APP下载

基于网络信息安全技术管理的计算机应用分析

2020-03-12陈永强刘惠颖

职业 2020年2期
关键词:计算机病毒网络安全

陈永强 刘惠颖

摘 要:由于近几年网络安全事故频发,许多机关部门和企业都意识到网络安全的重要性,一些单位专门成立了网络安全部门。本文主要针对网络信息安全技术管理的计算机应用展开研究,对网络安全和发展提出一些合理化提议,以期加强民众对网络安全的重视度,最终通过人们的努力共同营造一个安全的网络环境。

关键词:计算机病毒  网络安全  网络漏洞

计算机及网络的迅速发展改变着人们的生活节奏,改变了人们的工作方式。计算机的网络资源已经成为人们生活、工作、学习中的重要伙伴。网络对公众的全面开放,使传统行业变得不再封闭。新鲜的理念、新鲜的技术、新鲜的血液融入各个领域。快速发展的互联网,在为人们带来便捷的同时,也因为许多围绕网络安全的产业不成熟及漏洞产生了很多网络安全问题。

一、网络应用产生的安全问题

1.网络攻击

目前,网络在运行时,信息的保护措施技术还不是很完善,在数据传输过程中,会有一些人恶意攻击、盗取传输中的信息,包括用户的信息乃至企业的信息。这些人会从中牟利,给被盗取的用户、企业造成经济损失。网络安全和网络技术其实没有成为平行发展的关系,因为总会有人利用漏洞在攻击网络,所以大部分网络安全的人力和物力资源都用来修补漏洞,但是网络技术一直在更新换代,旧技术还有漏洞需要修补,新技术可能面临不可预知的漏洞。所以,网络安全进入了一个恶性循环的周期。这些年来,始终有不法分子活跃在网络安全的第一线,他们盯着两个方向,一个是旧技术还有未修补的漏洞,另一个就是新技术或者新产品的漏洞。由于手机网络更加完善,网络技术也逐渐向手机行业进行布局,黑客也同样把目标转向手机网络终端。黑客一般都精通各种芯片、系统、命令以及传统和最新的计算机及网络技术,有一些黑客专门制作一些小程序,入侵到用户的电脑和手机里,他们制作一些命令,植入到网站里,导致一些网络安全意识薄弱的人群操作不当使病毒入侵,造成一些用户的信息泄漏,数据丢失,终端系统瘫痪,甚至让设备自动汇款。给用力造成无法估量的损失。

2.系统中软件的捆绑下载和漏洞

用户在用终端设备时都有芯片组,而芯片组会对用户的系统序列号进行识别,然后编码排列,在排列过程中每台计算机或手机都会录入用户信息来绑定安全系统。每台计算机的编码安全级别比较高,不能随意进行改动。一些软件商为了提高软件下载率和使用率,在下载过程中强制用户进行捆绑下载,让用户在没有准备的情况下,下载了若干个垃圾软件。这种捆绑式下载,让黑客有了可乘之机,成了黑客的一张温床,以至于用户在误进垃圾网站时,就会下载并安装垃圾软件及病毒,而系统又绑定了用户的信息。所以,这种方式对于黑客来说一劳永逸,也让网络面临很多安全风险。

3.计算机病毒及木马

计算机病毒有极强的隐蔽性,部分病毒可以通过杀毒软件进行查杀,但有些高级病毒根本查不出来。我们熟知的木马病毒就是隐蔽性比较强的代表。木马就是在未感染的计算机里植入一些程序,这些程序隐蔽性极强,而且可触发性极高,这些程序可以隐蔽起来记录输入时的密码,计算机里的信息在电脑待机的状态下偷着进行数据传输。在不法分子需要触发远程木马时,就可以触发隐藏在计算机里隐蔽的木马程序来远程控制被感染的计算机,从而达到自己的目的。

二、网络的发展及数据安全技术

1.网络安全技术更新

网络安全技术的发展与黑客的攻击技术其实是密不可分的,就目前的技术水平来看,一些网络公司在不断与黑客的博弈中,发现漏洞并填补漏洞;同时也有一些网络公司高薪聘请许多行业顶尖人才,自己攻击自己的漏洞再来进行填补。这种方式是比较有效的网络安全维护方法,应当算信息加密技术以及身价验证技术。信息加密技术就是将原文转化为密文,只有密文正确才可以打开文件。应用比较广泛的比如网络银行网络数据库、USBKEY等。而身份验证技术就是将所有用户的信息转化成数字形式,让用户的信息成为数字信息,然后收集用户的参数。这种方式比较安全,但是难度相对较大,成本较高,以前普及率不高,应用范围比较窄,主要应用在门禁设备上。但是随着技术的更迭,用户对网络安全需求更高,这种身份验证技术越来越大众化,应用也越来越广泛。现在比较普及的技术为指纹、刷脸、声控等,推动了网络的安全等级的提高。

2.硬件更新及未来发展

随着4G的广泛应用,基站作为信号传输的一个重要硬件将伴随着5G的发展而发展,5G的未来也就是科技融入生活的未来。伴随着网络硬件的铺垫、传输速率的增强、网络信号的稳定,利用网络会改变人们现有的生活方式。在未来,无人驾驶、远程医疗、数字化模拟会议等,将会应用到我们生活的各个方面。快递和外卖机器人将代替人工,公交地铁、轻轨都将全数据化、自动化运行,这将会给人们带来科技真正改变生活的新的体验。

(1)防火墙、防病毒及入侵检测报警系统等安全技术。从4G的发展来看,人们对系统、计算机、网络的关注度和依赖性已经非常大,如果5G彻底普及以后,人们每天的衣食住行所有的信息数据都会被记录,从而让电子终端或者软硬件更好地服务人们的工作和生活。这是万物互联带来的优点,但是也引发了计算机和网络工作者的思考:如果有病毒侵入,将会更加容易盗走用户的信息。而有效地运用防火墙等防御系统能过滤掉很多有威胁的数据。

(2)防火墙。防火墙的技术就是有效地隔离所有外界数据,然后根据用户的一些需求,来进行一些有效的数据过滤,确保进来的数据都是用户需要的,而不是有威胁的数据。同时会对开放的这些安全的数据进行一些保护,是对计算机系统全方位的一个数据整理处理的技术。

(3)防病毒。防病毒技术就是对系统漏洞来进行填补,与终端设备中的系统相辅相成,保障终端设备的安全,加强用户信息的管理。随着防毒、杀毒技术的不断成熟,防毒软件在应用中体现了技术实现防毒与杀毒的完善性和综合功能,为终端网络及用户信息提供了保障。

(4)入侵检测报警系统。采集信息并对信息进行梳理,然后对信息进行过滤处理,再将信息进行列表,呈现在安全日志上,用户可以在安全日志里详细看到每条有威胁的数据及行为,并可以选择自动处理或者手动处理,来维护计算机的安全稳定性。所以,合理地使用入侵检测系统,能第一时间发现网络的危险行为,对一般稳定的数据来进行授权。对未经授权的数据会进行分析,系统过滤性、筛选性极高,最大化地保障用户数据的安全性。

3.数据安全

(1)数据传输。涉及重要数据传输时,进行用户身份验证,然后开启专属通道,进行一对一的传输,避免第三方有缝隙地介入。系统定期对用户的信息进行数据身份检测,身份合格后可以继续工作,身份不合格应当进行更加严密的身份认证。

(2)数据存储备份及销毁。采用合理规范的数据传输后,重要数据应当合理备份到两到三处安全的数据库之后,常存常取的存储应当严格、规范化,设立身份验证程序,验证后身份几次不合格以后就将重要数据进行销毁。数据有二次再生的可能,所以,要进行两到三次销毁才能彻底销毁,为网络的数据安全把好最后一道关。

三、小结

数字化社会大数据的用户信息及生活作息、习惯等数据已经不仅仅是大部分传统企业改革和新型企业搜集用户基数、完善企业产品的一个重要依据,也是不法分子的目标,有的不法分子会把攻击来的数据变卖,或者直接捆绑计算机进行远程支付等违法操作,给广大群众和企业及机关单位造成了巨大损失。而未来随着5G网络技术的普及,人们会更加倚重计算机和互联网。民众没有网络会难以生活、工作;企业没有网络将会难以运营。而国家如果没有网络甚至军事上都会出现问题,所以在万物互联的未来,计算机及网络安全将会更加重要。

参考文献:

[1]朱思.基于网络信息安全技术管理的计算机应用研究[J].科技资讯,2018(27).

[2]張新刚,于波,程新党等.大数据与云计算环境下个人信息安全协同保护研究[J].电脑知识与技术,2016(3).

(作者单位:济宁职业技术学院)

猜你喜欢

计算机病毒网络安全
网络安全知多少?
计算机病毒的社会成本:寻租视角的分析
网络安全
网络安全人才培养应“实战化”
计算机病毒防范技术及应用实践微探
上网时如何注意网络安全?
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用
“4.29首都网络安全日”特别报道
对于计算机病毒防护措施的探索