从网络安全角度阐述信息系统安全技术的应用价值

    任宣霓

    摘要:计算机技术的不断发展为人们的生产和生活带来了极大的便利,与此同时,由于一些网络安全问题的存在,也给人们带来了一定的烦恼。针对此类情况,要想更好地应用计算机技术,就需要对网络安全问题引起足够的重视,不断地优化计算机网络系统环境。文章具体从网络安全角度阐述信息系统安全技术的应用价值,以供参考。

    关键词:网络安全;信息系统;安全技术;应用价值

    1 计算机网络安全性

    文章对计算机的网络安全问题主要从3个方面进行分析,分别为安全性、保密性以及完整性。

    (1)从安全性的角度而言,计算机的网络安全主要依赖于计算机内部的硬件以及软件共同实现。(2)从保密性的角度而言,计算机网络安全问题主要是对计算机的信息进行保护,如果计算机对于数据信息的保护能力能够得到保证,那么其网络系统的安全性也就能够得到有效的保证[1]。(3)从完整性方面而言,计算机的网络安全通常情况下主要体现在程序以及数据的完整性方面,要想确保计算机网络信息不会出现被篡改或者盗取的现象,就需要确保程序和数据的完整性。

    2 计算机网络系统的安全现状

    在现实生活中,由于计算机技术使用的廣泛性,使得诸多的行业以及企业蒙受了巨大的损失,这些事故的出现都是由于计算机系统的网络安全性得不到有效的保证,出现数据、信息丢失所导致的。计算机网络信息系统在实际的运行过程中所处的环境是相当复杂的,计算机网络信息系统从结构方面可以分为信息系统基础设施、信息系统的体系结构以及信息系统的基础功能3个部分。

    另外,管理者、物理环境、软件设施以及硬件设施共同构成了信息系统的基础设施;存取方式、网络层次结构和信息流结构是信息系统的体系结构的组成部分;信息的储存、信息的生成、信息的处理以及传输是信息系统的基础功能。

    从组成环境以及运营模式方面来说,计算机网络信息系统比较复杂,这种情况下就给计算机网络信息安全维护带来了极大的难度,同时计算机网络技术的更新速度相当快,这就要求我们不断地进行安全技术的研宄和应用,这样才能使计算机网络信息系统的安全性得到有效保证。

    3 对当前计算机网络技术安全问题的分析

    就目前计算机网络信息系统中的安全问题而言,主要有操作系统自身的问题、黑客攻击以及计算机病毒几种类型,下面对其进行具体分析。

    3.1 操作系统的问题

    就目前计算机的系统而言,为了更好地进行后期的功能补充以及版本升级,不管是Windows操作系统还是其他系统的扩展性都比较强。正因如此,为计算机病毒的传播以及黑客的攻击提供了条件,从而使计算机的网络安全受到了较大的安全威胁[2]。就当前的现状而言,大多数计算机使用的系统均存在着不同程度的缺陷,这些问题都增加了黑客的攻击和计算机病毒传播的概率,给计算机网络的安全带来了极大的隐患。

    3.2 黑客的攻击

    网络系统的黑客攻击通常情况下包含3种方式,分别为虚假信息攻击、利用性攻击和DDos攻击。利用性攻击主要就是利用计算机本身的病毒或者木马的大量入侵,最终实现对计算机的控制。另外,DDos攻击主要是进行分布式的拒绝服务攻击,具体是通过向服务器发送大量的需要处理的虚拟数据包,将网络流量耗尽,这种情况下网络就会瘫痪。最后是虚假信息的攻击。虚假信息的攻击方式主要是通过劫持邮件或者进行发送者信息的获取,之后通过伪装的方式,在通过验证以后,将计算机病毒或者虚假信息在相应的计算机中进行植入,最终就可以达到入侵的目的。

    3.3 计算机病毒

    计算机病毒是传染性极强,具有强大的破坏性和潜伏性的一种计算机隐蔽程序。就当前计算机的病毒而言,主要包含蠕虫病毒、脚本病毒和木马病毒。蠕虫病毒的作用就是通过使用计算机系统的漏洞,或者通过后台程序,实现对计算机终端的攻击,最终就可以达到控制计算机的目的。木马病毒则是通过诱骗客户安装指定程序,从而达到窃取用户信息的目的。脚本病毒主要是互联网网页进行病毒的传播,这样就能实现对计算机系统的侵入,从而顺利促使计算机系统瘫痪。

    4 计算机信息系统安全技术应用的方式

    通过以上分析就可以看出计算机信息系统安全技术在保障计算机网络安全中的重要性,在实际的应用中,需要从访问技术、密码技术和防火墙技术等方面着手,下面具体对其进行分析。

    4.1 访问技术

    访问技术的应用主要体现在用户在计算机访问登录服务器的时候有一定的权限范围,只能获取一定权限范围内的网络资源,在进行访问的过程中,必须保证其合法性,具体需要通过用户名和用户口令的识别进行判断,用户账号的缺省限制检查也是确保用户安全、迅速访问网络的重要手段。

    用户的口令是入网的关键,在实际的应用中,如果口令没有经过加密处理,这种情况下就会导致其他用户在破解以后对系统进行入侵。鉴于这种情况,口令就需要使用数字、字母以及其他字符混合的形式,然后对相应的密码使用单向函数和公钥等方式加密,在实际进行时,必须设置如果多次输入错误则默认为非法入侵的安全保护屏障,系统还应该向后台发出报警,适当的时候就需要对相应的账号进行锁定[3]。由于不同的计算机网络信息,不同群体的用户访问的权限有所不同,因此就需要进行差异性设置,一般情况下可以对用户群体可以按照系统管理员、一般用户以及审计用户等进行设置,管理员主要的职责就是对全网实施监控,其他用户在权限内对相关的内容进行访问。

    4.2 密码技术

    计算机系统中的机密信息,使用加密技术能够充分的确保信息的安全性,在对数据进行加密以后,用户就可以使用独立密文,这种加密技术就是用户使用明文的方式对密码进行设置,计算机在自动运行以后就可以通过加密算法形成密文,从而就可以形成明文密码指令,之后还需要适当地进行加密,这样就可以使输密者很好地掌握。在使用密码技术进行的计算机网络信息安全的保障中,必须将黑客的手法和病毒进行有效的破译,这样才能使计算机网络信息系统的安全性得到保障。

    对称密钥加密技术,就是在进行信息发送的时候需要用明文加密,这样就可以实现对密文信息的传输,接收方解密的时候,需要进行明文输入以后才能够进行解密。在加密和解密的过程中,都需要有公开的安全信道。对称密钥的密码通常情况下需要使用64位密钥,其中包含64位数据,在单次进行加密前,64位数据救会通过替换和转换16次以后,产生64位数据,其中8位数据是需要进行奇偶校验的,剩余的密码长度则为正常的密码长度。非对称密钥加密技术需要在发送的时候使用明文进行加密设置,密文经过公开信道以后,接收方就可以使用私有密钥解密。密钥加密的过程中,期间需要经过密钥的产生、加密以及解密几个阶段,不过因为算法比较复雜,在实际的加密中主要是针对计算机传输的信息数据进行加密。在进行计算机安全应用的时候,可以将两种加密技术进行综合应用,这样就可以充分确保加密信息不会遭到篡改和获取。

    4.3 防火墙技术

    计算机网络安全体系中,防火墙主要强化网络体系的安全性能。网络访问控制是其中一个重要的组成部分,这样就能实现对网络内部信息的保障,避免网络设备受到外界的攻击以及破坏。路由器、主机以及相关的网络设备共同组成了防火墙,这是一种外部网络访问控制设备,但是因为其自身的局限性,所以就需要联合加密技术和访问技术进行使用。过滤防火墙和双宿主主机防火墙是防火墙中最值得关注和推广的。

    过滤防火墙中的路由器作为外部网络和内部网络的中枢,路由器在其中主要是为了对外部输入数据的功能进行充分的审查和发挥,这样才能使计算机以及服务器中的安全性得到有效的保证,同时这种结构的防火墙在程序没有运行的时候以及安装特定软件的时候就可以使用,不过这种方式通常情况下适用于家庭网络;其次则为双宿主主机防火墙,这种结构的防火墙,在使用双宿主主机对内外部网络接口控制以外,还需要保障网络接口以及代理服务器的安全,在这期间被保护的网络与外部网络没有联系,从而就能有效地实现对内部网络IP的隐藏。关于主机网关防火墙的保护,需要将内外部的网络用路由器连接,在内部网络上还需要设置堡垒主机,因为过滤本身比较简单,因此就需要对堡垒主机的安全性能进行强化,只有这样才能充分地使网络的安全性得到有效的保证。

    5 结语

    综合所述,在近年来科学技术不断发展的过程中,信息技术也得到了快速的发展,不仅改变了人们的工作模式,同时也使得人们的生活模式得到了明显的变化,由此就可以看出信息技术在当前人们生活和生产中的重要性。但是在这一技术发展的过程中,安全问题和病毒问题严重威胁着网络信息系统的安全性,但人们安全使用信息技术有着严重的影响,鉴于这种情况,就需要在安全性方面不断地加强,具体可以通过加密技术、访问技术以及防火墙技术等的应用,充分实现对网络信息安全的保障,最终为人们在工作和生活中更好地使用奠定基础,对促进网络安全信息技术在未来更好的发展也有重要的推动作用。

    [参考文献]

    [1]谢强.网络安全探讨大数据技术及其在计算机信息系统中的运用[J].电脑编程技巧与维护,2017(4):175-176.

    [2]成瑾,刘佳,方禄忠.面向电信运营商云计算平台的安全检测评估服务体系研究[J].计算机科学与应用,2015(4):745-746.

    [3]赵卫.计算机网络安全管理技术在网络安全中的应用分析[J].自动化与仪器仪表,2016(6):378-379.

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • 基于MATLAB 的信号时域采样及

    唐敏敏 张静摘要:频率混叠是数字信号处理中特有的现象,发生频率混叠后,信号会分析出错误的结果。而采样过程中,由于频率不够高,采样出

  • 卫星天线过顶盲区时机分析

    晁宁+罗晓英+杨新龙<br />
    摘 要: 分析直角坐标框架结构平台和极坐标框架平台结构星载天线在各自盲区状态区域附近的发散问题。通过建