基于网络信息安全技术管理的计算机应用论文_张鸿驿

基于网络信息安全技术管理的计算机应用论文_张鸿驿

北安市委组织部

摘要:计算机的应用标志着现代科技化进程已经来临,从而也开启了网络智能化时代的到来。现在社会中每天都充斥着大量的信息,而网络信息技术的应用让人们能够快速浏览这些繁杂的信息,使得人们通过对各大APP的使用更加适应快节奏的生活。除此之外,网络信息技术的应用还牵扯到有关政治、军事、经济等方面,使得应用领域越来越广,随之而来的除了便捷之外还有隐藏的网络安全问题。信息技术的泄露、窃听、入侵等都是现代网络科技发展中的隐患,因此,这就需要专业技术人员针对这种隐患,加强网络信息安全技术管理,构建绿色网络。为此,本文做以下探讨。

关键词:网络信息安全;技术管理;计算机应用

计算机的使用为未来的社会发展加足了马力,作为人们日常生活和工作中经常使用的工具,对于企业和国家运行都有辅助作用。计算机的应用已经覆盖了全球各个国家和领域,然而,这是一把双刃剑,给人们提供便捷的智能服务时,同时也存在着极大的安全隐患。因此,网络信息安全技术也成为了相关人员多关注的问题,在日常的计算机应用过程中,就要要求人们随时注意网络安全;而对于有关的技术人员,就要做好网络信息安全技术的管理工作,必要时进行加密处理等,确保计算机的使用率和安全性得到提高,正常发挥计算机在人们的日常生活和工作中的作用;对于政府方面,有关网络安全管理部门应该发挥关键作用,建立健全的网络安全法等相关措施。这样才能有助于以后社会现代化进程的安全推进。

1 网络信息安全隐患

1.1 肆意地窃取信息

就目前网络信息安全而言,存在很大的安全隐患,首先就是网络信息容易被窃取。因为互联网时代,信息的传递较为频繁和普遍,每天的数据传输都是天文数字,黑客可以通过一些手段截获重要数据等,然后进行分析、破解,从而获取想要的内容,以至于造成数据的泄露,造成当事人的损失,而这些窃取者从中获取相应的利益。不仅如此,黑客不仅仅能够简单的窃取文件等信息,对于当事人的主机计算机的信息都能进行浏览,更甚者能够进入网络内部黑掉系统或者埋下病毒。这都是对于网络信息安全技术的挑战,现实中客观存在的现象。

1.2 随意地篡改信息

黑客的是随着计算机应用出现的称谓,一般指信息入侵者。除了对于以上信息的窃取,他还能篡改信息。通过将重要数据进行修改,可以达到多种目的,可以混淆原有资料,也可以假冒当事人进行新的信息获取,对方很难分辨真伪,而这类入侵者也很难抓到。其他方面,还有很多的网络攻击的可能性,这都将会是人们面临的极大的安全隐患,自己的隐私很难得到保护,有损自身和国家利益。因此,针对这些网络安全隐患就要加强信息技术管理。

2 当前我国计算机网络信息安全发展状况

我国目前的计算机网络安全发展状况不容乐观,计算机技术首先国外方面就领先了几十年,在21世纪之后我国计算机应用技术才得到快速发展,因此,在网络信息安全上,还有很大的缺陷和不足,管理上也存在一定的漏洞,和其他国家之间还有一定的差距。

2.1 自身的缺陷

由于计算机网络技术水平的原因,我国计算机软件在安全性能方面还有很长的路要走。计算机软件自身的缺陷和漏洞是我国计算机网络信息安全隐患中最大的问题。我国人口基数大,计算机用户的数量极为庞大,从而使计算机网络信息安全管理面临的困难更大。

2.3 人才匮乏

人是事业发展的核心要素。二十一世纪的竞争是人才的竞争。

期刊文章分类查询,尽在期刊图书馆我国计算机产业虽然发展迅速,但在专业人才培养方面还较为落后。尽管许多大专院校设立了计算机相关专业课程,但经过这些学校培育出来的人,一是数量有限,无法满足我国计算机网络产业的巨大需求;二是多数人仅是对计算机某一方面有着基础的认识和理解。对计算机高端技术有着深入掌握和对整个计算机产业发展认识全面的高精尖人才极度匮乏。这使得我国计算机企业在和国外同类企业进行竞争是往往要落在下风。随着全球经济一体化进程加快,我国计算机企业所面临的市场竞争压力急剧增加。

2.4 法律法规不到位

我国计算机产业正处于发展阶段,在法律规范方面刚刚起步,许多方面还不完善,尤其缺乏具体执行的细节和措施,具体法规还不够细致,缺乏可执行性。随着计算机网络产业在国家经济建设中发挥出的作用日渐显著,政府对于计算机网络的重视程度越来越高,相关管理规范和配套法律、法规也在迅速制定和实施之中。

3 计算机应用

3.1 信息加密技术的全面运用

建立有效、安全的加密技术是当前网络信息资源安全最为关注的技术问题,以此建立对安全认证、安全交易等内容的信息安全机制,实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性。采用先进的加密技术,尤其是一些不容易破解的加密技术处理。目前加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。还有一些软件包包含一些加密方法使复制文件,这一功能对一些敏感数据是无效的,或者需要用户的密码,采取高效的加密技术,更能促进计算机在网络信息中的安全应用。

3.2 身份认证技术的全速加强

要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。一般来说。用人的生理特征参数进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,一般使用基于证书的公钥密码体制身份认证技术。

3.3 防火墙技术的提升应用能力

防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。针对防火墙不能防范不经由防火墙的攻击、不能防止数据驱动式攻击的缺点,积极采取先进的防火墙技术,防火墒应封锁所有信息流,然后对提供的服务逐项开放;利用防火墙先进的过滤和代理体系作用,从数据链路层到应用层进行全方位安全处理,协议和代理的直接相互配合,提供透明代理模式,使本系统的防欺骗能力和运行都大大提高;集成其它许多安全技术,如NAT和VPN、病毒防护等、使防火墙的安全性提升到又一高度。

4 总结

计算机的应用是一种先进的工具或手段。随着信息科技的高速发展,计算机的应用越来越普遍,从而让人们越来越依赖于它和信任它,每天的大事小情都可以通过计算机了解,真正做到未出门而知天下三分。然而现在的网络技术有一定的局限性和潜在危险,信息的安全性无法确保,信息泄露、账号被盗、声音窃听等都是经常发生在我们身边的实例。所以,针对现有的网络信息安全技术,我国需要不断进行升级完善,采取有效的管理措施保证计算机平稳运行,使之网络信息安全得到保障,争取不损害到有关个人或集体利益。

参考文献:

[1]桂美坤, 李俊. 基于网络信息安全技术管理的计算机应用探析[J]. 科技创新与应用, 2016(3):70-70.

[2]王昱钦. 网络信息安全技术管理视角的计算机应用探析[J]. 通讯世界, 2016(14):57-58.

[3]莫灼宇. 网络信息安全技术管理下的计算机应用研究[J]. 科技风, 2017(11):99-99.

论文作者:张鸿驿

论文发表刊物:《防护工程》2017年第30期

论文发表时间:2018/3/9

标签:;  ;  ;  ;  ;  ;  ;  ;  

基于网络信息安全技术管理的计算机应用论文_张鸿驿
下载Doc文档

猜你喜欢