计算机信息管理技术在网络安全中的运用_第1页
计算机信息管理技术在网络安全中的运用_第2页
计算机信息管理技术在网络安全中的运用_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机信息管理技术在网络安全中的运用在科学技术发展的推动作用下,计算机技术在社会各 行业中得到了广泛的应用,尤其是在网络安全维护中计算机 信息管理技术发挥着越来越重要的作用。然而,计算机技术 在给人们生活提供便利的同时,也存在着一些弊端。比如信 息泄露、人身攻击、黑客入侵等等,给用户造成了极大地不 便。因此,加强计算机信息管理, 维护网络安全, 至关重要【关键词】计算机信息管理技术 网络安全 运用 计算机技术的发展在改变人们原有生活、工作、娱乐方 式的同时,也给人们带来了一定的影响。一方面,不同国家 和地区的人们,可以通过互联网技术实现实时交流,克服了 距离、地域、空间的阻碍; 人们可以不出门

2、便可以知天下事, 丰富了视野;网上工作与购物,便利了生活。另一方面,也 存在着一些弊端,比如黑客攻击,个人信息的泄露,系统瘫 痪等,严重威胁着用户的信息安全。所以随着计算机技术的 普遍应用,计算机信息管理技术在维护网络安全中的作用也 越来越突出。我们应在充分利用计算机技术优势的同时,做 好计算机信息管理技术,切实维护网络安全。1 计算机信息管理技术概述 通常所说的计算机信息管理技术一般为一些基础性的 网络信息的管理, 比如 IP 地址,使用者账户和密码的管理等。 而随着计算机技术社会应用范围的拓展,计算机信息管理技 术内容不断完善、功能逐渐强大、性能更为优越,进而衍生 出了一些新的特性,如动态

3、适应性。计算机信息技术在发展 的同时,社会大众对计算机信息技术的应用能力、知识掌握 程度逐渐提升。在这种情况下如若弱化对计算机信息管理工 作的督查、放松对网络不良行为的监管,将不利于网络环境 的有序发展。要知道在网络化逐渐成熟的今天,网络安全不 仅仅是涉及某个人的事情,我们每个人都有可能成为网络信 息安全的受害者。如,我们每个人几乎都有收到垃圾网络邮 件的经历,这些垃圾邮件有时会带有病毒,一旦打开可能会 导致用户个人隐私泄露,或传播不良信息。从而对用户的个 人信息安全造成不良影响。所以在实际应用中,我们需要做 好计算机信息管理,确保网络安全,保证计算机系统能够正 常使用,减少黑客攻击、病毒侵入

4、、个人信息泄露和系统瘫 痪等产生的损失。2 计算机信息管理技术在网络安全中运用的现状 计算机信息管理技术是网络用户在通过网络开展交互 行为的同时,通过一系列网络防御行为的开展,来确保各方 利益不受侵害的有效办法。计算机信息管理技术的应用对于 肃清网络环境,保障网络行为的有序开展具有很大的促进作 用,是计算机信息技术持续发展的基础。 这也是在当今社会, 计算机信息管理技术得到各领域广泛关注的一个重要原因。 然而,计算机信息管理技术在维护网络安全的同时,受各种 因素的影响目前也存在着一些不足。比如真假信息难以分辨、 恶性传播谣言、应用不合理、信息质量把控不到位等现象, 严重扰乱了正常的网络秩序。下

5、面主要从三个方面来阐述其 现状。首先,信息安全性监测能力欠缺。 在实际应用过程中, 互联网环境错综复杂,情况万变,存在着很多隐形不稳定因 素。对于恶性隐形不稳定因素的爆发,不能做到准确及时的 发现并采取措施予以制止,从而造成严重损失。 其次,处 理模式固定不灵活。互联网时代网络信息变幻莫测,而计算 机信息管理技术在应对突发情况时灵活性差,一般只适用于 基础性问题,对于许多新问题表现的无能为力。最后,信息 访问安全性控制不当。在实际应用中,为了避免受到侵害, 以及做到对用户个人隐私的有效保护,计算机信息管理技术 通常会进行一些程序设置,管控信息访问。只有取得计算机 信息管理技术认证权限的用户才可

6、以访问一些信息。其中的 弊端一方面是在一定程度上阻 ?K 了信息的传播,另一方面, 其在认证资格方面可能出现失误,导致用户信息闭塞产生损 失,影响进度。3 有效加强计算机信息管理技术在网络安全中运用的策略3.1 加强操作系统的安全防护操作系统在计算机信息管理技术应用方面,发挥着重要 作用,关系着网络安全的各个方面。操作系统是计算机正常 运行并发挥作用的充分必要条件,也是用户使用的后部平台。 然而,在实际的应用过程中,经常会出现一些故障,进而导 致各种安全问题。所以,做好操作系统的安全防护是十分必 要的。通常来说,为了保障网络安全,经常需要进行计算机 系统的病毒查杀,漏洞排除,补丁升级,以及做出

7、有效的安 全运行方案, 完善相关认证制度, 防止黑客入侵, 隐私泄露, 病毒侵害等,做到防患于未然。3.2 完善防火墙系统的构建 通过安装防火墙来加密信息维护网络安全。防火墙指的 是由软件和硬件设备组合而成,存在于内部网和外部网,专 用网和公共网之间的保护屏障。它通过建立网络边界上相应 的网络通信监控系统来分离内部和外部网络,进而阻挡外部 网络用户未经授权的访问。为此,在日常的办公系统中,每 个公司或每个部门都必须拥有自己独立的网络区域,涵盖自 己的网络信息,只有用户在设置的可用性权限名单里,才能 进入该网络访问获取信息。相反,没有访问资格的用户进行 访问时,将会被拦之在外。防火墙的设计应用,

8、进一步维护 了用户的网络安全。信息加密,则是维护用户信息安全的另 一条有效途径。3.3 完善计算机技术网络安全管理制度在现行的计算机信息管理技术中,还需要建立健全相应 的规章制度,设立专门的网络安全管理部门,负责维护计算 机信息技术在日常的网络安全中的运用,并制定用户的日常 上网制度。加强计算机应用管理,安装防火墙加密信息,安 装必要的杀毒软件和更新包,定期查杀病毒,修补漏洞,核 查权限,确保操作系统的正常运行,防止隐私泄露,黑客入 侵,系统瘫痪。在公司里,应指定专门的计算机信息管理负 责人,管理公司员工的入网权限和维护网络运行和安全。参考文献1 杨晓红 .虚拟专用网络技术在计算机网络信息安全中的运用策略J.电子技术与软件工程,2016 ( 07).2 陈文兵 .计算机信息管理技术在维护网络安全中的应用策略探究J.电脑知识与技术,2015 (36).3 基于网络安全角度分析医院计算机信息系统安全技术的应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论