王学刚
中国电信股份有限公司和田分公司 新疆和田市 848000
摘要:随着全球计算机化进程的加速,网络安全已经成为关乎社会稳定、国家安全和文化发展的重要问题,其重要性日益凸显。由于目前网络的使用已经分布在社会活动的各行各业,因此其安全性就显得非常重要。
关键词:网络信息安全;?技术管理;?计算机应用
1计算机网络信息安全问题概述
1.1计算机网络自身的脆弱性
计算机网络是具有极为强烈的开放性、国际性、共享性等特征,这使得相应的信息安全难以得到有效保障。从开放性层面看,网络技术的全开放特征从根本上决定了其容易被攻击的现状,不管是从软件还是从硬件层面入手,都能对网络信息安全进行攻击。从国际性层面看,网络不仅会受到本地网络用户的攻击,更会受到来自全世界各处的黑客攻击,这使得网络信息安全更难得到有效保障。从共享性层面看,网络本身具有的开放共享的特性,这种特性使得网络很容易受到各种各样的攻击,而且不管是被动攻击还是主动攻击都可能对信息安全造成难以预估的危害。
1.2操作系统不完善
操作系统是计算机的根基,如果系统本身不够完善,那么必然会留下阶段性的网络安全隐患,难以保障网络信息安全。就目前来看,操作系统结构存在缺陷、操作系统支持的网络功能存在安全风险、远程创建与激活进程、进程形势的病毒、远程调用功能、系统后门与漏洞等都存在一定的信息安全隐患。
1.3数据库存储的安全问题
数据库作为存储大量信息的工具,其在信息化时代是不可或缺的重要部分。数据共享为数据库发挥作用并促进信息处理水平提升做出了巨大贡献,但也带来了相应的数据库安全问题。数据库安全问题主要体现于数据库数据的完整性与保密性受到危害两方面,数据库中的数据遭到篡改、窃取、泄露或者丢失等情况,可能会对数据库的正常运行造成影响,更会对用户隐私等造成不小威胁。
1.4防火墙的脆弱性
防火墙是由软件与硬件设备组合而成的保护屏障,其通常作用于内部网与外部网之间、专用网与公共网之间,有效保护内部网与专用网的用户资料与信息安全性。合理运用防火墙能够对所有网络数据进行安全控制,确保网络流量合法性,同时还能抵抗外部攻击,防火墙技术已经从一开始的过滤型防火墙发展为应用代理类型防火墙再发展为当前广泛应用的复合型防火墙,在网络信息安全保护方面发挥了巨大作用。不过防火墙并不能防范来自防火墙以外的其他途径所进行攻击,而且还有一些破解的方法给防火墙造成一定隐患,这使得其设计防护作用并不能得到有效保障。
1.5计算机病毒的入侵
作为能够自行执行与自我复制的病毒,其对计算机网络信息安全所造成的威胁十分巨大。病毒入侵计算机后,可能会存在一定的潜伏期,而且其触发往往有特定的条件,但是其一旦触发和大量感染,其带来的破坏性将不容忽视。计算机病毒种类较多,其中既有被设计来损坏计算机系统的,也有不损坏计算机系统而进行自我复制并占用计算机内存、引起操作异常甚至系统崩溃的,不管怎么说都会给计算机网络信息安全造成严重损坏。
2针对网络的安全发展以及未来数据安全的技术分析
2.1及时更新网络信息安全技术,提高其安全性能
就从目前的技术发展情况来看,很多的网络公司在不断向前推进和更新的过程中,由于自身技术的落后,导致黑客在攻击的过程中极为容易发现存在的漏洞,也有更多的网络公司高薪聘请许多行业内部的顶尖人才,通过不断的攻击自身行业内部的软件漏洞,以此来进一步提高对黑客的博弈,这种方式对当前来说是网络安全信息有效维护的主要手段。
针对当前信息加密技术以及身份验证技术的不断向前发展和推进,信息加密技术主要就是将原文中的相关内容进一步转化。只有通过密码的方式才能打开文件,这种应用范围相对比较广泛,但是,在身份验证技术来说,主要是将用户自身的信息进行数字的转化,让用户者自身的信息成为一种数字信息。这对用户自身的关键信息来说具有很强的重要的意义,而且这种方式在其信息储存的过程中相对比较安全。但是这种方式成本较高,而且在其使用的过程中普及率较低,利润范围相对比较狭窄,主要是应用于门禁之间的相关设备上。由于当前信息技术的不断发展和变化,用户对于支持网络信息安全的需求更高,而且这种身份验证技术的发展逐渐被广大民众所接受,更加的大众化,诸如人脸识别、声音控制等,通过这些技术的合理有效运用,极大地促进了整个网络信息的安全等级,对于整个网络信息安全的发展来说也产生了积极的影响。
2.2链路加密
所谓的链路加密是当前网络信息安全得以发展和使用的关键,而且在其发展过程中具有较为明显的优势,由于相关用户的实际需求,用户将自身的相关信息进行数据生成以后,就可以通过用户自身进行密码的设置,然后在自己组织上对其信息数据进行有效的传输和使用。但是在其设置加设入密码以后,必须要经过后期的数据传输处理,由于级数信息数据的节点不同,因此在其传输的过程中,对于其加密处理的方式也会存在一定的问题,这就会导致一些不法分子无法通过信息数据进行直接的窃取,这也是当前网络信息得以有效保证的重要手段。
2.3端到端加密
这种加密的方式被应用于各大网络信息安全技术,而且其应用范围较为广泛,在很多的网络通信系统中具有关键的作用。在2020年,谷歌正在测试安卓短信的端到端加密,能防止第三方读取信息。通过对端到端加密的合理有效使用,能够极大的防止不法分子对其内容的相关信息进行破解。总的来说,无论是对于计算机网络信息系统自身来说,还是通过对一些重要信息数据,对于其安全性能都得到有效的保障,而且即便是某一个安全模块出现了问题,但是在后期信息数据的发展过程中,也不会造成极大的影响,在一定程度上也进一步确保了其他的工作能够正常的运行。
2.4法律的有效支持
由于当前网络信息安全技术的不断向前发展,可以通过相应的法律规定给予一定的支持,通过法律的明确规定,在一定程度上可以极大地维护整个网络信息技术的安全性,保证用户自身的信息不会出现泄露或者是窃取的现象发生,这对于计算机用户自身的发展来说也具有重要的作用。与此同时,全体进行有效的保护,进而保障整个网络的安全性,更加的合理化、规范化,就计算机网络信息自身管理来说,在其发展的过程中,通过相关法律作为整个信息法律的依据,对于整个安全管理都有着重要的作用,与此同时,通过不同相关法律的出台能够极大的约束不法分子的违法行为,就要保证整个网络信息的安全性监测。很多用户在其使用管理的过程中,还可以结合自身的实际发展需求,通过相关的法律明文规定,既要保证整个信息安全的规范化。
3结语
二十一世纪是计算机技术和网络技术飞速发展的时代,网络信息资源呈现出快速增长的趋势,为人们提供了丰富而有价值的资源数据,并保障了网络信息安全性。考虑到各种隐患,应加强对计算机安全技术的研究。在网络信息安全技术的驱动力下,如果继续通过充分利用计算机来改进安全技术,那么将无法忽略网络安全。所以我们应该给网络制定相关的管理制度,安装高级版的防火墙和安装相应的查毒软件,这样可以解决网络安全的问题,并且我们应该要对网络安全进行高度的重视。
参考文献
[1]吕江.网络安全现状分析及应对措施[J].中国新技术新产品,2009.
[2]张建华,张宋智,胡卫兵,马建伟,温玉强.小陇山林业自然科技资源共享服务平台的研建[J].甘肃科技,2010,19.
[3]刘丽榕,王玉东,肖智宏,刘颖,闫培丽,辛培哲.国家电网调度数据网建设方案研究[J].电力系统通信,2011,2.
[4]陈世伟,熊花.大学生网络信息安全教育探析[J],武汉科技学院学报,2005年01期.