APP下载

基于网络信息安全技术管理的计算机应用

2022-12-06李鹏

网络安全技术与应用 2022年1期
关键词:访问控制加密技术计算机网络

◆李鹏

基于网络信息安全技术管理的计算机应用

◆李鹏

(长春市食品药品检验中心 吉林 130061 )

在目前社会上的很多领域内,计算机都有着广泛的应用,并且对工作效率及生产效率的提升有着很大的帮助作用,尤其是计算机与网络的结合、计算机网络技术的出现,对社会整体发展起到了很大推动作用。就当前计算机应用实践而言,为使其功能及作用都得到更好体现,需要结合网络信息完全技术管理,使计算机网络信息安全得到保障,确保计算机的正常运行及应用,以满足计算机应用需求。

计算机应用;网络信息安全;技术管理

目前,计算机都是集合网络技术应用的,也就是计算机网络技术,而计算机网络应用中的一个关键点就是保障计算机网络信息的安全性,这就需要开展落实计算机网络信息安全技术管理,为计算机应用提供安全的环境。基于这一情况,本文主要针对基于网络信息安全技术管理的计算机应用进行分析,为计算机及计算机网络的更好应用提供有力的支持与依据,确保计算机及计算机网络的作用得到更好发挥。

1 常见的计算机网络信息安全问题

就目前计算机及计算机网络的应用实践而言,网络信息安全问题的发生对计算机的正常应用会产生直接影响,需要对这些问题清楚认识。就当前计算机网络应用实践而言,常见的网络信息安全问题主要包括以下几种。

第一,网络信息被窃取。在计算机网络信息数据传输的过程中,若未能够选择适当有效的措施进行保护,则会导致网络信息数据被攻击。在网络数据信息通过路由器时,有些不法分子会对数据信息进行截获,在借助计算机技术的基础上可以获取准确传输信息,导致用户信息资源被窃取。在当前计算机技术不断快速发展的背景下,互联网也逐渐受到社会上各个方面的重视及关注,并且在实际应用中取得显著成效,互联网信息共享功能也越来越强大。目前,计算机用户需要存储的各种数据信息不断增加,很多用户都通过云端进行数据信息的存储,这种存储方式不但可以节省空间,还可以更好实现数据共享。但是,这种云存储方式会导致数据信息风险有所增加,一旦被不法分子利用,将会产生严重后果,会造成很大经济损失。若政府部门的一些信息被窃取,还会影响社会稳定性。

第二,网络信息被篡改。在网络数据信息传输过程中,如果一些不法分子将信息格式及信息规律掌握,可以截获信息并且进行修改,最后将篡改后的信息向目的地发送,将会影响信息安全。同时,对于互联网技术而言,其具有自由性、开放性及不均匀性等特点,因而入侵者在进行信息获取时,还可以得到发送者的信息,这种情况下,信息接收者也就无法对信息真假进行判断,也就无法体现出网络信息价值,影响网络数据信息的利用。

第三,计算机病毒入侵。在目前计算机系统实际运行及应用过程中,电脑病毒入侵已经成为影响网络信息安全的重要因素。对于计算机病毒而言,其表现出的特点就是传播范围比较广,并且有着较强的反复性。依据有关数据调查研究,大多数计算机用户都遇到过电脑病毒入侵情况,导致计算机网络信息安全性受到严重威胁,最终造成严重的损失。对于计算机病毒,由于其侵害形式具有差异性,并且病毒潜伏周期比较长,有着很强的传播性,虽然人们一直在进行这方面的研究,但目前仍无比较彻底的解决方法,导致网络信息安全受到威胁,影响计算机网络信息的应用以及计算机系统的运行[1-2]。

2 计算机网络信息安全技术管理的重要价值及意义

就当前计算机网络系统的实际运行而言,网络信息安全技术管理有着重要的价值及意义,具体体现在以下几个方面。

首先,有利于保障实体安全。在当前计算机的实际应用中,系统故障属于常见故障,这种故障的发生会导致数据信息发生丢失,影响计算机用户的隐私。另外,天气变化也会在很大程度上影响到电压,这也会影响到信息安全。所以,为使网络信息安全性得到保障,则应当注意将有关的计算机信息向网络端口发送,以确保实体安全目标的实现,而网络信息安全技术管理就可以发挥这一作用,创造理想的网络环境。

其次,网络信息安全技术管理可以实现系统漏洞修复。在当前信息技术不断快速发展的情况下,计算机系统类型也表现出多样化发展趋势,同时计算机系统漏洞问题也越来越严重。一旦有不法分子利用漏洞攻击计算机系统,则必然会影响计算机安全性。而通过网络信息安全技术管理可以及时发现系统中存在的漏洞,并且对这些漏洞及时修复,使计算机技术安全运行具有理想的技术支持及保障,使计算机运行可以得到满意效果。

第三,网络信息安全技术管理可以有效防止黑客入侵。在目前计算机实际应用过程中,黑客可以利用不正当途径入侵计算机系统,这不但会对计算机系统产生不利影响,并且会对网络信息安全产生影响。而在实行网络信息安全技术管理的情况下,可以构建防火墙有效防止黑客入侵,使网络系统的安全性得到更好保障,确保计算机网络系统正常运行[2-3]。

3 基于网络信息安全技术管理的计算机应用策略及途径

3.1 防火墙技术的应用

在当前的计算机网络信息安全管理及保护方面,防火墙技术属于应用十分广泛的一种,在加强网络安全策略、对网络存取及访问进行监控审计、避免内部信息发生外泄等方面都有着十分重要的价值及意义。就目前防火墙技术的应用而言,通常情况下都是对不同类型进行复合应用,即分组过滤与应用代理,对各种常见的网络攻击手段,都可以实现有效预防及控制,对网络层、传输层及应用层都可以实行有效防护。当前,防火墙在内网及外网中的应用表现出差异性,在内网中应用的作用主要就是对应用进行认证,并且对访问记录进行记录,而在外网中的应用主要就是对外网行为的攻击性进行判断,从而使计算机网络系统的安全性得到有效保障。

3.2 网络访问控制技术的应用

网络访问控制技术指的就是防止任何未经授权的行为对资源进行访问的技术,在网络安全中进行应用可以确保网络信息安全性。在当前的网络安全方面,对于访问控制技术应用,最为基础的就是入网访问控制,在用户名、口令及账号等方面的识别和验证以及缺省限制检查均通过的情况下,才能够进行服务器登录。而对于权限访问控制,指的就是对用户及用户权限实行限定,在此基础上对用户及用户组访问具有权限的资源实行控制,才可以使具备相应权限的操作得以执行。就当前实际情况来看,对于权限访问控制,比较常见的类型主要有两种,分别为受托者指派以及继承权限屏蔽等。其中,受托者指派可以对用户及用户组访问及操作权限实行直接控制,而继承权限屏蔽能够对在父目录和子目录中得到的继承权限实行限制,通常都会广泛应用于各类组织、机关及机构与企业中。另外,在实际应用中,比较常见的网络访问控制形式还包括目录及安全控制、服务器安全控制以及网络端口与节点安全控制,还有属性安全控制,它们可以从不同层面入手实行控制,以使网络信息安全得到保障,确保计算机系统安全运行。

3.3 数据库备份及恢复技术

在计算机网络系统的实际运行中,为能够使数据库的完整性及安全性得到保证,需要对不同级别的安全措施进行应用,其中主要包括对机房及设备实行环境级措施,对工作人员实行职员级措施,对网络访问实行网络级措施,还有对数据库管理实行DBS级措施。在此基础上,还需要注意对数据备份及恢复机制进行完善,以便更好应对数据丢失以及数据被篡改等相关状况。就当前实际情况来看,在数据备份策略中,比较常见的主要有通过可移动媒体进行直接的数据备份,在数据备份基础上,将原始数据删除且释放硬盘空间实现数据归档方式,利用数据库或者相关应用实行在线备份,对数据库实行全部备份,离线备份等形式,通过这些形式使数据的安全性得到保证。

3.4 网络信息加密技术

在目前的计算机网络信息安全管理方面,网络信息加密技术也是比较重要的一种,这种技术的应用主要包括两种类型,即对称式加密技术与非对称式加密技术,其具体体现主要包括以下两个方面。一方面,对称式加密主要就是通过其中的一个密钥推出另外的密钥,或者是加密与解密使用相同密钥。另一方面,非对称式加密指的主要就是解密和加密中使用的密钥具有一定差异性存在,通常而言包括两种不同类型,即公钥与私钥。就当前的实际应用情况而言,在实际的使用过程中必须要使公钥与私钥相互配合使用才能够发挥出效果,否则就无法顺利打开加密文件。为确保网络信息安全问题在根本上得到有效解决,对网络信息加密技术必须要充分重视,并且还需要对这一技术实行改进及完善,以有效提升网络信息安全。就交易模块角度而言,为有效保证交易信息安全,通常都是利用安全实名制方法得以实现,通过这种方式可以有效保护交易信息,以防止其中的一些重要信息被破解。一般来说,对于公开加密及对称加密,这两种都是应用比较广泛的加密技术,在对这些加密技术进行有效应用的基础上,可以使网络信息安全性得到有效保障,在这些信息数据安全得到保证的基础上,就可以使这些信息数据得以有效应用,使数据信息的价值更好地发挥出来,最终可以保证计算机网络系统运行得更好[3-4]。

4 结语

在目前的计算机应用过程中,需要有效保障计算机网络系统运行的安全性,而网络信息安全技术管理是这一目标实现的基础与前提。因此,作为计算机用户及管理人员,应当对计算机网络信息安全问题加强重视及认识,意识到网络信息安全技术管理的价值及意义,并且需要对各种网络信息安全管理技术加强掌握及应用,以满足网络安全的实际需求及要求,使网络信息的安全性得到保证,同时保证计算机网络系统的稳定安全运行,满足计算机应用的需求及要求。

[1]陈少军. 基于网络信息安全技术管理的计算机应用探讨[J]. 信息记录材料,2021,22(06):68-70.

[2]申桐. 基于网络信息安全技术管理的计算机应用[J]. 数字技术与应用,2021,39(05):178-180.

[3]吴海威. 基于网络信息安全技术管理的计算机应用分析[J]. 无线互联科技,2021,18(07):31-32.

[4]方周泉. 基于网络信息安全技术管理的计算机应用[J].科技风,2021(08):86-87.

猜你喜欢

访问控制加密技术计算机网络
一种跨策略域的林业资源访问控制模型设计
运用数据加密技术维护网络安全的可靠性研究
基于模式匹配的计算机网络入侵防御系统
内外网隔离中ACL技术的运用
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
云计算访问控制技术研究综述