基于网络信息安全技术管理的计算机应用

2021-12-08 01:24郑淇友
无线互联科技 2021年19期
关键词:网络信息安全计算机应用技术管理

郑淇友

摘 要:互联网时代的到来,计算机走进千家万户,上网学习、网上娱乐、生活指导已经成为人们生活中必不可少的部分。计算机技术的普及又是一把双刃剑,在带给人们知识拓展的同时也带来了网络安全隐患。近两年网络安全事件频发,网络信息安全问题引起重视。文章就网络信息安全技术管理的计算机应用技术进行总结。

关键词:网络信息安全;技术管理;计算机应用

0 引言

互联网技术的成熟,使计算机技术在社会生活中广泛应用,计算机不仅应用于日常生活,也应用于生产和管理。计算机信息涉及人们的隐私、企业的内部资料等,网络信息安全问题日渐突出。网络病毒的入侵、个人信息的外泄、企业管理程序的瘫痪都是由网络信息安全管理不善造成,科技的进步往往伴随着困难与挫折。

1 网络信息安全的现状分析

1.1 自然环境不可控

在网络信息安全中,自然环境因素造成的网络信息中断或丢失发生的概率比较小,但也客观存在着,例如夏季雷击灾害,容易造成计算机的内部零件联电现象,从而异常关机,导致信息丢失。往往由自然灾害造成的信息安全问题都无法恢复和修补。除此之外,计算机所处在的物理环境也会对计算机信息安全造成影响,例如计算器所在的位置,空气湿度过大或空气温度过高。再或者空气内颗粒物较多,污染较为严重,都会对计算机的运行和计算机信息存储的稳定性造成影响。由自然因素影响所导致的信息安全问题往往难以控制,并且会造成较为严重的后果。

1.2  恶意攻击破坏大

互联网中有被动式攻击,通过稳定的互联网终端,运用指定的程序,找准目标,在隐蔽的前提下,对目标直接发起攻击,进行目标信息的窃取,通过窃取的信息进行破译,造成机密的外露,间接造成个人或公司財产的损失。而另一种攻击方式是恶意攻击中的主动攻击,它通过各种方式和渠道进入到互联网中,对锁定的某些信息内容进行指令性攻击。通过破坏目标信息,造成整个信息链的损坏,使原有的信息内容失去保存价值。

1.3 电脑病毒侵害广

网络信息安全问题造成最多的就是电脑病毒的入侵。电脑病毒可以说是无处不在,上网的弹窗广告,接收的陌生邮件,观看视频的链接,复制文件的硬盘,可以说只要有电脑的地方就有电脑病毒。电脑病毒入侵造成的网络信息安全问题占的比例最大。电脑病毒不仅入侵的范围广,同时更新换代快,可以反复升级进行入侵。电脑病毒隐藏的形式多样,造成了预防和干预困难,往往在不经意间就将电脑病毒感染和传播出去。

1.4 计算机网络技术不成熟漏洞多

我国的互联网技术还在发展之中,软件的开发和程序的编写还存在着许多漏洞,这些漏洞无疑给信息盗窃者建立了绿色通道。随着软件开发力度增大和使用者的增多,存在的网络安全漏洞数量也在上涨。不法分子会通过安全漏洞进入程序盗取有价值的信息,将这些信息进行贩卖或复制处理。网络漏洞造成的网络信息安全问题,不仅存在于企业和生产中也存在于人们生活之中,是个人隐私泄露的助手。

2 网络信息安全技术的计算机应用

为防止信息的泄露和数据的丢失、营造安全的网络信息环境,网络信息安全技术管理的计算机应用成为重点关注的领域。通过信息安全技术管理进行风险的规避,可以保护个人信息和企业机密,共同营造绿色安全的网络环境。以下从几个方面,具体分析信息安全技术管理如何在计算机领域中应用。

2.1 身份认证技术需加速

科技进步带来的技术更新服务于各个领域,安保系统也得到全面的提升。由原来的养狗看家,到鲁班锁,到密码锁,到指纹锁,到今天的人脸识别智能锁,都见证了身份认证技术的革新。身份认证技术不仅在生活中广泛应用,在网络安全领域也被采用。以前的电脑认证系统多由数字和字母组成,密码设置的规则为公钥密码算法。不法分子可以通过非法软件进行多次尝试,通过长时间的检验和推算,有概率能够打开锁定的文件或程序。而人体身份验证的技术推动了网络安全环境的营造,人体身份验证技术是以人体的独有特征为钥匙,不可复制不可演算,对文件和程序的保护极为有效。

例如:计算机开机程序的密码设定。计算机密码设定分为3种,第一种是由数字和字母组成的编码密码。第二种是由图形和编码组成的动态密码。第三种是由人体特征信息录入形成的信息密码。第一种密码是安全系数最低的,它可以通过各种解码软件进行破解,但同时它也是应用范围最广的。成本低操作简便的优势,使得数字密码使用的范围较广。第二种密码多见于程序的解码,以计算机系统为载体,通过动态的独有密码进行识别。普通的获益程序难以破获密码,但尖端的破译程序依旧有破译的可能。由于这种动态密码依附于电子设备,因此应用的范围有限。第三种是人体特征信息录入密码,如人体的指纹、人脸识别、虹膜识别[1],这些密码都是不可破译也不可获取的。人体特征是每个人都有的信息,只有使用人才可解锁的独有钥匙。第三种身份认证方式最为安全,但由于身份认证技术投入资金成本高,并没有得到计算机领域普及和广泛应用。将来要加快人体特征、认证技术的发展,早日将人体特性身份认证技术应用于互联网中。

2.2 重视防火墙技术

防火墙顾名思义就是防止外界信息切入的虚拟屏障。防火墙有效地将计算机系统与网络信息系统进行隔绝,防止网络系统或外部程序侵入本计算机内部程序。开启防火墙的计算机在上网时会在网络之间建立安全网关,大多数人上网时会因为麻烦或运行内存不足就关掉防火墙,防火墙在关闭时是无法保障计算机的信息安全的。

防火墙就像一名保安,在使用内网与外网产生数据交换时,防火墙会进行信息的过滤将不安全的服务排除在内网之外。同时,防火墙会向使用者就具有风险的服务发出提示或发出警报。防火墙不但可以防止恶意访问的入侵,还可以系统地保护内部网络的安全,减少了各个主机分散验证的复杂程序,改变为一个防火墙系统一个安全口令就可以全面保护防火墙内整个内部网络[2]。除此之外,防火墙还能根据信息的重要程度进行重点区域监控,实现防火墙保护的智能化。为了更好地保护信息,应升级防火墙配置,将重要的程序和软件设置在防火墙保护范围内。

2.3 严格信息处理程序

由于自然因素或不可抗力造成的信息丢失或损坏很难进行修复和找回,人们应将网络设备和计算机设备放置在安全而且稳定的环境中,减少因自然因素造成信息丢失的情况发生。除了物质环境保障之外,还要加强信息管理,要在信息的采集、信息的分类、信息的保存各个环节,做好信息加密和风险管控,让网络信息管理工作变得严格且安全。

2.4 广泛运用信息加密技术

信息加密技术是现存于市面上运用比较广泛的信息管理技术,通过对现存信息进行密码设定,对信息的传输和保存环节加以保护。它包括两个环节的加密,一是链路加密,二是端到端加密。链路加密是指用户根据自己的个性化需求,对信息进行处理,把处理后生成的数据进行加密设置,加密设置后的信息才能传输和后续处理。链路加密通常要进行二次加密处理,用于数据传输的节点不同,进行的加密方式也不相同。通过二次加密的数据,正常情况下无法通过普通的输入途径或输出途径进行截取和破译。端到端加密是应用较广泛加密方式,端到端将数据传输的两端都进行防护[3]。假如传送的过程中受到攻击或者数据丢失,也不会造成另一端原有数据的外露,这一技术已被广泛应用于网络通信系统。端到端具有防护全面,防护相对独立的优点,可有效地防止恶意分子对互联網通信系统进行攻击和破译。

以邮件传输中的加密为例,邮件传输大部分是用的是链路加密。在公元前一世纪就有列入加密的雏形,著名的福尔摩斯密码就是链路加密。通过将原始数据运用福尔摩斯密码进行翻译,达到原始信息的加密和处理。计算机的出现,使这种加密技术变得快捷,促进了加密技术个性化应用。在发送邮件时,会将原始信息录入邮件,填好收件人的代码将信息发送。邮寄程序会将录入的原始信息进行链路加密,加密后的信息,可以通过定向的解密程序进行破译。邮件传输过程中,一旦遇到攻击或截获,不法分子获得信息也无法破译。因此,截获的信息对不法分子来说是无效的,这种加密技术保护了邮件的传输过程。因此要广泛应用加密技术,在信息处理的各个阶段进行加密保护。

3 结语

网络信息安全关系到每一个人的日常生活,也关系着国家的安危。随着科技进步网络信息安全技术日趋发达,相信不久的将来,人们会在绿色安全的网络环境中进行生产和生活。

[参考文献]

[1]王征,陈晶,王盛.基于网络信息安全技术管理的计算机应用思考[J].网络安全技术与应用,2017(4):1.

[2]万志华.基于网络信息安全技术管理下的计算机应用探究[J].数码世界,2015(12):80-81.

[3]杨德义,周莹莹.基于网络信息安全技术管理的计算机应用探析[J].科学技术创新,2018(34):97-98.

(编辑 王永超)

猜你喜欢
网络信息安全计算机应用技术管理
诠释CFC精髓的大数据时代医学案例
计算机网络信息安全与其防护体系设计
《网络信息安全》课程教学改革与探索
关于应用计算机辅助艺术设计有关问题研究
水利工程施工项目中的成本控制及其管理技术
中职计算机应用课程教学改革与反思
技术管理在化妆品研发中的应用探析
互联网金融的风险分析与管理
阐述公路桥梁施工工艺及技术管理