当前位置:论文网 > 论文宝库 > 信息科技类 > 计算机信息管理论文 > 正文

试论计算机信息管理技术在网络安全中的运用

来源:UC论文网2016-06-27 14:57

摘要:

信息时代下,科学技术在社会各领域得到了广泛应用,社会结构及生产方式等均发生了巨大的变化。面对激烈的市场竞争,企业利用计算机信息管理技术,不仅提高了管理水平,且为企

  21世纪,计算机和网络成为人们生活、工作中不可缺少的一部分,在提高工作效率等方面发挥着积极作用。但同时我们不可否认的是网络安全也对我们的工作、学习产生了一定消极影响。计算机信息管理技术作为一项新型技术,是建立在信息传播基础之上,推进多个领域深层次沟通的技术。其面临着严峻的网络安全形势,加强对该项技术在保障网络安全中应用的研究具有十分重要的现实意义,能够帮助我们更好地应对网络安全隐患。
 
  1.网络安全定义及其面临的风险
 
  网络安全,主要是指网络信息、系统硬件及软件的安全。信息在网络系统传输、存储过程中会涉及安全性问题,如果任凭其自由发展,势必会造成混乱,不利于网络可持续发展,需要采取相应的技术手段实现对数据的有效保护。目前,网络安全主要分为两种:一静态安全。二动态安全1前者是数据在网络环境中并未发生传输及处理。后者则恰恰相反,是在网络环境中进行传输。利用计算机信息管理技术,能够实现对数据信息静态及动态的双重保护,从而保障数据不会遗失或者遭到恶意破坏等。
 
  网络安全面临的各类风险表现在以下几个方面:
 
  一是黑客攻击。所谓黑客,主要是指掌握计算机科学、编程专业知识,具备专业、高超技术的人。目前,常见的黑客攻击双方主要有拒绝服务、信息炸弹等类型,能够造成非破坏性和破坏性攻击。前者没有明显目的,单纯的扰乱系统,不窃取资料,只是影响正常工作。后者具有一定目的性,侵入到他人电脑中,窃取重要信息。黑客入侵需要具备两个重要条件一一网络与木马。因此,在日常使用过电脑之后,需要进行清理,避免给黑客提供可乘之机。
 
  二是病毒传播。计算机病毒主要是指利用技术手段、恶意在他人电脑或者程序中插入破坏性软件,导致计算机指令无法正常工作,具有破坏性、复制性以及传染性等特征,可以通过多种形式进行传播。例如:移动硬盘、网络等2006年的熊猫烧香病毒,对我国整个网络系统产生了巨大而深远的影响。至今人们还心有余悸。因此,网络安全问题值得关注。
 
  三是系统漏洞。通常情况下,网络系统运行建立在良好的协议基础之上,主要是为了更为简单的使用。任何一种协议的保护措施都存在局限性,正因如此,容易导致系统漏洞的出现,给黑客等带来可乘之机。严重情况下,可直接造成系统瘫痪。总之,引进先进技术,坚持计对性、科学性原则,采取行之有效的措施,实现对网络安全的保障势在必行。
 
  2.技术在网络安全应用中常见的问题分析

        2.1缺乏有效监测
 
  众所周知,常见的网络安全问题无非就是非法入侵、恶意破坏等,对此国家相关部门加大了对网络安全的监测,而这增加了网络安全问题复杂程度,难以满足实际需求。如2010年,在维基解密事件中,美军关于伊拉克战争的近40万份机密被泄露,造成美军机密一度陷入混乱,充分表明了该项技术的监测职能并未发挥真正作用。
 
  2.2缺乏灵活性
 
  网络时代下,世界发展瞬息万变,且系统软件、硬件的升级及更新,病毒强化对网络安全防范提出了更高要求。然而就管理技术本身来说,其自身并不具备强大的应变能力,难以应对突发状况。2011年黑客入侵IMF这一事例能够明确说明这一点,直接阻碍了世界经济的恢复及发展[2]。出现这一问题的关键在于管理技术缺乏灵活性,防范病毒入侵能力存在一定滞后性。病毒更为强势给网络安全增加了负担。
 
  2.3控制效果不佳
 
  网络使用势必会存在外来入侵的情况,需要借助管理技术实现对信息访问的控制,但是基于技术局限性,在使用中并未实现对特定设置对象进行控制,如互联网著名的Facebook色情事件的发生,主要是社交网络Facebook没有对信息访问进行控制,导致黑客的入侵,造成大量色情、暴力等图片在短时间占据整个网站,从而造成用户难以正常使用网络。要想促使管理技术充分发挥自身防范等积极作用,需要从上述问题入手,不断提高技术水平,实现对网络安全的防范目标。
 
  3.具体应用
 
  计算机信息管理技术是一项综合性技术,诚然在具体应用中存在一些缺陷,但是其积极作用不容忽视,具体应用可以从以下几个方面入手。
 
  3.1应用措施
 
  (1)引入访问技术。
 
  安装防火墙是针对黑客问题进行的,是计算机网络安全的保护屏障。目前,防火墙主要包括三个类型:包过滤式、地址转换式及代理式防火墙。设置防火墙,能够防止外部因素侵入窃取重要信息,减少黑客威胁,特别是在内部网中的应用,能够有效保护各个模块的安全,建立访问限制,提高内网安全稳定性,从而降低黑客风险,适合广泛推广和普及。
 
  (2)设置访问屏障。
 
  控制技术是指在特定范围内,促使网络资源安全、可靠性。在入网环节设置利用该项技术,对进入者时间、内容等进行限制,能够及时拦截不符合权限访问。另外,还可以结合身份认证技术,对网络用户进行身份认证,进一步扩大安全防护范围。在发现异常的第一时间,提醒用户提高警惕性,避免黑客等不良攻击,增强计算机网络自身抵抗力。
 
  (3)构建网络陷阱。
 
  除了入侵技术及防火墙等相对成熟的技术之外,陷阱网络技术应运而生。其主要是指在网络开放性基础之上,针对某些特定的资源,设置的网络陷阱,将入侵者引入到受控范围之内,降低正常系统被攻击的概率。目前,陷阱网络系统主要包括蜜罐系统等,能够模拟某些常见漏洞或者模拟其他操作系统等,诱骗入侵者,从而有效保护计算机网络系统安全性。采取该项技术,能够避免网络系统受到危害,同时及时控制入侵者,促使用户处于主动地位,及时排除安全隐患,营造良好的网络环境,从而用户提供更加优质的服务。
 
  (4)进行病毒查杀。
 
  安全状态评估技术主要是对系统进行整体性分析,明确计算机系统风险情况,主要利用恶意代码检测,木马查杀等途径开展工作。例如:360木马查杀软件,对计算机进行定期病毒查杀,提高计算机自身免疫力。保障计算机内部信息安全。另外,系统检测技术在计算机网络中应用主要是针对受害网络及内部活动进行有效分析和研究,明确系统当下的状态情况。此技术主要通过网络和系统自身两个途径进行安全防护。前者可以利用Ethereal、snort等工具对网络实施监督和控制,及时发现问题,如网上异常行为等,并提醒使用者做出针对性处理。后者则主要是建立在系统当前状态基础之上,对攻击者在系统中操作进行确认,避免攻击者入侵。
 
  (5)及时备份存储。
 
  追踪技术主要是收集网络内部每一台计算机的信息和活动迹象,分歧侵入时间等,确定并锁定攻击者IP,最终寻找到侵入源的一种技术,包括主动和被动两种方式,通过入侵轨迹情况,能够快速确定其位置,并制定针对性防护措施,提高网络运行可靠性、安全性另外,用户在日常工作、学习过程中,积累了大量信息资料。在网络安全情况下,这些资料能够为人们带来方便,但是如果计算机网络安全受到侵害,资料将会丢失。因此,用户要及时备份,进行存储,避免信息资料丢失。
 
  3.2提高技术有效性相关建议
 
  防护工作是确保网络安全的第一道屏障,其与人类身体免疫系统具有异曲同工之妙。为了避免外界环境对系统产生的消极影响,需要不断提高技术有效性,实现对各类风险的预测,及时发现潜在风险,并将可能存在的风险一一列举出来。根据风险类型、特点等具体情况,制定科学、合理的防范措施,避免网络安全问题的进一步恶化,从而创建良好的网络环境。
 
  从我国网络安全防范的现状来看,单纯凭借某一主体难以达到防范目标。相关部门需要发挥宏观调控作用,努力构建网络安全机制,采取制度手段开展管理工作,提高该项工作规范化、制度化水平气具体来说,第一,加大对维护网络安全机制的宣传力度,促使用户从思想、观念等层面真正认识到保障网络安全与自身利益存在的密切联系,增强用户的风险防范意识。第二,努力推广数据包过滤等安全机制,构建一层安全屏障。第三,长期使用密钥加密、数据加密等网络安全机制。数据加密,其原理与摩斯密码存在相似之处,采取这种形式能够将传达的信息转变为他人难以理解的形式,然后接收信息后通过密钥将信息还原为原本形式,从而在开放的网络环境下,实现信息安全传输目标。将上述方式推广给用户,能够在很大程度上提高网络安全性、可靠性。
 
  除此之外,还应构建长效管理机制,结合当前网络安全发展现状,制定针对性管理方案,并将该项工作落实到实处。基于管理技术管理停留在表层,缺乏对计算机内部深层次的管理,将会给黑客等不法分子留下可乘之机,导致各类病毒等大规模爆发。所以要加大对网络安全的管理力度,全面、系统掌握计算机用户信息,从根源上防范黑客袭击等恶性事件的发生。与此同时判断其他来访用户的身份,对信息进行加密处理,真正意义上实现对网络安全的保护。单纯的依靠技术进行网路安全防护是难以实现这一目标的,用户自身主观方面也要树立风险防范意识,加强对浏览网页过程中遇到的信息窗口的判断,确保其安全、可靠后才能够继续浏览。针对无法确定其安全与否的网页要及时举报,从而有效避免安全隐患。另外,还需要利用多种形式,例如:媒体、报纸等,加大对网络安全防护重要性的宣传。针对恶意信息网站要及时举报,避免用户二次浏览。创建良好的网络环境,进而推动网络系统健康运行[5]。
 
  4.结语
 
  根据上文所述,计算机信息管理技术作为一种现代化技术,在提高网络安全水平等方面占据至关重要的位置。网络系统运行会面临诸多风险,加之该项技术应用存在一定缺陷,直接给黑客、病毒提供了入侵机会。因此在保护网络安全过程中,需要从两个方面入手,一是技术本身的管理,不断提高技术水平,促使其积极作用的发挥。二是各类技术的应用,如病毒查杀、防火墙等。用户根据自身情况选择合适的管理技术,保障自身数据的安全性,构建和谐的网络环境。
 
                                                                                                                  李刚
                                                                                         (武汉轻工大学数学与计算机学院)

核心期刊推荐