您好, 访客   登录/注册

信息安全环境下的计算机探讨

来源:用户上传      作者:

  摘要:计算机行业的快速发展为我国各行业的发展提供了更大的发展空间和机遇。随着计算机网络信息技术的快速发展和更新,大数据时代到来,互联网自身具备的开放性、共享性等,给用户带来很大的便利,但也存在了较大的信息安全风险。
  关键词:信息安全环境;计算机
  引言
  我国整体经济的快速发展离不开各行业的大力支持。到目前为止,计算机和互联网在不同的领域得到了更加普遍和广泛的应用。其中,出现的网络信息安全也开始逐步受到国人的关注。
  1计算机信息管理安全的重要性
  计算机信息管理技术是通过结合PC机数据处理技术和网络技术实现文件收集、信息处理等一系列操作。这不仅提高了信息处理的速度和效率,而且也到达信息共享和使用便利、快捷,同时节约人力资源管理时间。然而计算机网络技术存在着复杂多变性,黑客可以通过互联网对联网的计算机种植病毒,一旦病毒种植成功,可盗取计算机上的信息资料,给人们带来经济或者其他方面的损失,这也有可能危害着社会甚至国家的安全。也有些黑客为了各种目的通过非法手段来入侵政府要门或军事部门的机密文件,使得国家安全和国防建设处于危险的边缘。所以,为了让社会国家信息安全得到保障,从而不断提高计算机信息管理安全意识,加强安全防范措施,让计算机和网络安全一直在更高的领域的道路上。
  2计算机信息安全与信息保密
  (1)信息安全,在计算机应用领域,信息安全是重点工作内容,在以计算机为载体进行信息传输的过程中,需要重点强调信息传输过程安全,以及网络系统安全。健全完善性的安全体系,避免信息在计算机系统传输过程中,出现丢失、泄漏等不良风险。同时,依据计算机信息传输功能体系,加强信息传输安全管理,能够促进计算机体系成熟化发展。(2)信息开放与保密,随着网络环境的深入发展,在计算机广泛应用的过程中,做好信息开放与保密工作,是新时期社会关注热点。作为计算机用户,在实际使用的过程中,需要树立良好的安全意识,加强信息保密工作落实力度。避免在计算机使用过程中,出现信息泄漏风险,造成信息安全隐患。
  3计算机在信息安全环境下的措施
  3.1安全信息加密技术手段
  计算机网络软件开发中的安全信息加密技术主要指的是在不断进行网络信息使用的整个过程以及信息传输过程中,利用相关的网络传输形式进行计算机信息技术的加密计算操作,逐渐把计算机中的相关信息转变为无法简单读取的秘密文件或者是安全加密状态,如果相关人员及时获取这些方面的数据知识,一定要先寻找到相关信息的解密方法,这样一来就可以很好地避免很多非法的计算机安全入侵者对电脑的信息入侵,或者是不断寻找机会来读取或者是对相关工作机密文件的窃取。把使用的计算机中的安全文明信息逐渐转化为一些隐蔽加密的文件,整个操作过程中可以在真实情况下对计算机相关数据进行严格的加密操作,用来确保计算机内部信息数据的安全可靠性以及严谨性,并且这也是对计算机网络信息加密最常用的一种应用技术形式。
  3.2要完善大数据信息安全管理体系
  工作人员要加强研究,从各个方面对信息安全进行防护,尤其是重视计算机终端管理工作。要建立合理的终端支持管理平台,通过加强对基础网络的控制实现计算机网络信息的安全管理工作,并提升基础网络的服务水平。计算机终端管理系统平台的服务范围主要分为四个部分:补丁管理、病毒防范、运行监控和域管理。补丁管理接口主要是通过扫描发现之后,进行补丁和软件分发,并提供远程支持;病毒防范主要是指终端的病毒防范,利用服务器防范病毒;运行监控主要是对计算机的性能和健康情况进行分析,从而发出故障警告,做出运行报告;域管理主要是指用户认证、计算机控制和接入控制,通过为用户提供一致的管理点,提高终端的安全性能。域管理系统的应用能够为企业的财务、认识等工作系统提供强大支持,构建合理的安全防护体系。信息安全防护体系的构建需要多方面的配合,不但是终端平台,还需要构建合理的安全防护组织体系。这是一个长期的过程,也是一个不断探索的过程。
  3.3防火墙技术
  防火墙技术在解决计算机信息安全问题方面属于一种较为传统的信息安全技术,主要是控制公共数据和服务防止其进入到防火墙内,进而实现保护防火墙内信息的安全性。防火墙技术主要分为滤型和应用代理型两种。包过滤方式贯穿于防火墙技术整个发展过程当中,目前,这方面的信息安全保护技术已经开发两种不同类型的版本:静态与动态。静态版本和路由器技术产生的时间相同,能够严密审查每个包是否符合已定义好的规则。动态技术主要是通过动态的设置,自动增加或者更新过滤条目。应用代理型主要包含两方面:第一代应用网关型防火墙和第二代自适应代理型防火墙。而第一代应用网关型防火墙能够使原本内部发出的数据实现隐藏,具有较强的安全性特点;第二代自适应代理型防火墙能够保护和筛选网络中的所有数据通信,安全性能也较强。和其他安全保护技术相比,防火墙这种网络安全技术不但简单实用,而且透明度相对较高,能够不改变原来网络应用系统的同时实现对相应信息进行保护的目标。但是由于防火墙技术对于级别的信息安全防护方面不能独立承担保护任务,所以一般来说都将其作为一种基础的信息安全保障手段。
  3.4提高操作人员安全与保密操作素养
  在计算机安全与加密领域,操作人员的工作素养,在很大程度上决定着信息安全。因此,加强操作人員操作素养培养与建设,十分关键。首先,树立良好的安全意识,就计算机信息安全与保密的重要意义进行思想灌输,促使操作人员能够端正计算机操作态度,重视信息安全和保密工作。同时,规范计算机信息传输操作流程。就计算机信息传输规范操作进行渗透,促使操作人员本着科学与安全的原则,对计算机信息进行处理,避免在信息传输过程中,因为计算机系统运行不合理,而出现信息传输风险隐患。此外,督促操作人员形成良好的计算机信息传输操作习惯,做好加密处理,以及备份工作,避免信息传输过程中出现遗失或者泄漏等不良风险。
  3.5计算机安全病毒入侵的检测系统
  计算机中的入侵检验主要就是利用安全信息的采集以及计算机相关操作系统的分析讨论,实现网络中或者操作系统中不同的入侵关键点之间的相互联系,可以逐步地发现计算机网络中或者是计算机互联网操作系统中是不是存在着很多违反相关计算机网络安全举措的计算机操作系统行为或者是成为系统被攻击的现象的出现。计算机安全入侵检测其实是对使用的计算机中防火墙进行的补充说明,主要的目的就是辅助相关计算机网络系统进行抵挡互联网上出现一些大的攻击,不断地增加计算机安全系统中的管理操作能力,可以及时促进安全信息的使用者以及相关计算机信息的安全基础更加牢靠。
  结语
  当前,大数据时代下,计算机网络用户应该明确其信息安全防护工作中存在的问题,提升安全意识,做好信息安全防护工作。相关部门要加快网络安全管理人员培训,培养更多的信息安全管理人才,研发信息防护系统,从而为用户信息安全提供保障。
  参考文献
  [1]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015(36).
  [2]周军辉.浅谈计算机信息管理技术在网络安全应用中的研究[J].计算机光盘软件与应用,2014(17):149.
  [3]陈清明.计算机信息管理技术在网络安全中的应用探讨[J].电子技术与软件工程,2015(3):222.
  [4]葛晓凡.计算机信息管理技术在网络安全中的应用[J].数字技术与应用,2015(5):188.
转载注明来源:https://www.xzbu.com/1/view-14850090.htm