论文部分内容阅读
摘 要:互联网信息时代背景下,网络信息覆盖了社会生活的方方面面,网络信息安全问题引起了人们的广泛关注。因此,需要借助相关网络信息安全技术,加大管理力度,为广大民众提供更加安全的网络环境。本文主要针对当前计算机网络信息安全存在的问题进行分析,并对基于网络信息安全技术管理的计算机应用策略展开探讨。
关键词:网络信息;安全技术;计算机;管理
1网络信息安全管理威胁类型分析
1.1网络数据被窃取
计算机系统介于强大的数据处理效率与质量优势,已经在我国各个行业中得到了极大的推广,特别是在政府机关与企业单位中,面对大量的档案资料,更能够在短时间内提供完善的数据采集与处理措施,以便管理等工作开展质量与执行力得到显著提升。但从网络平台风险来看,计算机加密的档案资料普遍存在其经济意义,若信息数据被外界网络环境窃取,则极易导致政府机关或企业单位蒙受巨大的经济损失,甚至可能进一步演变成社会恐慌状态,使网络信息化技术的应用受到严重阻碍。
1.2网络信息被篡改
此类网络信息安全管理威胁是由于外界网络黑客入侵,在计算数据管理与系统运行过程中,通过网络平台对系统或存储数据进行非法篡改的状况,在我国网络安全管理工作中是最常见的一种威胁形式。此类威胁因素主要是基于我国网络经济竞争环境中利益纠纷等状况,使部分单位或不法分子通过网络信息平台非法登录他人计算机账户,以此窃取商业机密同时,根据自身需求进行篡改或损毁,以此将企业信息数据转为对自己有利的状态。由此可见,网络信息平台虽然为智能化与自动化搭建了更先进的管理平台,使得我国经济与功能体系的构建质量得以提升,但若安全管理措施与系统构建不完善,则极易被人利用导致企业经济运行受到严重影响。因此,在网络平台构建过程中,相关企业必须关注网络信息安全管理工作的落实,确保网络防护系统构建完善才能进一步巩固企业在经济市场中的地位。
2网络信息安全技术管理存在问题
2.1感染计算机病毒
当前,我国计算机系统遭受病毒感染情况日益严重。由于计算机病毒类型多样,危害形式也呈现多样化,而且具有超强的潜伏能力和破坏力,难以做到对病毒的有效防范。根据国家计算机病毒应急处理中心的日常监测情况来看,计算机病毒表现出非常活跃的形式。我国大部分计算机用户都曾感染过病毒,感染次数较多,病毒对数据造成的破坏力也较强。
2.2黑客的恶意攻击
当今社会中,存在着数量众多的黑客,他们或单独行动攻击目标电脑,或有组织、有团队地进行集体犯罪。网络信息系统具有开放性,极易受到攻击,导致黑客的攻击行为异常猖獗,对其进行位置追踪定位会花费大量时间,不利于及时抓获犯罪嫌疑人,这给我国网络信息安全带来了极大的挑战。
2.3计算机软件存在漏洞
由于软件设计具有现时性与局限性,在信息技术发展过程中,会逐渐呈现出软件存在的漏洞和缺陷,一旦不法分子利用这些漏洞做出违法行为,将会造成信息泄漏。而且随着网民数量逐年攀升,增加了计算机软件的使用频率和范围,如果计算机软件出现漏洞,将会导致严重的网络安全问题。
3网络信息安全技术管理的计算机应用策略
3.1身份验证技术的应用
身份验证技术是当前一种新型的网络信息安全保护技术,在计算机网络中确定操作者身份。此项技术主要利用特殊的识别技术对当前操作者进行特定的数据识别,以此来判断操作者是否具备使用权限。该技术特别重视对身份认证的需求,经过对相应参数的一一验证,有效保障了参数的有效性和准确性,体现了用户与计算机之间的信任验证机制。由于身份验证技术采用一对一的形式,因此,具有超强的针对性,能够在很大程度上避免非法入侵与恶意攻击等不法行为。对于网络用户来说,能够有效防止网络信息泄漏。现阶段,身份验证技术主要表现形式为生物特征、信任物体及信息秘密。上述验证方式中,生物特征的身份验证实用功能优良且安全系数最高。由于生物特征的身份验证形式有着较大的运行成本,而且操作起来较为复杂,因此,还没有得到普及和广泛应用。目前,网络用户所采用的身份验证方式以信息秘密的验证方式为主。
3.2入侵检测技术的应用
入侵检测技术也是一种较为有效的网络信息安全保护技术,通过分析操作系统各项指标如审计数据、安全日志或行为等是否存在异常项,来判定具体的入侵行为。入侵检测技术主要包括误用检测模式与异常检测模式两种,一旦检测到入侵行为就会发出相应的报警信号,以此来确保网络信息的安全性。该项技术的顺利实施是建立在入侵检测系统的基础上,入侵检测系统是由相应的软件、硬件所构成,用来检验计算机网络中是否存在违反安全策略的行为,其在计算机中的应用具有十分重要的现实意义。
3.3防火墙技术的应用
目前,防火墙技术是较为常见且被普遍应用的网络信息安全保护技术。该技术主要针对网络中存在的不安全因素,作为内部网络保护屏障能够有效阻止外网用户在未经授权的情况下访问内部网络,从而防止非法入侵及信息泄露等事件的发生,确保内部网络信息的安全性。防火墙技术通过采取代理服务、状态检测等安全控制方法,将内部信息设置为封锁状态,强化信息安全等级。然后可以根据实际需要合理开放内部信息,这不仅对网络信息起到了良好的保护作用,还方便了操作者的一系列操作。
3.4信息加密技术的应用
信息加密技术主要借助物理或数学技术,对网络信息传输和存储加以保护。该技术以软件加密作为主要方式,最常见加密形式有计算机密钥、保密通信、防复制软盘等。在当前的网络环境中,信息加密技术对于保护网络信息安全起到积极促进作用,为电子信息的机密性和完整性提供保障。在实际应用时,将加密技术与用户密码相结合,能够有效保障网络信息安全。
3.5防病毒技术的应用
防病毒技术是一种硬件技术,通过与操作系统的相互配合,保护缓冲区的漏洞以防病毒的攻击。现阶段,防病毒技术主要包括病毒预防技术、病毒检测技术与病毒清除技术。其中病毒预防技术就是通过技术手段阻止计算机病毒感染与破坏操作系统,实用性较强;而病毒检测技术就是利用信息技术手段来识别计算机病毒,以此来判断系统是否存在病毒,如果存在病毒,就会实施相应的处理方案。
4结语
综上所述,在互联网时代,网络信息安全面临诸多问题,因此,应分析问题存在的原因,并通过应用各种行之有效的网络信息安全保护技术,来提升网络信息安全性,营造一个良好的网络环境。
參考文献
[1]闫婷婷.基于大数据环境下的电信运营商客户信息安全保护思考[J].信息与电脑(理论版).2018(17)
[2]董常睿.基于网络安全技术视角探析计算机网络管理[J].信息与电脑(理论版).2018(17)
[3]岳超.计算机网络安全中数据加密技术的应用研究[J].信息与电脑(理论版).2018(17)
作者简介:张闯(1992.02—),男,满族,中共党员,信息技术工程助理工程师,毕业于黑龙江八一农垦大学,会计学专业,主要从事信息技术工程管理工作。
关键词:网络信息;安全技术;计算机;管理
1网络信息安全管理威胁类型分析
1.1网络数据被窃取
计算机系统介于强大的数据处理效率与质量优势,已经在我国各个行业中得到了极大的推广,特别是在政府机关与企业单位中,面对大量的档案资料,更能够在短时间内提供完善的数据采集与处理措施,以便管理等工作开展质量与执行力得到显著提升。但从网络平台风险来看,计算机加密的档案资料普遍存在其经济意义,若信息数据被外界网络环境窃取,则极易导致政府机关或企业单位蒙受巨大的经济损失,甚至可能进一步演变成社会恐慌状态,使网络信息化技术的应用受到严重阻碍。
1.2网络信息被篡改
此类网络信息安全管理威胁是由于外界网络黑客入侵,在计算数据管理与系统运行过程中,通过网络平台对系统或存储数据进行非法篡改的状况,在我国网络安全管理工作中是最常见的一种威胁形式。此类威胁因素主要是基于我国网络经济竞争环境中利益纠纷等状况,使部分单位或不法分子通过网络信息平台非法登录他人计算机账户,以此窃取商业机密同时,根据自身需求进行篡改或损毁,以此将企业信息数据转为对自己有利的状态。由此可见,网络信息平台虽然为智能化与自动化搭建了更先进的管理平台,使得我国经济与功能体系的构建质量得以提升,但若安全管理措施与系统构建不完善,则极易被人利用导致企业经济运行受到严重影响。因此,在网络平台构建过程中,相关企业必须关注网络信息安全管理工作的落实,确保网络防护系统构建完善才能进一步巩固企业在经济市场中的地位。
2网络信息安全技术管理存在问题
2.1感染计算机病毒
当前,我国计算机系统遭受病毒感染情况日益严重。由于计算机病毒类型多样,危害形式也呈现多样化,而且具有超强的潜伏能力和破坏力,难以做到对病毒的有效防范。根据国家计算机病毒应急处理中心的日常监测情况来看,计算机病毒表现出非常活跃的形式。我国大部分计算机用户都曾感染过病毒,感染次数较多,病毒对数据造成的破坏力也较强。
2.2黑客的恶意攻击
当今社会中,存在着数量众多的黑客,他们或单独行动攻击目标电脑,或有组织、有团队地进行集体犯罪。网络信息系统具有开放性,极易受到攻击,导致黑客的攻击行为异常猖獗,对其进行位置追踪定位会花费大量时间,不利于及时抓获犯罪嫌疑人,这给我国网络信息安全带来了极大的挑战。
2.3计算机软件存在漏洞
由于软件设计具有现时性与局限性,在信息技术发展过程中,会逐渐呈现出软件存在的漏洞和缺陷,一旦不法分子利用这些漏洞做出违法行为,将会造成信息泄漏。而且随着网民数量逐年攀升,增加了计算机软件的使用频率和范围,如果计算机软件出现漏洞,将会导致严重的网络安全问题。
3网络信息安全技术管理的计算机应用策略
3.1身份验证技术的应用
身份验证技术是当前一种新型的网络信息安全保护技术,在计算机网络中确定操作者身份。此项技术主要利用特殊的识别技术对当前操作者进行特定的数据识别,以此来判断操作者是否具备使用权限。该技术特别重视对身份认证的需求,经过对相应参数的一一验证,有效保障了参数的有效性和准确性,体现了用户与计算机之间的信任验证机制。由于身份验证技术采用一对一的形式,因此,具有超强的针对性,能够在很大程度上避免非法入侵与恶意攻击等不法行为。对于网络用户来说,能够有效防止网络信息泄漏。现阶段,身份验证技术主要表现形式为生物特征、信任物体及信息秘密。上述验证方式中,生物特征的身份验证实用功能优良且安全系数最高。由于生物特征的身份验证形式有着较大的运行成本,而且操作起来较为复杂,因此,还没有得到普及和广泛应用。目前,网络用户所采用的身份验证方式以信息秘密的验证方式为主。
3.2入侵检测技术的应用
入侵检测技术也是一种较为有效的网络信息安全保护技术,通过分析操作系统各项指标如审计数据、安全日志或行为等是否存在异常项,来判定具体的入侵行为。入侵检测技术主要包括误用检测模式与异常检测模式两种,一旦检测到入侵行为就会发出相应的报警信号,以此来确保网络信息的安全性。该项技术的顺利实施是建立在入侵检测系统的基础上,入侵检测系统是由相应的软件、硬件所构成,用来检验计算机网络中是否存在违反安全策略的行为,其在计算机中的应用具有十分重要的现实意义。
3.3防火墙技术的应用
目前,防火墙技术是较为常见且被普遍应用的网络信息安全保护技术。该技术主要针对网络中存在的不安全因素,作为内部网络保护屏障能够有效阻止外网用户在未经授权的情况下访问内部网络,从而防止非法入侵及信息泄露等事件的发生,确保内部网络信息的安全性。防火墙技术通过采取代理服务、状态检测等安全控制方法,将内部信息设置为封锁状态,强化信息安全等级。然后可以根据实际需要合理开放内部信息,这不仅对网络信息起到了良好的保护作用,还方便了操作者的一系列操作。
3.4信息加密技术的应用
信息加密技术主要借助物理或数学技术,对网络信息传输和存储加以保护。该技术以软件加密作为主要方式,最常见加密形式有计算机密钥、保密通信、防复制软盘等。在当前的网络环境中,信息加密技术对于保护网络信息安全起到积极促进作用,为电子信息的机密性和完整性提供保障。在实际应用时,将加密技术与用户密码相结合,能够有效保障网络信息安全。
3.5防病毒技术的应用
防病毒技术是一种硬件技术,通过与操作系统的相互配合,保护缓冲区的漏洞以防病毒的攻击。现阶段,防病毒技术主要包括病毒预防技术、病毒检测技术与病毒清除技术。其中病毒预防技术就是通过技术手段阻止计算机病毒感染与破坏操作系统,实用性较强;而病毒检测技术就是利用信息技术手段来识别计算机病毒,以此来判断系统是否存在病毒,如果存在病毒,就会实施相应的处理方案。
4结语
综上所述,在互联网时代,网络信息安全面临诸多问题,因此,应分析问题存在的原因,并通过应用各种行之有效的网络信息安全保护技术,来提升网络信息安全性,营造一个良好的网络环境。
參考文献
[1]闫婷婷.基于大数据环境下的电信运营商客户信息安全保护思考[J].信息与电脑(理论版).2018(17)
[2]董常睿.基于网络安全技术视角探析计算机网络管理[J].信息与电脑(理论版).2018(17)
[3]岳超.计算机网络安全中数据加密技术的应用研究[J].信息与电脑(理论版).2018(17)
作者简介:张闯(1992.02—),男,满族,中共党员,信息技术工程助理工程师,毕业于黑龙江八一农垦大学,会计学专业,主要从事信息技术工程管理工作。