安徽 苏强声
随着计算机的越来越普遍,计算机网络也在一步一步发展。在网络发展的过程中,网络信息安全越来越受到用户以及工程师们的重视。信息的安全管理已经成为热门研究方向。同时,和信息安全相关的技术研究也越来越深入,其应用也越来越广泛。比如说,可以通过计算机对信息安全管理系统的某些事故或故障进行分析,或者利用数据库方面的知识来进行分析,从而来分析确定网络信息是否安全。
在我国,计算机信息安全技术方面的研究正在稳步深入地进行,并且在很多领域开始应用,且效果显著,但相关管理机制有待完善,应用广度亟需拓宽,研究深度也有待加大。当前,相关研究正有条不紊地进行中,希望通过这些研究,能够更好地利用好计算机网络的便利,将信息安全技术应用于所需的工程中,使其做出更多更重要的贡献。
计算机网络是虚拟的网络,同时具有广泛性。这给电脑病毒提供了入侵的可趁之机,借助网络迅速而广泛地传播。入侵计算机网络的病毒一般具有较强的生命力,同时具有很大的破坏能力。一方面是通过不断地给目的服务器发送消息,使其超过了所能承受的范围而出现宕机,并可能使局域网整体坏掉。另一方面是强行改变用户电脑中存储的数据,或者是窃取计算机网络中的信息进行非法活动。
当前IT行业前进步伐迅速,各类应用软件层出不穷。同时,软件功能要求越来越丰富,代码和指令越来越多,也越来越复杂。这使得程序中出现bug以及安全漏洞的机率增加,软件的安全性得不到十足的保障。而入侵的黑客则会利用这些漏洞侵入网络或用户计算机进行攻击。一款软件,不可能完全消除bug,也不可能做到百分百无漏洞。因此,消除安全漏洞,降低网络安全隐患是一个长期的工作,也是程序开发人员必须重视的问题。
除了上面提到的黑客及病毒的网络入侵,信息安全的另一个潜在威胁就是用户自己。计算机网络系统对用户设定了特定的操作权限,以方便用户对相关文件数据进行权限保护。但是用户缺乏相关知识和信息安全意识,使得对数据的保护工作出现漏洞。用户的操作失误和用户自身安全意识薄弱,是计算机网络信息安全的一大威胁。
入侵检测显得极其关键,它是计算机安全技术中核心的技术,是信息安全的重要保护层。入侵检测会对试图破坏系统完整,获取系统密保等有害行为进行监测,同时将入侵信息进行记录。入侵检测包括两个方面的检测:异常检测和无用检测。对于异常检测相关技术,有数据统计、数据挖掘等等。而误用检测则通常应用了相关硬件监控、条件概率分析、状态之间的转换等技术。
当前个人电脑越来越普及,很多工作处理都依赖于个人计算机。因此,建立健全个人计算机的安全信息系统显得尤为重要。它包括以下几方面:1.必须保证计算机系统结构的安全性;2.必须保证计算机运行时的稳定和安全;3.必须确保计算机系统的自我修复功能,在其受到一定的侵入之后可以自我修复等。确保计算机信息系统安全所要做到的重要工作是避免整个体系被不法分子入侵干扰,避免运行时信息被阻塞或中断,更要避免信息被篡改和恶意利用,避免网络系统崩溃。
网络信息安全技术中极为重要的一项是加密技术。现在的主流加密方式有两种:对数据进行对称加密以及对数据进行非对称性加密。其中,对称性数据加密技术可以保证用户在信息交流过程中保护好数据的完整和透明,同时,其原本的信息又不被恶意改变和利用。比较常用的对称性加密算法是DES以及其变形。
通信安全是互联网或者局域网中文件或信息传输的重要安全防护网。在计算机网络中使用的协议一般为TCP/IP协议族。安全通信中的VPN很好地使用了隧道技术,可以使同一个网络中的两个或者更多的用户之间建立他们专属通信通道。用户之间就能通过这种类似专线的通道进行通信,而不会被别人监听和干扰。这种技术类似于P2P与加密技术的结合。它可以用在计算机网络协议的各个层次中,与安全协议封装在一起,建立起相应层次上的专用通信隧道。
从目前的防范技术来看,对病毒的预防和控制取得了不错的效果。主要技术措施有以下两种:第一,主机防毒技术。它的主要原理是在电脑上安装病毒查杀软件,在计算机运作的过程中对其安全环境实施监控。第二,网关防毒技术。该技术是将病毒隔离在网关的外面,让病毒不能进入主机。
信息加密是保护网络安全的常用技术,它能够有效保障信息的安全。它主要运作原理如下:在数据还没有传送到计算机网络的时候,就按照预设的加密算法对要传送的数据进行加密。对数据进行加密的方式主要有:一、对称加密技术。较为典型的有AES技术和DES技术;二、非对称加密技术。运用的比较多的是RSA技术、PKI技术。
本文提出了入侵检测与响应,构建微机安全信息系统,数据加密技术,安全通信技术,病毒防范技术以及信息加密技术等若干方面来提升计算机信息安全的水平和安全性。希望计算机安全的开发者不断完善这些技术,从而增强计算机信息安全性。
[1]龚翼.计算机网络信息技术安全及对策分析[J].信息与电脑,2012(08).
[2]王能辉.我国计算机网络及信息安全存在的问题和对策.科技信息,2010(07).
[3]杜常青.计算机网络信息技术安全及防范对策研究.技术探讨,2011(11).