计算机信息技术与网络安全管理研究

2023-05-30 14:49张澜曦
计算机应用文摘 2023年4期
关键词:计算机信息技术

张澜曦

关键词:计算机;信息技术;网络安全管理

1引言

随着网络技术的普及,信息传播速度和效率都大大提高,虚拟世界和真实世界之间的界限日益模糊,这使计算机系统产生了大量的不可控因素,而且由于网络的不可控性,网络上的各种不安全因素也是防不胜防,无论采取何种措施,都很难彻底解决网络安全问题,甚至会对整个社会的和谐发展构成巨大的威胁。因此,加强对计算机信息技术的网络安全管理是十分必要的。

2计算机信息技术概述

计算机信息技术是计算机和通信技术相结合的一种技术,也是各个国家根据网络协议将分散独立的互联网信息架构彼此联系起来的一种集合。顾名思义,网络就是把零散的事物,用各种不同的节点串联起来。计算机网络具有软件、硬件、数据等共享功能,能够集中处理和保存共享数据。同时,计算机信息技术具有明显的综合性特征,能够实现相关逻辑思路与信息数据的合理计算,能够按照一定的程序,对大量数据进行自动、高速度处理。其中,计算机系统通常包括软硬件,而硬件则包括键盘,鼠标,显示器等。现在最常见的计算机有生物计算機、光子计算机、量子计算机等。而在各个行业,应用计算机信息技术进行安全管理具有十分重要的现实意义。其主要内容包括:应急反应、检查、评估、安全教育、基本安全教育、识别安全原则、监督目前的安全管理工作、分析潜在风险以及筛选和监督安全产品。随着计算机技术的迅速发展,目前已经形成了一系列较为完善的安全技术,包括加解密、身份认证、访问控制、安全审计等。同时,网络攻击技术也在快速发展,网络面临各种新的威胁、安全漏洞,相应的安全技术、管理策略也需要不断更新。

3存在的问题

3.1计算机操作系统存在漏洞

在计算机网络技术的实际应用中,网络的互联是各个软件的重要组成部分,因此,网络安全漏洞问题的出现是不可避免的。一个完美的操作系统可以保障整个系统的安全性和完整性,而一个系统的缺陷或漏洞就会对计算机的安全造成威胁,所以保证一个系统的运行环境是保证系统安全的首要任务。文件的传输、程序的安装都会给计算机操作系统带来危险,而不明软件、邮件也会对计算机的安全产生影响。若无法及时修补系统安全漏洞,则可能导致黑客非法侵入,对计算机系统植入病毒,造成系统瘫痪、数据丢失或泄密事件的发生。为了获得一个相对安全的计算机运行环境,如果不能在系统建立之初就制订一套详尽的安全评估准则,将会对计算机的安全保护工作造成一定的影响。

3.2网络安全维护体系不健全

计算机病毒很多时候都是人为造成的,并带有一定的感染性和隐蔽性,因此如果计算机遭到了非法入侵,将对计算机的正常运行产生极大的干扰,危害系统的安全稳定运行,导致服务器停用或系统瘫痪。情况严重时,将会使计算机系统内部重要资源库的数据遗失。而计算机病毒又按照其传播媒介的不同,可分为引导型病毒、文件型病毒、混合型病毒;按照链接的性质,可分为源代码型病毒、嵌入型病毒、操作系统型病毒:按照计算机病毒的攻击方式,可分为DOS操作系统、Windows和UNIX。当计算机病毒在互联网上出现,计算机病毒便会被触发,通过格式、改写、删除、破坏设定等方式破坏计算机储存的资料,窃取使用者个人资料(如银行密码、账号密码),盗用使用者的资产,或使用被感染的计算机进行非法活动。其中,最具代表性的例子就是使用XSS来制作蠕虫,以此来对网站进行攻击、收集使用者资料,或假冒他人发表不良信息,构成了极大的潜在危险。如果计算机受到该病毒的侵扰,难以根除,长此以往,将会造成个人信息泄露、网银被盗等后果,对用户的个人信息与财产安全造成极大的损害。

3.3系统安全检测能力较弱

目前,大多数的计算机软件安全检测工作都是基于软件的实际应用,采用相关方法对不同的软件进行测试。而现在,各大厂商的Android系统只是针对相关的指标进行检测,一方面是因为测试的内容不够全面,另一方面是因为检测后根本无法找到问题的根源。因为缺乏检测目标,所以难以保证检验结果的连贯性和合理性。这种检测方式会造成软件出现安全问题,从而影响软件的正常使用。除此之外,常规的攻击检测方法通常只能识别出一些较为显著的异常或者攻击手段,而用于探测隐藏于常规行为的APT攻击却无法达到预期的效果。

3.4单位保障制度不完善

目前,各部门都已经制定了简易的技术预防措施,有些单位在安全防护方面已经取得了较好的技术效果,并且能够很好地落实各项安全防护体系应用。但是,有些单位在信息系统中并没有采用安全技术手段,也没有建立起相关的安全防范体系,没有按照安全生产法的要求配备安全管理人员、设置安全机构。比如,大多数IT运营管理人员未掌握IT运营服务的标准,IT运营企业提供的服务产品和工具也没有表现出很好的针对性。因此,在信息系统中出现的任何技术问题或管理运维问题,都会造成严重的网络安全事故。

4解决对策

4.1基于现代数据库建立安全监测体系

在大数据视角下,网络安全工作涉及资产、漏洞、流量、行为等多种数据来源,因此,必须充分应用各种数据收集技术,对其进行统计、分析,并充分发挥大数据的作用,构建起一套计算机网络监控系统。大数据是数据采集、分析、安全维护、传送的重要组成部分。在计算机网络监控中,可以通过对数据库的改进和优化,将病毒的特性存储到数据库中,如果出现与病毒类似的恶意程序,计算机则会从安全监控模块获取相关指令。例如,将这些不安全的网络存取程序隔离,或直接调用杀毒软件进行查杀。通过对当前网络信息的威胁与攻击手段的研究,找出存在的不安全因素,以强化层次管理。从物理安全的角度来看,要落实信息访问、物理设施构建和消防安全,技术上要保证资源和访问的安全,要加强对外来人员的检测,并采取相应的措施来防止网络出现物理风险[1]。

4.2应用数据加密技术

由于防火墙的设置位置相对固定,通常处于网络的核心节点,因此,在开放的互联网环境下,数据的加密不会受到节点上的限制。该算法将发送者的资料或明文加密后,将其转化为密文,再由网络传输给接收端进行解密,从而提高网络的安全性。防火墙能有效隔离内部网和外部网,有效阻止外网使用者在未经授权的情况下进入局域网,从而提高局域网的安全性。在进行数据加密时,通常采用的是公钥(pythonkey)和私钥(python key)。私钥也称为单密匙或对称密匙,其密码操作简便、快捷。由于加密密钥和解密密钥具有同样的性质,因此加密密钥的管理非常关键,若密钥丢失,则密文就很容易受到黑客攻击。当前广泛采用的加密算法是MIT和DES的Kerberos.DES已经成功地应用于银行的EFT中。企业使用的数字签名通常是不对称的,它在身份认证、数字签名等方面得到了广泛应用,使通信双方在不需要预先交换密钥的情况下就能实现安全通信。同时,为避免系统遭到破坏、修改、泄露、窃取等攻击,通常使用身份识别、指纹验证、访问控制和数据加密等技术[2]。

4.3增强计算机的风险识别及监测能力

网络安全的一个重要危险源就是网络病毒的侵入和扩散,随着科技的发展,网络病毒的种类和数量在不断增长,扩散速度和隐蔽性越来越强,对网络的威胁也越来越大。另外一个威胁网络安全的主要因素就是黑客人侵,这也会给网络攻击者提供可乘之机,随着技术的发展,黑客人侵技术也会随之变化,攻击者的攻击速度和攻击强度也会随之提高,这会给后期的网络安全维护带来新的挑战。因此,为了合理应对病毒和黑客的攻击,有关技术人员必须不断搜集网络病毒资料、归纳分析技术,将网络安全风险源纳人数据库,并结合现有的资料,对网络病毒和黑客技术的发展趋势进行预测,以便为网络管理者提供有效的防范措施,减少可能造成的损失。通过对网络风险的预测,构建一套完善的网络风险辨识监控体系,确保在危机发生时,能够准确无误地识破病毒伪装,并将各种安全风险与内部风险数据库中的信息进行对比,从而确定各种风险的类型和级别,为防范计算机病毒和保证网络数据安全提供数据支撑,防止信息被泄露、篡改、破坏,从而保护网络的安全。最后,要建立健全的网络信息安全管理制度,对用户的信息进行严格审核,以防信息外泄[3]。

4.4健全网络信息安全防护制度

在计算机信息网络管理工作中,值班人员要明确职责。当值班人员因缺勤无法继续工作或离任时,由本中心的工作人员替换。值班员工要严格遵守作业规范,随时关注设备的使用状况,发现问题并及时报告;在得到上级的许可后,及时、果断地采取相应的措施,如果出现了硬件故障,就需要及时通知相关维修人员,并与其协同工作。需要注意的是,员工不能泄露本中心计算机或服务器的IP位置和口令,以阻止外部IP非法侵入。另外,为了保障系统正常运行,还应设置多层防火墙,频繁更改口令,以阻止外来有害信息的侵入。安全主管在此过程中需要及时掌握网络运行情况、信息发布情况,并定期对网络传输工作进行监督,及时掌握使用者的使用状况,并对问题进行及时处理。

5结束语

随着大数据时代的到来,计算机信息技术在各行各业中的应用越来越频繁,并逐步成为工业生产及发展中的一个重要组成部分。云计算平台在面对传统信息系统带来的安全威胁的同时,也将会产生新的安全问题。但由于大多采用人工操作来对系统故障进行处理,其安全性难以保障,安全保护措施的更新与升级比较缓慢,严重影响了大数据的安全性。因此,目前加强计算机信息技术的网络安全管理具有十分重要的现实意义,为了保证网络的正常使用以及信息的快速流通,必须进行科学、合理的设计,只有采取相应措施对计算機进行有效防护,才能有效推进企业的计算机网络安全管理工作。

猜你喜欢
计算机信息技术
新一代信息技术征稿启示
新一代信息技术征稿启示
计算机操作系统
新一代信息技术征稿启示
新一代信息技术征稿启示
新一代信息技术征稿启示
信息技术在幼儿教育中的有效应用
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探