网络环境下的计算机信息处理与安全技术

2018-11-16 09:46武军
科学与财富 2018年28期
关键词:安全技术信息处理网络环境

武军

摘 要:随着科学技术的进步,计算机被大量应用在各行各业中,但是计算机在给人们带来方便的同时也存在一定的安全隐患。本文主要针对计算机信息处理与安全技术进行分析,首先介绍了计算机的基本处理功能,然后分析了计算机信息处理中的隐患,并针对隐患提出了解决方案,对于当前的计算机发展具有一定的参考作用。

关键词:网络环境;计算机;信息处理;安全技术

前言:随着网络时代的到来,信息处理技术大大丰富,通过计算机进行信息处理已经成为现代人必备的信息处理方式,计算机的出现便捷了人们的生活,促使无纸化时代的来临。但是计算机在带来社会革命性的变化的同时也蕴含着一定的信息安全风险,计算机系统本身存在的漏洞和各种外部因素的威胁都有可能给计算机信息安全带来威胁,因此研究计算机信息处理和安全技术是当前一件迫在眉睫的重要任务。

一、计算机信息处理技术的功能

网络环境下信息处理的内容非常广泛,网络所具备的功能均能够利用计算机与信息处理手段来完成的。计算机信息处理技术几乎是无所不能,主要体现为如下几点。

(一)发布信息

计算机发布信息首先要对收集的信息进行处理,按照一定的方法进行分类,找到对应的信息进行发布,发布的内容不仅限于文字,也可以是食品、图片或者广告信息,尤其是发生时间较短的新闻热点,如天气状况、最新产品动态、即时娱乐新闻等,都可以通过计算机进行大面积的传播,在第一时间达到人尽皆知的效果。

(二)采集信息

采集信息是计算机的一项基本功能之一,计算机的信息采集不仅限于系统内部和组织内部,只要在计算机中设定数据采集程序,计算机可以自行对内部、外部的各种数据资料进行收集,并在分类之后进行存储,方便日后查阅。多样化的信息采集途径使得计算机的信息储存量非常大,在数据采集的过程中可以针对某一项目或者某一类型的数据进行采集,提高了数据采集的针对性和有效性,采集的数据更加具有参考性,可以为管理层做出决策提供必要的支撑。

(三)处理信息

计算机不仅可以收集大量的资料进行存储,通过一定的操作可以调取数据,还可以对存储的数据进行分析和整理,只要在计算机中输入相应的处理公式,计算机就可以自行进行计算和分析,并用直观的方式将分析结果展现出来。计算机分析数据速度快、效率高,不仅将人们从繁重的工作任务当中解放出来,也保证了数据资料的安全性。登陆计算机系统需要经过授权,未经授权的人员无法对计算机进行操作,这就防止了数据资料被盗取[1]。

二、计算机信息处理的常见隐患

计算机的应用范围十分广泛,但是这也导致网络环境的复杂程度增加,网络信息中隐私的保护较为脆弱,容易受到不良用户的攻击,导致计算机系统的崩溃。总体来说,计算机的信息处理主要存在以下几个方面的

(一)网络信息筛选困难

计算机是相互联通的,信息可以在短时间内共享,这种特征在方便了人们进行信息搜索的同时也导致信息综合性增强,良莠不分,计算机中的无效信息较多,用户要想在庞大的信息库中找到自己需要的信息需要花费一番功夫,这就在无形之中给信息筛选增加了难度。

(二)机密信息泄密

网络计算机具有信息流通性强的特征,不仅普通性质的信息可以广泛流通,对于国家机密、宗教信仰、商业秘密等重要信息,在保存不善的情况下也有可能被不法分子盗取,用作商业交易。单位当中主计算机是其他分机的“大脑”,如果主计算机受到黑客攻击,单位的信息安全就会受到威胁,严重的时候可能会给单位的人员生命健康和财产安全带来严重威胁。网络犯罪留下的证据少之又少,公安机关在破案过程中也是困难重重,因此加强网络安全,保证信息机密性是十分必要的。

(三)网络信息共享质量差

从理论上将网络可以实现信息的完全共享,计算机信息传播快、影响面广的特点也促进了这一功能的实现,但是网络信息的共享需要有良好的网络环境的支撑,由于现代人对于网络的依赖性增强,很多重要信息都存储在网络计算机中,一旦系统发生瘫痪或者网路质量不好就会导致信息获取和处理受到阻碍,能够分享的信息质量也隨之下降。从这个角度来看,信息共享质量差的隐患已经成为阻碍网络计算机技术发展的一个重要因素[2]。

三、提高计算机网络安全技术的建议

(一)研发计算机防火墙技术

用户要想在计算机系统中安装防火墙,需要用户授权其他计算机可以获取本机的基本信息,安装防火墙之后,黑客就不能轻易攻击用户的计算机,也无法盗取用户的信息对其进行破坏,可以有效防止不良因素的干扰,最大限度地保证计算机的信息安全。防火墙技术是当前计算机安全技术的应用中的一大重点,由于其具有便捷、防护性能好的特点,用户也倾向于选择这种方式,因此在网络安全技术中的应用较为广泛。

(二)谨慎使用计算机密码技术

对于黑客来说,要想实现攻击计算机的目的首先需要破解用户的使用密码,只有掌握用户网络密码才能顺利进入用户信息通道,从而获取用户信息并对其实施破坏。因此用户在使用计算机时应当特别注意,保护密码安全,在使用密码时首先检验网络环境是否安全,可以安装监测软件,只有在网络安全的情况下才可以使用密码,减少计算机被黑客攻击的几率。

(三)合理选择计算机系统

分析很多计算机攻击案例可以发现,很多用户的计算机之所以被攻击是由于系统安装的防护软件保护性能不够强大,有的防护软件本身就存在较多的缺陷,无法识别信息是否会对用户计算机造成破坏,一旦允许携带病毒的程序进入用户计算机内,就会导致信息丢失,甚至造成系统的瘫痪[3]。因此用户要合理选择计算机系统,安装功能强大的杀毒软件,保护计算机安全。

(四)健全计算机网络安全管理制度

制度的完善需要政府和网络计算机研发中心的共同努力,不仅要制定完善的安全管理体系,还要将相关规定落实到实处。通过制定健全的制度,为计算机提供全方位的保护,如规定服务器的密码只能由经过授权的专门人员掌握,并严格进行保密,对于泄露服务器密码的人员予以处罚。另外应当制度奖惩制度,对安全管理绩效进行考核,提高安全管理积极性。

结语:

计算机网络由于种种自身存在的缺陷和人为的侵害总存在着这样那样的安全隐患,但在应用中通过不同的安全常用技术的防护,依然可以使计算机的安全性得到一定的保护。所以对于计算机来说,安全技术是必不可缺少的。随着科技的进步,未来的计算机安全防护系统必将更加完善,防护手段更加多样化,计算机信息安全可以得到更大的保障。

参考文献:

[1]常明迪. 网络环境下的计算机信息处理与安全技术分析[J]. 计算机光盘软件与应用,2017,16(19):175+177.

[2]黄友成. 试论基于网络环境的计算机信息处理及其安全技术[J]. 信息安全与技术,2018,5(03):42-44.

[3]白洁. 基于网络环境背景下的计算机信息处理与安全技术分析[J]. 山东工业技术,2017(06):137.

猜你喜欢
安全技术信息处理网络环境
东营市智能信息处理实验室
基于Revit和Dynamo的施工BIM信息处理
地震烈度信息处理平台研究
CTCS-3级列控系统RBC与ATP结合部异常信息处理
Domino安全策略研究
试论高校图书馆在网络环境冲击下的人文建设
网络环境下的大学生道德与法治教育浅析
网络环境下的商务英语课程资源库的建设研究
网络视域下初中作文教学初探
刍议数字图书馆计算机网络的安全技术及其防护策略