APP下载

计算机信息管理技术在网络安全中的应用研究

2018-07-12赵志君

现代信息科技 2018年4期
关键词:网络安全应用研究

摘 要:信息资源作为经济和社会发展的重要战略资源,已经渗入到了人们日常生活中的各个角落。随着信息化成为各国经济和科技竞争的制高点,信息化程度也逐渐成为衡量一个国家和地区现代化水平和综合实力的标准。网络作为传播信息的中转站,一方面在社会现代化发展中起到极大的推动作用,另一方面,也给人们的日常生活带来了一定的威胁。本文针对计算机信息管理技术在网络安全中的应用进行了相关的研究。

关键词:计算机信息管理技术;网络安全;应用研究

中图分类号:TP393.08 文献标识码:A 文章编号:2096-4706(2018)04-0144-03

Abstract:Information resources,as an important strategic resource of economic and social development,have penetrated into every field of people’s daily life. And informatization has become the commanding point of economic and technological competition in various countries,and the degree of informatization has gradually become the standard to measure the modernization level and comprehensive strength of a country and region. Network as a transfer station for information dissemination,on the one hand,has played a great role in promoting the development of social modernization. On the other hand,it also poses a threat to people’s daily life. In this paper,we will focus on the application of computer information management technology in network security.

Keywords:computer information management technology;network security;application research

0 引 言

计算机网络安全就其本质而言,是指利用网络的管理控制和技术措施等使数据的保密性、完整性以及可使用性等特性在一定的网络环境中受到保护。但在人们日常生活的使用过程中,计算机网络安全还是会受到一些不安全因素的影响,比如黑客攻击、病毒、网络瘫痪和信息库数据被非法入侵等问题。因此,对计算机网络安全进行维护已经成为计算机网络工作人员的当务之急。

1 网络信息安全状况分析

网络信息安全对国家安全、主权、社会稳定、民族文化继承和发扬等都会产生直接的影响。当今全球信息化步伐越来越快,网络安全的重要性不言而喻。网络信息安全的实质是指网络系统的软件、硬件以及各种系统中存有的数据受到保护,不因为偶然的或其他恶意原因而遭到破坏、更改以及泄露等问题。保证系统连续可靠地正常运行以及网络服务不中断。就目前我国网络信息安全状况而言,在信息化发展的当今时代,我国已经初步建成了国家信息安全组织保障体系。除此之外,国务院信息办还专门成立了网络与信息安全领导小组。我国在网络信息安全维护方面消耗了大量的人力和财力,比如引进国外先进的关键设备、聘请专业人员进行相应的管理工作等,因此,我国网络信息在一定程度上处于相对安全的阶段。但由于网络环境的复杂性、多变性以及网络信息系统本身的脆弱性,决定了我国网络信息安全存在一系列客观的威胁[1]。

2 网络安全主要威胁因素

2.1 系统漏洞

造成网络安全威胁的众多因素中,系统漏洞是我们最为熟悉的一种。系统漏洞是指应用软件或者操作系统软件在逻辑设计方面存在的一些错误或者缺陷,比如计算机本身所带系统中的几种主要RPC漏洞、NetBIOS漏洞等。通常情况下,这类系统漏洞会被不法者利用,通过各种方式,比如通过在网络中植入木马、病毒等方式来控制电脑甚至是攻击电脑,从而达到窃取电脑中重要的资料和信息以及破坏系统等不良目的。这对于信息和数据的拥有者而言是一种极大的威胁[2]。

2.2 網络攻击

除了上文中提到的系统漏洞会给网络安全带来一定的威胁外,网络攻击同样给网络安全带来极大的隐患。网络攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。简而言之,它是指对网络信息系统进行的人为攻击,通过寻找系统的一系列弱点,以非授权的方式达到破坏、欺骗和窃取数据信息的目的。毫无疑问,这种行为给网络安全造成了极大的威胁[3]。

3 计算机信息管理在网络中遇到的问题

目前计算机信息管理依然存在着许多尚待解决的问题。

3.1 内部窃取和破坏

内部工作人员作为与计算机信息管理有着最为密切联系的人,最容易对计算机信息系统构成威胁。其中内部窃取信息和破坏信息的现象最为常见。内部人员会在有意或者无意的情况下对信息进行更改操作,由此引发的后果可想而知。除此之外,内部非授权人员对机密信息进行窃取以及更改网络配备和记录信息的情况也比比皆是[4]。

3.2 破坏信息的完整性

在计算机信息管理中,信息的完整性遭到破坏的现象时常发生。通常破坏人员会采取以下三种方式:改变信息的次序、时序;更改信息的内容、形式;删除某些信息或者是某些信息内的重要组成部分,从而导致信息的完整性遭到破坏。这会导致信息的接收者不能有效地理解信息的内容,甚至不能接收到该信息。

3.3 非法访问

除了前文中提到的内部窃取以及破坏信息的完整性等问题,计算机信息管理中,非法访问也是一个重大问题。非法访问是指未经授权便使用网络资源或者是以未授权的方式进行网络资源的使用。简单来讲,它既包括了非法用户,比如黑客进入网络或者系统进行一系列的非法操作,从而给计算机信息带来恶性结果;还可以指许多合法用户采取了未授权的方式进行了操作等。这些都是计算机信息管理在网络中遇到的问题。

4 计算机信息管理技术在网络安全中的应用

4.1 加强PC端防火墙技术的应用

针对前文中提到的计算机信息管理在网络中遇到的一系列问题,我们应该加强计算机信息管理技术在网络安全中的应用。首先,加强PC端防火墙技术的应用是必不可少的。防火墙作为计算机网络安全领域的安全防御工具,在内部网和外部网中都得到了相关的应用。就其组成结构而言,既包括了软件,又包括了硬件。除此之外,内部网和外部网之间的联通必须且只能够通过防火墙。

防火墙主要有以下几种功能:

首先,动态包过滤技术。动态包过滤技术也被称为状态检测技术,它通过对防火墙的各类数据包进行截取并加以分析,提取其应用层的信息。除此之外,还能够根据信息的安全程度对其做出相对应的处理,若信息处于安全状态,则允许接收,若信息处于非安全状态,则做出拒绝的决定。在此基础上,动态安全网络控制目的得以实现;

其次,防火墙技术还拥有控制不安全的服务的功能。简单来说,防火墙技术可以通过提前设置信任与不信任区域之间的数据出入,将不安全的服务拒绝在内部网之外,从而实现对不安全服务的有效控制。因此,加强PC端防火墙技术应用的重要性不言而喻。

4.2 强化计算机安全评估技术的应用

可以针对计算机安全评估技术进行系列的强化运用。计算机安全评估技术是指网络风险评估,即对网络信息和网络信息处理设施的威胁、影响以及弱点等三个方面发生的可能性做出一定的评估。计算机安全评估技术的方法大致可以分为以下几种:

(1)确定性评估。确定性评估与其他评估手段相比,简洁性突出,且比较节省时间。因此,在某些情况下会被人们应用。一般情况下,确定性评估要求输入单一的数据,比如将百分之五十作为置信区间的上限值,当输入的数值大于该上限时,将会显现出“最坏的情况”,从而起到提醒計算机用户的作用;

(2)故障树分析法。故障树分析法其实是一种树形图,也是一种逻辑因果关系图。一般情况下,它会从事件的顶端逐层向下分析直至分析出事件的直接原因。对于计算机信息中存在的一些问题,通过故障树分析法可以得到明确的原因,从而采取适当的方法解决问题。根据具体的问题可以采取不同的评估方法。

计算机安全评估技术的评估工具可以分为以下几种:首先,Asset-1评估工具作为安全性自我评估的自动化工具成为了评估工具的首选。其主要功能是进行信息系统的安全性评估,通常情况下,采用的形式为通过用户手动进行评估,从而达到收集系统安全性相关信息的目的。针对评估的结果,工具最终会生成安全性自评估报告,供用户进行使用;其次,也可以使用CC评估工具。CC评估工具由CC PKB与CC ToolBox两部分联合组成。使用该工具同样可以推动计算机信息管理技术在网络中的应用。

4.3 构建安全信息管理模型

除了上文中提到的加强PC端防火墙技术的应用以及强化计算机安全评估技术之外,还可以通过构建安全信息管理模型,从而推动计算机信息管理技术在网络中的应用。信息系统安全模型的构建是获得信息系统安全的基础和保障。安全模型是安全策略的一种精确描述,它在安全系统的开发中发挥着关键作用。最早的安全模型用于描述军事安全策略,但随着计算机的迅速普及,不断推出适应于各种应用领域的安全模型。安全信息管理模型可以分为以下几种:

数据融合模型、Bell-LaPadula模型、Clark-Wilson模型以及Biba模型,它们都可以作为安全信息管理模型来运用。其中数据融合技术主要是通过对来自不同源头的数据信息进行自动检测、关联分析、组合评估等处理操作,从而提高了整个网络系统运行的安全性和系统性。数据融合模型可以作为构建网络安全信息管理模型。

网络安全管理可对整个网络系统中的各种传输数据、应用软件以及硬件设备等信息资源进行集中监控和统一管理,并且及时对相关数据进行分析,并加以研究,在此基础上采取科学的决策。数据融合模型可以有效实现网络安全管理的相关功能。

5 结 论

计算机网络技术作为当前社会信息化建设的主要技术,与社会生活以及经济领域等方面都有着密不可分的联系。一方面,计算机网络技术的出现毫无疑问地为人类带来了巨大的便利,带动了人类信息化革命的发展,还在通讯、导航、学术交流和文化等领域发挥着重大作用。

但另一方面,计算机网络安全问题也成为了人们担心的问题。加强计算机信息技术在网络安全中的应用成为必不可少的一个环节。

参考文献:

[1] 庞贤军.计算机信息管理技术在网络安全中的应用探究 [J].通讯世界,2017(2):89-90.

[2] 杜永明.浅谈计算机信息管理技术在网络安全中的应用 [J].电子世界,2016(20):126-127.

[3] 胡恒金.论计算机信息管理技术在网络安全技术中的应用 [J].网络安全技术与应用,2016(6):122+124.

[4] 陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究 [J].电脑知识与技术,2015,11(36):35-36.

作者简介:赵志君(1988-),女,河北馆陶人,教师。研究方向:计算机。

猜你喜欢

网络安全应用研究
云计算环境下网络安全等级保护的实现途径
全国多地联动2020年国家网络安全宣传周启动
新量子通信线路保障网络安全
全省教育行业网络安全培训班在武汉举办
保护个人信息安全,还看新法
进驻数字课堂的新兴教学媒体
AG接入技术在固网NGN的应用研究
空域分类关键技术及应用研究
分层教学,兼顾全体
中国网络安全产业联盟正式成立