基于网络信息安全技术管理的计算机应用思考

2017-03-09 09:26◆王
网络安全技术与应用 2017年4期

◆王 征 陈 晶 王 盛

(中国联合工程公司 浙江 310000)

网络安全综述与趋势

基于网络信息安全技术管理的计算机应用思考

◆王 征 陈 晶 王 盛

(中国联合工程公司 浙江 310000)

随着网络信息时代的来临,网络成为人们日常生活中不可缺少的一部分,随之而来的网络信息安全问题也日益成为人们关注的重点。威胁网络信息安全的因素主要包括黑客和计算机病毒,且网络具有的开放性特点,也会导致网络信息的安全在传播过程中受到威胁。因此,需要采取相应的网络信息安全技术,加强对网络信息的安全管理,从而为网民提供一个安全的上网环境。

网络信息;安全技术管理;计算机应用

0 引言

在计算机得到广泛应用后,人们的生活和工作都变得更加轻松,且计算机网络的发展,还改变了人们的生活、工作、学习方式。因此,为提升计算机的使用效率,需要加强对网络信息的安全管理,需要利用各项安全管理技术,为人们创造安全的工作和生活环境。

1 常见的安全问题及原因分析

1.1 黑客入侵

黑客一般都能熟练运用计算机网络技术,他们对计算机软件和硬件都有足够的了解,并能掌握这些软件和硬件的优缺点。因此,其能够利用自己所掌握的知识和技术,使计算机网络系统遭到破坏,从而窃取自己所需要的信息,并以此来获取经济利益。于是,黑客的入侵行为会严重威胁网络信息的安全。并且,由于黑客的计算机网络技术水平非常高,其对信息的破坏行为又是通过网络进行的,且这种入侵行为是没有经过任何允许的,所以很难准确地定位出黑客的位置,追查其位置也需要花费大量的时间。在计算机网络技术不断发展的条件下,各行各业对其的应用频率都在提高,因此国家信息安全和企业信息安全面临着严峻的挑战。

1.2 计算机病毒

计算机病毒是指能够对计算机造成破坏的各种恶意代码,计算机病毒具有自我复制的能力,并能以非常快的速度进行扩散,从而到达目标计算机,对其实施破坏。计算机病毒的类型很多,其造成的危害也是多样化的,且计算机病毒不仅破坏力强,还具有很强的潜伏能力,因此很难做到对这些病毒的有效的防范。在计算机病毒到达目标计算机后,能够根据软件的设定程序,删除计算机中的目标文件,也能篡改这些文件。如果计算机中的有用信息遭到破坏,计算机在运行过程中就会出现各种问题,严重时还可能造成计算机瘫痪。比如,“新爱”病毒就是一种破坏力极强的病毒,在计算机感染病毒后,所有未使用过的文件都会被传染,还能在开始菜单里随机选择标题和附件进行感染,或自动生成新的文件名。在病毒开始复制后,其能够自动将随机选择的文件名和病毒副本发送出去,发送对象就是计算机中outlook通讯簿中的所有地址。在新的系统也被感染后,又会重复这样的动作,从而对整个系统造成难以恢复的破坏。

1.3 网络的开放性

随着网络的出现和发展,信息的传播速度变得非常快,且由于网络具有开放性特点,任何人都能共享网络上的信息。虽然网络的开放性能实现资源的共享,但也会对信息的安全造成一些影响,信息就是在共享过程中遭到破坏的。网络是一个虚拟的环境,一些心术不正的人就会利用这种环境来获取别人的信任,并利用网络上的信息去进行违法犯罪活动。计算机网络的正常运行需要安全稳定的系统来维持,如果系统中存在漏洞,就会被不法分子利用,从而使信息遭到破坏。另外,现阶段我国还没有建立完善的网络环境监管体系,对于网络中的许多不合理行为,都没有办法及时制止。再加上许多网民不具备安全意识,就会为不法分子提供可乘之机。

2 具体应用

2.1 信息加密安全技术

信息加密是对网络信息进行保护的重要技术,也是全球都十分关注的一项技术。信息加密安全技术是主动将危险因素进行防御,用户只有在得到安全认证的情况下,才能进行网络交易,并建立起网络信息保护机制,以确保网络信息的安全性。信息加密安全技术是通过加密计算,将原本的明文转换为密文,并形成密钥,只有利用密钥才能解开密文。一般情况下,可利用对称加密技术或者非对称加密技术,对网络信息进行加密处理,从而确保其安全。比如,网上银行、网络数据信息库等的登录,就运用了加密技术,通过加密的方式对用户的身份信息、手机信息、登录密码信息进行保护,以确保用户的信息安全。

2.2 身份验证安全技术

将身份验证技术应用于计算机中,能够对用户的身份信息进行保护,通过加强对用户身份的认证,避免不法分子采用不正当手段入侵系统,盗取用户的身份信息。用户的身份信息在计算机中只能用数据来表示,因此,用户在计算机中的身份是数字身份,因此计算机对用户的授权,就是对其数字身份的授权。身份验证技术能够确保用户的数字身份,与此数字身份的合法拥有者为同一人。比如,USB Key的身份认证就采用了身份验证技术;门禁卡也是通过采集用户的生理特征,作为用户身份认证的参数,从而对其进行身份验证。身份验证技术的应用难度相对较大,且成本相对也较高,因此其普及率不高。

2.3 防病毒安全技术

由于计算机病毒的种类多,对计算机造成的破坏力大,因此需要采取相应的技术对病毒进行防范。防病毒安全技术的应用包括两个方面,首先要设定查找并判断病毒类型的程序,其次是要设定能够删除病毒的程序。此项技术的基础是要设定防病毒程序,并保证此程序能够快速、准确地查找出病毒,将其删除。由于计算机病毒能够自我复制,且具有潜伏和变异的能力,因此其查找过程的难度较大。因此,需要实时更新病毒库,并对查找病毒的程序进行优化,从而在有病毒入侵时,及时的作出响应。比如,金山毒霸、瑞星杀毒软件、卡巴斯基、360安全卫士等就是常用的防病毒软件,这些软件能对计算机中的病毒进行实时监控,一旦发现有潜在的病毒,就会提醒计算机用户利用软件的清除功能将病毒清除掉,且这些防病毒软件能够对计算机系统进行全面的保护,从而使网络信息不会遭到破坏。

2.4 防火墙技术

在计算机中安装防火墙,能够对各种网络信息进行处理,将其中具有危险性的数据过滤掉,从而确保计算机系统的安全。在有信息传输至计算机时,防火墙会自动对数据包的状态进行检测,将其中非必要的信息流封锁起来。防火墙的主要作用是在协议与代理之间建立起联系,避免网络信息欺骗计算机系统。防火墙技术是在综合各种安全技术的优势后发展起来的,如VPN技术、病毒防护技术等,从而使计算机系统的防御能力变得更加强大。比如,常见的防火墙有冰盾抗DDOS防火墙、天霸防火墙、瑞星防火墙、诺顿防火墙、天网防火墙等。防火墙的类型主要有两种,一种是网络层防火墙,另一种是应用层防火墙。网络层防火墙是利用封包的多样性来对网络信息进行过滤的;应用层防火墙能够对所有的封包进行监测,并筛选出不符合规则的内容,从而对木马程序的蔓延进行控制,达到保护计算机的目的。

3 结语

综上所述,在计算机的应用中,黑客、计算机病毒都会威胁网络信息的安全。一些不法分子会利用计算机软硬件中的漏洞,对计算机中的信息造成破坏,从而获取自己需要的信息。因此,需要采取防火墙技术、身份验证技术、信息加密技术以及防病毒技术等,加强网络信息的安全管理,从而创造良好的网络环境。

[1]马良.网络信息处理与安全方面的计算机应用[J].数字通信世界,2016.

[2]张颖.浅析计算机在无线网络的信息处理与安全方面的应用[J].网络安全技术与应用,2014.

[3]王鑫.刍议网络信息处理与安全方面的计算机应用[J].数字通信世界,2016.

[4]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015.

[5]王昱钦.网络信息安全技术管理视角的计算机应用探析[J].通讯世界,2016.