APP下载

关于计算机网络信息安全的分析与管理探微

2018-06-06张旭

电脑知识与技术 2018年7期
关键词:网络信息安全计算机分析

张旭

摘要:在现代化的信息时代下,其技术核心是网络技术,正是因为计算机技术的出现,让人们在工作以及学习的过程中变得更加便捷。虽然计算机网络信息技术让我们的生活如此便捷,但还是会带来一些麻烦,其中最主要的就是计算机网络的安全问题了,这关乎国家以及整个社会的和谐发展。对人们的生活也有着十分重要的影响。因此,本文重点对计算机网络信息的安全管理问题写了几点思考,希望对大家的日常工作和学习生活能起到一些借鉴作用。

关键词:计算机; 网络信息安全;分析;管理

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)07-0045-01

2016年8月,山东临沂市高三毕业生徐玉玉接到了大学录取通知书,一家人沉浸在喜悦之中。8月19日,徐玉玉接到一通诈骗电话,结果被骗走了全部学费9900元。8月21日,得知被骗后,徐玉玉伤心欲绝,在报警回家的路上导致心脏骤停,不幸离世。无独有偶,就在同一天,相隔不远的大一女生小芹也遭遇电信诈骗,6800元被骗光。8月23日凌晨,来自临沭县的大二学生宋振宁也在遭遇电信诈骗后,心脏骤停而猝死。他的父母无法接受这样的打击,父亲因为伤心过度变得精神恍惚在家中常常晕过去,母亲伤心过度,住进了临沂市第四人民医院。十多年寒窗苦读的学子,承载着一个贫困家庭的所有希望,就这样破灭了,实在令人痛惜。同为学生,看到这些新闻时,我义愤填膺,好在2017年7月19日,“徐玉玉被电信诈骗案”一审宣判,主犯陈文辉一审因诈骗罪、非法获取公民个人信息罪被判无期徒刑,没收个人全部财产。其他六名被告人被判15年到3年不等的有期徒刑并处罚金。这迟来的宣判告慰了徐玉玉的亡灵,但却无法换回花季女孩的年轻生命。而之后接踵而至,花样翻新的电信诈骗案件,令人防不胜防。

信息安全问题在当今社会已经越来越彰显出重要性,越来越受到人们的广泛关注。加强计算机网络的安全使用,需要对这一信息技术进行全面与更加充分的了解,如果不能保证计算机的安全使用,那么就会对社会的和谐发展造成不良的隐患,在信息进行网络传输的过程中,很有可能出现泄露或者是被破坏的情形,这样信息的完整性就无法得到保证,因此,加强信息的保密性、安全性管理是大势所趋。安全管理是个全面的概念、信息安全则是重中之重。

1 网络安全技术

为了确保人们在使用互联网过程中的安全性,互联网安全防护部门就加强了对网络安全技术的研发,并取得了显著的效果。就目前来看,经常应用到互联网安全防护中的技术主要有以下四种:防火墙技术、加密技术、认证技术以及入侵检测技术。

1.1 防火墙技术

防火墙技术的应用主要是为了防止网络出现安全隐患。简单来说,防火墙就是一道内部网络与外部网络的屏障,以此来防止外界网络没有通过用户同意就访问内部网络。防火墙是由计算机软件以及硬件两种技术相结合而创造的,它能够在不同的网络之间建立起一个安全防护网关,从而使内部网络数据的安全性得到有效的保障。要想建立一个有效的防火墙,需要进行很多复杂的步骤。其中最为重要也是最为复杂的一步就是网络安全策略问题的解决,这需要安全防护技术人员与相关决策人员来共同探讨与研究。安全策略就是将信息分为不同的类别,对这些信息的可信用度进行评判,以信息的信用级别来确定是否让其访问内部网络。

1.2 加密技术

在计算机互联网络中,加密技术就是将容易分辨的一些重要信息与数据转变为不易分辨格式的过程,以此来确保这些信息与数据的安全。要想获取经过加密处理后的信息,就需要专业人员将其解密为容易辨别的格式,这是解密的方式。整个加密系统是由两个部分组成的,一个是加密,另一个就是解密。明文与密文被称为报文。现如今,随着计算机网络技术的快速发展,加密技术的种类也是越来越多,其中最为广泛应用的主要有三种,一种是古典密码,另一种是对称秘钥密码,最后一种是公开秘钥密码。古典密码的应用在这之中是最广泛的,因为其自身包括了替代以及置换等两种更加详细的加密方式,加密的效果会更好。对称加密也可以分为DES与AES两个形式,而公开秘钥密码则可以分为RSA、背包密码以及椭圆密码等多种加密形式。

1.3 认证技术

现如今。应用到认证技术的领域越来越多,尤其是互联网领域,对这项技术具有很大的依赖性,如电子商务以及电子政务等等。电子商务对认证技术的应用是随处可见,在运行的过程中,如果用户的私有信息或账号信息遭到泄漏,就会给用户的财产安全与个人隐私带来很大的隐患,因此,电子商务只有保障用户的重要信息不被泄漏才能够正常的运行。通常情况下,认证的方式主要有两种,一种是身份认证,一种是信息认证。身份认证就是判别访问网络的是否是本人,信息认证是指在通过身份认证后用户在访问重要内容时的密码验证。随着计算机安全领域的快速发展,被投入使用的认证技术越来越多,比如数字签名以及数字信封等。

1.4 入侵检测技术

以上几种技术都能够从信息的源头来阻止恶意访问,不过要想使计算机网络变的更加安全,只靠这些还远远不足。这就需要更加严谨的防护措施,入侵检测技术就能够有效地避免网络出现安全问题,入侵检测就是能够及时的发现一些恶意行为。通过对网络相关数据的分析,来判断网络是否受到了攻击。由此可见入侵检测技术能够有效地避免来自外界的恶意侵犯,使计算机网络变的更加安全可靠。

2 网络安全管理

2.1 信息集成

信息集成就是指将信息结合起来,实现信息的集成化,它也可以称为信息融合,它能够使信息得到更加安全更加有效的管理。要想使信息集成的实施更加高效,就必须要做到对信息资源与信息内容的集成。我们可以对技术、方法以及过程等这几个因素进行全面的考虑,来实现信息资源以及信息内容的集成。

2.2 关联分析

关联分析就是指对一些复杂的信息进行整理并让其变的简易化,再对其进行处理的时候,需要对这些信息的关联性进行详细的分析与了解,比如信息间的因果关系或者互补关系等。再对这些信息充分的了解之后,就可以根据其实际情况来进行分类,找出信息之间所隐藏的关联性,进而确保获取信息的准确性。

3 结语

随着网络信息技术与计算机技术的快速发展,计算机已经成为各行各业的重要依托。为了消除当前频繁出现的网络信息安全问题,我们必须做好计算机网络管理与安全防护工作,通过采取科学有效的应对策略,保證网络信息安全,最大限度地降低网络安全事故的发生几率。只有在和谐稳定的网络环境中,大家才能更加放心地享受现代高科技带给我们生活的各种便利。

参考文献:

[1] 李旭军.计算机网络信息安全分析与管理[J].咸宁学院学报,2011,31(12):102-103+112.

[2] 史嘉林.计算机网络信息安全分析与管理[J].电脑开发与应用,2012,25(3):36-38+42.

[3] 郭天艳.计算机网络信息安全分析与管理[J].网络安全技术与应用,2014(5):118-119.

猜你喜欢

网络信息安全计算机分析
计算机操作系统
隐蔽失效适航要求符合性验证分析
基于计算机自然语言处理的机器翻译技术应用与简介
电力系统不平衡分析
信息系统审计中计算机审计的应用
《网络信息安全》课程教学改革与探索
电力系统及其自动化发展趋势分析
Fresnel衍射的计算机模拟演示