公务员期刊网 论文中心 正文

基于信息安全的计算机网络应用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了基于信息安全的计算机网络应用范文,希望能给你带来灵感和参考,敬请阅读。

基于信息安全的计算机网络应用

摘要:分析网络信息安全存在多种类型,我们应从各方面加强网络信息安全技术管理。从计算机应用过程中网络信息安全的威胁类型出发,阐述网络信息安全的现状,并提出了科学策略

关键词:网络信息;安全技术;计算机应用。

1引言

我国的计算机技术开始了突飞猛进迅速发展。与国外其他国家相比,我国计算机应用中网络信息安全技术管理存在着一定的问题[1-3]。

2威胁信息安全的类型

(1)网络信息被窃取。计算机应用涉及国家重要领域和人们生活的各个方面,这些信息被不法分子窃取后会挪为他用。一旦这些非法获取的信息用在非法的渠道上,会给国家、社会和个人带来巨大的损失。小到个人财产受到损失,大到国家战略机密的泄漏,带来的后果不可想象。据相关资料统计,我国每年都会发生一定的信息窃取事件,虽然最后经过修复加以完善,但是带来的损失难以计量。目前,世界各国都将计算机网络安全列为国家战略安全的重大工作之一。(2)网络信息被篡改。现阶段,网络黑客的技术越来越高级,他们通过高超的入侵手段,通过非法途径恶意篡改非法获得的数据信息。他们通过入侵,非法进入别人的计算机及计算机系统,按照自己的需求恶意篡改相关信息获取非法利益。互联网信息传递的便捷性和网络结构的复杂性,给拥有一定计算机技术的黑客提供了便利。被入侵的计算机往往在短时间内不会发现问题,等发现问题后往往都产生了一定的信息泄露和恶意篡改,严重影响了正常的办公和生活。

3信息安全的现状

(1)计算机软件的缺陷。我国计算机应用中网络信息安全隐患最大的问题来源于计算机软件的设计缺陷。我国人口数量居多,其中,网民接近8亿,占全球网民的五分之一,计算机在我国的普及率达到了55%。如此大规模的人口使用,使我国计算机网络安全管理显得尤为重要。计算机软件的设计缺陷很容易造成黑客的入侵和病毒的攻击,威胁到使用安全。(2)核心技术有待提高。我国计算机网络技术虽然在一定程度上与世界先进水平持平,但是,在重要领域的重要核心技术方面,我国的技术还有待进一步提高。比如中央处理器方面、操作系统方面等等。我国很多计算机关键技术需要从外国引进或者中外合作,这就导致了我国在自主产权方面具有一定的被动性,我们迫切需要中国智造。(3)高科技人才还有待培养。现代社会是科技社会和人才社会。科学技术和人才是第一生产力。国际社会的竞争已经转换为科技竞争和人才竞争。我国高等院校虽然在专业设计上都有计算机专业,但是在人才培养上缺乏精、专、高,培养的人才数量有限,难以满足我国对计算机高科技人才的强大需求;培养的人才具有一定的专业知识,但是具备顶尖技术的人才很少。高科技人才的缺乏在一定程度上造成了自主产业落后于世界其他先进国家。在经济一体化和全球化的今天,我们继续培养更多的高科技人才。(4)计算机安全法律有待完善。无规矩不成方圆。中国特色社会主义法治体系正在逐渐完善。计算机安全方面的法律法规也有待在实践中进一步健全和完善。虽然我国已经出台了诸多计算机应用法律,如《电子商务法》《个人信息保护法》《网络信息加密与安全法》等,但是在细节上和执行上还需要完善和加强。完善的法律依据,切实可依的法律条款,人人都知晓的法律力度,在严肃的法律法规面前,相信越来越多的正义人士维护法律的权威和人民群众的切身利益,相信不法分子的作恶之心会有所收敛。

4应对的策略

网络信息安全技术管理是一个综合管理体系,需要从多方面入手,加强信息安全的保护。(1)身份验证。计算机安全防护的最初屏障是身份保护。计算机通过用户管理来确认使用者的身份,一般包括用户名、密码、认证等等,最大程度避免黑客的入侵。身份验证是计算机用户管理中的一项重要技术,通过进行参数的识别和验证,来确保合法用户的使用。身份验证的方法有很多,最常见的比如静止密码或者动态密码设置,客户端口令识别技术,加密的数字签名,无线密钥的使用等等。目前,生物识别技术也开始运用到身份验证中去,比如声音识别、指纹识别、人脸识别等等,具有极大的安全性和保密性。全方位加速身份验证技术,是加强计算机应用网络信息安全技术管理的重要手段之一。(2)加密技术。计算机加密技术,是一种行之有效的网络信息安全管理的技术,在传统加密的基础之上,现代加密技术的应用,进一步保障了网络信息技术的安全。信息进行加密后,再加上安全认证等手段,形成一定的加密系统,有效避免了黑客的入侵。目前,加密技术因为密钥的不同分为两大类,一是对称加密算法,二是公钥加密算法。对称加密算法又称为常规算法,这种算法加密密钥和解密密钥是一样的,美国DES法就是对称加密算法中典型的代表。公钥加密算法又称为非常规算法,这种算法加密密钥和解密密钥是完全不一样的,RSA是其中典型的代表。在实际操作中,要根据具体的条件选择适合的加密方法,来切实保障信息的安全性。(3)防火墙技术。防火墙技术,顾名思义,就是隔离内部和外部网络,起到墙的屏障的作用。当外部网络受到非法侵入时,防火墙就会发生作用,阻挡不安全的非法因素的侵入,对内部网络起到一定的保护作用。传统防火墙技术智能单纯阻止经过防火墙的入侵,不能防范不经过防火墙的侵犯。现代防火墙技术在传统防火墙的基础上加以改进,采用全方位数据处理。防火墙根据需要一项一项开放全部锁定的信息[4-6]。通过过滤、将数据、隐蔽智能网关进行数据的全方位的处理。计算机设置防火墙的意义在于对传送给计算机的信息的通过状态进行检测,根据预先设置对数据包进行过滤以及服务器的使用等,通过上述措施对计算机与外部网络信息传输安全加以管控。计算机是一把双刃剑,一方面使得国家和社会发生了翻天覆地的巨大变化,另一方面也带来了网络信息安全隐患。为了充分发挥计算机高效便捷的辅助功能,必须加强网络信息安全技术管理。对于网络信息安全,要从身份验证技术、加密技术、防火墙等技术多方面入手,提高网络信息安全水平。只有这样,才能切实维护好国家和人民群众的切身利益,不给不法分子留下可乘之机。

5结语

计算机已经成为人们生产和生活的重要辅助工具,给我们带来了便捷高效的生活体验。计算机应用已经涉及经济、文化、政治、军事等各个领域和方方面面。保护人民群众的信息安全,网络信息安全技术管理尤为重要。

参考文献

[1]杨德义,周莹莹.基于网络信息安全技术管理的计算机应用探析[J].科学技术创新,2018(34):92-93.

[2]刘艳.浅议网络信息安全技术管理的计算机应用[J].梧州学院学报,2016,26(06):27-30.

[3]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,32(07):119-121.

[4]白兰.基于网络信息安全技术管理的计算机应用[J].信息系统工程,2012(03):83-84.

[5]关显扬.基于网络信息安全技术管理的计算机应用[J].科技创新与应用,2015(12):89.

[6]岳贝凡.浅谈基于网络信息安全技术管理的计算机应用[J].信息化建设,2015(08):65.

作者:易龙文 单位:天津市滨海新区大港油田第一中学