公務員期刊網 論文中心 正文

網絡信息安全技術管理探討

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了網絡信息安全技術管理探討范文,希望能給你帶來靈感和參考,敬請閱讀。

網絡信息安全技術管理探討

摘要:隨著信息時代的來臨,計算機技術已經逐漸滲透到各個領域,而網絡資源也越來越成為人們依賴的一種工具。在此背景下,隨著計算機互聯網技術在社會的深入,計算機網絡信息安全的重要性也日益加深,受到了社會各界和政府的高度重視。本文主要對現階段網絡安全存在的一些問題進行了簡要的敘述,并分析了這些問題有可能造成的危害,最后針對這些問題提出了一些對應的解決對策。

關鍵詞:信息時代;安全技術管理;計算機應用;解決對策

前言

網絡信息時代的來臨,它標志著社會的進步和發(fā)展,也給人們的社會生活帶來了極大的便利。在各個領域中都有計算機和網絡技術的應用,大到國家的國防安全、航空航天以及其它高精尖技術的發(fā)展,小到我們的日常生活,包括我們的電話通信,日常玩的手機qq、微信等。可以毫不夸張的說,計算機網絡技術已經滲透到了我們生活的方方面面。然而,社會上總是有一些不法分子,他們利用計算機技術進行一些不良技術,肆意地破壞計算機的安全系統(tǒng),給合法的普通用戶帶來了極大的損害。因此分析當前網絡信息安全方面存在的問題,著力探討計算機在網絡信息安全技術方面的應用,構建和諧、健康的網絡信息渠道和環(huán)境具有十分重大的意義。

1.網絡安全信息存在的問題

1.1網絡信息被他人肆意地竊取

計算機網絡實際上就是各類信息的傳播和儲存,因而信息是計算機網絡管理的基本對象。而一些網絡信息缺乏密碼保護,這就導致一些信息在網上自由的傳送。一些不法分子在數據包經過的網關或路由器上截獲信息,從中找到竊取資源的分析模式和格式,得到了所傳輸的信息的準確內容。這樣,入侵者就成功地截取了有效的網絡信息,并通過這些信息獲取利潤。不法分子的這種行為會導致不堪設想的后果,這對于網絡用戶來說是十分不公平的,會給他們造成巨大的損失。

1.2網絡信息被惡意地篡改

在網絡上自由傳播的這些信息不僅容易被竊取,而且還能遭到不法分子的惡意篡改。當入侵者充分掌握信息格式和規(guī)律后,通過某種技術手段和方法,將在網絡上傳播的信息數據在中途修改,然后再發(fā)向目的地。由于這些入侵者使用的技術手段以及他們對信息原本格式和規(guī)律的了解,使得這些信息雖然遭到篡改,卻很難被及時發(fā)現。由于互聯網具有連接多樣性,終端分布廣泛和開放性等特點,這就導致網絡很容易受到黑客或者其它惡意軟件的攻擊,給普通網民帶來極大的麻煩。

1.3計算機產業(yè)發(fā)展水平較低

計算機產業(yè)的發(fā)展主要包括硬件和軟件的發(fā)展,從目前的統(tǒng)計數據來看,計算機系統(tǒng)的核心硬件系統(tǒng)仍然由美國掌握,特別是美國的微軟系統(tǒng),它提供的操作系統(tǒng)的使用率占全球的百分之九十,而全世界的cpu處理器也都是美國企業(yè)生產。在計算機軟件方面,我國的發(fā)展稍顯緩慢,而且國產的軟件存在大量的漏洞。有很多的網絡安全隱患也都是由于這些軟件自身的問題導致的。我國作為世界上使用計算機最多的國家,由于軟件缺陷引起的網絡信息安全問題也不容忽視。整體來說,我國的計算機產業(yè)的發(fā)展起步較晚,雖然近幾年通過發(fā)展取得了一些成績,但是在整體上來說和世界的先進水平還有很大的差距。隨著中國在世界舞臺上承擔著越來越重要的角色以及全球市場一體化的趨勢,我國的計算機產業(yè)面臨的壓力與日俱增。

1.4相關的信息安全法律保障系統(tǒng)不完善

互聯網的安全問題使一個普遍的問題,而在相關的法律體系保障上卻不甚完善。若是政府可以通過明確的法律條文來對計算機網絡安全問題進行一定程度的明確和規(guī)范,并使之成為一個依法實施的基礎,這在網絡信息安全維護方面會起到重要的作用。但從現實來看,關于這方面的法律體系還不是很完善。主要體現在:一、相關的法律設定比較宏觀,在具體層面的執(zhí)行缺乏可執(zhí)行性;二、隨著網絡時代的逐步發(fā)展,相關的法規(guī)也要不斷通過調整來適合于真實的實際情況。

2基于計算機應用的網絡信息安全管理對策

2.1對信息加密技術的全面應用

為了防止信息被竊取,或者個人保障自身的信息,一般采用的方法就是給自己的信息進行加密。因此,建立有效、安全的加密技術也是當前網絡信息安全管理的最關注的一個技術問題。從目前來看,加密技術分為對稱加密/不對稱加密和專用鑰匙加密/公開鑰匙加密兩類,比如,使用pkzip技術進行加密,它能同時實現數據包的壓縮加密和多種軟件包的加密,并且可以對加密的文件進行復制。這種方法的安全性和完整性都不錯,因此受到廣大人群的認可,得到了廣泛的應用。

2.2加強身份驗證的管理

該種方法是指在通過強化計算機用戶的登錄管理,確保登錄人員的合法身份,以此來實現保護計算機信息安全的目的。因此,在這個原理背景下,如何確認計算機登錄人員的身份就顯得尤為重要?,F階段一般采用的就是參數驗證的方法進行登錄驗證,而且需要驗證的參數往往不止一個,需要對全部的參數進行驗證才可以實現身份認證。在多個參數共同驗證的情況下,每個參數之間相互驗證,有利于最大限度的保證驗證信息的有效性和真實性。為了防止被攻擊者假冒或者篡改等,一般來說,用生理參數特征,比如指紋、眼膜識別等可以進行更高安全性的驗證。但是目前這種技術由于成本的問題還沒有得到有效的推廣,而一般現在使用的是基于證書的公鑰密碼體制身份認證技術。

2.3加強對于計算機產業(yè)發(fā)展的支持力度

計算機技術的發(fā)展并非一日之功,因此,國家和社會在整個發(fā)展規(guī)劃和部署上要有更合理的安排。比如,可以花大成本引進高尖端計算機人才。由于我國的計算機技術發(fā)展起步較晚,因此在高尖端人才方面的儲備仍然不足,因此有必要引進更多的高尖端人才來促進國內的計算機產業(yè)的發(fā)展?;蛘哒f,雖然在計算機系統(tǒng)的整體開發(fā)上我們很難超越,那么我們可以就其某一種技術進行深入的研究,爭取早日在技術上有所突破,然后以點帶面,整體促進計算機產業(yè)的發(fā)展。

2.4完善相關的法律法規(guī)

在網絡信息安全方面法律法規(guī)的制定,一定要結合現代網絡的飛速發(fā)展,使得法律條文符合真實的實際情況。還有就是在法規(guī)的落實方面,一定要做到務實地執(zhí)行,切實地保障受害網民的合法權益。

3.結語

隨著計算機技術的先進性和其對人類活動效率的顯著提升作用,在未來人們對于計算機網絡的應用會更加深入。因此,加強網絡的、信息安全管理,是我們正確使用計算機、充分發(fā)揮計算機和網絡重要作用的必經之路,所以我們必須高度重視計算機網絡信息的安全問題,最大限度地消除隱患,確保我們的信息安全,為我們的網絡活動構建安全屏障。

參考文獻

[1]徐曉晨,唐淑梅.網絡信息處理與安個方面的計算機應用[J].硅谷.2011(13).

[2]??∮?,房瑋.網絡信息安全技術管理下的計算機應用探討[J].無線互聯科技,2013(1)

[3]白蘭.基于網絡信息安全技術管理的計算機應用[J].信息系統(tǒng)工程,2012(3):83-84.

[4]王民川.基于網絡信息安全技術管理的計算機應用[Jl.煤炭技術,2013(7):119-120.

作者:李若珅 單位:南陽市第二中學校