网络信息安全技术管理下的计算机应用
2019-09-10李一帆
【摘要】:新时期人们对网络信息的依赖性越来越高,在方便人们工作生活的同时,网络信息安全也逐渐成为人们关注的焦点。网络信息安全对一个国家、一个企业来说都有着十分重要的影响,小到普通的文件,大到企业核心机密与国家机密等,一旦发生网络信息安全问题就会造成极大的不良后果。如此,就需要加强对网络信息安全技术的合理利用,实现对计算机应用的合理严格管理,进而为人们提供一个安全的上网环境。本文通过对计算机应用中存在的网络信息安全问题进行分析,进而提出相关的解决策略。
【关键词】:网络信息安全 技术管理 计算机应用
计算机与互联网的普及极大地方便了人们的生活和生产, 也使得人们的生活方式发生很大改变。在大数据背景下,各种信息充斥在人们生活中,而这也对人们的网络信息安全造成很大影响。就目前来看,计算机网络信息技术的发展一定程度上受网络信息安全所制约。因此,我们需要加强对网络信息安全技术管理下计算机应用的行分析,从而保障人们网络信息的安全。
1网络信息安全技术概述
1.1网络信息安全技术
目前,网络安全作为一门综合性学科被更多人关注、学习并加以使用,旨在为人们提供一个安全可靠的网络环境【1】。一般来说,网络安全包括计算机科学、网络技术、信息安全技术等多种技术。从宏观角度来看,网络安全可分为网络攻击技术与网络防御技术,这有对这两个技术进行全面的掌握与有效的分析,才能对网络信息安全技术进行有效的掌握,进而为人们的安全上网提供强有力的技术支撑。在应对网络信息安全风险时,只有加强对网络信息安全技术的合理应用,才能为人们提供一个安全的网络环境。
同时,也要加强网络信息技术中计算机的作用。第一,要在信息的收集与发布环节进行介入。在不同的媒体信息等合理应用下,实现网络信息对计算机技术应用的高效率与高质量。还要通过信息调查等方式,实现对网络信息的有效收集,并不断优化设备。第二,在信息输送与管理环节进行参与。在国家一些重要部门或者企业中,在信息资源输送与管理环节进行参与,能够有效提升人们对各种信息的综合利用率,提升决策的合理性与准确性。同时也要在利用计算机进行下载或者邮件传送的过程中进行有效参与,实现网络信息与计算机技术的有效融合,从而提高网络信息技术中计算机的应用。加强网络信息技术中计算机的作用,对提高网络安全具有十分重要的意义。
1.2网络安全的主要技术
1.2.1防火墙技术
防火墙技术其实就是通过对计算机软件与硬件的联合,在网联网内部建立起的安全网。通过防火墙的建立,能够对一些网络安全事情进行有效的防御,这种网络屏障在抵御非法入侵中具有良好的作用。防火墙技术具有以下几个方面的特性:第一,在计算机网络中所有数据包都需经过防火墙 第二,数据包只有通过安全策略才被允许通过防火墙 第三,防火墙具有地域非法入侵的作用。
1.2.2数据加密技术
數据加密技术是通过对数据的重新组织,能够有效防止除使用者以外的人对相关数据的恢复【2】。这种技术在应用中是对传输中的数据流进行加密处理,并通过加密技术对文件进行加密,将文件以加密的形式进行发送,然后在进入数据包,数据包围TCP/IP,再将数据包穿过互联网。只有等数据包到达目的地后,用户通过解密处理对文件进行恢复。
1.2.3访问控制技术
第一,身份验证。通过一致性验证,对用户的身份进行验证。在验证中主要包括依据、系统等。在计算机中的安全技术身份验证是使用较早的一种技术,且在当下的应用也十分广泛。第二,存取数据。存取数据是通过随使用人的操作权限进行规定,在网络安全运用中存取数据发挥着重要作用。存取数据是通过对人员限制、权限控制等实现的。在计算机网络安全中,存取控制的应用也较早,且在现在也发挥着重要作用。
2常见的网络信息安全问题
2.1口令入侵
口令入是一些未经合法用户允许,并通过对合法用户的账号与口令等在主机上进行操作,从而发起攻击【3】。口令攻击须得到主机上合法用户的账号,然后再对口令进行破译。
2.2放置特洛伊木马病毒
特洛伊木马程序在发起攻击时,是直接在用户的电脑中进行入侵与破坏的,一般情况下伪装为应用攻击等对游戏等进行诱惑,或者是附着在邮件上,用户一旦打开这些带有特洛伊木马病毒的程序或者邮件,该病毒就会潜伏在电脑中,对windows启动后对程序悄悄的执行。当用户连网后,特洛伊木马病毒就会通知攻击者,并对用户预先设置好的端口进行报告。攻击者潜伏在程序中对用户计算机内的产生进行修改或者复制等操作,进而控制用户的电脑。
2.3WWW的欺骗技术
用户在上网时,利用浏览器访问各种网站,一般以新闻网站、咨询等为主。但就是在这种情况下,用户一般无法有效意识到网络信息安全问题。在用户访问网站时,访问的页面已经经过黑客的篡改,这些信息都不是真实的。
2.4电子邮件攻击
人们在工作与生活中对电子邮件的应用十分普遍【4】。攻击者发起的供给就是利用一些CGI程序等向电子邮件发送大量的无用的内容,从而达到电子邮件无法使用的目的。一旦电子邮件受到供给,在电子邮件中就会有大量邮件,并逐渐造成系统的缓慢运行,并出现无法使用的现象。
2.5网络监听
在主机工作时,网络监听是其工作的一种模式,主机在工作中能接收到在同一条物理通道上传输的信息。系统对密码进行验证过程中,用户要输入密码,然后密码再传送到服务器。攻击者就是利用密码在传输过程中发起数据监听,一旦没有进行加密措施,网络监听工具就可对账号、口令等进行监听。
3常见的网络信息安全问题应对策略
3.1提高安全意识
用户在使用计算机进行上网或者工作时,要对来历不明的邮件等提高防范意识,一般不用轻易打开,更不要对自己不了解的程序进行运行【5】。同时要对一些不知名的软件等不要在Intenernet上下载,密码设置一定要复杂一些,并对程序中的漏洞进行补丁程序的我下载等。提高安全意识能够有效降低网络信息安全问题。因此人们在利用互联网时,要不断提高防范意识,只有这样才能保证自身电能网络信息的安全。
3.2使用防火墙软件
防火墙软件又分为内网和外网,二者的性质有很大的不同。外部网络是每个人都可以使用的网络,是完全开放的。而内部网络则只提供内部人员使用,不对外开放。一般情况下一些单位或者政府部门使用内网,就是为防止外部人员的使用,但实际上外部人员也是可以进入内部网络进行操作的。这就要求对内部网络做好防护措施。防火墙技术是目前较为有效的技术,是用过IP包过滤技术、电路代理技术等组成。同时防火墙的结构也存在较大差异,可分为双网口、多网口、DMZ、SSNS。这些不同类型的结构在OSI工作机上的激励也存在很大不同。通过防火墙技术的应用,能够对访问者进行有效的过滤,当通过防火墙的用户才能进入网络,而美通过的则不允许进入,这就对黑客的入侵进行有效的防御。
3.3数据库索引技术
3.3.1建立索引
对当前数据库中的数据记行分析,并对SQL语句进行跟踪。建立起一个数据量大且利用率高的字段索引【6】。在索引进行建立时,要以SQL语句为基础。如在大量数据中,搜索引擎的建立须保证日期与单位这两个条件,因此建立起日期+单位的索引。
3.3.2合理使用索引
通过建立起的索引,对性能低的SQL语句条件的顺序进行调整。表T-CKD,建立OP-DATE DEPT-ID的索引,因此在SQL语句条件下,T-CKD的条件为SELECT*FROM T-CKD WHERE OP-DATE日期条件 AND 日期条件 AND DEPT-ID=单位条件。
3.3.3建立单个利用率高的单表单字段索引
对一些利用率较高的字段进行单表单子段索引的建立。如T-A的OP-NO,就是利用率较高的字段,因此要建立起T-A的OP-NO索引。
3.3.4合并存储过程中有关原始数据提取的过程
对原始数据进行提取时要将次数控制在2词以内,并对相关数据提前提取到表中,方便后期使用中在表中对数据进行提取。
3.3.5修改一些不合理的SQL语句
在实际应用中会遇到CONVERT(VAACHAR(12),OP-DATE,112)这种对资源消耗大的语句记行修改【7】。通过修改实现该语句对资源消耗较小。同时还要对一些功能进行修改,通过直接索引实现对PROC的修改,且效果较为理想。
3.4数据库区分技术
利用数据库区分技术对一些表、视图等进行区分,在建起其区分技术后,对不同频率的表建立在不同的设备上。如在某石油企业的销售管理系统中,会对该技术的应用较大,且在应用中能够取得良好的效果。
3.5加密通信和虚拟专用网
加密通信和虚拟专用网。公开互联网是无法通过我们的控制实现的,但一些企业工作人员出差时要进行移动办公,工作人员要与单位进行定期、动态的沟通【8】。同时企业与上下级、合作机构等都要进行联系与沟通,公开互联网的应用是必然的。这就使得加密通信和虚拟专用网具有很大的市场潜力。加密通信和虚拟专用网主要包含加密算法等内容。虚拟专用网也叫VPN,在轻量级的方向发展较好,轻量级比起传统VPN发展要好,在性能方面也更强大。
3.6入侵检测和主动防卫
目前互联网信息极易受到攻击,一方面受到技术人员的技术骚扰,另一方面也会受到一些其他组织的技术恐怖主义。但无论是哪种攻击,都会对企业或者政府造成极大影响。对黑客的攻击,从早期来看是通过对网络安全的与系统的加强等。在网络安全方面安全扫描技术就是十分有效的技术。但在社会发展中安全扫描的作用越来越小,黑客却越来越猖獗,这就使得入侵检测和主动防卫技术的出现,也叫做IDS。IDS是一种时效性极高的交互式的检测和主动防卫手段。IDS能够在没有特征库的情况下,能够对原始日志等进行观察并发出报警,用戶这时就能够对网络信息安全做出判断。
3.7审计和审计数据挖掘
审计服务器。对网络信息安全没有任何一项技术能够绝对保证其安全,就算某种技术在原则上能够保证绝对安全,但在实际应用中依然会存在一样漏洞或者失误。审计功能是保证网络信息安全十分重要的一个部分。通过审计功能实现对系统日志、入侵检测日志等的审计,能够有效保证网络信息的安全。审计并不是一种完全的安全检查,更是对数据的挖掘。通过审计数据的有效应用,内部人员能够针对网络的情况,在内部建立起相关的数据知识仓库,并根据用户的兴趣与需求对内容进行总结。
3.8AAA系统
AAA系统是指网络的鉴别、授权与管理。网络的鉴别、授权与管理在Radius的基础上,需要一个十分庞大的安全体系,一般会应用在大型的网络运营商中,在企业内部的网络中则不会用到这么复杂的内容。但一般单位内网也需要AAA系统来对网络安全进行保障,这样才能为用户提供更加安全的网络环境。AAA系统在应用中一般对以下几个方面的内容进行回答:第一,用户是谁?第二,如何确定用户是谁?第三,永和能够在网络中进行的操作是什么?第四,日志记录?第五,服务目录?第六,部门的相关信息与业务?第七,其他应用。
3.9IP盗用问题的解决
在IP访问Internet时,对发出这个IP的广播包工作站的MAC与路由器的地质是否一致要进行检查,当发现不相符时,就不允许经过路由器,并对该IP返回一个警告信息。
4网络安全建设
第一,不断完善相关法律法规,提高不法分子的犯罪成本与风险,同时每一位公民都要肩负起责任,公共维护网络安全,规范网络秩序 第二,不断提高员工的安全意识,这就要求企业用最直白简单的方式让员工明白网络安全风险,只有安全的网络环境才能不断提升企业的核心竞争力,实现企业的可持续发展 第三,严格落实责任制度,构建长效机制,并大力宣传安全上网、和谐上网的价值构造良好的网络环境。第四,加强网络信息安全技术的研发与应用,只有加快加强相关技术的研发与应用,才能对一些新的网络安全问题进行抵御,从而提高网络完全。第五,培养人才。企业要加强相关人才的培养,一旦遇到网络信息安全问题,能够立即做出反应,将影响降到最低。第六,加强计算机产业发展支持力度。行业的发展离不来政府与社会的支持,因此政府要加强对计算机产业的支持力度,这样才能从技术、人才、市场等多个方面提高计算机的应用水平,进而提升网络安全的研究力度。
5结语
目前网络安全对人们的正常生产生活造成极大影响,并加强对口令入侵、放置特洛伊木马病毒、WWW的欺骗技术等各种网络信息安全的分析,从而通过提高安全意识、使用防火墙软件、数据库索引技术等多种技术对网络信息安全进行防御与管理。只有计算机应用中加强对网络信息安全技术的应用,才能有效为用户提供安全的网络环境。
【参考文献】:
【1】李若珅. 网络信息安全技术管理下的计算机应用[J]. 电子制作, 2017(2):58-59.
【2】莫灼宇. 网络信息安全技术管理下的计算机应用研究[J]. 科技风, 2017(11):99-99.
【3】赵凯, 周映红. 基于网络信息安全技术管理的计算机应用分析[J]. 电脑迷, 2016(9):41-42.
【4】薛仙玲. 基于网络信息安全技术管理的计算机应用分析[J]. 电子制作, 2016(12):74-74.
【5】王昱钦. 网络信息安全技术管理视角的计算机应用探析[J]. 通讯世界, 2016(14):57-58.
【6】杨德义, 樊佩佩. 基于网络信息安全技术管理的计算机应用研究[J]. 科学技术创新, 2018(17):81-82.
【7】孟培成. 网络信息管理中入侵检测技术分析[J]. 数字技术与应用, 2016(1):220-220.
【8】陈志伟. 多媒体时代网络信息安全监测系统的设计与实现[J]. 信息系统工程, 2016(5):68-68.
作者简介 :姓名:李一帆 性别:男 出生年月 1990.07 民族:汉 籍贯:河南商丘 学历:硕士在读 研究方向:管理科学与工程