APP下载

计算机信息管理技术在网络安全中的应用

2022-03-07刘亭利贺颖

计算机应用文摘·触控 2022年3期
关键词:加密技术黑客信息管理

刘亭利 贺颖

关键词:计算机信息管理技术网络安全防御

计算机网络的普及和应用给人们的生活、工作带来极大便利,同时网络安全威胁也引起了人们的广泛关注。基于信息管理,加强网络访问控制、加强目录安全控制、加强属性安全检测、进行数据文件加密以及升级系统防御配置,能够更好地推进计算机网络的安全、有序发展,为整个社会的信息化水平提升做出贡献。

1网络安全威胁的主要来源

1.1网络病毒

在网络安全威胁中,网络病毒是最为常见的。网络病毒是一种程序,用户在使用网络时,由于网络端口处于开放状态,网络病毒就会侵袭用户的计算机

用户传输文件数据依赖网络环境,这些文件数据可能会感染网络病毒。网络病毒一般会伪装成正常的程序,随着用户登录网络进入个人计算机,从而对用户计算机中的文件进行破坏[1]。网络病毒会直接影响用户对文件的正常使用,具体表现为很多被感染的文件无法正常打开,或者文件内容被损毁,有时甚至是不断复制这些病毒程序,并通过某个用户的计算机感染更多用户计算机,干扰了网络应用正常秩序,同时也给广大用户带来损失。

1.2黑客攻击

黑客攻击对于网络安全的威胁巨大,黑客攻击一般具有明显的目的性,對网络安全的破坏力也较大。由于黑客攻击主要以获取非法利益为主,因此黑客攻击也呈现出一定的特点。

首先,黑客会依据攻击对象的网络情况,让用户计算机的功能全部或者部分丧失,如通过攻击破坏计算机系统的防御功能,使计算机无法识别安全访问和非法访问。同时,有的黑客会利用系统漏洞,通过挤占计算机网络传输通道,使计算机陷于瘫痪状态。黑客在攻击的过程中,会有目的地控制用户计算机系统,从而达到非法目的。

其次,黑客会基于网络攻击、破解用户的账户、密码等,达到窃取重要数据或者盗取财产等目的[2]。在网络应用的过程中,各种网站等为用户提供相应的服务,如网络交易服务或者文件传输服务等,黑客在攻击中会对用户的上网口令进行窃取———复制出一个假的身份,以用户的名义登录账户,从而达到非法目的,给用户造成极大的经济损失。

再次,黑客通过网络攻击获取机密文件,如黑客通过不断的攻击和尝试,找出用户计算机网络系统的漏洞,再利用这些漏洞编辑攻击程序,从而进入用户计算机,进而对一些机密级别的文件进行复制和窃取或者进行篡改等,给用户造成的损失往往不可估量。

1.3系统漏洞

系统漏洞之所以带来网络安全威胁,其主要原因是用户未对系统安全采取防御措施,从而造成系统无法有效识别和抵御各种来自网络的不安全因素,如网络中的非法地址访问或者异常程序传播等,这些系统漏洞大大降低了计算机网络安全等级,会给计算机病毒和黑客留下更多的机会,同时对整个网络安全管理也造成影响。

2计算机信息管理技术在网络安全中的应用路径

2.1基于信息管理,加强网络访问控制

在网络安全工作中,积极利用计算机信息管理技术,可以提高网络安全水平,为用户安全应用互联网提供保障。在网络安全方面,要从访问环节予以控制。由于网络的开放性和共享性,使得网络使用必然存在各种各样的信息交互端口,利用信息管理技术,可以加强网络访问控制,从而对各种网络地址和来源的外部访问要求进行全面管理。

在计算机信息管理中,可以将访问信息进行记录和分类,通过用户授权即可标记信任站点和陌生站点等。来自信任站点的访问可以被允许,而来自陌生站点的访问则需要提交给用户,用户看到这些访问要求可以进行拒绝和接受,从而增强网络访问控制能力[4]。另外,基于信息管理技术可以对访问链接进行反向跟踪,以确定访问来源的真实位置和状态,一旦发现存在异常,可以将这些访问记录在“黑名单”中。当计算机网络再次遇到这类访问时,会自动进行防御和控制,如直接拒绝其访问要求。

2.2基于信息管理,加强目录安全控制

在计算机网络安全威胁中,绝大部分的安全问题都与非法获取、篡改用户文件数据有关。针对这些问题,可以通过计算机信息管理技术加强目录安全控制。对于用户而言,所有的文件数据都以目录结构存储于计算机中。目录安全控制是通过计算机技术授予这些目录下的文件访问专有权限,如只能以计算机管理用户身份进行登录和查询等,这样就在最大程度避免黑客等非法用户的访问和破坏[5]。

计算机信息管理技术对用户计算机服务器、数据库等进行管理,可以根据用户的设定将目录分为一般等级、加密等级等。访问权限则对应不同的目录执行具体的操作,如一般等级文件处于一级目录之下,只要登录计算机的用户都可以看到;加密等级的文件经过特殊授权,这类文件不能直接看到和访问。在网络安全控制中,通过信息技术方式提供安全参数设定功能,如只允许访问的权限、允许访问也可以修改权限等。基于目录访问控制,可以将一些非法访问进行及时、有效拒绝,当用户计算机受到网络攻击时,也可以在最大程度保护文件数据的安全。

2.3基于信息管理,加强属性安全检测

在网络应用的过程中,通过采用信息管理技术可以实现对网络信息的属性检测。由于网络信息数量巨大,其中非安全因素可能隐藏较深,如果不能进行有效的属性检测,这些不安全因素就会给用户计算机带来威胁隐患。

属性安全检测是通过建立信息管理体系,在计算机系统中强化检测功能,对所有来自网络环境的程序、数据等进行属性安全判别。在这个过程中,需要基于网络管理,在网络环境中运用信息管理技术通过采集和分析各种信息资源的安全情况,对网络进行有效的属性标记[6]。如根据网络用户反馈等方式,对那些存在异常的网络信息进行标记,据此当其他用户在应用网络时,就可以参考这些安全属性标记判断是否允许该链接访问自己的计算机。用户的计算机系统也可以在系统运行中,根据对网络资源的属性检测直接有效地判断资源安全性。

2.4基于信息管理,对数据文件进行加密

数据信息加密技术是计算机信息管理技术的重要内容。针对黑客攻击和网络病毒等突出问题,通过采用数据文件信息加密措施,能够降低数据文件被感染和窃取的概率。文件加密技术包括很多类型,如密钥加密技术、传输加密技术等。

密钥加密技术是对传统的计算机网络应用进行强化,在原有的账户、密码安全方式基础上,增加密钥加密[7]。密钥是一种有形实体加密措施,其通过网络账户登录在计算机上插入密钥,让计算机可以识别用户身份,从而提高安全性。密钥加密技术在网络环境中已经被广泛运用,如用户基于互联网登录银行账户时,除了正确输入账户和密码信息之外,还要通过密钥完成登录。密钥加密方式可以有效防范网络安全问题,即便黑客通过非法途径获取了用户的登录信息,但是由于密钥始终由用户保管,使得黑客无法利用这些信息盗取用户信息和损害用户的利益。

传输加密技术可以针对网络中各种数据信息的交互进行加密。用户在使用网络时,需要进行传输性操作,如文件上传、下载等。如果这个过程存在安全隐患,如上传和下载的文件在网络传输中受到病毒感染或者非法访问,就会造成文件信息的泄露,导致网络安全问题出现。

用户在传输数据信息时,传输加密技术可以對数据文件的发送和接收终端进行加密,其属于链路加密措施[8]。数据信息以加密方式发出,终端接收后按照预先约定的规则进行解密。由于加密后的数据信息无法直接读取,所以在遭受网络攻击时可以保护数据信息的安全。因此,即便黑客获取了文件内容,也无法进行准确解析,以此避免文件数据信息被盗取和泄露。

2.5基于信息管理,升级系统防御配置

在网络安全应用中,通过采用积极、有效的信息管理技术,并通过升级计算机系统以及增加安全防御配置,可以大大提高网络安全性。在计算机系统配置方面,要重视防火墙的作用。防火墙是基于计算机系统建立的一个防御体系,防火墙就像是网络安全卫士———防御所有的攻击和侵袭。

需注意的是,防火墙要及时升级。如果防护墙长期未升级,其性能就会无法支持有效的网络安全防御。防火墙升级一般由计算机系统自动提示,这就要求用户重视该提示,并通过防火墙升级实现网络安全。另外,在防火墙升级中,系统会提示用户按照实际情况设置安全等级,安全等级越高,防御能力越强。但是,有些用户为了便捷地使用计算机网络,他们会人为选择较低等级的防火墙级别,虽然这样能够让更多网络程序访问本地计算机,但也增加了安全风险[9]。

如果防火墙防御等级设置较高,那么一些安全访问要求也会被拒绝,因此用户要合理设置和使用防火墙。在网络安全防御配置中,杀毒软件是常用且有效的方式。杀毒软件的原理是通过建立病毒库对已知病毒进行程序解析,并据此编制一个具有安全防御性能的新程序,它可以消除病毒侵袭的影响,如将识别到的病毒隔离起来并进行处理,从而保证用户计算机网络的安全。

3结束语

计算机信息管理技术在网络安全方面有着较大的应用价值。在网络安全技术中,需要结合具体安全问题,采用有效的技术方式进行解决和应对。计算机信息管理技术是一种综合性的网络安全技术,其能够通过对安全问题的分析,确定安全威胁来源,从而在提供技术支持时才能够更有针对性。

猜你喜欢

加密技术黑客信息管理
欢乐英雄
多少个屁能把布克崩起来?
海洋水文信息加密技术方案设计与测试
造价信息管理在海外投标中的应用探讨
评《现代物流信息管理与技术》(书评)
网络黑客比核武器更可怕
数据加密技术在计算机网络通信安全中的应用
在高速公路信息管理中如何做好QC小组活动
在计算机网络安全中数据加密技术的应用
基于四叉树网格加密技术的混凝土细观模型