网络信息安全技术管理的计算机应用浅析
2019-10-21李慧杰宋佳宸
李慧杰 宋佳宸
摘 要:随着网络信息技术的不断快速发展,网络信息技术的不断普及,它已经渗透到人们生活的方方面面了,与人们的日常生活有着密不可分的联系。但是人们在享受网络信息技术所带来的便捷同时,也时刻需要防范网络信息技术可能出现的威胁。本文就对网络信息技术管理下的计算机应用进行探析,以满足人们对网络信息安全性的需求。
关键词:网络信息安全;技术管理;计算机应用
1 引言
随着信息技术的快速发展,现如今各个领域的生活工作都比较依赖计算机,但是人们的生活大面积的应用计算机,也使得可能会出现的网络信息安全问题直接影响到人们的生活秩序。网络信息安全问题已经成为目前社会各界较为关注的问题,由于网络信息技术的快速发展,威胁到网络信息安全的技术越来越多,很有不法分子就为了自身利益,损坏、窃取比较珍贵的资料和数据,让计算机用户的隐私安全受到了巨大的威胁。因此,需要人们足够重视网络信息安全,确保社会生活的秩序稳定。
2 常见的网络信息安全威胁
2.1 信息的窃取
在我们生活中常见的网络信息安全威胁主要问题就包括信息的窃取,在没有经过计算机用户的同意情况下,擅自窃取他人的信息。在网络信息应用模块,有部分网络信息并没有完善的安全管理系统,这就让很多不法分子有机可乘,他们在窃取相关的网络信息时,可能还会将病毒传输到用户的计算机网络信息系统之中,从而对网络信息体系实现监控,对用户产生更多安全隐患。
2.2 信息的篡改
还有一类主要的威胁行为,就是某些黑客在窃取用户信息的时候,篡改用户的個人数据信息,然后伪装成用户发布一些不实的信息,从而获取不法的利益,让众多网络用户受到危害甚至财产经济的损失。随着信息技术的不断发展,网络技术将更多人之间的联系变得密切,这也为一些不法分子的违法行为提供了作案的温床。
2.3 硬件和自然环境
在信息快速发展的时代,传统方式的信息存储方式可能无法再满足大型企业发展的需求。计算机信息系统和硬件设备是分不开的,硬盘中很多数据都是能够在计算机网络中相互访问的。硬盘数据的防护措施直接影响到计算机系统的信息安全。自然因素对计算机系统的影响也很大,如果运行时温度过高,可能会导致计算机容易出现安全故障,在运行的过程中可能会出现丢失数据等情况,对计算机网络信息安全的保护产生不利影响果。
3 网络信息安全技术管理下的计算机应用
3.1 防火墙技术
现在的网络计算机加密技术应用比较广泛的就是防火墙技术,也是被计算机用户容易接受的网络安全产品,代理服务器模式与状态监测模式等是防火墙技术的控制方法。防火墙最大的作用就是对外部的威胁区域和内部可信的部门进行有效隔离,集中管理控制信息流和网络安全策略,从而保护网络边界的安全性。防火墙可以禁止非法用户访问受到保护的网络资源,运用过滤器将某些类型的通信传输阻断。防火墙一般情况都是按照提前设定好的规则和配置,检测和过滤到外部网传来的消息与内部网向外部传输的网络信息,只让经过授权的信息数据通过防火墙。防火墙也能够记录服务器提供的信息量、有关连接的来源和试图进入主体内部的信息,以便于系统管理员的跟踪和检测,并且防火墙本身也可以避免被渗透。
3.2 网络技术加密
网络信息加密技术通常有两大类,对称式加密与非对称式加密两种。对称式加密,就是指的加密与解密所使用的密钥是相同的,或者从一个密钥能够推算出另一个密钥。非对称式加密,指的是加密与解密所使用的密钥不是相同的,存在较大的差异,一般有两个密钥,被称为公钥与私钥,在使用时候需要配对在一起进行使用,不然就无法打开已经加密的文件。为了能够有效解决现阶段的网络信息安全性问题,必须要对网络信息加密保护技术进行优化改进,实现有效提升网络信息整体的安全性。在交易的模块上可以应用安全实名制的方法,来提升用户的交易信息的整体安全效益,从而有效避免一些常规的重要信息加密被破解,防止黑客的窃取。比较常见的计算机网络信息安全加密技术主要是对称加密、公开加密等方式,通过应用这些加密技术,可以有效提升网络信息的整体安全性。例如,通过应用pkzip加密保护模式,实现数据包的加密与有效性压缩,对各种软件包整体性加密。
3.3 验证技术管理
为了能够满足公匙密码算法的安全性管理的要求,要对身份认证模式进行一些优化改进,在网络信息安全工作中做好身份的验证与确认工作,有非常好的应用效益,通过在实践网络信息安全对密码验证技术的应用,可以实现对一个或者多个的对象进行真实性验证,确定信息对象的安全性,从而避免了网络黑客的不法行为,确保重要的网络信息数据被窃取。
3.4 入侵检测技术
在计算机网络安全的入侵技术检测应用中,主要需要经过三个检测的步骤,分别有信息的收取、信息分析、结果处理三个模块,通过应用这三个步骤,确保信息来源的安全性。通过记录及操作计算机行为、安全日志等,进而提升入侵检测技术的应用效益,做好计算机网络系统内行为与数据检测,更好的避免了网络病毒对计算机网络系统的威胁。通过在应用中不断对入侵检测技术优化改良,有助于及时实现计算机网络信息系统安全的检查与控制,有效发现网络信息系统运行中出现的问题,并能够及时对这些威胁行为作出判断和处理。异常检测模块与检测模型模块是入侵检测技术的重要构成。利用异常检测模块中具有漏报率低的特点,及时更新特征库的数据,可以有效强化入侵检测技术的整体应用效益。
3.5 建立完善的防御体系
计算机网络威胁是给计算机网络信息安全带来危害的行为,应加强计算机网络使用的安全意识,提升计算机网络的防病毒能力,建立起能保护网络比较完善的防御体系。首先计算机使用者应熟悉计算机网络信息安全面临的挑战和风险,对网上自己的银行等重要账号的安全管理,对计算机系统登录密码要定期的修改,不浏览恶意链接降低隐私信息被窃取的风险。网络信息安全提供商应明确自己企业所承担的计算机网络安全责任,遵循计算机网络安全相关法律法规。重视计算机网络设施维护,充分利用现有网络安全技术对信息安全进行保护,应用各种网络安全机制,全面构建计算机网络信息安全体系。提高计算机信息网络防火墙的防范等级,计算机防火墙是用来加强计算机网络访问过程中的安全控制,防火墙的功能是改善计算机网络信息的安全,在计算机网络信息安全的保护中起到很大作用。做到使用杀毒软件定期进行杀毒,在遭遇木马和病毒的攻击后,杀毒软件可以在计算机网络终端对木马等病毒进行的查杀,和防火墙一起对计算机网络的进行保护。
4 结束语
通过网络信息安全管理技术与计算机管理技术的相互协调,在很大程度上可以降低潜在威胁对计算机网络的攻击,有效保护计算机用户的权益。但是伴随着信息技术的飞速发展,威胁到网络信息安全的目标会越来越多,需要人们在生活实践中提高网络安全的意识,通过不断的研究总结完善目前的网络信息安全防御系统,从而保证人们生活秩序的稳定。
参考文献:
[1] 高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015(33):106.
[2] 赵凯,周映红.基于网络信息安全技术管理的计算机应用分析[J].电脑迷,2016(9):41~42.
[3] 毛晓东.基于网络信息安全技术管理的计算机应用思考[J].科技经济市场,2017(4):40~41+107.
[4] 田廷剑.基于计算机网络信息和网络安全及其防护策略研究[J].电子技术与软件工程,2015(14):237~238.