APP下载

刍议计算机网络应用中的安全性

2016-07-10武强

电子技术与软件工程 2016年7期
关键词:电脑网络信息中心威胁

武强

计算机网络应用在社会经济发展及居民实际活动中扮演着愈发关键的作用。应用计算机网络给居民带来便利的同时,也因其受到诸多安全威胁因素而给人们财产安全造成诸多潜在风险。因而,加大计算机网络安全应用研究工作,才能够发挥计算机网络在社会经济发展及居民日常生活中的关键作用。

【关键词】计算机网络应用 安全性

随着信息技术的持续发展,人与人之间的距离得以极大地拉近,信息化已成为当前时代发展的重要特征,并成为推动当前社会发展的重要动力。电脑网络技术在现实生产与生活中得到深入层次的应用,已成为改变现实生产模式及生活方式的重要工具,推动了社会新一轮的改革与发展。但是,计算机网络安全问题也更为突出,致使居民安全受到极大威胁。如何才能够使其不受黑客入侵,确保其得以平稳应用,是未来信息化建设中亟需解决的问题。

1 计算机网络应用中的主要安全威胁

1.1 黑客攻击

在计算机网络技术持续发展与进步中,黑客一词也随之而来。“黑客”一词最早更多属于非贬义性质的词语,通常指那些兴趣浓厚并且具备超强计算机应用水平的计算机人才。但是在后续的计算机网络应用中面临着各种安全威胁时,那些掌握超高计算机应用技术的人员应用自己所掌握的知识与技能入侵他人的计算机,达到应用非正常手段窃取他人电脑数据的效果。当前黑客侵犯电脑的方式主要包括非法软件编码程序、电脑操作系统安全漏洞以及后台运行程序等,通过E-MAIL及其他社交资源也是达到入侵他人电脑的重要手段,给他人电脑网络应用安全造成了较高的威胁,严重情况下将给国家信息安全造成较高的潜在安全风险。

1.2 木马侵犯

计算机网络在社会经济发展及居民生活中得以更大范围的应用,邮件收发也成为最为普遍的沟通交流方式,这种极具便捷性及普及性的信息传播方式得到人们较高程度的认可与使用。然而,随之而来的问题便是电脑网络受到木马侵犯的较高风险。木马侵犯给计算机网络所带领的影响主要是借助于邮件的收发而造成的,非法分子在给其他人所发送的邮件中附带了特定的木马程序,当邮箱用户打开电子邮件后会不知不觉中启动木马程序,给木马程序后台中侵入其他计算机、篡改计算机程度提供了机会。木马程序入侵他人电脑后将产生较高层度的破坏,其中最坏的结果便是将导致其他电脑操作系统崩溃,致使电脑终端用户信息丢失,面临极大数据安全风险。

1.3 病毒威胁

计算机网络应用中病毒威胁本质上属于某种计算机程序,通常是利用不法方式将病毒程序复制至其他人的计算机内,从而达到不法手段截取其他电脑数据及掌控网络应用情况的目的。在日常生活中,文件接受、下载等方式均能够繁殖电脑病毒程序,不同的病毒对电脑网络安全影响也有所差异。在日常生活中,QQ聊天所发出的表情是人们最为熟悉的,但是当不法分子利用QQ聊天表情进行传播计算机病毒时,就具备极强传播性与危害性,给他人的电脑网络应用造成较高安全风险。此外,某些病毒程序还拥有极强的应变能力,对计算机网络环境适应也具备较强的免疫作用。

2 计算机网络应用安全发展对策

2.1 主动防御保护技术

主动防御技术,通常包括身份鉴别、权限设置、数据加密等方式:

2.1.1 身份鉴别

在计算机网络应用中,身份鉴别至关重要,通常要求进行一致性验证工作。同时,还要求一般验证也被要求与一致性证明匹配一致。对于计算机信息管理工作人员而言,身份鉴别方式就是重要的管理手段,可以设置那些级别较高的管理工作人员方能获取加密文件,这样便可较好地达到保障加密文件数据安全的目的了。

2.1.2 权限设置

通常而言,在计算机网络应用过程中权限有所差异决定了访问内容的差异性。在电脑网络安全管理中,可规定只有合法用户才能够访问电脑网络内特定数据资源,或者说可以操作某些特定的信息资源,也能够通常权限设置的方式达到某些保密信息不会被外人所获取或访问,最大化地实现电脑网络应用安全目标,切实保护电脑个人用户的数据信息。

2.1.3 数据加密

发展至今,数据加密通常采取对称数据加密以及非对称数据加密等不同方式。对称加密技术主要指在加密以及解密等程序运行中所应用的密钥是一致的,从而获取所需的计算机信息。而非对称加密技术通常指加密程序与解密程序所使用的密钥有所差异。通过数据加密技术,能够确保计算机信息在网络传输过程中达到加密的效果,不被外人所访问或获取,这样便可实现计算机网络安全的目的。

2.2 被动防御保护技术

2.2.1 防火墙技术

在当前计算机网络应用中,“防火墙技术”是最为普遍应用的被动防御技术,并得到较大范围的用户认可。防火墙技术通常因其具备较强的防范免疫功能而被应用,通常是作为某种内部网络安全策略,以更为合理地控制及保护内网访问,避免受到各种网络侵犯。应用防火墙技术,能够保护信息中心的内部网络不受攻击,从而最大化地保障信息中心的信息安全。

2.2.2 口令验证

当前计算机网络所应用的密码检查设备的口令验证程序能够检查口令集中的薄弱子口令。计算机信息中心工作人员务必定期或不定期地重新设置计算机系统的用户及口令,这样才能够有效地规避信息中心之外的不法分子冒用信息中心工作人员的用户身份侵入计算机网络系统,篡改电脑网络用户信息,破坏电脑网络安全。

3 结束语

国家“互联网+”政策的提出,能够极大地推动国内计算机网络应用的快速发展。然而受到各种因素的影响,当前计算机网络应用仍然面临着极大的入侵威胁,这亟需信息中心等机构想方设法采取积极有效的解决对策提升计算机网络应用安全等级。因而,在未来的信息化建设中应该结合当前网络应用现状,深入探讨潜在的信息网络风险,制定针对性较高的解决方案,最大化地推动国内计算机网络平稳发展,保护用户信息安全。

参考文献

[1]王强.计算机网络应用中的安全性探讨[J]. 科技风,2015,03:103.

[2]舒翔.计算机网络应用中的安全性评估与建议[J].科技传播,2015,20:89+100.

作者单位

黑龙江省龙江县信息中心 黑龙江省龙江县 161100

猜你喜欢

电脑网络信息中心威胁
2019年中国化工信息中心 7大期刊电子版联合订阅:
2019年中国化工信息中心 7大期刊电子版联合订阅:
受到威胁的生命
面对孩子的“威胁”,我们要会说“不”
加强电脑网络安全管理
重庆市地理信息中心