APP下载

主流信息安全技术在提升网络安全运维管理水平中的作用分析

2021-11-10冼剑明

科技信息·学术版 2021年23期
关键词:网络安全

摘要:在网络信息时代,计算机网络是重要的信息化设施,而信息安全技术是保护网络安全的一种有效手段。科学应用信息安全技术,不仅能提升网络运维管理水平,还能确保计算机网络稳定、安全的运行。

关键词:信息安全技术;网络安全;运维管理水平

随着信息科技的发展,计算机网络已广泛应用到我国的各行业领域中,为人们的生活、生产也带来了便利。但随着计算机网络的普及,网络安全漏洞及隐患随之出现,尤其是国有企业、政府机关等行业的计算机系统,在运行的过程中往往面临着被黑客侵袭、病毒攻击等威胁,还易出现设备损坏、数据丢失等问题。

一、信息安全技术概述

信息安全技术指的是能保证计算机网络系统与数据安全、完整的信息化技术。通常情况下,信息安全技术是以硬件设备、软件程序等形态存在,并由专业技术人员将其部署到计算机网络中,再配置安全策略,从而与网络运行有机融合,并以此来监控网络的运行情况[1]。当网络出现安全问题时,系统会自动报警,在安全策略的辅助下,信息安全技术的作用也会全面发挥,从而针对性解决网络安全问题,而网络运行的安全性与稳定性也能得到保障。

要想将信息安全技术的作用全面发挥,不仅要保证技术的先进性,网络安全运维管理人员也要具备专业的知识与技能。

二、信息安全技术特性

(一)可用性

可用性指的是信息安全技術要保证网络能正常运行,网络的系统设备也要能正常使用,不论在什么时间,只要访问需求达到了要求,用户便可获取网络数据,不会因运用了信息安全技术而出现网络故障等问题[2]。

(二)完整性

完整性即信息安全技术要确保网络数据的完整,可被用户正常读取,而不会被恶意篡改或因使用信息安全技术致使数据丢失。随着计算机网络的运行发展,对于信息安全技术也有了更严格的要求,信息安全技术不仅要保护并校验运行中的数据信息,还要自动备份系统中的重要信息,这样网络信息的安全性才会提高。

(三)保密性

保密性即信息安全技术要保证信息存储、传递的安全,不会让非授权人员查看到这些信息。对于计算机网络而言,数据是极为关键的一部分,如果系统中的数据被窃取,计算机网络的使用者会遭受极大的损失。所以信息安全技术必须具备保密性,在加解密等技术的辅助下,网络数据的安全也能得到保证。

(四)安全性

信息安全技术只有具备较强的安全防护能力,才能抵御网络运行中存在的数据窃取与病毒入侵等威胁,从而才能实现计算机系统安全监测、病毒查杀等功能。

三、计算机网络安全的影响因素

(一)受病毒的影响

网络病毒对计算机网络安全有着极大的威胁。随着计算机技术的发展,网络病毒随之兴起,该病毒是由人为编写并制成的极具破坏性的计算机程序代码,对计算机网络的安全运行有着较大的威胁[3]。网络病毒的隐蔽性很强,通常会隐藏在网络文件或网页中,很难被用户发现,随着信息的不断输入,病毒会传入网络中。因计算机用户很难发现病毒的存在,所以他们也无法及时采取防护措施,在没有安全防护的情况下,病毒会快速入侵网络并窃取其中的数据信息,甚至会使网络系统瘫痪。

(二)受黑客的影响

计算机网络在受到黑客攻击后也会出现网络安全问题。黑客指的是掌握计算机技能的专业人员或拥有恶意软件的计算机爱好者,他们会使用木马程序或虚假链接侵入到计算机中,通过控制木马程序的运行从而窃取用户的隐私信息,或破坏用户的网络系统。

(三)受操作系统的影响

计算机硬件、软件的运行主要是靠操作系统进行控制,因计算机技术的发展空间较大,如今计算机操作系统还无法全面优化,再加上系统代码量十分庞大,所以操作系统常常存有漏洞,若用户未及时修补这些漏洞,黑客便会趁机攻击计算机系统,随之对计算机网络的安全运行造成影响。

四、主流信息安全技术在网络安全运维管理中的作用

(一)防火墙技术

在计算机网络运行中,防火墙技术是应用最广泛且效果极好的一种信息安全技术。防火墙,顾名思义在网络中起到了“墙”的作用,即将非授权的网络访问全部阻断。防火墙技术又可分为包过滤防火墙与应用防火墙。包过滤防火墙是为计算机的传输层、网络层提供区域划分等功能。包过滤防火墙会将网络分成不同区域,每个区域数据的访问都要经过防火墙。在此基础上再配置安全策略,只有通过策略的数据信息才能通过防火墙,至于被策略阻断的数据则会被丢弃。应用防火墙主要是为系统的应用层提供保护,应用防火墙在配置针对HTTP的安全策略后可过滤访问应用系统的数据包,应用防火墙只允许合法的数据包访问计算机应用系统。运用该技术可及时发现计算机网络中的恶意攻击数据,应用防火墙在报警的同时也会即刻阻断数据的攻击,这样计算机应用系统的安全便可得到保护。

(二)加解密技术

数据是计算机网络中最为重要的信息资源,计算机网络采用的信息安全技术就是为了保证网络数据不被非法篡改和破坏[4]。在保护网络数据的过程中,不仅要避免黑客入侵、病毒破坏等行为,还要注重存储与传输中数据自身的防护。通过使用加解密技术,不论是数据的传输还是存储,其安全性都能得到保障。加解密技术主要是运用某一算法,将数据转化成无法直接被读取的代码,在用户读取时,再通过算法将其还原成真实数据,这样不论是数据的传输还是存储,都能避免信息泄露或被恶意篡改。

结束语:

随着网络信息科技的发展,计算机网络已成为人们生活、工作的一部分,在计算机网络的帮助下,人们的生活质量得到了改善,工作效率也大幅度提高,但同时也引发了很多网络安全问题。针对此,网络管理人员必须采用信息安全技术自主防范,他们只有做好网络安全运维管理,网络运行的质量才能得到保证。

参考文献:

[1]李小军.整合与联动:主流媒体在网络信息安全治理中的作用 ——应对"Wannacry"勒索病毒的启示[J].东南传播,2017(7):76-78.

[2]李宇.网络通信中的数据信息安全保障技术分析[J].中国高新区,2019(10):197.

[3]王忠亮,陈昕.信息安全领域相关技术探析[J].黑龙江科技信息,2010(15):84.

[4]刘道微.基于信息安全的计算机网络应用[J].中国高新区,2019(11):202.

作者简介:冼剑明 性别:男 籍贯:广东广州 出生年月:1985/12 职务:项目经理 职称:高级 学历:本科。

猜你喜欢

网络安全
邯郸市档案馆积极开展网络安全宣传教育
85.4%受访未成年人接受过网络安全教育
全国多地联动2020年国家网络安全宣传周启动
新量子通信线路保障网络安全
提升网络安全增进民生幸福
山西平鲁联社积极开展网络安全知识宣传活动
全省教育行业网络安全培训班在武汉举办
保护个人信息安全,还看新法
国家网络安全人才与创新基地落户武汉
安全知识网络竞赛进校园