基于网络信息安全技术管理的计算机应用

    方周泉

    摘 要:为了有效保障网络信息安全,需要科学、合理运用各种先进技术进行有效管理与保护。本文从计算机网络自身脆弱性、操作系统不完善、数据库存储的安全问题、防火墙脆弱性、计算机病毒入侵等方面,对计算机网络信息安全问题进行了简单分析,并从网络访问控制技术、防火墙技术、数据库备份与恢复相关技术、密技术、反病毒技术、入侵检测技术、信息隐藏技术等方面,对基于网络信息安全技术管理的计算机应用展开探讨。

    关键词:网络信息安全;防火墙;反病毒;数据库备份;恢复

    信息时代背景下如何保障计算机网络信息安全,已然成为全球必须面临的重大难题,需要通过完善相关规程、加强管理、应用先进安全技术等方式,全面构建更为完善的网络信息安全管理与保护模式。其中基于网络信息安全技术管理的计算机应用在此方面的作用最为基础和重要,能够针对各种信息安全问题进行有效处理,值得深入研究。

    一、计算机网络信息安全问题概述

    随着互联网时代的到来,网络已经渗透到社会运行的方方面面,为人们的工作与生活带来了巨大便利。与此同时,计算机网络信息安全问题也逐渐成为全世界所关注的焦点问题。由于各方面因素的影响,计算机网络信息安全难以得到有效保障,容易出现信息丢失、泄露、遭解密、遭篡改、遭拦截等问题,对各行各业的正常运行造成了巨大威胁,轻则影响人们对信息的正常使用,重则会危及过敏的人身财产安全乃至国家安全。计算机网络信息安全之所以会存在如此多的问题,主要原因便在于相关的不安全因素极多,稍不注意便可能遭遇各种安全问题,具体的不安全因素主要包括以下几点:

    (一)计算机网络自身的脆弱性

    计算机网络是具有极为强烈的开放性、国际性、共享性等特征,这使得相应的信息安全难以得到有效保障。从开放性层面看,网络技术的全开放特征从根本上决定了其容易被攻击的现状,不管是从软件还是从硬件层面入手,都能对网络信息安全进行攻击。从国际性层面看,网络不仅会受到本地网络用户的攻击,更会受到来自全世界各处的黑客攻击,这使得网络信息安全更难得到有效保障。从共享性层面看,网络本身具有的开放共享的特性,这种特性使得网络很容易受到各种各样的攻击,而且不管是被动攻击还是主动攻击都可能对信息安全造成难以预估的危害。

    (二)操作系统不完善

    操作系统是计算机的根基,如果系统本身不够完善,那么必然会留下阶段的网络安全隐患,难以保障网络信息安全。就目前来看,操作系统结构存在缺陷、操作系统支持的网络功能存在安全风险、远程创建与激活进程、进程形势的病毒、远程调用功能、系统后门与漏洞等都存在一定的信息安全隐患。

    (三)数据库存储的安全问题

    数据库作为存储大量信息的工具,其在信息化时代是不可或缺的重要部分。数据共享为数据库发挥作用并促进信息处理水平提升做出了巨大贡献,但也带来了相应的数据库安全问题。数据库安全问题主要体现于数据库数据的完整性與保密性受到危害两方面,数据库中的数据遭到篡改、窃取、泄露或者丢失等情况,可能会对数据库的正常运行造成影响,更会对用户隐私等造成不小威胁。

    (四)防火墙的脆弱性

    防火墙是由软件与硬件设备组合而成的保护屏障,其通常作用于内部网与外部网之间、专用网与公共网之间,有效保护内部网与专用网的用户资料与信息安全性。合理运用防火墙能够对所有网络数据进行安全控制,确保网络流量合法性,同时还能抵抗外部攻击,防火墙技术已经从一开始的过滤型防火墙发展为应用代理类型防火墙再发展为当前广泛应用的复合型防火墙,在网络信息安全保护方面发挥了巨大作用。不过防火墙并不能防范来自防火墙以外的其他途径所进行攻击,而且还有一些破解的方法给防火墙造成一定隐患,这使得其设计防护作用并不能得到有效保障。

    (五)计算机病毒的入侵

    作为能够自行执行与自我复制的病毒,其对计算机网络信息安全所造成的威胁十分巨大。病毒入侵计算机后,可能会存在一定的潜伏期,而且其触发往往有特定的条件,但是其一旦触发和大量感染,其带来的破坏性将不容忽视。计算机病毒种类较多,其中既有被设计来损坏计算机系统的,也有不损坏计算机系统而进行自我复制并占用计算机内存、引起操作异常甚至系统崩溃的,不管怎么说都会给计算机网络信息安全造成严重损坏。

    (六)其他方面的不安全因素

    计算机网络信息安全受多方面因素影响,其中自然环境就是不容忽视的因素,如各种自然灾害会对计算机网络构成巨大威胁。另外诸如电源故障、设备机能失常、软件漏洞等原因,也会对网络信息的安全管理与保护造成不同程度的影响。至于人为方面的因素,也会直接或间接造成网络信息安全问题,如管理不到位、制度不健全、操作失误乃至渎职行为等,都可能导致网络信息丢失、泄露、遭篡改等。

    二、基于网络信息安全技术管理的计算机应用

    为了保障计算机网络信息安全,需要从多个方面应用相应的技术进行管理与保护,常见的技术管理应用包括以下几种:

    (一)网络访问控制技术

    访问控制技术即防止对任何资源进行未授权的访问,应用于网络安全中能够有效保障网络信息安全。在网络安全中,最基础的访问控制技术应用便是入网访问控制,即对用户登录服务器获取网络资源这一过程进行控制,只有通过了用户名、用户口令以及用户账号的识别、验证以及缺省限制检查的用户,才能登录服务器。而权限访问控制则是指对用户与用户组的权限进行限定,从而控制用户与用户组对具有对应权限的资源进行访问,执行具有权限的相应操作。目前较为常见的权限访问控制类型主要包括受托者指派与继承权限屏蔽两类,前者能够直接控制用户与用户组的访问与操作权限,后者则能够限制子目录从父目录处所继承的权限,通常在各种机关、组织、机构、企业中被广泛应用。另外目录及安全控制、属性安全控制、服务器安全控制、网络端口和节点安全控制、网络监测与锁定控制等也是较为常见的网络访问控制形式,从多个层面进行有效控制,保障网络信息安全。

    (二)防火墙技术

    防火墙技术作为被广泛应用的计算机网络信息安全管理与保护技术,其在强化网络安全策略、监控审计网络存取与访问、防治内部信息外泄等方面所发挥的作用不容忽视。目前防火墙的实践应用基本上都是将分组过滤与应用代理两种类型进行复合应用,能够对各种常见的网络攻击手段如IP地址欺骗、蠕虫、特洛伊木马攻击等进行有效抵御,兼顾网络层和传输层、应用层的有效防护。目前内网、外网中的防火墙技术应用存在一定差异,前者的作用主要体现于认证应用和记录访问记录,后者的作用主要体现于判断外网行为是否具有攻击特性。

    (三)数据库备份与恢复相关技术

    要保障数据库数据的安全性与完整性,需要设置多个级别的安全措施,包括针对机房和设备的环境级措施、针对工作人员的职员级措施、针对权限控制的OS级措施、针对网络访问的网络级措施以及针对数据库管理的DBS级措施。在此基础上还需要完善数据备份与恢复机制,从而有效应对数据丢失、遭篡改等各种情况。当前较为常见的数据备份策略主要包括直接利用可移动媒体进行备份的数据备份形式、在数据备份基础上删除原始数据并释放硬盘空间的数据归档形式、使用数据库或应用进行备份的在线备份形式、执行数据全部备份操作的全备份形式、只备份上一次备份后的该变量的增量备份形式、离线备份形式、同时备份两份并分别保存的数据克隆形式等。

    (四)加密技术

    加密技术的应用能够有效防止信息遭泄露和篡改,其实现通常是利用密码的数字签名与身份认证进行双向识别。除了最基本的文字性密码外,近年来生物识别技术也在网络信息安全管理方面受到了广泛应用,诸如指纹识别、面部识别、声纹识别、眼纹识别、基因识别等技术的合理应用,能够有效强化网络信息安全。

    (五)反病毒技术

    为了有效应对计算机病毒,需要充分应用反病毒技术。对病毒进行预防、检测与清除是反病毒技术的关键所在,在实践应用时可以分为静态反病毒技术与动态反病毒技术两类,前者由于缺乏实时性与动态性而逐渐被后者所取替。

    (六)入侵检测技术

    入侵检测技术指对网络封包或信息进行收集与检测,在检测到可能的入侵行为时会发出报警通知,从而及时对网络信息安全攻击进行应对处理。该技术主要可分为特征检测和异常检测两类,前者是基于已知系统和应用软件的弱点攻击模式进行检测,后者则是通过行为比较的方式进行检测,二者均是防火墙技术的有效补充。

    (七)信息隐藏技术

    信息隐藏技术是在密码保密方法逐渐成为黑客重点攻击对象这一背景下而兴起的,其关键在于将秘密信息隱藏于公开信息中,这样往往能过直接令监测者、非法拦截者难以发现秘密信息的存在,进而保障网络信息安全。将加密技术与信息隐藏技术相结合,能够进一步增强保密防护效果,是未来网络信息安全保护的重要发展趋势。

    三、结语

    综上可知,网络信息安全的有效保障离不开各种相关技术的合理应用。不管是政府部门和机构,还是企业和组织,又或者是个人,在信息时代都应当高度重视计算机网络信息安全管理与保护,积极了解各种规范、正确的防护管理措施,配合能够有效应用的各种网络信息安全技术,全方位保障网络信息安全。

    参考文献:

    [1]王征,陈晶,王盛.基于网络信息安全技术管理的计算机应用思考[J].网络安全技术与应用,2017(004):1.

    [2]桂美坤,李俊.基于网络信息安全技术管理的计算机应用探析[J].科技创新与应用,2016(3):51.

    [3]张俊岭.基于网络信息安全技术管理的计算机应用分析[J].信息与电脑(理论版),2018(3):162.

    [4]岳贝凡.浅谈基于网络信息安全技术管理的计算机应用[J].信息化建设,2015,204(08):71.

    [5]肖潇.对基于网络信息安全技术管理的计算机应用研究[J].电脑迷,2017(21):84.

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • LTE大容量场景保障方案研究

    田亚斌摘要:大型场馆具有突发用户数量高、高价值用户多、业务需求陡增、网络干扰强等各种网络难点。文章从覆盖、容量和用户感知等维度进行

  • 基于MATLAB 的信号时域采样及

    唐敏敏 张静摘要:频率混叠是数字信号处理中特有的现象,发生频率混叠后,信号会分析出错误的结果。而采样过程中,由于频率不够高,采样出