公务员期刊网 论文中心 正文

网络安全电子信息技术应用分析

网络安全电子信息技术应用分析

摘要:随着互联网的大面积普及,相关的电子信息技术也应运而生,对我国的网络工程建设具有重大影响。基于此,本文分析了电子信息技术的主要特点,并且指出了容易发生技术使用不规范、网络系统存在安全隐患和技术人员的网络防护不到位等具体问题,并提出了使用者要进行严格的身份认证,提高人员使用频率、合理运用防火墙与机密技术,确保信息技术的安全、仔细安装杀毒软件,解除技术的危险隐患等应用措施。

关键词:电子信息技术;网络安全;应用与分析;主要特征

电子信息技术是以计算机网络技术为基础,科学地进行电子信息的处理与控制的一种技术,而网络安全对电子信息技术具有一定的保护作用。但是近年来,由于外界原因与自身的原因,电子信息技术的安全性出现显微的漏洞。一旦某些信息泄露出去,不仅是对这个城市有消极的影响,甚至对整个国家都会有恶劣的作用。因此,相关的技术人员必须要维护好电子信息技术的网络安全。

1浅析电子信息技术的主要特征

电子信息技术为何发展如此迅速,主要就是合理运用信息技术的特征、优势能为相关机构或人民带来了便利。其中电子信息技术的主要优势特征分以下几个方面:首先,高密度的精准性。传统的进行信息采集可定会出现错采、漏采的现象,不仅会造成信息工作的混乱,而且还会给相关人员提升更多的工作量。电子信息技术可以在较短的时间内收集整合大量不同的信息,而最终的处理结果的准确性极强,如果技术人员想要降低不必要的差错,可以在技术运用的过程中进行反复的信息检查与处理,在一定的程度上减低信息的失误,进而保障处理过后的信息的准确率。其次,收集信息的全面性。无论是政府机构还是各企业的人员数据,都会在运行的过程中产生大量的信息。单是依靠传统的工作手法,最终的信息整合质量有可能会受到影响,无法达到信息收集的全面性。电子信息技术根据所有的信息进行自动化的处理,既能防止收集的数据不会丢失,又能实现信息数据的全面化,在面对浩瀚的大数据,相关的储存设备也逐渐成了炙手可热的技术发展要点。最后,数据运行的快速性。电子信息技术在跟随世界的脚步,将快速有效的整合采集方式应用于技术功能上,进而追求大量的电子信息收集与处理,体现技术的高效性[1]。

2电子信息技术在网络安全中的具体问题

(1)技术使用安全不规范在电子信息技术优点衍生的同时,技术也会给相关部门、机构带来对等的缺点。因为电子信息技术给人民的日常生活给予方面,但是部分思想恶劣的不法分子会利用技术的优点常常去攻击政府、企业的信息数据和整体的电子信息系统,此等做法导致所有用户无法正常使用电子信息技术和相关的信息传导。严重影响着用户正常的信息安全,部分黑客为达到自身的目的,就会大肆破坏信息技术的系统,给技术留下巨大的漏洞,进而实现自身的“快感”。再加上电子信息技术和相关设备的不断改革,但是具体的兼容技术的系统没有得到有效的提升,使得整体的信息系统无法与新型的信息技术之间进行融合,直接导致计算机的内部的卡顿。(2)整体系统存在安全隐患现如今在互联网汇集的时代,社会企业与相关机构为了提高内部人员的工作效率与整体的经济效益,就会运用计算机来实现最终的目的,这也难免为企业与机构留下了一些技术上的网络安全隐患。由于部分机构等对计算机的某些潜在系统掌握的不熟练,面对稍有难度的技术故障无从下手,致使自身的电子信息安全就在黑客的面前暴露无遗,给予黑客攻占信息系统的机会。不仅会威胁到机构、企业内部的信息安全,使得黑客能畅通无阻的盗取重要信息,而且还会给相关企业、机构带来极大的财产损失,就等于宣告自身的竞争实力推出市场舞台。还有一个重要的原因就是企业之间的相互较量,某些黑心企业为了提升市场竞争力,利用一些违法的信息技术获取另一个企业的商业信息与重要机密,进而肆意破坏他人的安全信息系统,为自身谋取最大化的经济利益[2]。(3)技术人员的安全防护不到位在网络安全的电子信息技术中,大多数都会存在相关的安全防护不足的问题,主要的原因是:第一,网络安全的具体制度匮乏。没有完善的安全管理制度会直接导致内部的信息采集混乱、危险防护频发等问题,电子信息技术等不到有效的管理,进而给不法分子有机可乘的机会。第二,没有健全的解决方案。一旦出现网络安全问题,部门负责人并没有及时做出相关的解决措施,对于未知的问题也未制定相关的防范方案。第三,缺乏网络安全维护意识。电子信息泄露重要原因是相关技术人员没有管理与维护意识,导致技术缺乏安全性。

3在网络安全中电子信息技术的应用措施

(1)准确无误的身份认证,保证个人的信息安全为了提升电子信息技术的安全性,不会随意被不法分子实施盗取,技术人员应该运用专属个人的名义建立相关的信息防护,并对用户的身份进行核实,进一步实现真实用户与网络用户之间的关联。(1)短信验证码。短信验证码是现如今最常见和使用频率最高的验证效果之一,利用自身的身份证办取个人的手机号,之后再根据6位数字的格式通过手机短信传输给电子信息用户,依照验证码的具体数字输入专属的条形内,进而实现个人用户的身份验证,并且此类方法是验证效率、安全性最高的。(2)识别卡。主要是将用户的相关信息数据直接输入在识别卡中,而此卡的优点是用户验证步骤简单、快捷,只要是通过验证机器的扫描就能完成验证,但是缺点就是如果识别卡丢失或者是被他人捡到,他人就能轻易盗取相关信息,而且想要找回信息数据和建立新的识别卡是相当困难的。(3)密码设置。密码设置就是在计算机上输入个人的限制密码,只要是正确输入就是打开计算机和相关的电子信息系统。但是此方法是三者之间最不保守且安全隐患极大的验证方式,一旦不法分子进行破解或者自身忘记密码等原因,最终的后果就是不堪设想,使得用户的信息在不法分子面前随意操控。(2)科学运用防火墙与信息加密技术,提高信息的保密性为了防止部分黑客可以随意侵犯他人、企业和机构的信息安全,技术人员就专门设计防火墙与加密技术,防止他人的入侵。而防火墙的主要作用是降低他人的攻击,为电子信息技术建立一个强大的保护网;加密技术主要是对相关的隐私数据、信息进行加密。两者具有较强的防护能力与“阻挡”能力,进而保护电子信息技术的安全。第一,安全保护。电子信息网络这个面向全世界的共享、公开平台,会存在一些品德败坏的人,专门觊觎他人的隐私,通过网络的便捷经常剽窃他人的工作成果,或者是揭露他人的秘密,而防火墙技术能够有效地阻挡外来物种对信息技术的侵蚀和识别,一旦不符合专属的身份认证,就是立刻将次进行隔离,避免网络安全与信息技术受到伤害。第二,文件信息、数据的加密。通常在企业之间、机构之间进行文件传输时,总有一些人为了得到里面的“秘密”,实现自我的价值,经常盗取文件信息。而运用防火墙和加密技术,可以阻碍计算机病毒的入侵,对文件进行多层的加密处理,防止文件被他人盗取,最终实现电子信息技术与网络的安全,更好的保护技术设备(3)严格安装杀毒软件,为信息技术消除隐患除了防火墙与加密技术之外,定期的清理网络病毒也是阻碍他人入侵的有效手段。技术人员可以在安装防火墙的同时,定期对技术设备进行一定的清理和检查,例如,技术人员安装相关的杀毒软件,进而保证网络设备不受到病毒的污染与黑客攻击。(1)网络访问权限。技术人员在网络设备上设置相关的网络访问权限,主要的作用就是检查出是否有外界不良技术对网络安全进行恶劣破坏,之后运用自身上的功能对恶意人员进行阻挡,防止不法人员对电子信息技术进行随意盗取。(2)清理垃圾。技术人员要安装能力较强的清理软件,对网络设备、系统的垃圾、病毒进行清理,不断地提升网络系统抵挡病毒的实力,降低不良垃圾对系统伤害的程度。使得网络系统内的文件得到更好的保障,防止机密信息的外露,进而保证电子信息技术能够平稳的运行,保护网络的安全[3]。(4)合理培养技术人员的安全意识,积极建立管理机制拥有严谨的信息技术管理和网络安全的维护,能在很大的程度上减少外来人员的攻击。首先,建立网络安全的技术培训。部门负责人可以对内部的技术人员进行专业的培训,专门普及网络安全的知识与具体的预防技术等。面对肆意入侵能够第一时间进行破解,降低经济损失。其次,建立防范小组。对于专业能力优异的人员,负责人可以专门建立防御小组。如果是面对外来人员的入侵,普通技术人员无法招架的情况下,小组人员就可以实施相关的抵挡措施。最后,制定安全管理制度。负责人要认识到电子信息管理的重要性,实施相应的管理措施,增加内部人员的管理力度和技术安全的防控方案。

4结束语

综上所述,现如今的电子信息技术对国民的日常生活与机构的信息采集都有着在巨大的影响。虽然我国的电子信息技术在不断地改进,但是仍旧会出现一些安全问题。根据目前的电子信息技术而言,除了开发多种多样的技术领域与应用范围,对本身的信息管理的安全也要有提高相应的重视。技术人员在解决电子信息技术发展的同时,要不断地对我国的信息技术的网络安全管理进行问题的优化与改进。

参考文献:

[1]孙维玖.关于计算机电子信息工程技术的应用实现及安全管理探讨[J].计算机产品与流通,2020(08):118.

[2]陈柯宇,徐锦亮.我国计算机电子信息工程技术的应用和安全[J].计算机产品与流通,2019(04):18.

[3]袁永阳.电子信息工程技术的应用与安全管理[J].中国新通信,2020,22(05):123.

作者:王瑀珩 单位:厦门大学