计算机信息管理技术在网络安全中的应用

(整期优先)网络出版时间:2017-12-22
/ 2

计算机信息管理技术在网络安全中的应用

张海军

(中国神华煤制油化工有限公司鄂尔多斯煤制油分公司内蒙古鄂尔多斯01720)

摘要:安全是网络应用的前提条件,网络威胁影响着网络使用,损害了网络用户利益。通过正文分析,不难看出网络攻击的危害性和严重性。当前我国网络安全环境并不理想,为了提高网络安全,应积极在网络防护中推广和应用计算机信息管理技术,严格控制信息访问源头,以提高网络安全性。本文分析网络安全管理存在的问题,谈了计算机信息管理技术在网络安全中的应用。

关键词:计算机信息管理技术;网络安全;应用

在现今社会中网络已成为沟通交流、获取知识、共享信息的重要工具,人类已对网络产生依赖性。相关统计数据显示,目前我国网民总数已超过七亿人。人们通过网络便可进行在线商务洽谈、交易支付、信息资源共享与传播。但自网络诞生以来,网络安全问题就备受关注。网络应用中稍有不慎就有可能遭受到网络攻击与入侵,使网络安全受到威胁,甚至使用户遭受经济损失。如企业网络受到攻击造成信息数据泄漏与丢失,无疑会给企业带来负面影响,加强网络防护势在必行。信息管理技术在网络安全中的应用对于提高计算机网络安全性有着很大帮助,计算机网络安全防护中应积极推广和应用信息管理技术。

一、计算机信息管理技术在网络安全中的重要性

计算机信息管理技术在网络安全中的作用是不容忽视的,其重要性主要体现在两个方面:一方面,计算机信息管理技术的发展,促进了经济社会的发展,在国民经济发展中占据着举足轻重的地位,因此,必须重视计算机信息管理技术网络安全管理,以适应时代发展潮流;另一方面,在发展计算机信息管理技术的同时,网络运行中也存在着各种各样的安全问题,为了能够对这些问题进行有效解决,保障网络安全,需要加强计算机信息管理技术网络安全的管理。因此,在网络安全中,应用计算机信息管理技术,不仅是时代发展的客观要求,更是解决各种网络安全问题的现实需要,应该得到足够的重视。

二、网络安全威胁分析

网络攻击大多是通过软件漏洞、物理漏洞、数据漏洞进行攻击,来实现截获、窃取、破解用户信息、破坏用户系统目的。总体来看,网络安全面临的威胁主要来自两方面,一方面是系统自身存在漏洞,安全性较为脆弱,难以抵御网络攻击;另一方面是缺乏安全管理,用户自身没有采取安全措施或操作不当,导致网络安全受到威胁,遭受网络攻击。下面通过几点来分析主要网络安全威胁:

1、系统漏洞。计算机的正常运行、网络的正常访问都需要建立在系统软件基础上,而各项功能的实现则需要建立在应用软件基础上。但系统软件与应用软件均为人工设计,逻辑设计中难免会存在错误与漏洞,往往这些漏洞就容易被不法者利用,一些黑客就能够通过这些漏洞进行网络攻击或控制对方电脑,窃取电脑中的数据,甚至破坏整个系统,导致系统瘫痪。系统漏洞往往影响范围很大,且在不同硬件、软件环境,不同设置条件下会产生不同漏洞。例如ANI鼠标漏洞,黑客就是利用WINDOWS系统对鼠标图标处理的缺陷制造了畸形图标文件木马,该木马可在网络用户毫不知情的情况下运行恶意代码盗取用户信息。另如,RDP漏洞,也曾造成用户信息泄露,黑客通过该漏洞可进行远程控制,且系统会拒绝为用户提供服务。

2、网络攻击。网络攻击是网络安全的最主要威胁,网络攻击手段多种多样防不胜防,想要做好网络防护就要先了解网络攻击。目前比较常见的网络攻击方式有:窃听攻击、口令攻击、欺骗攻击、DOS攻击、数据劫持攻击等。其中口令攻击最为常见,也是当前网络用户经常遭受到的主要网络攻击。该攻击技术是通过抓取数据包,破解数据包的方式来获取正确口令实施破坏。这种攻击通常发生在UNIX系统中,UNIX系统遭受到口令攻击后,并不会进行错误口令提示或用户锁定,黑客可无限尝试密码到成功破解网络,且这种破解方式不易被发现。此外,DOS攻击对系统和网络安全威胁也很大,可以直接导致系统瘫痪,造成蓝屏死机。DOS攻击利用BONK发送大量伪造UDP数据导致系统重启,利用WINNUKE发送OOB漏洞使系统瘫痪,利用TEARDROP使网络瘫痪,受到DOS攻击的计算机将无法正常使用。另外,数据劫持攻击也比较常见,能够直接威胁用户信息安全,黑客劫持加密数据后,利用ElcomsoftWirelessSecurityAuditor技术就可进行数据解密,获得用户密码,进行二次攻击。欺骗攻击也是导致网络系统瘫痪的主要攻击方式,这种攻击通过伪造TCP/IP地址的方式,骗取返回报文达到攻击目的。

三、网络安全管理存在的问题

1、监测能力有限。近年来,网络安全监测技术在不断地提高,一些恶意攻击、黑客破坏的问题能够被及时的发现和处理。但随着黑客攻击技术的不断发展以及网络环境的复杂化,网络安全面临的问题日益增多。黑客攻击的手段在不断更新,同时逐渐具备了根据安全防护技术做实时动态调整的能力,因此现有的网络安全管理方案的监测能力还十分有限,不能够有效的保障网络安全。

2、访问控制能力较差。网络安全中的访问控制主要是指对接入主机的用户身份进行控制,以防止非法用户入侵的现象发生。这种控制方式的主要难点在于,如何判断用户身份是合法的还是非法的。尤其在大型的社交网站,访问网站的用户身份本身就较多,对大量用户的身份验证更加困难。同时,对身份的控制与网站的易用性本身是矛盾的,如果增加身份验证的条件,势必会带来访问流程复杂的问题,从而导致一部分用户的使用感受较差,影响网站的推广应用。而过分强调易用性,又会造成严重的安全漏洞,甚至会造成用户资料外泄等重大安全事故。

3、加密技术实力有待提高。密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。随着现代计算机技术的不断发展,密码学逐渐产生了一些高难度、大运算量的算法,在实际应用中,这些算法几乎不能够被敌人破解。或者说,在理论上,这些算法都存在被破解的可能,但在实际应用中,受限于资源、时间、场地等因素的影响,破解几乎是不可能的事情。因此,这些密码学技术和方案被认为是安全的。但在实际应用过程中,为了保证加解密过程的可用性,一些加密方案的可靠性还有待提高。

四、计算机信息管理技术在网络安全中的应用

1、注重安全风险评估。对于网络安全风险的评估,通常包括两个方面的内容,一是对网络安全事故危害的识别,二是对网络安全风险的管理以及危害评估。只有切实做好网络安全风险评估工作,才能在计算机使用过程中,及时发现其中存在的问题,对风险带来的危害进行有效预防,对网络安全措施进行调整,为网络的安全运行提供良好的保障,促进网络安全防御能力的不断提升。

2、增强安全防范意识。网络中之所以会出现各种各样的安全隐患,主要原因在于人们缺乏相应的安全防范意识,对于安全问题不够重视。因此,为了保证计算机信息管理技术网络安全,相关技术人员和操作人员应该强化自身的安全防范意识,在日常工作中切实做好安全管理工作,确保各种先进信息管理技术和安全防范措施的有效应用。同时,企事业单位应该重视网络安全管理,通过讲座、报告以及培训等多样化的方式,不断提高网络工作人员的安全防范意识[2]。

3、构建安全管理模型。在实际工作中,要想建立起安全健康的网络信息环境,就必须从具体的需求出发,制定出全面细致、科学合理的计划,同时确保计划的有效落实。因此,可以建立起一个高效的网络信息安全管理模型,为网络安全管理工作提供相应的参考和指导,在对大量的安全管理资料进行查询和借鉴的基础上,加强信息网络安全控制的研究。

4、强化系统安全防护。在计算机信息安全管理中,操作系统的安全防护是非常重要的,在很大程度上影响着网络和信息安全。但是从目前来看,在具体应用中,网络操作系统存在着各种各样的漏洞,安全形势不容乐观。对此,应该做好系统的安全防护工作,运用相应的

计算机信息管理技术,提升网络的安全性。例如,可以通过账户密码的方式,对网络的访问权限进行限制,根据不同的账户,赋予用户不同的权限,从而减少违法用户对于机密信息的获取,减少信息的泄露;可以在系统中设置相应的防火墙,将局域网与互联网相互隔离,对病毒和黑客进行防范,减少系统被入侵的几率;可以建立一个安全防护系统,对网络操作系统中存在的漏洞进行定期检测,对发现的漏洞和缺陷进行及时弥补,避免病毒通过漏洞侵入系统。

5、提高安全管理意识。通过应用计算机信息管理技术,搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当加大计算机信息管理技术的应用,推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。

总之,在计算机技术和网络技术飞速发展的带动下,计算机信息管理技术得到了前所未有的发展,但是同时也存在着许多的网络安全问题,相关技术人员应该重视起来,提升安全防护意识,做好风险评估和安全管理工作,增强信息安全管理意识,提升计算机信息管理技术在网络应用中的安全性和可靠性。

参考文献:

[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015(4).

[2]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2016,(20).

[3]赵宏福.杨钊.对新时期信息加密技术在网络安全中的应用研究[J].计算机光盘软件与应用,2015,(23).