基于网络信息安全技术管理的计算机应用
摘要: 无论是计算机病毒扩散还是网络黑客攻击,诸如此类的计算机网络犯罪都已经覆盖了人们生活的多个方面。网络信息本身面临着非法篡改、插入、删除的可能性,信息的完整程度也因此受到了严重影响。网络信息安全问题已经是人们经常需要面对的问题,与之对应的安全措施也应该全方位地针对不同的威胁和漏洞特点来维持信息的安全性与可靠性,这也是网络信息安全技术管理应用的主要手段。

1网络信息安全存在的问题

1.1个人信息存在被取的危险

随着网络信息技术被广泛的应用,一些犯罪分子通过网络漏洞或者黑客技术实施网络犯罪。在此阶段,由于缺乏对Internet安全技术的监视,一些人使用黑客技术来攻击网络或通过网络电源、路由器等非法接收来自其他人的信息。在犯罪分子得知了用户的网络环境之后,就可以选择一定的软件和工具来破解和盗取网络中用户的私人信息及各种信息资源。如果网络上信息的所有者通过使用伪造的ID替换原始信息数据来使用信息,则犯罪分子可以轻松获得新的信息和密码。通过使用个人信息和将互联网用于非法收益,这种行为对社会和个人构成了严重威胁,互联网的损失也很高。

1.2篡改网络信息

除了直接滥用用户信息外,一些犯罪分子还利用各种工具拦截或者修改信息,从而实现利用网络上个人信息以达到牟利的目的。针对这些信息,可以通过来自其他目标组的信息提示来重新访问与该信息有关的信息资源,以获取更多资源。当前正在开发网络安全技术,但是尚未引入和创新保护网络信息资源的技术,因此必须及时创新计算机技术。一些罪犯通常以各种方式处理网络安全问题,例如技术攻击,计算网络格式化等,并且总是选择要攻击的弱点进行突破攻击,从而为网络用户带来了极大的安全性。

2基于网络信息安全技术管理的计算机应用

2.1网络访问控制技术

访问控制技术即防止对任何资源进行未授权的访问,应用于网络安全中能够有效保障网络信息安全。在网络安全中,最基础的访问控制技术应用便是入网访问控制,即对用户登录服务器获取网络资源这一过程进行控制,只有通过了用户名、用户口令以及用户账号的识别、验证以及缺省限制检查的用户,才能登录服务器。而权限访问控制则是指对用户与用户组的权限进行限定,从而控制用户与用户组对具有对应权限的资源进行访问,执行具有权限的相应操作。目前较为常见的权限访问控制类型主要包括受托者指派与继承权限屏蔽两类,前者能够直接控制用户与用户组的访问与操作权限,后者则能够限制子目录从父目录处所继承的权限,通常在各种机关、组织、机构、企业中被广泛应用。另外目录及安全控制、属性安全控制、服务器安全控制、网络端口和节点安全控制、网络监测与锁定控制等也是较为常见的网络访问控制形式,从多个层面进行有效控制,保障网络信息安全。

2.2防火墙技术

防火墙技术作为被广泛应用的计算机网络信息安全管理与保护技术,其在强化网络安全策略、监控审计网络存取与访问、防治内部信息外泄等方面所发挥的作用不容忽视。目前防火墙的实践应用基本上都是将分组过滤与应用代理两种类型进行复合应用,能够对各种常见的网络攻击手段如IP地址欺骗、蠕虫、特洛伊木马攻击等进行有效抵御,兼顾网络层和传输层、应用层的有效防护。目前内网、外网中的防火墙技术应用存在一定差异,前者的作用主要体现于认证应用和记录访问记录,后者的作用主要体现于判断外网行为是否具有攻击特性。

2.3数据库备份与恢复相关技术

要保障数据库数据的安全性与完整性,需要设置多个级别的安全措施,包括针对机房和设备的环境级措施、针对工作人员的职员级措施、针对权限控制的OS级措施、针对网络访问的网络级措施以及针对数据库管理的DBS级措施。在此基础上还需要完善数据备份与恢复机制,从而有效应对数据丢失、遭篡改等各种情况。当前较为常见的数据备份策略主要包括直接利用可移动媒体进行备份的数据备份形式、在数据备份基础上删除原始数据并释放硬盘空间的数据归档形式、使用数据库或应用进行备份的在线备份形式、执行数据全部备份操作的全备份形式、只备份上一次备份后的该变量的增量备份形式、离线备份形式、同时备份两份并分别保存的数据克隆形式等。

2.4加密技术

加密技术的应用能够有效防止信息遭泄露和篡改,其实现通常是利用密码的数字签名与身份认证进行双向识别。除了最基本的文字性密码外,近年来生物识别技术也在网络信息安全管理方面受到了广泛应用,诸如指纹识别、面部识别、声纹识别、眼纹识别、基因识别等技术的合理应用,能够有效强化网络信息安全。

2.5反病毒技术

为了有效应对计算机病毒,需要充分应用反病毒技术。对病毒进行预防、检测与清除是反病毒技术的关键所在,在实践应用时可以分为静态反病毒技术与动态反病毒技术两类,前者由于缺乏实时性与动态性而逐渐被后者所取替。

2.6入侵检测技术

入侵检测系统即计算机网络和计算机系统中的关键点手机信息后进行的相关问题,从中掌握网络和系统当中是否有违反安全策略的行为存在。入侵检测系统的构建也能够促进入侵检测功能的完善,作为一种非常有效的安全管理工具,它可以从不同的角度和不同的资源层次收集有关信息,然后反映出有哪些信息出现了异常或是被误用。在对监测行为做出自动反应之后,就可以采取更加系统和完善的安全策略来对收集的状态信息展开分类处理,系统地判断出入侵行为和非入侵行为。

整个入侵检测系统的功能包括对用户、系统的活动进行监督,然后分析整个系统当中是否有漏洞存在。这样一来关键系统和数据文件的特征也可以得到识别,一旦出现比较反常的行为模式,那么整个操作系统就可以通过校验和管理的方式判断系统行为是否会存在安全隐患,是否会影响到正常的用户活动。如一个良好的入侵检测系统可以发挥效果,系统管理人员不仅可以随时了解网络系统存在的变更情况,还可以以此为基础修订网络安全策略,入侵检测的规模会根据实际的网络威胁程度和安全需求做出调整。换言之,入侵检测系统在发现入侵之后应及时地做出相应,包括对网络连接的断开和事件的记录等。系统构成包括信息模块、分析模块和用户接口模块。

2.7信息隐藏技术

信息隐藏技术是在密码保密方法逐渐成为黑客重点攻击对象这一背景下而兴起的,其关键在于将秘密信息隐藏于公开信息中,这样往往能过直接令监测者、非法拦截者难以发现秘密信息的存在,进而保障网络信息安全。将加密技术与信息隐藏技术相结合,能够进一步增强保密防护效果,是未来网络信息安全保护的重要发展趋势。

3结束语

总之,现代网络技术手段的快速普及,使得网络安全问题成为一个在信息时代必须解决的问题。网络安全措施需要一个完善的体系来构建的,并针对不同类型的威胁和漏洞根据他们的完善度进行有效区分,才能确保网络信息的可靠性和实用性。所以,建立相应的安全模型、密码协议、入侵检测技术和数据备份方案之后就可以将广播加密系统、文件备份系统的技术优势进行应用,让改造后的系统可以在检测速度、质量等方面有所改进和优化。安全策略的制定不仅包括实体元素的安全等级,还包括安全服务互动机制的有关内容,每个安全策略都应该包含身份信息管理、访问管理和通信管理等,同时在安全恢复响应方面发挥作用,选择不同的技术方法。

参考文献

[1]吕江.网络安全现状分析及应对措施[J].中国新技术新产品,2019.

[2]张建华,张宋智,胡卫兵,马建伟,温玉强.小陇山林业自然科技资源共享服务平台的研建[J].甘肃科技,2018,19.

[3]刘丽榕,王玉东,肖智宏,刘颖,闫培丽,辛培哲.国家电网调度数据网建设方案研究[J].电力系统通信,2018,2.