◆王 征 陳 晶 王 盛
(中國聯合工程公司 浙江 310000)
網絡安全綜述與趨勢
基于網絡信息安全技術管理的計算機應用思考
◆王 征 陳 晶 王 盛
(中國聯合工程公司 浙江 310000)
隨著網絡信息時代的來臨,網絡成為人們日常生活中不可缺少的一部分,隨之而來的網絡信息安全問題也日益成為人們關注的重點。威脅網絡信息安全的因素主要包括黑客和計算機病毒,且網絡具有的開放性特點,也會導致網絡信息的安全在傳播過程中受到威脅。因此,需要采取相應的網絡信息安全技術,加強對網絡信息的安全管理,從而為網民提供一個安全的上網環境。
網絡信息;安全技術管理;計算機應用
在計算機得到廣泛應用后,人們的生活和工作都變得更加輕松,且計算機網絡的發展,還改變了人們的生活、工作、學習方式。因此,為提升計算機的使用效率,需要加強對網絡信息的安全管理,需要利用各項安全管理技術,為人們創造安全的工作和生活環境。
1.1 黑客入侵
黑客一般都能熟練運用計算機網絡技術,他們對計算機軟件和硬件都有足夠的了解,并能掌握這些軟件和硬件的優缺點。因此,其能夠利用自己所掌握的知識和技術,使計算機網絡系統遭到破壞,從而竊取自己所需要的信息,并以此來獲取經濟利益。于是,黑客的入侵行為會嚴重威脅網絡信息的安全。并且,由于黑客的計算機網絡技術水平非常高,其對信息的破壞行為又是通過網絡進行的,且這種入侵行為是沒有經過任何允許的,所以很難準確地定位出黑客的位置,追查其位置也需要花費大量的時間。在計算機網絡技術不斷發展的條件下,各行各業對其的應用頻率都在提高,因此國家信息安全和企業信息安全面臨著嚴峻的挑戰。
1.2 計算機病毒
計算機病毒是指能夠對計算機造成破壞的各種惡意代碼,計算機病毒具有自我復制的能力,并能以非常快的速度進行擴散,從而到達目標計算機,對其實施破壞。計算機病毒的類型很多,其造成的危害也是多樣化的,且計算機病毒不僅破壞力強,還具有很強的潛伏能力,因此很難做到對這些病毒的有效的防范。在計算機病毒到達目標計算機后,能夠根據軟件的設定程序,刪除計算機中的目標文件,也能篡改這些文件。如果計算機中的有用信息遭到破壞,計算機在運行過程中就會出現各種問題,嚴重時還可能造成計算機癱瘓。比如,“新愛”病毒就是一種破壞力極強的病毒,在計算機感染病毒后,所有未使用過的文件都會被傳染,還能在開始菜單里隨機選擇標題和附件進行感染,或自動生成新的文件名。在病毒開始復制后,其能夠自動將隨機選擇的文件名和病毒副本發送出去,發送對象就是計算機中outlook通訊簿中的所有地址。在新的系統也被感染后,又會重復這樣的動作,從而對整個系統造成難以恢復的破壞。
1.3 網絡的開放性
隨著網絡的出現和發展,信息的傳播速度變得非常快,且由于網絡具有開放性特點,任何人都能共享網絡上的信息。雖然網絡的開放性能實現資源的共享,但也會對信息的安全造成一些影響,信息就是在共享過程中遭到破壞的。網絡是一個虛擬的環境,一些心術不正的人就會利用這種環境來獲取別人的信任,并利用網絡上的信息去進行違法犯罪活動。計算機網絡的正常運行需要安全穩定的系統來維持,如果系統中存在漏洞,就會被不法分子利用,從而使信息遭到破壞。另外,現階段我國還沒有建立完善的網絡環境監管體系,對于網絡中的許多不合理行為,都沒有辦法及時制止。再加上許多網民不具備安全意識,就會為不法分子提供可乘之機。
2.1 信息加密安全技術
信息加密是對網絡信息進行保護的重要技術,也是全球都十分關注的一項技術。信息加密安全技術是主動將危險因素進行防御,用戶只有在得到安全認證的情況下,才能進行網絡交易,并建立起網絡信息保護機制,以確保網絡信息的安全性。信息加密安全技術是通過加密計算,將原本的明文轉換為密文,并形成密鑰,只有利用密鑰才能解開密文。一般情況下,可利用對稱加密技術或者非對稱加密技術,對網絡信息進行加密處理,從而確保其安全。比如,網上銀行、網絡數據信息庫等的登錄,就運用了加密技術,通過加密的方式對用戶的身份信息、手機信息、登錄密碼信息進行保護,以確保用戶的信息安全。
2.2 身份驗證安全技術
將身份驗證技術應用于計算機中,能夠對用戶的身份信息進行保護,通過加強對用戶身份的認證,避免不法分子采用不正當手段入侵系統,盜取用戶的身份信息。用戶的身份信息在計算機中只能用數據來表示,因此,用戶在計算機中的身份是數字身份,因此計算機對用戶的授權,就是對其數字身份的授權。身份驗證技術能夠確保用戶的數字身份,與此數字身份的合法擁有者為同一人。比如,USB Key的身份認證就采用了身份驗證技術;門禁卡也是通過采集用戶的生理特征,作為用戶身份認證的參數,從而對其進行身份驗證。身份驗證技術的應用難度相對較大,且成本相對也較高,因此其普及率不高。
2.3 防病毒安全技術
由于計算機病毒的種類多,對計算機造成的破壞力大,因此需要采取相應的技術對病毒進行防范。防病毒安全技術的應用包括兩個方面,首先要設定查找并判斷病毒類型的程序,其次是要設定能夠刪除病毒的程序。此項技術的基礎是要設定防病毒程序,并保證此程序能夠快速、準確地查找出病毒,將其刪除。由于計算機病毒能夠自我復制,且具有潛伏和變異的能力,因此其查找過程的難度較大。因此,需要實時更新病毒庫,并對查找病毒的程序進行優化,從而在有病毒入侵時,及時的作出響應。比如,金山毒霸、瑞星殺毒軟件、卡巴斯基、360安全衛士等就是常用的防病毒軟件,這些軟件能對計算機中的病毒進行實時監控,一旦發現有潛在的病毒,就會提醒計算機用戶利用軟件的清除功能將病毒清除掉,且這些防病毒軟件能夠對計算機系統進行全面的保護,從而使網絡信息不會遭到破壞。
2.4 防火墻技術
在計算機中安裝防火墻,能夠對各種網絡信息進行處理,將其中具有危險性的數據過濾掉,從而確保計算機系統的安全。在有信息傳輸至計算機時,防火墻會自動對數據包的狀態進行檢測,將其中非必要的信息流封鎖起來。防火墻的主要作用是在協議與代理之間建立起聯系,避免網絡信息欺騙計算機系統。防火墻技術是在綜合各種安全技術的優勢后發展起來的,如VPN技術、病毒防護技術等,從而使計算機系統的防御能力變得更加強大。比如,常見的防火墻有冰盾抗DDOS防火墻、天霸防火墻、瑞星防火墻、諾頓防火墻、天網防火墻等。防火墻的類型主要有兩種,一種是網絡層防火墻,另一種是應用層防火墻。網絡層防火墻是利用封包的多樣性來對網絡信息進行過濾的;應用層防火墻能夠對所有的封包進行監測,并篩選出不符合規則的內容,從而對木馬程序的蔓延進行控制,達到保護計算機的目的。
綜上所述,在計算機的應用中,黑客、計算機病毒都會威脅網絡信息的安全。一些不法分子會利用計算機軟硬件中的漏洞,對計算機中的信息造成破壞,從而獲取自己需要的信息。因此,需要采取防火墻技術、身份驗證技術、信息加密技術以及防病毒技術等,加強網絡信息的安全管理,從而創造良好的網絡環境。
[1]馬良.網絡信息處理與安全方面的計算機應用[J].數字通信世界,2016.
[2]張穎.淺析計算機在無線網絡的信息處理與安全方面的應用[J].網絡安全技術與應用,2014.
[3]王鑫.芻議網絡信息處理與安全方面的計算機應用[J].數字通信世界,2016.
[4]王宏.淺談計算機信息安全技術與完善建議[J].電腦知識與技術,2015.
[5]王昱欽.網絡信息安全技術管理視角的計算機應用探析[J].通訊世界,2016.