计算机信息安全管理技术探析

2018-12-21 19:11许凌云国家知识产权局专利局
数码世界 2018年5期
关键词:密钥防火墙加密

许凌云 国家知识产权局专利局

我国现在的计算机技术在逐步的完善,而且应用领域也更加广泛,但是在这其中依旧存在许多问题,比如电脑病毒和黑客攻击等因素,都给计算机网络信息带来了严重的威胁。所以,在现代的计算机网络技术的发展中,一定要做好计算机信息安全管理工作,这样才能保证每个人都可以安全、放心的上网。

1 计算机网络出现安全问题的原因

首先,计算机网络技术给人们的生活带来了很多便利,但同时也给人们带来许多问题。人们通过计算机互联网可以更加自由方面的交流,但同时,这样便捷的环境也便利了病毒的传播。这就造成了计算机网络信息非常脆弱。具体来看,网络系统中TCP/IP协议安全性不高,造成了许多不法分子对网络上的信息进行了窃取或者篡改。

其次,在计算机网络的快速发展中,黑客技术也在不断发展,许多黑客恶意对一些企业的网络或者校园网络进行攻击,这对企业以及学校的安全发展都造成了严重影响。黑客攻击主要分成主动和被动攻击两种形式。主动攻击主要是对目标网络进行一定的破坏,从而窃取相关的数据信息。而被动网络,一般在攻击之前,人们无法察觉,对目标信息进行翻译或者窃取。在我们现实使用计算机网络时,都不希望自己的网络受到这样的攻击。但是,因为黑客主要是针对网络系统中存在的漏洞进行攻击,这才使得黑客攻击长期存在。

第三,一些自然原因也会对计算机网络系统造成破坏。比如,火灾雷电或者潮湿等情况也会对网络系统造成一定影响,这种破坏主要和计算机所处的环境有着很大的关系。

第四,在对计算机网络使用过程中,因为工作人员的操作失误,也会引发一些安全问题。比如,用户的安全意识差,在设置相关的密码时,为了方便,经常密码都非常简单,这就造成了其数据信息很容易被入侵。

2 计算机网络信息安全管理技术

2.1 计算机防火墙技术

为了有效的防止计算机系统受到病毒或者黑客的攻击,所以建立其了防火墙。其主要是通过硬件和软件技术有效的结合,从而形成的一种保护措施。防火墙处在内网和外网之间,不会对正常的信息传递造成干扰,而一旦发现有不安全的信息通过时,则会对这些信息进行阻挡,防止其进入到内网。通过采用这种防火墙技术可以有效的增强计算机网络信息安全,同时,避免了内部信息的泄露,对计算机网络的访问等各种操作都进行了有效的监督。防火墙的设计比较多样,而且复杂,不过最终可以取得不错的信息安全管理效果。

2.2 计算机信息加密技术

在计算机信息安全管理技术中,信息加密技术是非常重要的管理手段。其中运用了数字和电子信息等对计算机信息安全做到了很好的保障。通过采用复杂的加密算法可以很好的提高计算机信息安全。一般密钥的位数只有在六十四位之上才能起到网络安全保护。而加密主要可以分成对称加密和非对称加密。在计算机信息安全管理技术中,对称加密是非常重要的一种安全管理措施。其是在1997年,美国颁布了DES密码算法迅速发展起来的。所谓对称密钥,就是加密和解密采用的是同一个密钥,通过这样的方式来提高计算机网络信息的安全性。非对称密钥加密技术主要是用两个密钥来实现的,因为其加密和解密采用的是不同的密钥。在对一些文件进行打开时,需要公钥和私钥的配合,只有这样才能或者相关的信息。私钥一般是个人拥有,公钥则是公开的。这种密钥方式更好的提高了计算机网络信息的安全。

2.3 入侵检测技术

计算机网络系统会因为病毒的入侵或者黑客的攻击而陷入瘫痪状态,所以在对计算机信息进行安全管理时,做好对病毒和黑客入侵的检测工作便显得非常重要。入侵检测系统(IDS)主要是在计算机进行网络信息传输中,对其做到实时监测,一旦发现可疑的数据包或者信息文件就发出警报,并且做好相关防御的措施,从而保证计算机网络的安全运行。这种检测系统主要分成针对主机和针对网络的两种系统。

2.4 云计算数据安全隐私保护

在当今社会,云计算在计算机网络中也得到了非常广泛的应用。这种计算速度非常的方便、快捷,所以许多大型企业都采用这种计算方式,这也对云计算的安全性提出了更高的要求。因为云计算和传统的计算机计算存在差别,它没有明确物理边界,所以使用防火墙以及入侵检测技术都不能有效的提高云计算的安全性。所以在对云计算数据进行安全管理过程中,可以通过采用密钥保存与分发技术等,从而来为云计算营造一个安全的环境,促进其更好的发展。

3 总结

总而言之,计算机网络信息技术的发展对于我国经济的发展有着非常重要的作用,是一种不可或缺的力量,但是,其本身是一把双刃剑,相关的工作人员一定要对计算机信息安全做到有效的控制,只有这样才能保证计算机网络技术更好的发展,并且充分的发挥作用,从而保证我国经济更加健康稳定的发展。

[1]刘洋.浅析计算机网络信息安全管理技术[J].中国管理信息化,2017,20(11):162-163

[2]张锦蓉.计算机网络信息安全管理技术[J].电脑知识与技术,2016,12(24):18-19,30

[3]杨妍.计算机网络信息安全管理技术探讨[J].信息通信,2015(10):135-136

猜你喜欢
密钥防火墙加密
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
全民总动员,筑牢防火墙
保护数据按需创建多种加密磁盘
电力安全防护加密装置
构建防控金融风险“防火墙”
TPM 2.0密钥迁移协议研究
加密与解密
在舌尖上筑牢抵御“僵尸肉”的防火墙