基于网络安全的计算机信息管理研究
来源:南方农机 作者:张浩
发布于:2018-04-19 共2083字
摘要:从实践应用来说, 计算机信息管理技术在网络安全中, 发挥着重要的作用。为了保证网络安全, 要强化计算机信息管理技术的应用, 加快信息化建设。文中从网络安全面临的威胁入手, 同时分析了计算机信息管理技术的具体应用, 提出了网络安全防范的措施。
关键词:网络安全; 计算机; 信息管理技术;
网络安全问题成为当前人们关注的热点问题, 因为人们的经济活动和娱乐活动等, 均和网络有着紧密的关系, 网络安全程度, 直接影响着人们财产和信息的安全。基于此, 深度分析此课题, 提出网络安全把控的有效手段, 有着必要性。
1 网络发展现状
近年来, 计算机信息管理技术水平不断提高, 在各个领域中, 发挥着积极的作用。据相关数据显示, 截止到2016年6月份, 我国网民数量已经达到7.51亿, 仅半年时间就增加了1992万人, 到了2017年, 中国网民数量将近8亿人。与此同时, 我国超过80%的企业经营都在使用互联网。从网络使用情况来说, 主要面临着以下风险:1) 黑客入侵;2) 病毒传播;3) 系统漏洞等[1].应用计算机信息管理技术, 能够有效改善或者解决上述问题, 保障网络安全。
2 网络安全中常用的计算机信息管理技术
2.1 防火墙技术
对于网络黑客攻击问题, 应用防火墙技术, 能够起到良好的保护以及屏障作用。在计算机网络安全防护中, 常用的防火墙如下:1) 包过滤式防火墙;2) 代理式防火墙;3) 地址转换式防火墙。有效的应用防火墙技术, 极大程度上能够防止外部因素入侵, 减少其对数据信息安全的威胁, 同时可以预防网络黑客攻击。除此之外, 在内部网络中, 引用防火墙技术, 实现对网络各模块的安全保障。通过设置访问权限, 保证内网系统安全可靠运行, 被广泛的应用[2].
2.2 访问控制技术
从原理角度来说, 访问控制技术的应用, 能够保证在特定的环境中, 网络资源的安全。实际应用中, 在入网环节设置中, 访问控制技术的引入, 通过对进网者时间和内容等进行限制, 能够及时拦截非法访问, 发挥着重要的作用。另外, 将其和身份认证技术相互结合应用, 通过对网络用户, 进行身份验证, 进而能够扩大网络安全的保护范围。若发现网络安全异常情况, 通过系统提醒功能, 让用户及时加强警惕, 避免黑客攻击, 极大程度上能够提高计算机网络安全风险抵御能力[3].
2.3 网络陷阱技术
网络安全防护中, 除了人们相对熟悉的防火墙技术以及访问权限机制等, 网络陷阱技术的应用也比较广泛。基于网络的开放性特点, 利用特殊资源, 设置网络陷阱, 将网络非法入侵者, 有效的控制在相应的范围内, 避免网络受到黑客或者病毒的攻击。目前, 网络安全中, 主要利用蜜罐系统, 进行网络漏洞以及操作系统运行模拟, 扰乱入侵者的视线, 进而实现对计算机网络安全的防护。从应用效果角度来说, 依托网络陷阱技术, 可预防网络系统受到各类破坏, 控制入侵者进入网络。将用户放置在主体地位, 及时发现和消除网络安全隐患问题, 为网络安全运行, 提供有力的保障。
3 网络安全中计算机信息管理技术应用原则
3.1 科学性原则
随着科学技术水平的不断提高, 未来在网络安全防护中, 可利用的计算机信息技术, 将会越来越多。在实际应用选择中, 相关人员要明确技术的优势和缺点, 结合实际需求, 从原则框架方面入手, 做好网络安全工作梳理工作, 完善计算机信息管理技术应用途径, 合理选择应用手段[4].始终坚持科学性原则, 从技术应用流程和模式等方面入手, 做好综合分析和衡量, 构建完善的技术体系。
3.2 实用性原则
网络安全防护中, 可利用的计算机信息管理技术, 具有多样化特点, 技术操作环节相对较多。为了更好的服务于网络安全, 在操作计算机信息管理技术时, 要提高容错率, 采取有效的措施, 控制外部环境因素, 减少其对技术应用的不利影响。除此之外, 要加强技术研究, 降低技术操作的难度, 使其能够更好的支撑网络安全。
3.3 全员参与原则
从网络安全角度来说, 此项工作并非引入某项安全技术, 就能够完全实现的, 需要从技术人员、使用人员、管理人员等环节入手, 做好安全技术操作和应用的把控。若想充分发挥计算机信息管理技术应用的作用, 要增强人员的安全意识, 使其能够认识到网络安全风险, 了解计算机信息管理技术应用的重要性, 进而规范自身的行为, 主动掌握和应用各类信息管理技术, 参与到网络安全防护工作中去, 发挥自身的能动性作用, 提升网络运行的安全度。
4 结束语
综上所述, 网络安全中, 利用网络陷阱技术或者防火墙技术等, 能够起到预防和屏障安全风险的作用。不过单纯的依靠技术, 难以实现网络安全的全面防护, 还需要强化网络使用人员的安全意识, 提高其计算机信息管理技术应用能力, 做好网络安全防护工作。
参考文献
[1]丁丰。大数据与网络信息安全管理分析[J].南方农机, 2017, 48 (20) :115.
[2]陈雪铭。计算机信息管理技术在网络安全中的运用[J].电脑知识与技术, 2016, 12 (34) :23-24+27.
[3]杨曙光。计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用, 2015 (4) :40-41.
[4]解晓宾。浅谈网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用, 2015, 18 (2) :176-177.
原文出处:张浩.浅谈网络安全中计算机信息管理技术的应用[J].南方农机,2018,49(05):125.