计算机信息系统的网络管理和安全设计

(整期优先)网络出版时间:2023-01-17
/ 2

计算机信息系统的网络管理和安全设计

高贾森

610581198804171610

摘要:进入21世纪以来,我国全面进入了互联网时代,计算机被广泛应用在各个领域中。木马病毒、恶意入侵影响信息系统安全运行,这一问题一直受到用户的重视,急需在设计环节优化、完善系统的安全性。本次研究围绕网络信息安全展开,结合计算机信息系统运行维护期间的问题深入分析,强化安全性能后的信息系统可以满足系统现阶段对运行延迟、吞吐率等方面的要求,希望能为计算机信息管理人员提供借鉴。

关键词:计算机;信息系统;网络管理;安全设计

引言

21世纪为信息化大潮流时代,也是各行业随着物联网飞速发展的时代。网络通信快速迭代,随之而来的就是通信网络面临的安全问题和挑战性。在信息化技术促进社会发展的过程中,信息网络安全问题也频频发生,给人们生活、生产带来了严重影响。人们在认识到通信网络在现代社会的重要性的同时,还要认识到所面临的环境问题,时刻保持安全防范意识,提高自身的安全警惕,设计相应网络安全系统,提高安全防范技术和能力,保证网络通信运行的可靠性和安全性显得尤为重要。

1云计算技术下计算机网络安全现状

在信息爆炸的时代,大量信息承载在计算机中,并借助平台发布出来。每个人均可随时分享自己的感想、日常生活,也能在信息平台上查找、获取自己想要的信息。部分平台及系统会要求用户提供相应的身份信息予以验证,上述信息保存在计算机网络内,这些作为每位公民的隐私信息,做好相应的保护工作尤为重要。从技术方面分析,计算机网络安全存储系统主要问题表现为网络是开放的,部分无良用户会采用不正当手段窃取、更改他人信息或资料,有些人会采用虚假地址、标识开展资料下载、阅读活动。从技术层面来说,网络安全存储系统难以百分之百识别、阻止上述虚假地址及标识。因云计算的影响力比较大,导致其成为多数黑客攻击的对象。这对于计算机网络安全的危害性较大,可直接影响计算机网络系统的安全及数据存储效果。如果黑客成功攻破计算机网络安全存储系统,所存储的用户资料、隐私会被黑客阅览、传播,进而造成严重的影响。病毒作为破坏计算机数据及网络安全存储系统的一种代码,主要以编程的形式隐藏在数据或软件内,具有较强的传染性、隐藏性。这些病毒进行传播时,可依托改变自身属性,顺利躲避计算机所配置杀毒软件的控制,其会损坏、更改存储在计算机内的文件、信息,从而带来不良的影响。从安全性方面来说,部分用户由于自身安全意识淡薄对计算机网络安全重视度不足,在网络安全方面有一定的误区。因此,日常使用中过度依赖杀毒软件,对安全方面的认识依然处于比较粗浅的时期。

2计算机信息系统的网络管理和安全设计策略

2.1加密软件设计优化

在计算机网络系统中软件是很重要的一个环节,也是人们日常学习、工作、生活娱乐的重要支撑。在实践中,为了确保计算机网络安全,还可以借助数据加密技术对软件加密工作进行优化调整,避免其他因素引起软件不稳定从而影响到计算机网络安全。利用数据加密技术对软件加密处理,既可以强化软件本身的运行能力,还可以实现对软件中的数据信息进行良好保护。在实践中可以针对不同行业、不同软件需求,来应用不同的数据加密技术,设计出更加贴合实践的加密软件。同时在新时期下,随着信息技术的快速发展,各行业的信息化水平也越来越高,所以在数据加密技术应用上也需要注重更新优化,切实发挥出数据加密技术的优势。在开展数据信息加密时,还应该先对计算机网络系统中重要文件的完整性、真实性进行检查,保证资料信息没有受到威胁。同时计算机网络在具体应用中,用户还会下载一些新的软件,这时注重软件加密也是很重要的,甚至电脑游戏、手机游戏的良好运行也需要设置多重加密锁,这样才能保证用户在游戏娱乐中不会出现密码信息泄露的情况。

2.2入网访问控制

用户注册/登录信息系统的时间和基站的运行模式都可以作为管控访问的条件,从这几方面入手完成入网层的安全设置。首先,用户初次登录计算机软件可设置账户名称、密码等,以便于后续的身份识别和安全验证。用户密码可以设置字符数量、是否需要数字、字母、特殊符号等组成、是否有大小写等要求。并且在系统后台数据库中存储时会采用数据加密技术,再次确保用户登录系统时的安全性。其次,网络信息系统需要设置管理员账号,对一般用户的账号访问权限进行管理控制。通过日志审计两部分环节筛查异常账号,查看是否有不法分子利用网络系统的漏洞盗取用户的隐私数据,同时会向管理员账户发出警报。

2.3及时更新维护操作系统

BDMS运行期间需要定时定期进行更新,间隔一段时间后,研发人员也会为整个软件系统加入程序方面的补丁,修复在使用期间出现的不良情况,提升系统的运行操作性能,有利于软件的长期有效使用。当然,以用户为中心,要结合用户使用后产生的需求或建议进一步优化软件的运行环境和功能性操作。紧跟时代步伐,实时满足现今信息化发展对计算机软件的需求,在安全性、可操作性等方面不断更新迭代,在竞争激烈的市场中占据一席之地。需要时刻准备好防护措施,对软件开展维护和更新工作,减少网络系统的入侵风险。因为计算机软件行业与大部分生产制造业不同,在整个行业中少数操作系统占据较大比例,所以技术人员要从操作系统入手,在此基础上进行各种数据资源的加工处理,同时可以满足各种运行环境,减少软件转移到其他操作环境中出现数据缺失问题。此外,在设计计算机软件期间,技术人员可以结合市面上常用的运行环境强化BDS的安全可用性,减少软件开发优化所面临的困难系数,延长软件的使用时间,有利于软件的广泛推广。

2.4有关身份识别设备的设计

现如今,信息系统在身份识别方面的设计上分成了下述几大类别:①基于用户所设置的密码识别用户身份信息,避免出现错误认证的情况出现;②存储用户签名、外貌、指纹等信息用于身份识别,只能扫描个人特征,相比上一种方法更有优势。因为指纹、虹膜等都是个人独有的身体密码,所以在访问网络信息系统时更具安全保障;③磁条类的卡片也可以作为身份验证手段,能够迅速掌握用户的基本信息。若因个人问题造成卡片遗失或损坏,也会导致资源或财产上出现安全隐患;④将上述几种方法随机组合设计成身份识别方案,类似于网络系统中的防火墙,多重保障用户数据的安全性。

结语

综上所述,云计算、互联网+等科技快速发展,各个领域也推陈出新、大力应用计算机信息化软件,更有利于同用户群体进行信息交互。计算机技术的推广带动了一系列软件研发,基于数据库技术进行整体框架的搭建。而数据库系统经常用来存储、加工数据信息,常常因外部不良因素、复杂的环境、内部程序损坏造成安全方面的隐患,进一步关联到用户在使用计算机软件时的体验。所以,技术人员在研究计算机软件和构建数据库系统时,落实安全责任制,加强计算机软件和数据库各个设计环节的保护机制,保障用户操作计算机软件时的良好体验。

参考文献

[1]刘雯雯.基于云计算环境下的计算机网络安全存储系统的设计与实现[J].电脑知识与技术,2022,18(12):38-40.

[2]王宝安,孙中志.云计算视域下计算机网络安全存储系统设计[J].无线互联科技,2022,19(10):10-12.

[3]高雯雯.云计算环境下计算机网络安全存储系统设计[J].电脑知识与技术,2021,17(8):62-64.

[4]贺适.云计算环境下计算机网络安全存储系统设计[J].电子设计工程,2020,28(18):110-113.