计算机信息管理技术在网络安全中的应用

2022-06-03 12:48李晓江
电脑知识与技术 2022年8期
关键词:入侵检测访问控制网络安全

李晓江

摘要:在网络安全威胁愈发严重的当下,合理应用先进的计算机信息管理技术,是加强网络安全防护的有效举措。本文简要介绍了网络安全以及计算机信息管理技术,分析了目前计算机网络信息安全面临的系统漏洞、黑客攻击以及管理制度不健全等问题,并围绕完善计算机信息管理制度、身份信息验证和访问控制、属性鉴别、网络评估系统、信息加密、防火墙和入侵检测等方面,就计网络安全中应用计算机信息管理技术的策略加以探讨。

关键词:网络安全;计算机信息管理技术;访问控制;入侵检测

中图分类号:TP393      文献标识码:A

文章编号:1009-3044(2022)08-0040-02

近年来,网络快速普及与发展,已然成为现代社会中不可或缺的重要组成部分,关系到人们的生活与工作,直接影响现代社会的正常运行、和谐稳定。要想保障网络安全,需要全方位保障网络的物理安全、网络结构安全、系统安全、应用安全、管理安全、信息安全等。而在加强网络安全防护的过程中,各种先进技术的应用可谓是必不可少,如虚拟网技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等。加强计算机信息管理技术的合理应用,正是推动网络安全的重要举措。

1 网络安全与计算机信息管理技术概述

在现代计算机技术、网络技术快速发展和不断成熟,互联网逐渐普及的当下,网络安全逐渐成为与每个社会公民息息相关的事宜。在网络已然是国家不可或缺的一部分的情况下,网络安全自然而然地成为国家安全的一项基本内容。网络安全涉及的范围极广,既包括硬件安全,也包括软件安全,更包括信息安全。信息化时代背景下,网络信息安全的风险陡增,造成的威胁巨大。不管是个人隐私信息,还是企业机密信息,又或者是各种组织乃至国家机构的信息,都遭受着一定的网络信息安全威胁。无论是由于使用者本身的疏忽或问题导致的信息丢失、损毁和泄露,还是由于包括病毒、黑客攻击等在内的外在原因导致的信息安全问题,都是目前威胁网络信息安全的常见问题。如何有效保障网络安全尤其是网络信息安全,是信息化时代必须高度重视和要解决的问题。而计算机信息管理技术作为计算机应用与网络应用的关键技术,其本身内涵极为丰富,全面包含数据库技术、计算机网络技术、软件开发技术、程序设计技术等,在现代社会中有着广泛应用。在计算机信息管理技术的支持下,网络安全将进一步得到保障,实现对网络信息安全的有效检测与防护。

2 计算机网络信息安全面临的问题

2.1 系统漏洞

计算机网络系统作为人为建设的系统,难免存在一定的漏洞。诸如计算机网络的不安全服务、配置以及初始化,均是较为常见的漏洞。如果计算机网络系统存在这些方面的漏洞,很容易导致整个系统瘫痪,进而给整个网络安全带来巨大威胁。一般来说,在对系统的各种操作和系统安全策略发生冲突时,就会产生安全漏洞,即系统本身不够完善,无法有效满足各种用户操作需求,而且很容易被病毒、木马以及黑客等入侵并攻击。

2.2 黑客攻击

黑客作为伴随计算机技术、信息技术发展而逐渐形成的人群,往往具有较高的计算机技术水平,并且会出于不同目的和原因利用网络工具对计算机网络系统发起攻击,从而威胁网络安全。黑客攻击的方式极多,其中以下几种方式最为常见。其一为占用网络或系统资源。计算机网络系统要想实现正常、高效运行,必然需要确保网络畅通、系统稳定。而黑客通过制造垃圾数据的方式,可以大量占用系统资源,使得网络过于拥堵,进而导致目标主机与网络无法进行有效响应,达到攻击目的,严重威胁网络安全。其二为冒充用户身份登录。目前计算机网络系统中对用户信息的保护主要是通过身份认證的方式实现,即用户只有通过特定的账户与密码进行登录,从而对个人信息进行有效防护。而黑客通过各种手段获取用户账号和密码,登录用户账户后不仅可能导致用户隐私信息泄露,还会对系统造成巨大危害。其三为病毒入侵。病毒作为影响计算机正常使用、网络安全且具有自我复制能力的计算机指令,其对于整个计算机网络系统的安全有着巨大威胁。黑客通过编制并传播病毒的方式,借助邮件等进行网络入侵,很可能在短时间内造成大范围的网络信息安全问题,导致大量信息泄露、数据损坏,更可能导致系统瘫痪。

2.3 计算机信息安全管理制度不健全

在网络安全越来越受重视的当下,依旧有不少机构、组织、部门、企业和个人对网络安全缺乏正确认知和足够重视,在实践中也没有形成健全的计算机信息安全管理制度,容易出现人为原因所导致的网络安全问题。操作人员缺乏保密观念,相关制度存在缺陷和漏洞,随意使用移动硬盘,不注重防火墙技术的应用等,均是目前较为常见的计算机信息安全管理制度相关问题,也是网络安全防护不够规范的体现,给黑客攻击提供了有利机会,因此需要落实相关安全防护工作。

3 网络安全中应用计算机信息管理技术的策略

3.1 完善计算机信息管理制度

以提高相关人员的综合素养为前提,对计算机信息管理制度加以完善,保障制度本身科学性、有效性的同时,确保制度得到有效落实。全面提高相关人员的网络安全意识、信息技术素养以及制度规范水平。同时,对具体的计算机网络操作规范加以完善,严格要求相关人员按照制度规范进行操作,减少人为原因导致网络信息安全问题。

3.2 身份信息验证和访问控制

身份信息验证是确保登录的用户具有合法性的关键,也是保障用户信息安全、系统数据安全的要点。在进行用户身份信息验证时,必须对所有参数进行检测,而且在必要时需要进行重复验证,充分保障验证结果的有效性与可靠性。随着现代科学技术的发展,诸如指纹验证、虹膜验证、面部验证、声纹验证等方式也逐渐被有效应用,进一步增强了身份信息验证的方便性、可靠性。访问控制与身份信息验证相配合,则能对用户以及用户行为进行有效控制,同时也能对网络权限、网络非法操作等进行控制和处理。

3.3 属性鉴别

属性鉴别是建立在权限安全基础之上的。对网络资源的安全属性进行标注,同时对相应的访问权进行控制,能够明确用户访问能力。一旦用户超出权限进行访问,或者网络资源的安全属性异常,均会被有效显示和确定,从而发现相应的网络安全问题。在现代计算机网络安全体系中,合理应用属性鉴别技术,能够在保障权限安全的基础上,实现对网络资源的有效控制,防止网络资源自身安全问题威胁用户访问和使用,也能防止用户非法访问引发的各种威胁。

3.4 网络评估系统

借助计算机信息管理技术建设网络评估系统,能够实现对网络安全全面、全过程的评估,进而发现其中存在的数据异常、信息安全问题等。通过构建事前评估、事中评估以及事后评估程序的方式,对用户行为进行全过程评估。在用户进行操作之前,对系统自身的安全性进行全面评估;在用户进行操作的过程中,实时检测异常信息;在用户操作结束之后,对相应的结果进行评估。通过事前、事中与事后的全过程综合化评估,能够及时发现网络安全风险与威胁,进而为相应的网络安全防护提供支持。

3.5 信息加密

信息加密是通过密码对信息进行保护,能够有效防止信息泄露或篡改。信息加密技术有对称加密算法与非对称加密算法,二者的主要区别体现在收信方和发信方所使用的密钥是否相同。对称加密算法的优势在于加密速度快、使用方便,不过容易破解。而非对称加密算法的优势在于分别使用公钥和私钥进行加密与解密,保护效果良好,不过加密速度较慢。目前较为常用的对称加密算法包括DES、3DES、AES、IDEA等。其中DES为数据加密标准,具有加密速度快的优势,主要应用于加密大量数据的情况,不过容易遭受穷举法攻击而失效。3DES则是在DES基础上用2个不同的密钥进行3次加密,相应的加密强度更高,信息防护效果更好,相应的加密速度会有所减慢。AES是高级加密标准,兼顾加密速度和安全性。IDEA则是国际数据加密算法,安全性良好,能抵抗差分密码分析的攻击。

3.6 防火墙和入侵检测

防火墙作为设置于本地网络与外部网络间的防御系统,能够抵御来自外部网络的入侵,进而保障本地网络安全。防护墙能够对内网、外网之间交互的数据流进行检测,并对其中存在异常的数据流进行限制和修改,从而实现对内部网络的有效保护,防止外部网络的各种风险和危害。在网络安全防护中,防火墙发挥的作用主要体现在以下三点:其一,过滤异常数据。防火墙作为内网、外网之间的“检查点”,所有外网数据要想进入内网,必然需要接受“检查”。而在发现数据存在异常后,防火墙会对这部分数据进行过滤,使相应的数据不能进入内网。具体到网络实践中,便是不安全服务、非法用户等都会被防护墙过滤,进而保障内网安全。其二,控制特殊站点的访问。在现代网络体系中,外部网络往往可以对部分内部网络主机进行访问,而对一些特殊网络则没有相应的访问权。防火墙作为对内、外网数据流进行检测、限制与修改的技术,其能够实现对部分内网特殊网络站点的有效保护,控制和保护其不被外部网访问,从而起到相应的信息安全防护效果。其三,预警和审计。所有通过防火墙的数据都会被记录,相关人员能够直接对这些记录进行查看和处理,系统也会自动对相关数据进行统计和处理,从而支持相应的预警、审计功能实现,有效防护网络安全。

入侵检测系统则是通过对计算机网络的关键信息进行收集、分析与处理,实现对各种入侵行为的有效检测。在现代网络安全防护体系中,入侵檢测系统能够对用户行为、系统活动等进行监视和分析,也能对以往异常信息进行统计分析,从而在实时进行入侵检测的同时,对入侵行为规律加以发现,能够更加有效地保障网络安全。另外,入侵监测系统还能对系统配置情况、系统安全漏洞、入侵行为、系统关键资源、数据文件完整性、安全策略等进行监测,从多个方面实现网络安全防护。

4 结束语

综上可知,加强网络安全防护是促进信息安全的关键,能够为国家机构、社会组织、公民个人等的信息安全提供有力保障。准确把握计算机信息管理技术在网络安全中的应用价值,并从多个方面综合探索其实际应用策略,以先进技术和科学制度、严密管理、优秀人才等进行充分结合,最大程度地发挥技术优势,实现对网络安全的综合化、多重化防护,确保计算机网络系统能够连续、可靠、正常运行,网络服务持续提供,并着重保护网络信息安全。可以预见,随着信息时代的不断发展和演变,网络安全的重要性将进一步得到凸显,计算机信息管理技术的应用价值也将不断提高,为信息化社会的正常、稳定、高效运行保驾护航。

参考文献:

[1] 孙曼如.浅谈计算机信息管理技术在网络安全中的应用[J].科技展望,2016,26(10):126-127.

[2] 周莹莹,杨德义.基于网络信息安全技术管理的计算机应用探析[J].科技创新与应用,2018(2):164.

[3] 胡金龙.论网络安全中计算机信息管理技术的应用[J].科技中国,2016(2):341.

[4] 李刚.试论计算机信息管理技术在网络安全中的运用[J].无线互联科技,2016,78(02):123-124.

[5] 张晓强.试析计算机信息管理技术在网络安全中的运用[J].电脑编程技巧与维护,2017(06):91-92.

[6] 章天明,王芳.当前计算机信息管理技术在网络安全中的应用分析[J].中国新通信,2016,18(08):94-95.

【通联编辑:唐一东】

猜你喜欢
入侵检测访问控制网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
ONVIF的全新主张:一致性及最访问控制的Profile A
基于入侵检测的数据流挖掘和识别技术应用
艺术类院校高效存储系统的设计
基于关联规则的计算机入侵检测方法
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现