基于网络信息安全技术管理的计算机应用(1)
2021-09-10袁放
袁放
摘要:网络信息安全的有效保障离不开各种相关技术的合理应用。不管是政府部门和机构,还是企业和组织,又或者是个人,在信息时代都应当高度重视计算机网络信息安全管理与保护,积极了解各种规范、正确的防护管理措施,配合能够有效应用的各种网络信息安全技术,全方位保障网络信息安全。
关键词:网络信息安全;技术管理;应用
一、计算机网络信息安全问题概述
随着互联网时代的到来,网络已经渗透到社会运行的方方面面,为人们的工作与生活带来了巨大便利。与此同时,计算机网络信息安全问题也逐渐成为全世界所关注的焦点问题。由于各方面因素的影响,计算机网络信息安全难以得到有效保障,容易出现信息丢失、泄露、遭解密、遭篡改、遭拦截等问题,对各行各业的正常运行造成了巨大威胁,轻则影响人们对信息的正常使用,重则会危及过敏的人身财产安全乃至国家安全。计算机网络信息安全之所以会存在如此多的问题,主要原因便在于相关的不安全因素极多,稍不注意便可能遭遇各种安全问题,具体的不安全因素主要包括以下几点:
(一)计算机网络自身的脆弱性
计算机网络是具有极为强烈的开放性、国际性、共享性等特征,这使得相应的信息安全难以得到有效保障。从开放性层面看,网络技术的全开放特征从根本上决定了其容易被攻击的现状,不管是从软件还是从硬件层面入手,都能对网络信息安全进行攻击。从国际性层面看,网络不仅会受到本地网络用户的攻击,更会受到来自全世界各处的黑客攻击,这使得网络信息安全更难得到有效保障。
(二)操作系统不完善
操作系统是计算机的根基,如果系统本身不够完善,那么必然会留下阶段的网络安全隐患,难以保障网络信息安全。就目前来看,操作系统结构存在缺陷、操作系统支持的网络功能存在安全风险、远程创建与激活进程、进程形势的病毒、远程调用功能、系统后门与漏洞等都存在一定的信息安全隐患。
(三)数据库存储的安全问题
数据库作为存储大量信息的工具,其在信息化时代是不可或缺的重要部分。数据共享为数据库发挥作用并促进信息处理水平提升做出了巨大贡献,但也带来了相应的数据库安全问题。数据库安全问题主要体现于数据库数据的完整性与保密性受到危害两方面,数据库中的数据遭到篡改、窃取、泄露或者丢失等情况,可能会对数据库的正常运行造成影响,更会对用户隐私等造成不小威胁。
二、基于网络信息安全技术管理的计算机应用
为了保障计算机网络信息安全,需要从多个方面应用相应的技术进行管理与保护,常见的技术管理应用包括以下几种:
(一)网络访问控制技术
访问控制技术即防止对任何资源进行未授权的访问,应用于网络安全中能够有效保障网络信息安全。在网络安全中,最基础的访问控制技术应用便是入网访问控制,即对用户登录服务器获取网络资源这一过程进行控制,只有通过了用户名、用户口令以及用户账号的识别、验证以及缺省限制检查的用户,才能登录服务器。而权限访问控制则是指对用户与用户组的权限进行限定,从而控制用户与用户组对具有对应权限的资源进行访问,执行具有权限的相应操作。目前较为常见的权限访问控制类型主要包括受托者指派与继承权限屏蔽两类,前者能够直接控制用户与用户组的访问与操作权限,后者则能够限制子目录从父目录处所继承的权限,通常在各种机关、组织、机构、企业中被广泛应用。另外目录及安全控制、属性安全控制、服务器安全控制、网络端口和节点安全控制、网络监测与锁定控制等也是较为常见的网络访问控制形式,从多个层面进行有效控制,保障网络信息安全。
(二)防火墙技术
防火墙技术作为被广泛应用的计算机网络信息安全管理与保护技术,其在强化网络安全策略、监控审计网络存取与访问、防治内部信息外泄等方面所发挥的作用不容忽视。目前防火墙的实践应用基本上都是将分组过滤与应用代理两种类型进行复合应用,能够对各种常见的网络攻击手段如IP地址欺骗、蠕虫、特洛伊木马攻击等进行有效抵御,兼顾网络层和传输层、应用层的有效防护。目前内网、外网中的防火墙技术应用存在一定差异,前者的作用主要体现于认证应用和记录访问记录,后者的作用主要体现于判断外网行为是否具有攻击特性。
(三)数据库备份与恢复相关技术
要保障数据库数据的安全性与完整性,需要设置多个级别的安全措施,包括针对机房和设备的环境级措施、针对工作人员的职员级措施、针对权限控制的OS级措施、针对网络访问的网络级措施以及针对数据库管理的DBS级措施。在此基础上还需要完善数据备份与恢复机制,从而有效应对数据丢失、遭篡改等各种情况。当前较为常见的数据备份策略主要包括直接利用可移动媒体进行备份的数据备份形式、在数据备份基础上删除原始数据并释放硬盘空间的数据归档形式、使用数据库或应用进行备份的在线备份形式、执行数据全部备份操作的全备份形式、只备份上一次备份后的该变量的增量备份形式、离线备份形式、同时备份两份并分别保存的数据克隆形式等。
(四)加密技术
加密技术的应用能够有效防止信息遭泄露和篡改,其实现通常是利用密码的数字签名与身份认证进行双向识别。除了最基本的文字性密码外,近年来生物识别技术也在网络信息安全管理方面受到了广泛应用,诸如指纹识别、面部识别、声纹识别、眼纹识别、基因识别等技术的合理应用,能够有效强化网络信息安全。
结束语
综上所述,信息时代背景下如何保障计算机网络信息安全,已然成为全球必须面临的重大难题,需要通过完善相关规程、加强管理、应用先进安全技术等方式,全面构建更为完善的网络信息安全管理与保护模式。
参考文献:
[1]胡狄.基于网络信息安全技术管理的计算机应用研究[J].数码世界,2021(01):274-275.
[2]吴晶.基于网络信息安全技术管理的计算机应用[J].无线互联科技,2020,17(21):14-15.
[3]張志花.基于网络信息安全技术管理的计算机应用探究[J].网络安全技术与应用,2020(09):8-9.
合肥经济学院 安徽 合肥 230000