网络信息安全技术管理下计算机应用

时间:2024-12-27 17:38:16 来源:作文网 作者:管理员

【摘要】伴随着互联网时代的到来,网络信息已然实现了向人们社会生活的全方位渗透。然而,互联网的出现与发展在为当今人们的生活与工作带来便利等积极性影响的同时,也引发了一系列的网络信息安全问题。因此,如何运用网络信息安全技术有效地消除这些网络安全问题,为网络用户营造一个安全的网络环境成为当务之急。本文在对当前网络环境中所存在的信息安全问题的形式与成因进行了阐述的基础上,进一步地对网络信息安全技术管理下的计算机应用策略进行了分析。

关键词】网络信息安全技术管理;计算机应用

1引言

从计算机设备的逐渐普及到互联网技术的广泛应用再到如今大数据时代的到来,人们的工作及生活方式较之以往发生了极大的转变。然而,值得人们保持警醒的是,现代性的发展为人类社会带来的并不都是有如工作效率升高、生活更加多彩等积极有利的一面,与此相伴的,还有网络数据信息的安全隐患问题。当前所存在网络信息安全问题不仅损害了广大网络用户的权益,而且还制约了计算机网络技术的进一步发展。因此,应当加强在计算机应用中的网络信息安全技术管理,在为网络用户营造一个安全的网络环境的同时,也是为计算机网络技术的继续发展提供一个更加适宜的网络环境。

2计算机网络信息安全问题的表现

第一,电脑病毒侵害问题。一直以来,电脑病毒对计算机系统的侵害问题都是不容忽视的一个网络信息安全问题,其不仅传播范围广,且有着反复性强的特点,大部分的计算机用户都有着其计算机设备曾反复受电脑病毒侵扰的经历。电脑病毒的表现形式异常活跃,其具有多样化的病毒类型,且与此同时,不同类型的病毒会给计算机设备造成不同的损害。鉴于电✿脑病毒有着病毒类型及侵害形式多样、病毒潜伏期长、传播力强及破坏力大等一系列特点,人们一直以来都未能实现对电脑病毒这一网络信息安全问题的有效防范和彻底消除。第二,电脑黑客的恶意攻击问题。伴随着科技的进步与发展,电脑黑客在当今社会中也可谓是一个为数众多的存在。其存在形式或为个体形式,即以个体形式单独存在,在对攻击对象采取恶意的攻击行为时也是由个体单独行动;或为团体形式,即以组织、团体的形式存在,对目标电脑所实施的恶意攻击行为构成有组织的集体犯罪活动。然而与猖獗的黑客群体之存在相对应的,却是具有开放性特点的网络环境,如此一来,网络环境更易遭受黑客的恶意侵扰,且不力的防范措施导致警方只能在黑客的恶意攻击行为已然实施完毕后再对其位置进行追踪,这对犯罪嫌疑人的抓获显然是不利的,需耗费极大量的精力及时间,这就导致我国的网络信息安全状况更为堪忧。第三,计算机软件的漏洞问题。鉴于计算机软件在设计上具有现时性及其他方面的局限,因此在使用过程中,计算机软件会随着时间的推移逐渐暴露出自身的一些漏洞,而这就为有如电脑黑客等不法分子带来了实践自身不法意图的契机——利用计算机软件的漏洞非法侵入计算机或网络系统进行信息的窃取。与此同时,是计算机、网络技术的飞速发展与网络用户的大幅增多,这种情况必然会导致计算机软件的使用数量及使用频率也大幅增加。如此一来,如若计算机软件۵的漏洞问题为不法分子所利用,则将对网络环境的安全性造成极大的破坏,如出现个人或企业用户私密泄露等性质严重的网络安全问题.第四,网络中的政治非法势力猖獗。正所谓网络连通世界,那么网络中的信息安全问题也绝非仅起于并存在于国内范畴,近年伴随着计算机及网络应用的高度普及,一些国外的非法势力勾结国内的反动势力利用网络这一开放性环境,在国内社会中大肆散播不利于我国社会稳定、民心团结的谬论邪说,对我国良好社会秩序的维持造成了极为不利的影响。面对性质如此恶劣且发生频次极高的非法活动,目前仍没有能够完全将其遏止住的有效措施。

3网络信息安全问题形成的原因

第一,从电脑病毒的角度来说,其本身就具有病毒类型多样、潜伏期长、传播力强等特点。电脑病毒作为网络时代中的一个衍生物,网络技术的进步也带动了电脑病毒的变化与发展——电脑病毒的类型及传播途径愈发多样化,其不仅可以通过计算机网页等途径在网络环境中进行传播,并且还发展出了先潜入再自行启动这一功能,即在不为人察觉的情况下,首先潜入计算机的系统当中,进而伺机发作,对电脑的内核系统进行破坏,情况严重之时,甚至可以造成计算机系统的瘫痪,使其无法正常运行。第二,从网络环境的角度来看,其具有开放性的特点。之所以说网络环境具有开放性,是因为网络信息有着高速传播及共享性的特点。计算机及网络技术的出现与发展虽然在一定程度上促进了社会的整体性进步,并且为人们的生活提供了极大的便利,但其所带来的消极性影响,即信息安全问题也不容忽视。一定程度上我们可以说开放的网络信息环境是不法分子实施违法犯罪活动的温床,比如就信息的传输环节而言,在网络信息安全技术的应用缺失,加之网络用户的信息安全意识不强的情况下,若有不法分子对计算机用户具有保密性质的信息进行窃取,并于窃得后作不法之用,可想而知,这种行为将对计算机用户的切身利益造成极大的损害。第三,从人才培养的角度来看,目前仍欠缺合理的人才培养机制。然而,计算机网络信息安全工作若想取得实质性进展,绝对离不开计算机网络技术尖端人才的培养。由于我国计算机技术出现的时间还相对较短,所以就当前而言,我国计算机领域专业人才的培养机制仍有待完善,计算机领域的人才队伍亟需壮大。在这样一种相关领域尖端人才极度匮乏的情况下,网络信息安全技术的研发工作实在难以取得进展。因此,我国应当在计算机人才的培养方面加大投入力度,与此同时,为了避免既有计算机人才流失现象的发生,我国应当进一步提升计算机领域尖端人才的待遇,完善与计算机领域人才有关的制度,如薪资制度等。第四,从单位的管理方面来说,目前仍欠缺完备的安全防范机制。安全防范机制的不够完善主要表现在两个方面:首先,保障网络信息安全的相关法律法规以及某些单位在其安全工作管理制度上的不够完善;其次,既有的法律法规缺乏足够的可行性。由于这些管理制度及相关法律法规方面的不完善,不仅导致了单位内部安全管理工作的不力,甚至出现了起于内部的不法行为,并且还极不利于整个网络环境信息安全保障工作的进行,极大地威胁着网络用户,包括个人用户及企业用户私密信息的传输及存储安全。

4网络信息安全技术管理下的计算机应用分析

第一,防病毒技术在计算机中的应用。作为一种计算机硬件技术,防病毒技术主要包括三部分内容:病毒的预防技术、检测技术以及清除技术。其在计算机中的工作原理是:配合计算机的操作系统,二者合力对抗电脑病毒的攻击,对计算机漏洞实行保护。单就病毒预防技术而言,其工作原理则为借助技术手段,防止计算机感染病毒,阻止病毒对计算机设备的入侵与破坏。该项技术具有实用性强的特点。而所谓病毒检测技术,其工作原理即以信息技术为手段,对计算机病毒进行识别与检测,若与计算机系统中检测到计算机病毒的存在,则会针对病毒类型等启动与其相应的病毒处理功能。该项技术的识别、检测对象有二:一是整个计算机病毒程序,检测内容包括病毒的特征、传播方式等;二则是文件或数据段,不仅会对其进行定期或不พ定期的检测,且还会于检测完毕之后,对检测的结果进行保存以及不断比较,以便及时对数据的异常情况进行排查,并针对异常情况采取行之有效的解决办法,防止病毒对文件造成进一步的侵害。第二,入侵检测技术在计算机中的应用。在当前所有的网络信息安全技术当中,入侵检测技术也有着较好的计算机网络保护效果。这项检测技术在计算机中的正常运行是依托于入侵检测系统的。所谓入侵检测系统,即指一种以软件和硬件共同组成的系统,旨在对存在于计算机网络中的一切有违计算机安全策略的行为进行检验,因此该检测系统在计算机的正常应用过程中发挥着极其重要的作用。而以该项检测系统为运行基础的入侵检测技术,其保护工作的原理是对计算机操作系统中的各项指标进行分析。入侵检测技术的检测工作模式主要有以下两种:一是异常检测模式,二是误用检测模式。作为一项旨在保护网络信息安全的技术,其检测、排查的对象必然在于侵入计算机网络中的各个异常行为,存在于计算机中的异常侵入行为,或者说存在于计算机操作系统的有如安全日志等指标中的异常项一经被该检测技术检测到,便会有提示性的报警信号发出,以便计算机的操作者能够及时对异常行为进行处理,从而保证网络信息的安全。第三,身份验证技术在计算机中的应用。所谓身份验证技术,是指通过一定的数据识别技术手段,对计算机网络操作者的身份进行确认,以排除操作者为不法侵入分子的可能,确保当前的计算机操作者是具备该网络信息的获取及使用权限的。该项技术在对计算机网络操作者进行身份认证时所采用的模式多为一对一型,具有针对性强的特点,因此能够有效地杜绝不法分子非法侵入以及网络用户信息泄露等现象的发生。无论对个体用户还是企业用户而言,该项技术都可以对其具有私密性质的信息起到良好的保护效果。在身份认证技术的三种身份验证方式当中,应用范围最广的是信息秘密的验证方式,而安全性能最强的则是生物特征的身份验证方式。但是由于该方式尚且存在一定的应用弊端,如应用所需成本较高,以及操作过程较为复杂等,导致其目前还未能于网络用户中获得广泛的应用。第四,信息加密技术在计算机中的应用。在计算机的应用过程中,信息加密技术也发挥着极其重要的作用。所谓信息加密技术,就是在网络信息的传输与存储环节中,通过采¢用数学或物理技术对软件进行不同形式的加密,如使用计算机密钥等,从而实现对网络信息的保护。在该项技术的实际应用过程中,最好将其与网络用户自己的用户密码结合使用,如此一来,便可对网络个体或企业用户的私密信息进行双重保护,对网络信息所起到的保护效果更佳。第五,防火墙技术在计算机中的应用。防火墙技术是当前条件下应用得最为广泛的一项网络信息安全保护技术。该项技术的主要任务及功能在于排除网络中的不安全因素,对内部网络进行保护。具体来说,防火墙技术对网络信息的保护形式主要有以下两种:一是通过阻止未经授权的外网用户非法侵入内部网络,窃取用户信息,从而实现对内部网络信息安全的保护。二则是通过对内部网络的信息采取全封锁与部分开放相结合的方式,提升网络信息的安全等级,从而实现对网络信息的保护。

5结语

由此可♫见,互联网的出现带给人们工作及生活方面的便利,与之相伴而生的还有一系列的有如电脑病毒侵害、电脑黑客以及计算机软件漏洞等的网络信息安全问题。为了营造一个更加安全的网络环境,当务之急便是找出这些网络信息安全问题产生的原因并对其进行分析,进而有针对性地提出解决办法,应用各类信息安全保护技术攻克这些问题,为网络信息的安全保驾护航。


热门排行: 教你如何写建议书