查字典论文网 >> 网络信息安全技术管理计算机应用研究

网络信息安全技术管理计算机应用研究

小编:

摘要:随着科学技术的发展,计算机在现代社会中得到越来越广泛的使用,网络信息所包含的内容也越来越丰富。但是,目前我国在网络信息安全方面还存在很多管理漏洞,没有建立起完善的信息安全保障体系。该文主要分析了影响网络信息安全的因素,探讨了如何通过技术策略提升计算机信息安全问题,以推动计算机信息安全保障体系的建设。

关键词:网络信息安全;技术管理;应用

1背景

联网是一把双刃剑。一方面,互联网的发展给人们的日常生活及社会经济的发展提供了很多便利;另一方面,互联网的广泛应用也使网络信息面临很多风险。用户个人信息被泄露、网站内容被篡改等网络安全事件层出不穷。因此,相关部门必须重视网络信息安全问题,从技术层面保障网络信息安全,构建更加安全的网络环境。

2网络信息面临的主要安全问题

2.1信息被窃取

如果缺乏必要的保护措施,网络数据在传输过程中很容易遭到攻击。一些不法分子在数据包经过的路由器或网关上截获信息,通过计算机技术得到准确的传输信息,窃取用户的信息资源。随着信息技术和计算机技术的不断发展,互联网在各行各业得到广泛应用。很多用户的电脑上都存储着大量的信息资料。在联网状态下,如果缺乏必要的安全措施,电脑很容易被不法之徒入侵。随着互联网技术的发展,互联网的信息共享功能越来越强大,很多用户将大量信息存储到云端。这不仅使用户的电脑节省了大量的存储空间,也使信息保存得更长久,而且更易于实现共享。但同时,云存储也使信息面临更大的风险。不管是存储在计算机和云端的信息资料,还是用户进行网上交易或其他网络活动时的账号密码信息,一旦被不法之徒窃取,后果不堪设想。如果重要政府部门或一些安全保密单位的信息被泄露,损失更为严重,不仅会带来重大经济损失,甚至会影响社会稳定。

2.2信息被篡改

当入侵者掌握了信息的格式和规律后,他们会通过各种技术手段,对用户的信息进行修改或者植入病毒,然后再将这些信息发送到一定的地方。这些不法的入侵者通过他们所掌握的数据格式与规律,将一些虚假信息发送给受害者。一般的计算机用户很难对这些信息进行辨别,很容易上当受骗。一些网络黑客利用自己掌握的计算机技术,对一些网站的程序代码进行篡改,使网页页面的呈现形式发生改变,严重影响了网站的正常运行,甚至使网站处于瘫痪状态,给相关单位或个人造成重大损失。

3威胁网络信息安全的主要因素

3.1互联网自身存在风险因素

互联网信息涉及面非常广,内容相当庞杂,构成庞大复杂的虚拟空间。互联网信息来源渠道相当广,而且信息内容良莠不齐。随着计算机技术的不断发展,网络信息的开放性和传播力不断增强,任何人都可以很方便地共享网络信息。这虽然大大提高了人们获取信息的便捷性,但是由此而来的信息安全问题也不容忽视。互联网上的一些信息带有很多不安全因素,有的携带着电脑病毒,对信息安全带来很大威胁。目前网络社交已成为人们的重要社交方式,这种社交方式突破了原有社交方式的界限,使陌生人之间产生更为频繁的互动。一些不法分子利用虚拟的网络环境骗取别人的信任,通过非法渠道获取别人的信息,有些信息甚至包含着很多的个人隐私。这些信息一旦被不法之徒掌握,会带来严重的后果。目前我国尚未形成完善的网络信息安全保障体系,缺乏完备的监督管理机制,网络犯罪的成本太低。而且,我国许多网民网络安全意识不高。这些因素都严重威胁着网络信息的安全。

3.2计算机软件存在安全问题

虽然我国计算机技术取得了很大的进步,但是在软件开发方面,还存在很多安全问题。有些计算机技术人员在开发软件过程中没有严格遵循安全规范来书写代码,使计算机软件存在一些漏洞,给网络信息安全带来隐患。一些不法分子利用软件漏洞,通过自己掌握的计算机技术非法操作软件系统,盗取、篡改用户信息,使用户的合法权益受到侵害。随着我国互联网技术的不断发展,互联网已经成为人们学习、工作的重要工具,网民数量日益增加,计算机软件的服务对象范围更广,某种程度上这也增加了网络信息面临的安全问题。如何提升网络安全技术水平,实现对网络活动的有效管理,成为互联网时代迫切需要解决的问题。

3.3计算机病毒

计算机病毒严重威胁着网络信息安全。计算机病毒有很多种类型,对计算机所产生的危害多种多样。很多计算机病毒具有可复制性,很容易传播,而且有着很强的潜伏能力,不容易被发现。在一个电脑工作组中,如果一台计算机被电脑病毒入侵,这种病毒很快会“传染”给工作组中的其他电脑。有些计算机病毒的破坏力极强,当这些病毒通过一定途径侵入计算机后,会破坏电脑数据,甚至会导致运行程序或其他数据被篡改,出现乱码。更为严重的是,会使整个电脑系统处于瘫痪状态,无法正常启动,给用户带来巨大的损失。比如,熊猫烧香病毒就是一种破坏力极强的病毒。它主要通过下载的文档侵入计算机。它侵入计算机后,会进一步感染系统中的com、exe、asp等文件,对电脑系统产生严重的破坏。计算机病毒对计算机的破坏程度随着计算机被病毒入侵次数的增多而增强。一台计算机如果多次遭到病毒入侵,其信息风险程度将会明显提高,使用户的个人信息面临更大的安全威胁。

3.4黑客入侵

电脑黑客有很专业的计算机技术,对计算机的软、硬件设备非常了解,他们利用自己所掌握的技术,实施破坏数据、窃取数据等犯罪行为。他们利用软盘、终端等形式将源码型病毒、操作系统型病毒、外壳型病毒、入侵型病毒等植入计算机中,窃取自己需要的信息数据,破坏计算机的正常运行,以达到自己的非法目的。有些病毒被植入电脑后,还会进一步衍生出新的病毒,对计算机程序造成严重破坏。黑客的计算机技术水平非常高,其犯罪手段极其隐蔽和复杂。这给破获网络犯罪案件带来很大困难。

3.5没有形成健全的网络信息安全保障体系

互联网如同一个大型的自由贸易市场,各种各样的信息在这个市场中自由流动。但是,对这一巨大的“自由市场”,我国并没有形成健全、完善的管理体制和监管制度。首先,我国没有建立起健全完善的网络信息安全制度,对网络信息安全的管理工作缺乏有效的规范性指导,减弱了对网络信息安全的管理力度。其次,相关部门对网络信息安全工作不够重视,对计算机安全防范措施的宣传力度不够大,没能有效提高计算机用户的信息安全意识。再次,计算机用户的计算机水平相对较低,即使有些人意识到网络信息安全问题,也因为缺乏相应的防范措施,无法对计算机进行全方位的保护,不能有效使网络信息免遭安全威胁。

4网络信息安全管理方面的计算机应用

4.1广泛使用信息加密技术

在网络信息安全方面,计算机信息加密是被广泛应用的技术手段,在全球范围内受到普遍关注。计算机信息加密技术是将现代高科技技术应用于原来的信息加密技术之中,对互联网信息进行加密,通过包括安全交易和安全认证等方面的信息安全机制,实现数据信息的完整性、机密性和不可否认性。目前普遍使用的加密技术主要有对称加密、不对称加密两种类型。高效的加密技术就好像为网络信息加上了一把更安全的锁,能够更好地保障网络信息的安全。除了运用信息加密技术外,在使用互联网过程中还要综合使用一些安全认证方法,全方位保障信息的安全。

4.2加强身份认证技术

身份认证是一种鉴别或确认手段,它基于身份认证需求,对用户的一个或多个参数的真实性和有效性进行验证。通过对用户的身份参数进行认证,能有效识别用户的身份,防止用户信息被攻击者假冒或篡改。通常来说,比较好的方式是将人的一些生理特征作为验证参数,虹膜识别和指纹识别就是这种验证方式的具体应用。因为人的生理特征参数具有不可复制性,所以这种验证方式具有更高的安全性。但是这种识别验证技术由于成本比较高,普及起来还存在很大困难。当前普遍使用的是证书类的公钥密码体制身份认证技术。

4.3提升防火墙技术

一般而言,防火墙通过状态检测、包过滤以及代理服务等安全控制手段对传送给计算机的信息进行检测,即通过预先设计好的程序,对代理服务器的使用状态进行检测或过滤信息,将病毒和有害信息拦截下来,以此保护信息的安全。防火墙不能对数据驱动式的攻击进行防范。针对防火墙的这些缺点,在使用防火墙的时候,应该封锁所有的信息流,然后根据实际需要,逐项开放网络所提供的服务。在使用防火墙技术时应综合使用病毒防护、VPN、NAT等技术,以提升防火墙的安全性能。

4.4进一步加强防病毒技术

计算机病毒是威胁网络信息安全的重要因素,必须加强防病毒技术,不断优化计算机的系统配置和网络运行环境。伴随着信息技术的不断发展,我国的防病毒水平得到了很大的提高,技术手段不断更新。从目前来看,国际上通行的方式是同时对计算机软件和硬件进行安全防护,全方位抵御电脑病毒的入侵。用户在使用计算机过程中,主要是将防病毒技术应用于电脑程序,尽可能地防范病毒对系统漏洞的攻击。例如,用户可以利用杀毒软件对一些程序进行病毒查杀。随着计算机技术的发展,杀毒软件的功能日益强大。目前很多杀毒软件都能集查毒、防毒、杀毒于一体,不仅能够检测到电脑中的病毒,还能对检测到病毒进行安全处理。不过,现在电脑病毒的种类越来越多,且表现形式多种多样,有些电脑病毒的隐蔽性相当强,而且相当顽固。一般的杀毒软件很难精确地将这些病毒检测出来。因此,必须不断提高防病毒技术。在使用杀毒软件过程中,操作人员要及时更新杀毒软件的病毒库,定期对容易遭受病毒攻击的程序及其他相关文件或数据进行重点查杀。

4.5有效利用入侵检测技术

入侵检测技术能够及时发现系统中未授权或异常现象,有效地检测出计算机网络中违反安全策略的行为,并对这些行为进行相应的处理,能够有效保证计算机系统的安全。入侵检测技术主要分为信息收集、信息分析、结果处理三个部分。具体地说,入侵检测就是通过操作安全日志、行为、审计数据或其他网络上可获得的信息,检测出对系统有害的行为,保障计算机的安全。协议分析和行为分析等检测技术的检测效率和准确性都大大提高。协议分析通过数据包进行结构化协议分析识别出入侵行为和企图,并能够识别一些未知的攻击特征。行为分析技术所针对的不只是某次单一的攻击行为,而且能够根据前后的行为确认是否有攻击行为发生以及攻击行为是否生效。

5结束语

随着信息技术的不断发展,互联网被广泛应用于各个领域,极大地提高了人们的学习、工作效率,也给人们的日常生活带来很大便利。但是网络信息安全问题也随之而来,各种网络犯罪行为层出不穷,给人们带来巨大损失。因此,国家有关部门要高度重视网络信息安全问题,加强对网络行为的监管力度,不断完善网络信息安全保障体系。计算机生产企业要不断加大网络信息安全技术研发力度,优化网络信息资源管理手段,提升抵御网络信息安全风险的能力。计算机用户也要不断提高安全防范措施,谨慎操作电脑,保护个人信息的安全。

参考文献:

[1]王蒙蒙,刘建伟,陈杰,等.软件定义网络:安全模型、机制及研究进展[J].软件学报,2016,27

(4):969-992.

[2]廖兰芳.基于网络信息安全技术管理的计算机应用分析[J].信息与电脑:理论版,2019

(6):201-202,205.

[3]许志鸿,梁星,黄志腾.FSAE纯电动汽车电池管理系统设计[J].南方农机,2018,49

(1

2):78.

[4]杨雨锋.计算机网络与信息安全防范措施探究——评《计算机网络与信息安全技术》[J].新闻与写作,2016

(9):125.

热点推荐

上一篇:经济发展过程中的财政学改革思考

下一篇:如何对幼儿进行德育教育论文 幼儿园关于德育教育之类的论文