计算机信息管理论文

您当前的位置:学术堂 > 计算机论文 > 计算机信息管理论文 >

互联网背景下计算机信息管理安全应用防护探究

来源:计算机产品与流通 作者:庞明斌
发布于:2018-11-08 共2548字

  摘要:自从有了计算机之后, 整个人类社会都发生了翻天覆地的变化, 现如今计算机与人们的生产生活有了非常密切的结合, 可以说已经不能离开计算机的支持。在进入新世纪以来, 依托计算机的互联网有了高速的发展, 使得整个世界变得紧密联系起来, 可以通过计算机网络进行各种信息的沟通交流, 可以说是省时省力又便捷, 这是其积极性的一面。但是, 随着计算机网络的发展, 其负面性的一面也逐步的呈现出来, 那就是各种计算机病毒不断出现, 一些不规范操作的存在等, 都给计算机网络信息管理带来了严重的威胁, 这些问题都是需要引起世人的足够重视。

  关键词:互联网; 计算机; 信息管理; 应用防护;

计算机信息管理论文

  当初计算机发明, 主要是应用于军事领域, 随着发展的需要, 计算机广泛的应用到经济、文化等社会生活中, 起到了非常大的促进作用。随着互联网的发展和完善, 更是很好的彰显了计算机的作用。现如今, 无论是人们的工作、生活还是学习, 都已经不能离开计算机网络的支持, 成为了一个不能缺少的组成部分。但是, 正如同一枚硬币有两个面一样, 计算机网络也是存在好的一面和不好的一面, 好的一面就是计算机网络加快了人类社会信息沟通交流的速度, 让整个人类社会紧密联系在了一起, 不好的一面就是各种依托互联网的信息安全管理问题的存在, 这些问题降低了人们对于计算机网络的运用水平。

  一、当前计算机信息管理中存在的一系列安全问题

  (1) 计算机病毒。随着计算机的发展, 各种类型的计算机病毒可以说是大量出现, 从实质上来看, 计算机病毒就是一种程序, 这种程序是经人编制或者安插在计算机当中, 这些病毒一旦运作往往会给计算机自身及其储存的数据信息安全带来很大的威胁, 以往曾发生过非常多的病毒入侵事件, 不仅严重影响了计算机功能的发挥, 而且还给人们的财产安全带来的严重损伤。在计算机网络信息安全中, 病毒有其特殊性, 病毒能够实现自我复制, 具有非常明显的寄生性、传染性、破坏性和潜伏性等特点, 这些都使得计算机的病毒防范工作变得非常的复杂, 更需要引起足够的重视。

  (2) 木马程序。随着计算机的发展, 各种类型的计算机系统不断出现, 这些系统非常好的满足了人们某些计算机利用的需求, 但是, 也存在着许多问题, 比较明显的就是不少计算机系统存在着漏洞, 某些人员可以用木马程序侵入这些漏洞, 从而窃取计算机系统当中存储的一些数据信息, 以此构成对计算机数据信息所有人的威胁。这种木马程序, 通过简单的杀毒软件很难进行有效发现, 具有非常明显的隐藏性特点, 有的时候也会被恶意利用, 实践证明, 有的木马程序不会对计算机造成损害, 但是, 也能够实现对计算机的控制, 这也是非常可怕的。

  (3) 拒绝服务攻击。所谓的服务攻击就是通过一系列的操作让目标机器停止服务的一种方法, 在当前的黑客攻击当中, 这是一种常见的应用方式。

  (4) 逻辑炸弹。虽然是一种“炸弹”, 但是实质上是一种程序, 这种程序在没有被激发之前, 它会在计算机当中隐藏, 具有明显的隐蔽性特点, 这种逻辑炸弹程序和一些病毒在特点呈现上具有相似性, 一旦这种程序被激发也会对计算机造成非常大危害, 但是, 有一点与病毒是不同的, 那就是病毒有传染性, 而逻辑炸弹更多的是对计算机自身的破坏, 不具有传染性。

  (5) 内外部泄密。从大量的网络信息安全事件中我们可以看出, 黑客通常的做法就是侵入计算机系统窃取相关的数据信息, 以此实现自身不可告人的目的, 但是, 也有一些黑客会通过一定计算机技术的应用, 侵入到相关的计算机网络中, 对一些重要数据信息进行删除等, 以此对数据信息所有人构成威胁和侵害。

  (6) 黑客攻击。随着计算机网络的发展, 黑客攻击已经成为计算机网络面临的一个非常严重的威胁, 进入新世纪以来, 在全球范围内曾经发生过多起黑客入侵事件, 对政府机关、企业部门、个人等都带来了非常严重的影响。黑客的攻击按照不同的标准又可以划分为网络攻击和网络侦查, 攻击主要是对相关的数据信息进行破坏, 侦查主要是通过潜伏的方式截取、窃取、破译目标计算机的相关机密信息。

  二、互联网时代计算机信息安全的应用防护

  随着计算机网络技术的发展, 信息管理安全隐患问题不断出现, 呈现出复杂性和多元化的特点, 为了更好的发挥计算机的积极作用, 对于这些安全隐患问题必须要高度重视, 努力从多个层面予以防范, 只有这样才能切实营造安全的计算机网络环境。

  (1) 完善网络安全法律法规。俗话说:无规矩不成方圆。当前之所以出现如此之多的计算机网络信息安全问题, 一个非常重要的原因就是没有形成一套完善的法律法规, 使得网络执法部门无法可依, 网络违法现象得不到有效的整治。因此, 需要根据网络安全发展的需要, 认真制定各项法律法规, 使得法律法规建设与网络安全发展紧密结合起来。

  (2) 健全计算机网络信息安全防护系统。随着计算机技术的发展, 各种类型的防护系统不断出现, 起到了很好的安全防护作用, 但是, 这些防护系统非常的杂乱, 在功能上也存在着不均衡现象, 防护系统之间的侧重点不同, 这样就很容易出现疏漏现象, 因此, 需要不断发展和完善出多功能的计算机网络安全防护系统, 对各种网络漏洞扫描、病毒等实现全方位的检测, 以此实现对各种安全问题的准确、全面识别, 从而更好的做好防护工作。

  (3) 做好数据信息加密工作。在当前的网络安全事件中, 很多是由于数据信息没有加密才导致被入侵的, 因此, 无论是何种类型的数据信息所有人都要增强数据信息的保密意识, 根据数据信息的重要程度选用节点加密、链路加密等不同的加密方式, 以此增强数据信息的自我防护水平, 减少被侵入的可能性。

  (4) 综合利用各种防护手段。在当前计算机网路安全防护中, 经常用到的还有各种类型的认证技术、防病毒系统、电磁屏蔽技术、防火墙技术等, 这些技术对于防范不同类型的侵害, 增强计算机网络信息安全具有非常好的作用, 在今后的计算机网络安全中, 也必须要引起足够的重视。

  三、结束语

  随着互联网的发展, 计算机与人们的生产生活实现了更加紧密的结合, 计算机信息管理的安全性进一步凸显, 在充分的认识了各种类型的网络信息安全问题之后, 就必须要从多个层面采取措施予以整改完善, 努力构建一个安全的网络信息安全环境, 只有这样, 也才能更好的发挥计算机网络的作用。

  参考文献
  [1]张克平.当前我国计算机网络技术发展过程中存在的问题及不足[J].信息技术, 2016.
  [2]王福磊.计算机网络信息安全及防护策略研究[J].网络安全, 2017.

原文出处:庞明斌.试析互联网时代计算机信息管理与应用途径[J].计算机产品与流通,2018(05):127.
相关内容推荐
相关标签:计算机安全论文安全论文
返回:计算机信息管理论文