APP下载

基于网络信息安全技术管理的计算机应用

2020-05-26周云涛

好日子(下旬) 2020年2期
关键词:网络信息技术管理安全

周云涛

摘要:由于近几年网络安全事故频发,许多机关部门和企业都意识到网络安全的重要性,一些单位专门成立了网络安全部门。本文主要针对网络信息安全技术管理的计算机应用展开研究,对网络安全和发展提出一些合理化提议,以期加强民众对网络安全的重视度,最终通过人们的努力共同营造一个安全的网络环境。

关键词:网络信息;安全;技术管理;应用

引言

随着网络全面普及,计算机逐渐融入到社会各个行业领域当中,同时在相关行业领域中发挥着关键性作用。计算机和人们的日常工作生活之间具有密切联系,改善人们生活,使人们的生活更加便利,但同时威胁网络安全的因素也逐渐增加,近几年网络安全事故频发,需要进一步加强网络防护技术研究。

1对计算机网络信息安全造成威胁的具体因素

1.1自然因素

自然因素主要是各种自然灾害会威胁到计算机网络系统结构,或计算机网络系统所处环境受到一定的破坏。尽管自然灾害出现的几率相对较小,但容易对计算机网络产生极大的打击。除了不可抗性自然灾害之外,所处环境也会威胁到计算机网络安全,比如环境中的污染程度较高、湿度大以及温度过高等问题,都会影响计算机稳定运行[1]。

1.2恶意攻击

现代化发展环境中,网络信息运行中的主要威胁之一便是网络中的恶意攻击,其具体可以分成两种形式,第一种是被动式攻击,第二种是主动式攻击,其中主动攻击即通过各种方式对网络中的相关信息进行选择性破坏,从而使网络中的各种信息失去其价值效用,被动攻击模式是以稳定的计算机网络为基础,明确目标信息,随后窃取网络中的相关信息,针对所得到的数据进行破译,了解机密信息。

1.3电脑病毒侵害问题

如果问计算机使用者们什么是最普遍的网络安全问题,那么电脑病毒的侵害势必是榜上第一。电脑病毒对计算机系统的侵害一直都是难以解决问题,因其广泛的传播范围、反反复复的衍生率而让大多数网民深受其害。并且,更让人头疼的问题就是电脑病毒异常灵活的表现形式和多样化的病毒种类,而且各个类型的病毒所造成的设备损害也是各式各样的,让人防不胜防。所以,广大网络用户长期以来都没有找到一种有效措施来彻底解决,或者严格防范此种长隐藏期的网络信息难题[2]。

1.4计算机软件的漏洞问题

据调查,信息的窃取渠道主要是计算机软件的漏洞,这是因为计算机软件的设计有其时效性和技术条件等局限,从而为不法分子的非法入侵提供了可以钻的空子,导致了大量的计算机用户在软件的使用过程中就为不法分子敞开了信息窃窃的大门,为其入侵网络系统架桥搭路,长此以往,后果不堪设想。数据显示,网络用户的使用者呈现逐年递增的趋势,计算机软件的使用频率更是阶梯式增长,那么不法分子可钻的软件漏洞更是日益增多,假如这些漏洞得不到及时解决,个人和企业用户的隐私信息等就会得不到保护,严重的甚至会遭遇盗窃贩卖,形成严重损失[3]。

2网络的发展及数据安全技术

2.1网络安全技术更新

网络安全技术的发展与黑客的攻击技术其实是密不可分的,就目前的技术水平来看,一些网络公司在不断与黑客的博弈中,发现漏洞并填补漏洞;同时也有一些网络公司高薪聘请许多行业顶尖人才,自己攻击自己的漏洞再来进行填补。这种方式是比较有效的网络安全维护方法,应当算信息加密技术以及身价验证技术。信息加密技术就是将原文转化为密文,只有密文正确才可以打开文件。应用比较广泛的比如网络银行网络数据库、USBKEY等。而身份验证技术就是将所有用户的信息转化成数字形式,让用户的信息成为数字信息,然后收集用户的参数。这种方式比较安全,但是难度相对较大,成本较高,以前普及率不高,应用范围比较窄,主要应用在门禁设备上。但是随着技术的更迭,用户对网络安全需求更高,这种身份验证技术越来越大众化,应用也越来越广泛。现在比较普及的技术为指纹、刷脸、声控等,推动了网络的安全等级的提高。

2.2链路加密

链路加密是计算机网络信息安全中最常见、最普遍的方式之一,但是却有较强的应用优势。根据用户的应用需求,用户把信息数据生成后,就可以对其进行加密设置,在此基础上,才能够进行对信息数据的传输。主要的前提条件就是设置加密后才能够进行后续的传输处理。而考虑到信息数据的节点不同,针对信息数据传输,选择的加密处理方式定会存在着一定的差异性。通常情况下,是对链路加密的应用,对信息数据进行二次加密设置,使一些不法分无法获取到信息数据的真正数据,无论是一些简单的输入路径,还是基础的输出路径,都无法对其获取。

2.3端到端加密

端到端加密,目前已经应用到众多大型计算机网络通信系统中扩大了其应用的范围,并且在大型计算机网络通讯系统中充分发挥着自身的重要作用。对端到端加密的应用,主要的作用使能够防止不法分子对计算机网络通信系统的破解。以全面性的角度分析,无论是对计算机网络通信系统,还是对信息数据的传输过程,都加强了保护。对信息数据的安全保护,就算是安全模块出现了问题,也不会对信息数据造成影响,确保其他工作都能够正常地發展[4]。

2.4法律法规的可靠支持

计算机网络信息安全的管理需要具有相应的法律法规来予以可靠支撑,只有在法律法规的支持下,才能更好地维护计算机的网络环境安全,保障信息不会发生泄漏。而这对计算机用户而言是至关重要的,因此,通过法制保障,能够使社会各类群体乃至每个个体都能对法律法规进行严格的遵守,这样可使计算机网络的使用变得更加规范、安全、合理。对于计算机网络信息管理而言,其在开展过程中需要将法律法规作为依据,我国自出台《中华人民共和国网络安全法》以来,使法律在计算机网络信息安全管理中发挥着重要的引导和规范作用,同时,该部法律的出台还能有效威慑不法分子的网络违法行为,进而保障计算机网络中的信息安全。因此,计算机用户在进行网络信息管理时,也要根据法律法规中的相关规定,并结合自身实际情况及需求,在信息安全管理中对具有可行性的规章制度及管理办法进行制定,以便于保障信息安全的规范化管理。

2.5专业团队

对于计算机用户而言,网络信息安全管理需要具备强大的团队来进行支撑,因此需要组建一支高素质、高能力的专业化管理团队,通过该团队来保障计算机网络信息安全管理的顺利开展。所以,信息安全管理部门应在组建专业化团队过程中,明确人才引进方式,并制定科学的人才培养方案,使专业化团队中的成员具备出色的信息安全管理能力,同时,还要对团队人员的法制观念进行重点培养,确保专业化团队在进行计算机网络信息安全管理时能够全方位地提高其整体质量。

结束语

想要彻底解决网络信息安全隐患并非是单靠某一方法能够实现的,为此需要建立起科学有效的防御机制,制定综合防护策略,维护好网络信息安全。计算机相关网络信息的更新速度相对较快,同时变化频繁,为此在制定相关防护策略的过程中,也需要结合先进的信息技术实施,不断改善防护方案,构建起防护稳定、高度安全的防护体系。

参考文献:

[1] 宋铭利.计算机网络信息安全问题及防护对策[J].科技风,2020(09):97.

[2] 汪春雪.计算机网络信息安全及防护策略探究[J].轻纺工业与技术,2020,49(03):151-152.

[3] 孙爱珍.计算机网络信息安全管理策略探析[J].轻纺工业与技术,2020,49(03):157-158.

[4] 李明阳.医院计算机网络安全管理研究[J].网络安全技术与应用,2020(03):103-104.

(作者单位:国网山西省电力公司阳泉供电公司)

猜你喜欢

网络信息技术管理安全
网络信息下高中生投资理财观念培养
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
水利工程施工项目中的成本控制及其管理技术
技术管理在化妆品研发中的应用探析
阐述公路桥梁施工工艺及技术管理