1张俊杰2李哲
1身份证号码:21010219840127****
2身份证号码:21010219840331****
摘要:随着信息技术的快速发展,促进了计算机技术的迅速崛起,先进的计算机技术在社会各领域得到了有效的运用,并且有着较为广泛的应用空间。在计算机应用的同时会出现网络信息安全问题,对人们的生产生活产生了较大的影响。而网络信息安全问题得到了社会的关注和重视,一旦网络信息安全问题得不到及时解决,将会为不法分子提供侵入的机会,造成很多重要的数据信息出现丢失,严重威胁着计算机用户的隐私。
关键词:网络信息;安全技术管理;计算机;应用
信息时代背景下如何保障计算机网络信息安全,已然成为全球必须面临的重大难题,需要通过完善相关规程、加强管理、应用先进安全技术等方式,全面构建更为完善的网络信息安全管理与保护模式。其中基于网络信息安全技术管理的计算机应用在此方面的作用最为基础和重要,能够针对各种信息安全问题进行有效处理,值得深入研究。
1网络信息面临的主要安全问题
1.1信息被窃取
在网络数据传输过程中,如若没有做好相关方面的保护措施,则网络数据将会受到攻击。当数据经过路由器时,部分不法分子会截获信息,通过计算机技术得到准确的传输信息,窃取用户的信息资源。随着计算机技术的快速发展,互联网得到了社会的关注和重视,并且取得了显著性的应用成效,互联网信息共享功能随着互联网技术的发展而变得更加强大,由于计算机用户的数据信息量越来越多,大部分用户将数据信息存储到云端,通过当前这种数据存储模式的实施,不但有助于节约大量的存储空间,而且还便于数据信息的共享。但需要引起注意的是,云存储会增加信息的风险。一旦被部分不法分子所利用,将会引发严重性的后果,造成较大的经济损失。如果政府部门信息被不法分子所窃取,将会对社会的稳定造成严重的损失。
1.2信息被篡改
当不法分子掌握信息规律后,他们会运用不同技术手段对用户信息植入病毒,或者私自篡改用户信息,而后再进行信息的传输。当数据格式与规律被不法分子所掌握的情况下,受害者将会收到不法分子发送的虚假信息。通常情况下,计算机用户难以准确地判别出这些信息的真伪,大大增加了用户上当的风险。部分不法分子通过计算机技术任意篡改部分网站的程序代码,对于网站的正常运行造成严重性的影响。甚至严重的情况下,还会造成网站出现瘫痪等问题,对于企业或者个人带来较大的经济损失。
1.3计算机病毒的入侵
作为能够自行执行与自我复制的病毒,其对计算机网络信息安全所造成的威胁十分巨大。病毒入侵计算机后,可能会存在一定的潜伏期,而且其触发往往有特定的条件,但是其一旦触发和大量感染,其带来的破坏性将不容忽视。计算机病毒种类较多,其中既有被设计来损坏计算机系统的,也有不损坏计算机系统而进行自我复制并占用计算机内存、引起操作异常甚至系统崩溃的,不管怎么说都会给计算机网络信息安全造成严重损坏。
2计算机网络信息安全技术管理的有效措施
2.1防火墙技术
防火墙技术是网络计算机常用的加密技术,目前已经被广大用户所接受,常见的控制方法是代理服务器模式及状态监测模式。通常情况下,通过进行状态检测、代理服务、过滤等手段对信息流进行控制,然后再根据实际情况进行开放或封锁。防火墙具有有效隔离外部威胁区域和内部可信区域的功能,实现统一集中管理信息流的目的。防火墙能够有效禁止非法用户访问相关网络信息,只让经过授权的用户访问信息。同时,防火墙能够将服务器的信息量、连接来源、试图访问或侵入的行径记录下来,方便管理人员对非法侵入者进行跟踪和检测。具体来说,防火墙技术能够阻挡外部的非法入侵、病毒、木马等攻击,并且能够封锁所有通过的信息。
2.2加强计算机病毒防护
通过对计算机网络信息安全进行相应的分析,可以发现其中有可能导致其出现安全隐患的因素非常多,其中计算机病毒也属于一个较为常见的安全隐患问题,一旦计算机病毒入侵到电脑当中,并且没有及时对其进行查杀和处理,就有可能使计算机当中的数据丢失,破坏防火墙等。因此,对其进行相应的管理和防护也是计算机网络信息安全防护工作当中的一个重点内容。在计算机病毒查杀方面,可以发现有众多的杀毒软件出现,如360杀毒软件等,通过专业的信息数据库对计算机病毒进行查杀,并且准确率相对较高,同时也可以随时对计算机内部系统进行安全防护,避免病毒的入侵,这可以从根本上降低计算机出现安全隐患的概率。总之,通过应用这些安全杀毒软件可以对电脑进行全方位的保护,保障计算机信息安全。但是,在实际应用这些杀毒软件时也应当注重对其进行不定时的更新,确保其系统能够跟得上计算机病毒的更新换代。对于一些计算机病毒而言,会随着杀毒软件的技术水平提高也不断提高自身的质量,从而使得计算机杀毒系统如果不及时更新系统就可能无法对病毒进行及时查杀,无法真正发挥出自身的作用。只有这样,计算机网络信息才能够得到更好的防护。不仅如此,在使用外部设备时也应当对其进行杀毒,避免外部设备在不知情的情况下携带计算机病毒,进而对计算机网络信息安全造成危害。同时,在对计算机进行安全防护工作时应当遵循相应的原则,通过采用科学有效的方法对其进行管理和防护,以加大安全防护工作的可行性,提高防护力度,进一步推动计算机网络事业的发展与进步。
2.3信息加密技术
信息加密技术分为对称式加密和非对称式加密两种。对称式加密指的是加密与解密的密匙有一定关联性或相同,非对称式加密指的是加密与解密的密匙具有较大差异,可以分为公钥和私钥,需要配对使用,否则无法打开已加密文件。信息加密技术是确保网络信息资源安全的关键机制,通过安全交易及认证确保信息的机密性和安全性。如果要想保证文件的机密性,可以采用非对称式加密,这样就能进一步提升文件的加密性。同时,用户实名制也是提升用户交易信息安全性的重要方式,能够避免一些常规重要信息被破解。
2.4入侵检测技术
入侵检测技术指对网络封包或信息进行收集与检测,在检测到可能的入侵行为时会发出报警通知,从而及时对网络信息安全攻击进行应对处理。该技术主要可分为特征检测和异常检测两类,前者是基于已知系统和应用软件的弱点攻击模式进行检测,后者则是通过行为比较的方式进行检测,二者均是防火墙技术的有效补充。
2.5增加网络认证技术
在实际进行信息安全认证时,其主要保障目标是计算机操作用户以及信息的发送者,并且为了有效保证信息结构的完整性和稳定性,信息在传输和流通过程中,不会被随意更改或者延迟使用。目前我国信息安全认证技术在不断发展过程中,相继衍生出各个种类方向的安全管理技术,比如:安全消息审核认证技术、身份信息认证技术以及数字化线上签名认证技术等。以上相关的认证技术一定程度上可以有效保证信息安全,阻碍网络平台结构中的外界因素对于信息的损坏。
3结语
随着社会的不断发展,计算机网络社会生活的已经是大势所趋。如果不能很好地解决计算机网络安全漏洞对国家对人民的安全都是一种威胁。所以国家与人民对于计算机信息技术安全的有效措施的实施和自身的信息安全都是越来越重视。为此,要建立更加完善的计算机网络安全防护系统,实施更有效的方法。
参考文献
[1]王征,陈晶,王盛.基于网络信息安全技术管理的计算机应用思考[J].网络安全技术与应用,2017(004):1.
[2]张俊岭.基于网络信息安全技术管理的计算机应用分析[J].信息与电脑(理论版),2018(3):162.
[3]吴央.大数据环境下计算机技术在信息安全中的应用[J].计算机产品与流通,2019(7):12-12.
[4]贾卫.网络安全分析中的大数据技术应用探讨[J].网络安全技术与应用,2016(11):96.