检查来确保认证的正确性和可靠性。近年来,人脸识别、指纹识别和虹膜识别等技术的应用越来越广泛,极大增强了身份认证的可信度[7],通过控制使用者的权限,可以有效地管理使用者的行为,并对违法行为进行监督和处理,从而保证网络安全。

(二)加强属性识别

在授权安全的基础上,加强属性识别,可以提高网络资源的安全性以及网络的存取能力。例如,在使用者超过权限或者系统不正常的情况下,能够迅速地识别出使用者的身份,从而解决网络安全问题。在计算机信息管理中,采用属性识别技术,既能确保授权,又能充分地管理网络资源,避免因网络安全问题而影响使用者的正常使用,还能有效地防止因使用者操作不当所造成的各种威胁。

(三)网络评价系统优化

运用信息化技术构建的网络安全评价体系,能够对网络的安全性进行综合评价,并发现数据的不正常情况。通过对使用者的操作行为进行全面的综合评价,实现了运行环境的事前监测、事中控制、事后检查和处理,还可以对其进行风险预警,从而为网络安全提供有力的保障。

(四)构建计算机信息管理制度

在提高系统建设水平的同时,应当继续完善计算机信息管理制度,规范使用者的操作行为,同时,通过教育、宣传、培训等手段,加强使用者的网络安全意识,并制定使用规范,以提高使用者的信息技术素质。其次,为了减少因人为因素而造成的网络安全问题,管理者应当对每位使用者进行不同的访问控制,进一步完善网络的运行需求,加强相关人员管理。最后,为保障网络安全,必须对每个使用者的使用权限进行实时监测与追踪,并对使用者的操作进行教育,避免使用者的操作失误,以此保障使用者对网络的访问安全,同时也能防止不法行为。

(五)信息加密避免恶意篡改

信息加密就是通过加密手段保护信息的安全性,防止信息泄露和篡改。目前,提出了基于对称和非对称的信息加密方法,对称加密不易破解,使用方便,加密速度快,而非对称密钥使用了公开和私有密钥进行加密,保护效果良好,但是加密效率比较低。目前常用的密码算法有AES、DES、3DES、IDEA等,这些算法都是利用不同的密码等级来保护信息的安全性,并具有抵抗黑客攻击的能力[8]。信息系统的全面运用,可以确保各项工作正常進行,同时也可以对信息资源进行整合、收集和利用。尽管信息化管理为使用者提供了便利,但是在实际操作中,一定要重视系统的安全性,及时发现问题,才能保证系统的正常运转。

例如,在实际应用中,因使用者所在的网络位置不同,若采用统一的管理系统,会出现数据丢失等问题,因此在使用者使用时,必须增强不同类型的数据资料的安全性和稳定性,可以在应用层中合理地引进和使用IPSecVPN、SSL VPN等加密方法,确保系统的安全和稳定运行。

(六)数据传输控制

在建立信息系统数据库时,应当严格遵循规范,使用有专用的数据库维护工具,采取分区和分级的方式来管理IP,利用计算机技术对信息的传递进行有效控制,让所有的使用者都能够安全地访问到服务器,确保了信息的安全。因此,在进行安全风险防范时,应结合目前计算机信息管理的具体情况,对其进行合理的系统结构设计。系统IP地址是由多个子网、VLAN等构成,并与主机的MAC地址联系在一起,这种关联可以与使用者之间建立起高效的映射关系,从而实现对所有使用者进行实时、高效地监测和管理。另外,ROST技术还可以用于强制访问控制,一旦存取成功,即使是拥有最高权限的使用者也无法进入该操作范围。

(七)防火墙与入侵检测

当前,网络安全最大的问题就是病毒入侵,为此,应通过加强防病毒软件,优化防火墙,设置服务器权限,加强数据库的加密,从而确保网络安全。随着计算机技术的迅速发展,病毒也在迅速发展,一旦管理者疏忽大意,就有可能导致网络安全漏洞,因此,提高病毒防护能力,防范网络黑客的入侵是非常有必要的。

防火墙是一种以局域网为基础的安全防御体系,能够检测到内部网与外部网间的信息流通,限制和纠正所产生的异常信息,有效地防御外部入侵,确保网络的安全性。

防火墙在网络安全防护中具有三个主要作用:

第一,有效地过滤异常信息。防火墙是内外网的一个“检查点”,所有外部网络信息都要经过防火墙的严格审核,当发生异常时,外部信息会被防火墙所锁住,使相应的数据不能进入内部网络,从而有效地保护使用者的信息和操作行为,并保证网络的安全性。

第二,控制访问具体的站点。目前,防火墙主要用于检测、限制和修改内部网的数据流,并对其进行有效地防护。

第三,分析与预警。在防火墙内,将所有的数据记录下来并进行分析,对存在的问题和风险进行预警,确保了网络安全。其中,入侵检测主要是为了收集、分析和处理各种攻击行为。在网络环境下,IDS能够对使用者的行为进行监控、分析、监控,实现修补漏洞,保证系统的安全。

五、结束语

综上所述,在计算机信息管理中,网络安全尤为必要,必须充分了解和把握网络安全问题,才能从多个方面制定合适的安全防护方法,而将计算机技术与网络技术有机地结合在一起,能够充分发挥信息管理的优势,实现多重保护,增强系统的可靠性,保证网络服务水平。随着信息化进程的不断发展和演变,网络安全将成为重要的信息技术,它的具体功能将会更加广泛,为计算机信息管理系统运行提供更多安全保障,进而减少或避免病毒、黑客的入侵,确保计算机信息管理的安全。

参  考  文  献

[1]黄逊.网络安全中计算机信息管理技术的应用[J].网络安全技术与应用,2022(8):159-161.

[2]王达文.计算机信息管理中的网络安全策略研究[J].信息记录材料,2022,23(8):153-155.

[3]郭勇.计算机信息管理技术在维护网络安全中的运用[J].网络安全技术与应用,2022(3):174-175.

[4]旋海英.计算机信息管理技术在网络安全中的应用[J].科学与信息化,2022(11):77-79.

[5]李晓江.计算机信息管理技术在网络安全中的应用[J].电脑知识与技术,2022,18(8):40-41,43.

[6]柳少华.计算机信息管理技术在网络安全中的实施与应用[J].造纸装备及材料,2022,51(8):126-128.

[7]贾康炜.计算机信息管理技术在网络安全中的应用分析[J].现代工业经济和信息化,2022,12(6): 106-107,169.

[8]张静.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2021(3):150-152.

王秀玲 (1979.07-),女,汉族,山东聊城,讲师,研究方向:计算机教学。

猜你喜欢
信息管理网络安全计算机
计算机操作系统
造价信息管理在海外投标中的应用探讨
评《现代物流信息管理与技术》(书评)
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
在高速公路信息管理中如何做好QC小组活动
我国拟制定网络安全法