公务员期刊网 论文中心 正文

网络信息安全技术管理思考

网络信息安全技术管理思考

摘要:近几年,互联网快速发展,网络已经成为人们生活与工作中不可或缺的重要部分。虽然网络为人们带来了便利,但是相应的网络信息安全问题变得越来越严重,已经对人们的信息安全造成了巨大威胁。正因如此,网络信息安全技术逐渐受到人们的普遍重视,并在计算机应用中得以大量使用。笔者简单介绍了网络信息安全问题,分析了导致该问题的原因,并简单探讨了计算机应用中的网络信息安全技术。

关键词:网络;信息安全;技术管理;计算机应用

0引言

在互联网时代下,网络信息已经成为人们生活与工作中必不可少的部分,其中包含了大量重要内容。正因如此,网络信息安全受到了诸多威胁,重要的网络信息遭到泄露、篡改、破坏等,对人们经济、隐私等方面造成巨大损失。因此,保护网络信息安全逐渐引起人们的重视。

1网络信息安全问题概述

1.1虚假信息

不可否认,网络为信息的快速、高效传递提供了平台,但同时使各种虚假信息和不良信息等有了传播渠道。在网络信息本身难以辨别真假的情况下,部分不法分子借着网络的虚拟环境,通过散播虚假信息达到自己的不法目的[1]。随着虚假信息的大量传播,原本的真实信息反而易被掩盖。虚假信息往往都是一些诈骗信息,易对网民的经济安全乃至人身安全造成巨大威胁,严重时更可能产生巨大的社会恐慌。

1.2黑客攻击

黑客本身具有较高的计算机网络技术水平,其能够利用自己的技术能力破坏网络系统。设置了安全权限的网络系统中,黑客可以直接绕过安全防护入侵系统,进而能够随意盗取、篡改、破坏网络信息,对网络信息安全造成了巨大威胁。黑客入侵这一行为往往很难进行追踪,需要耗费大量的时间与精力,同时需要大量优秀的计算机信息技术人才作为基础。通常来说,黑客都是入侵企业或者国家相关安全系统,并以非法手段获取他们想要的信息,轻则造成商业经济威胁,重则危及国家安全。因此,防范黑客攻击已经成为当代网络信息安全防护的重要内容。

1.3病毒感染

计算机病毒本身实际上只是代码,因此类型极其多样,对其防范难度较大。各种新的计算机病毒往往可以绕过计算机安全系统的检测,进入计算机中并造成巨大破坏,部分病毒还有较强的潜伏性,往往能在不知不觉间造成破坏[2]。计算机病毒对网络信息安全造成的威胁难以想象,根据病毒类型的不同,其造成的破坏程度也有所不同,轻则篡改、破坏信息,重则导致计算机瘫痪。纵观历史上著名的计算机病毒感染事件,如1999年的梅利莎病毒、2001年的红色代码病毒、2012年的火焰病毒,都对大量用户的信息造成了严重破坏,造成的损失更是达数十亿之多。病毒感染问题之所以会这么严重,主要是因为网络具有极强的开放性,同时病毒具有较强的潜伏性和隐藏性,能够通过电子邮件、IP扫描等方式进行大量传播,造成巨大破坏。

2网络信息安全问题产生原因分析

实际上,导致网络信息安全问题产生的原因非常多样。首先,计算机系统与软件本身不够完善,存在一定缺陷和漏洞。黑客利用这些漏洞能够轻易进入到计算机系统,进而能够随意窃取、篡改和破坏计算机信息。其次,计算机安全防护管理机制不够完善。在缺乏尖端人才的情况下,计算机安全系统本身就存在一定缺陷,从而难以高效应对病毒感染、黑客攻击等问题。在一些新病毒爆发的情况下,安全防护机制往往只能在新病毒爆发后对其防护,而在新病毒爆发前的预防手段较为匮乏。正因如此,计算机信息技术发展历史上总是会出现计算机病毒大规模感染的问题。最后,我国信息安全管理体系不够完善,相应的法律法规不健全。在这样的大环境下,网络犯罪成本相对更低,故而利用虚假信息进行诈骗的案件层出不穷,管理虚假信息具有较大难度。

3计算机应用中的网络信息安全技术

3.1信息加密技术

信息加密技术是计算机应用中极其常见的网络信息安全技术,其核心在于保护电子信息的传输过程中及存储过程,从而防止信息泄露。信息加密利用密码算数对转化数据,使之成为没有正确密钥就无法获取正确内容的信息。就目前来看,私钥加密和公钥加密是信息加密的两大类型,前者基于信息发送方及接收方都使用相同密钥而进行加密;后者则依靠复杂的数学问题加密信息,并且密钥的分享变得更加简单[3],这也是其在网络环境下得以大量应用的关键。私钥加密和公钥加密各有优劣,这需要使用者根据实际情况选择合适的加密方法。如果在广域网中,对信息加密安全有较高要求,那么可以应用公钥加密方法。如果更加注重密钥的加密速度,并且仅仅在信息发送者和接收者之间使用,那么可以选用私钥加密。随着互联网的快速发展,信息加密技术被广泛应用于保障信息安全。譬如人们大量接触和使用的网络银行系统,实际上就对用户的所有私密信息,如身份、手机、登录密码等进行了加密保护。

3.2身份验证技术

身份验证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。对计算机而言,只能验证信息,即只要不法分子获得了用户身份信息,就能轻易获取授权,而身份验证技术避免了这一情况的发生。简单来说,身份验证就是在确认操作者数字身份时,会对操作者的物理身份进行确认,只有二者相对应才能获得计算机的授权。在当前网络与经济结合越来越紧密的情况下,身份验证技术可以说是保护网络资产的重要基础。就目前来看,验证操作者物理身份的方法主要有三种,即验证操作者的数字身份、确认操作者的物理身份、在数字身份与物理身份相符的情况下进一步验证。近年来,本地加远程密码、智能卡、短信密码、动态口令、数字签名以及生物识别等身份验证技术得到了大量应用。

3.3防火墙技术

防火墙技术实际上是一种内部网络保护方法,即通过在网络边界建立相应的网络通信监控系统隔离内网和外网,从而阻挡来自外网的网络入侵行为。当有信息由外网传输到内网时,防火墙会检测信息,并对其中的可疑信息流加以封锁,从而防止网络信息欺骗计算机系统。从本质上来说,防火墙是各种计算机安全技术的总和,具有强大的安全防护能力[4]。根据作用范围的不同,防火墙主要可以分为两类,分别针对网络层和应用层进行防护。这样一来,不管是网络信息还是封包,都需要经过防火墙的检测、筛选才能进入计算机内网,具有极强的信息安全保护作用。

4结语

在网络环境下,网络信息安全受到了诸多威胁,诸如黑客攻击、病毒感染等易对信息及计算机安全造成巨大破坏,从而产生难以预估的损失。因此,计算机应用过程中合理应用网络信息安全技术至关重要。就目前来看,信息加密、身份验证、病毒防护以及防火墙等都是较为常见的网络信息安全技术,对保障信息安全,构建和谐网络环境有着重要意义。

参考文献

[1]常俊永,房玮.网络信息安全技术管理下的计算机应用探讨[J].无线互联科技,2013(1):13.

[2]刘艳.浅议网络信息安全技术管理的计算机应用[J].梧州学院学报,2016(6):27-30.

[3]张海东.关于网络信息安全技术管理的计算机应用研究[J].科学家,2017(10):123-124.

[4]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(3):66-67.

作者:姚芳 单位:济源职业技术学院