以网络信息安全技术管理为基础的计算机应用探析

2017-07-09 11:26陈梦飞
科学与财富 2016年36期
关键词:网络信息安全计算机应用安全策略

陈梦飞

摘 要:随着计算机的普及,网络信息资源成为当前经济社会发展的重要保证。同时计算机技术提升程度不断升级,网络信息涉及的领域也越来越广泛,上到国家的政治机密、军事发展和尖端技术等,下到商业银行、股票证券、能源资源数据、科研成果及数据收集等多方面,如果存在安全隐患,将会给社会和国家带来严重的后果。本文从技术层面阐述计算机网络信息安全管理,通过分析当前网络信息安全方面存在的风险,探讨计算机在网络信息安全技术方面的应用,构建更加和谐、绿色、安全的网络信息渠道。

关键词:网络信息安全;技术管理;计算机应用;安全策略

一、现阶段我国计算机网络信息安全的现状和存在的问题

1、计算机软件的缺陷和漏洞

从某种角度上讲计算机软件的缺陷和漏洞是我国计算机网络信息安全所面临的最大威胁和挑战,我国人口众多,网上用户基数相对较大,所以计算机网络信息安全更加不容忽视。

2、计算机产业发展滞后

从我国目前计算机产业现状来看,其发展相对落后。而且我国计算机产业的起步比较晚,与发达国家相比,其差距更大。在这里有一组数据可以充分证明这一点,例如,美国微软一家公司控制着全世界90%的操作系统,还有全世界范围内的90%的中央处理器也是由美国公司所控制。就是说日、美、韩三国掌控着计算机系统的关键技术和关键部件。这给我国计算机产业带来很大的挑战。

3、缺乏计算机领域的尖端人才

在当前这个信息网络时代,人才资源成为各个行业发展的主要因素,由此可见在计算机领域更是有着举足轻重的作用。计算机技术的发展可谓是一日千里,因此,要想促进我国计算机产业的高速发展,高端技术人才是必不可少的要素。但是,就目前我国的计算机产业的发展现状来看,最急需解决的问题就是人才的流失,而且同发达国家相比,人才的规模、人才的能力以及人才的知识和创新能力都存在着很大的滞后性。

4、我国信息安全法规不完善

根据国际网络运行的规则对我国的信息安全法规进行一定程度的完善,比如:《计算机网络国际联网安全保护管理办法》,而且在我国的《刑法》中,也有对信息安全的体现。但是,在很大程度上,有关于网络信息安全法规法律体系还是存在很大的问题,需要进一步加强完善。尤其是对细化的规定和措施,更加缺乏,如:《电子商务法》、《个人信息保护法》、《网络信息加密与安全法》等等。

二、计算机网络信息安全问题产生的原因

1、黑客、病毒的入侵

计算机黑客就是那些对设计程序极为热衷而又精通计算机的网络高手,采取一些非法手段恶意制造事端、毁坏数据、窃取情报、散布病毒。其所具有的攻击方法多种多样,与计算机病毒比起來种类达数千种。而且攻击手段极为恐怖,一旦产生一种新的攻击手段,在一周之内,便可以传遍全世界。还有一种潜在的隐患就是计算机病毒。所谓计算机病毒,就是黑客恶意编写的一个极短的程序,然后这些短程序以计算机系统为载体,通过终端、软盘或者是其他的方法,使得计算机无法正常运行机制,而且在这个过程中,一些有害程序还可以自我繁衍出来,最终导致计算机系统运行紊乱直至瘫痪。由于这些病毒具有潜伏性、隐蔽性传染性以及破坏性等特点,所以,当其一旦进入了计算机系统,在适宜的情况下就会运行,攻击和破坏计算机的记忆系统和存储系统,致使计算机系统无法正常工作,陷于瘫痪状态。

2、缺乏健全的网络管理体制

造成网络信息安全隐患的另一个问题,就是国际互联网络本身的缺陷,即缺乏健全的网络管理体制。有人这样对国际互联网络进行评价:互联网络系统就像一个巨大的自由市场,在市场中,信息的自由交互流动,只需要具备一定的物质条件即可,这种完全的开放性、自由性以及共享性,无法在用户鉴别和访问控制方面做到有效的防范,再加上缺乏健全的网络管理体制,进而不断造成信息的破坏和窃取

三、基于计算机应用的网络信息安全管理策略

1、信息加密策略

为防止信息遭受窃取,或者保障信息在受到窃取后不会被窃取者识别,从而保证信息安全,人们使用加密的方式对信息予以保护。在信息加密领域,加密技术是核心要素。目前常用的加密技术主要包括对策加密和非对称加密两种方式。信息加密技术和用户认证技术相结合,就组成了最基本的计算机信息安全机制。

2、身份验证策略

该项对策是旨在通过强化计算机用户登录管理,确保登录人员的合法身份的方法实现保护计算机信息安全的目的。身份验证机制的运用,可以将非法入侵和骇客攻击控制在一定范围之内。这个原理重要的是确认计算机登录人员的身份。通常采用参数验证的方法验证登陆者身份而且必须全部参数通过验证才能实现身份认证。多个参数验证最大限度保证了验证信息的真实性和有效性。实际应用中,为了方便参数的设定以及避免参数的重复性,通常选用计算机使用者部分生理特征作为验证参数项目,但受限于现阶段人体生理特征采集技术的发展水平。

3防火墙策略

计算机网络防火墙的设置主要是针对来自计算机外部网络的非法入侵、木马、病毒攻击等。防火墙的防护功能具体是通过状态监测、信息包过滤和代理服务等安全措施来实现的。防火墙是位于网络和计算机之间的控制环节。由于计算机和网络之间的信息传递和交流是联网计算机的固有属性,那么如何只让必要的、合法的信息通过,就是防火墙的意义所在。在设置防火墙时,需要预先设定安全策略,只有符合安全策略要求的信息方可通过,其余登录申请均被拒绝在外。代理体系和过滤功能技术水平越高,防火墙就安全防护性能就越好。

4防病毒策略

计算机病毒是当前计算机安全的又一主要威胁。病毒技术、病毒防治技术是与计算机技术同步发展的。由于病毒主要是利用计算机操作系统、应用软件的漏洞对计算机进行入侵和破坏,那么消除这些软件漏洞,就成为了防范病毒攻击的基本途径。随着计算机安全技术的不断发展,骇客防范技术和病毒防治技术已经整合到计算机安全策略统一的框架下,实现了反黑、防毒、杀毒相结合的病毒防预体系,为网络系统的安全提供了重要的安全保障。

结语:总而言之,在当前这个全球信息发展的网络时代,信息技术的不断更新以及技术手段的发展,加强网络信息安全技术管理与计算机的应用是一个不容忽视的问题,通过先进的技术以更为安全的信息资源管理手段,增强安全防范意识,升级安全系统,确保计算机系统的正常运行,切实保护用户的利益不受侵犯。

参考文献:

[1]徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用[J].硅谷,2011(13):149.

[2] 郑新.网络信息的安全问题及应对措施[J].商业研究,2010(10):162-163.

[3]侯彤,侯红,万亚兵,等.一种网络通信中信息和数据的加密系统[J].江西师范大学学报,2005(6):485-488.

[4]王洪亮 . 基于网络信息安全技术管理的计算机应用问题[J]. 中小企业管理与科技( 下) ,2015,24( 9) : 100.

[5] 魏萌 . 浅议计算机信息管理在网络安全中的应用[J]. 信息与电脑,2015,23( 6) : 41.

猜你喜欢
网络信息安全计算机应用安全策略
基于认知负荷理论的叉车安全策略分析
基于飞行疲劳角度探究民航飞行员飞行安全策略
浅析涉密信息系统安全策略
诠释CFC精髓的大数据时代医学案例
计算机网络信息安全与其防护体系设计
《网络信息安全》课程教学改革与探索
关于应用计算机辅助艺术设计有关问题研究
计算机应用的发展现状和发展趋势探讨
中职计算机应用课程教学改革与反思
互联网金融的风险分析与管理