公务员期刊网 论文中心 正文

信息技术在计算机安全的运用

信息技术在计算机安全的运用

关键词:计算机;信息技术;互联网安全;应用

一、计算机信息技术与互联网技术的相关概述

(一)计算机信息技术的相关概述

1.计算机信息技术的内容

计算机技术的运用是全球的、系统形式的,它涵盖了普通计算机技术,电子信息技术,以及网络通信技术,网络计算技术,网络安全技术和许多其他技术。因此,计算机信息技术就是一种复杂而全面的、被广泛使用的集成技术。完善的计算机信息技术可以更好地帮助我们进行信息收集,存储,处理,传输,共享和分析。

2.计算机信息技术的分类

现代计算机技术可分为软件技术和硬件技术。硬件技术主要应用于计算机设备,使其能够补充信息传递功能,达到通信的目的。软件技术主要关注信息处理的方向。例如,在标准化信息数据时,软件技术可以代替计算机进行信息识别。

(二)互联网技术的相关概念

互联网主要由三部分组成:广域网、局域网、单机。在特定通信协议的影响下,全球网络、局域网和多台计算机是形成相应的国际计算机网络系统的必要条件。因此,可以使用计算机设备在硬件设备之间建立连接,进而生成的网络系统称为互联网。同时,互联网由许多计算机客户端、计算机终端和计算机服务器共同组成,它们三者相互配合,同时运作,相互沟通,分享来自不同地区的资源,支持不同地区的人们进行信息共享,丰富人们的日常生活。最近,科学技术水平稳步提高,先进的科学技术被广泛应用于社会发展的各个领域。每天人们都可以在任何地方连接到互联网,并使用互联网进行学习,工作,休闲和娱乐。

二、计算机信息技术在互联网安全的应用

(一)网络杀毒软件

网络防病毒软件可以使用计算机技术的软件设备来移除病毒。在本地计算机网络上,网络防病毒软件可以防止病毒入侵,并且可以随时执行。根据信息交流保密原则,用户必须保证信息的机密性和信息的同等交换性,原则上要防止病毒的入侵。例如,一些常见的电脑病毒入侵,会导致计算机系统冲突或一系列数据信息被锁定、丢失,这些都会给信息交流带来很大风险。因此,网络防病毒软件是信息技术的必备应用之一。

(二)防火墙技术的应用

防火墙,也称为安全墙,是维护和管理系统安全性的。它于1993年诞生,通过互联网广泛用于国际贸易保护。防火墙技术是互联网内部和外部网络之间的安全保护系统,这是在互联网上工作的基本安全措施。如果使用防火墙技术,则必须将防火墙硬件设备与防火墙软件系统链接,以在内部网络结构和外部网络结构之间创建阻挡电路,即“保护墙”。防火墙可以保护用户免受非法信息攻击,也可以保护国内外私人网络用户信息的安全,并将其与公共网络区分开来。防火墙在互联网的运行中起着重要作用,可以确保用户网络的安全性,使其信息不会丢失。为了确保现有互联网防火墙的可靠性,稳定性和可用性,防火墙上安装了识别外部用户终端,该终端能够拦截虚假信息并处理数据以创建和改善本地安全屏障,让人们能够更加放心使用信息技术。

(三)密码技术的应用

密码是信息技术的主要技术之一。在互联网上使用加密技术是互联网工作和发展的必然趋势。密码技术的应用也因互联网的发展取得了巨大成功。使用加密技术在互联网上加密信息,以保护互联网上的信息不被破解,提高了用户信息的安全性和可靠性。简单地说就是提供了一个安全的环境,保证用户信息不会被识别。通过将密码应用于互联网,可以将信息保护做到更加完美。在此阶段,加密技术应用于互联网操作系统,并允许在不使用网络拓扑的情况下遵守数据传输过程的安全标准。

(四)漏洞扫描技术的应用

长期使用互联网(包括各种网络故障或传输、风险监控和数据操作等),最常见的是安全漏洞和修复不及时的互联网弱点。漏洞存在于源程序代码中,在检测和修复前,它们可以被入侵者利用,从而使入侵者窃取或篡改数据,造成巨大的损失。用漏洞技术检测互联网是否存在连接错误,有时也可以执行维护以防止重要文件和数据丢失或被盗。因为漏洞是不可避免的,但却可以通过定期检测、及时修复的方法,防止恶意破坏信息事件发生。

(五)合理设计计算机信息管理系统

有效利用科学工具,以提高计算机网络的安全性,提高公众对计算机网络信息管理的认识。合理的信息管理系统使计算机网络可以在安全的环境中工作。当然,在开放的网络环境中,网络本身也有一些缺点。在开放的网络中,黑客可以攻击并阻止计算机数据的传输和文件的使用。在严重的情况下,黑客甚至可以操纵或窃取某些固定的重要信息。而局域网安全问题的控制是否合理是造成这种风险的主要原因。因为交换机位于局域网的中心,路由器可用于传输数据,所以全部数据传输和使用都在交换机上执行。因此,我们必须加强对本地网络的安全和控制。这是对付黑客追踪、操纵和滥用数据的根本方法,可以最大限度地降低提高计算机网络安全风险。

三、结语

由于信息技术和网络的快速发展,就当前的局势而言,已经不可能将发展与网络中的其他领域和行业分割。随着《网络安全法》的实施,我们必须确保网络的安全。对于信息流通的网络,使用任何单一的技术手段都无法完全保障网络安全。必须将上述多种技术手段相结合,取长补短。同时制定必要的管理制度和应急响应机制,才能使网络安全得以保障。

参考文献

[1]沈燕.浅析“大数据”背景下计算机信息技术在网络安全中的应用[J].网络安全技术与应用,2017(11):78-79.

[2]苏文清.虚拟专用网络技术在计算机网络信息安全中的运用策略[J].网络安全技术与应用,2018(2):38-38.

[3]彭世春.基于网络安全分析的计算机信息技术有效应用方式设计[J].黑河学院学报,2017(10):208-209.

作者:王哲 单位:天津市国有资产信息中心