基于网络信息安全技术管理的计算机应用

2017-12-30 09:35袁伟伟
无线互联科技 2017年15期
关键词:密匙加密技术黑客

袁伟伟

(江苏护理职业学院,江苏 淮安 223005)

基于网络信息安全技术管理的计算机应用

袁伟伟

(江苏护理职业学院,江苏 淮安 223005)

互联网的发展是一把双刃剑,一方面给人们带来极大的便利,另一方面又给人们带来一系列的网络信息安全事故。文章根据相关工作经验,分析网络信息安全技术管理过程中计算机应用存在的基本问题,并介绍相应的防范技术。

网络信息;安全技术;管理;计算机应用

计算机在生活中应用非常普遍,不管人们是从事何种职业,均离不开网络的支持。网络信息化的大背景下,各个单位以及各个部门均对计算机的相关使用非常重视,但是对于计算机中存在的相关问题无法得到及时解决。举例来说,计算机中了病毒、计算机系统瘫痪、计算机中的部分重要数据丢失以及有用信息被窃取等问题,如果不是专业的计算机技术人员,人们是无法立即解决上述相关问题的[1]。而上述问题的出现会给人们的日常工作和日常生活均带来严重的负面影响,因此必须做好计算机的日常维护工作,保证计算机的网络使用安全。每一年因为网络信息安全事故所导致的经济损失非常之多,想要避免网络信息安全的事故发生,必须加强计算机网络信息安全技术的相关研究。

1 计算机网络信息安全的基本现状和存在问题

1.1 互联网本身具有的特性

互联网本身具有以下几个方面的属性:(1)自由性;(2)共享性;(3)开放性。由于互联网具有上述几个方面的特性,所以使得互联网具有更远大的发展潜力。互联网本身所具有的特点也给互联网带来了一系列的安全隐患,黑客和不法分子等破坏互联网会使得而互联网的不安全系数显著增高[2]。另外一个方面来看,由于计算机的相关制度不够完善,加上用户在使用计算机的过程中不够规范以及缺乏安全防范意识,所以最终导致网络信息安全的事故出现。

1.2 黑客和病毒的攻击

黑客主要说的是精通计算机技术的高手,黑客通过各种手段和方法在网络中散播病毒或者毁坏重要数据。据相关调查资料显示,全世界的黑客网站达到三十多万。黑客在入侵计算机时花样繁多且攻击手段非常高明,一旦产生新的攻击手段,势必在极短的时间内就传遍了全世界,最终造成极为严重的后果。黑客具有高超的互联网技术,因此对计算机技术的相关使用非常熟练,尤其对计算机的内部结构非常了解。所以,黑客在入侵时能够轻而易举地突破计算机的防火墙,直接登录用户的计算机,最终达到其不可告人的目的[3]。

病毒在计算机中是被广泛使用的一项软件,病毒本身能够进行自我复制,继而广泛扩散到计算机整个程序中。计算机病毒具有以下几个方面的特点:(1)传染性;(1)繁殖性;(3)潜伏性;(4)破坏性;(5)隐蔽性;(6)可触发性。计算机病毒与医学上所谓的病毒不同,计算机病毒不是天生就存在的,是黑客或者不法分子充分利用计算机固有的软件以及硬件等编制的程序代码,通过计算机中的某种途径来将计算机中的程序介质在一定条件下立即被激活,通过修改程序将病毒拷贝到其他程序之中。被感染之后的计算机资源遭到很大程度的破坏,与此同时对计算机感染用户产生很大的危害性。

一旦计算机的正常信息被毁损,势必会使得其无法正常运行,最终使得经济损失进一步加剧。以“熊猫烧香”为例,此类病毒在传播过程中经历了诸多次变种。熊猫烧香病毒的发作给人们的日常生活和生产等带来严重的危害,入侵到计算机上的病毒软件,最终使得计算机呈现瘫痪现象。

2 计算机网络安全问题

计算机受到病毒破坏和木马破坏的情况比较严重,给计算机用户带来了一系列的损失[4]。总而言之,影响计算机通信网络安全的主要因素有以下几种。

2.1 主观影响因素

从主观影响因素来看,主要有以下几种:(1)计算机网络管理人员缺乏网络管理知识;(2)部分工作人员对计算机网络安全管理不够重视;(3)对网络信息安全的掌握技术有限。

2.2 客观影响因素

从客观影响因素来看,主要有以下几种:(1)网络资源共享;(2)网络操作系统存在漏洞;(3)网络系统设计存在缺陷;(4)人为恶意攻击。

从网络资源共享的角度来看,人们主要使用Windows系统、Linux系统进行资源共享。在Windows系统中,人们可以通过网上邻居从而便捷地进行资源共享,通过配置Linux系统来完成资源共享。目前来看,计算机技术发展非常之快,充分利用好计算机技术能够满足用户的基本需求。除此之外,一旦计算机系统资源能够被共享,势必会给黑客提供更多的攻击渠道和路径等。

从网络操作系统存在漏洞的角度来看,主要有以下几种:(1)本地输入法存在漏洞;(2)信息泄露;(3)IIS服务漏洞。从理论研究来看,计算机操作系统存在技术方面的漏洞,尤其是网络协议更容易发生缺陷,黑客能够利用网络操作系统漏洞,再窃取网络技术信息 。

计算机网络恶意攻击主要有以下方式:(1)被攻击者盗取计算机的使用密码,继而使得用户无法正常使用计算机;(2)计算机系统被病毒木马所攻击,最终使得计算机的有用信息被窃取;(3)病毒感染使得系统中的漏洞被他人所攻击。

2.3 计算机信息泄密问题

随着计算机技术的不断发展,计算机功能的提高给人们带来了便利的同时,也带来了信心保密问题。近年来,随着保密技术检查工作和实际案例中不难分析,高端技术产品带来的保密安全隐患也就越来越大。计算机泄密的主要影响因素是用户对计算机信息的自我保护意识过于浅薄,所以计算机信息在存储过程中存在保护功能不够完善等问题[5]。除此之外,由于计算机用户自身所掌握的安全技术有限,所以即使具有一定的安全意识,但是由于受到自身能力限制,所以导致计算机信息被窃取的情况出现。

3 解决措施

3.1 数据加密技术

数据加密技术是最为基本的一种安全技术,数据加密技术主要是根据网络传输信息加以保密继而提高数据的安全实用性。数据加密技术是一种比较主动的防御策略,对其进行加密处理能够使用很小的成本和代价来完成安全信息的保护。数据加密则是对网络传输数据加以限制,继而将原始数据设置一些硬件或者软件等加密设备,最产生一系列经过编码的密文。对密文加以还原,再进行解密,能够做好反向处理工作。解密人员可以利用好同种类型的设备来进行加密处理,简而言之,加密类型可以分为以下几种:(1)私用密匙加密技术;(2)公开密匙加密技术。加密技术只需要被加密,而公开密匙加密技术却需要根据不同密匙算法来加以区分。从私用密匙的加密技术角度来看,加解密的密匙是相同的,此类算法也被称为单密匙计算方法,计算方法的安全性均依赖于密匙。通过通信作用加以保密,可以对密钥加以保密处理。注意电磁辐射和痕迹泄漏等不安全影响因素,尤其要注意其隐蔽性和信息的无意泄漏性。上述不安全因素均会破坏网络信息的安全性和保密性,对网络信息的可用性影响也不够大。

3.2 不断完善计算机信息安全管理制度

计算机信息安全管理制度是保证计算机网络安全的基础条件,想要积极有效地保证好计算机信息安全,就必须加强管理制度的相关管理,从而不断完善和规范计算机安全管理防范系统,阻止非法用户侵入计算机系统,从而保证计算机系统能够安全运行。对网络计算机的外部输入设备和输出设备等加以保护,再对计算机网络的运行环境和运行状态等进行检查,再广泛控制保护好内部信息[6]。

3.3 身份验证安全技术

将身份验证技术广泛应用在计算机之中,能够对用户的基本信息进行保护。通过对用户信息的安全保护,加强对用户身份的验证,继而能够避免不法分子采取不正当手段来入侵计算机系统,窃取用户的基本信息。用户的身份信息在计算机中只能够用数据来进行授权,所以身份验证技术只能够确保用户的数字身份,将数字身份的合法拥有规定为同一个人。

3.4 防火墙技术

防火墙技术是比较常见的安全控制手段,通过状态监测能够实现安全控制。使用防火墙技术能够封锁所有信息,再根据实际基本需求来通过防火墙的过滤功能进行全方位的信息处理。

3.5 不断规范计算机技术人员的相关操作,加强信息保护意识

不断明确国家机密文件,提高计算机使用人员对网络信息的保护意识,与此同时养成良好的习惯,对信息使用之前确保计算机在安全环境下进行操作。

4 结语

综上所述,在计算机的应用过程中,病毒和黑客等均会威胁到网络信息的整体安全。因此,要提高用户的安全意识,与此同时网络管理人员必须尽最大努力来运用一切可以使用的工具减少不安全因素。

[1]管宏伟.基于网络信息安全技术管理的计算机应用[J].企业技术开发,2015(12):83,85.

[2]白兰.基于网络信息安全技术管理的计算机应用[J].信息系统工程,2012(3):83-84.

[3]孙授卿,吴永琢.基于网络信息安全技术管理的计算机应用[J].电子制作,2015(9):159.

[4]段炼.基于网络信息安全技术管理的计算机应用[J].中国科技纵横,2015(13):42-43.

[5]何庆,王峰,李海龙,等.基于网络信息安全技术管理的计算机应用[J].电脑迷,2013(7):28.

[6]高敏.基于网络信息安全技术管理的计算机应用探析[J].商品与质量,2016(5):340.

Computer application based on network information security technology management

Yuan Weiwei
(Jiangsu Vocational College of Nursing, Huai’an 223005, China)

The Internet is a double-edged sword, on the one hand, it has brought great convenience to people, on the other hand it also brings a series of network information security incidents to the people. This paper based on relevant work experience, analyzes the basic problems existing in computer application in network information security technology management process, and then introduces the corresponding prevention technologies.

network information; security technology; management; computer application

袁伟伟(1985— ),男,江苏淮安,本科,讲师;研究方向:计算机应用。

猜你喜欢
密匙加密技术黑客
欢乐英雄
多少个屁能把布克崩起来?
海洋水文信息加密技术方案设计与测试
6口塘出虾43000斤!产值超100万元,“万亩虾塘”的成功密匙你了解了吗?
嵌入式系统授权密匙的实验与设计
基于SDN 的量子密码通信网络设计与研究*
网络黑客比核武器更可怕
数据加密技术在计算机网络通信安全中的应用
在计算机网络安全中数据加密技术的应用
基于四叉树网格加密技术的混凝土细观模型