计算机网络信息管理安全解析

时间:2022-12-28 02:55:58

计算机网络信息管理安全解析

计算机和互联网已经成为了人们日常工作、生活和学习中不可缺少的重要组成部分。然而,随着计算机网络技术在生活中的日益普及,以及互联网的开放性所带来的一系列影响,广大网络用户的个人信息安全受到了严重的威胁。在此情况下,完善计算机网络信息的管理安全机制,可使人们能够有效应对来自于互联网的黑客、病毒、木马等威胁。

1计算机网络信息安全的影响因素分析

根据计算机与互联网的技术实现以及长期的使用经验,我们可以发现计算机网络信息安全的影响因素主要包括以下几个方面。1.1互联网的开放性对于所有网络用户来说,互联网是相对开放的,便利了用户进行数据存储、读取、传输等操作,但是这种开放状态也导致互联网的安全系数大大降低,网络数据被盗取的可能性也明显增加。1.2计算机漏洞的存在计算机操作系统是由人来设计的,其实质是一种较为复杂的软件,对于所有的软件来说,其程序均存在着一定的不合理之处,而这体现在计算机操作系统上就成为了漏洞。漏洞的存在为黑客入侵计算机提供了方便,如果对此不及时处理,将导致计算机内部数据丢失、破坏等现象的发生。1.3病毒的网络化传播对于大多数人来说,人们在使用计算机的过程中需要连接互联网,然而,互联网的开放性使其内部环境的风险因素较为复杂,尤其是互联网中的病毒,一旦其在计算机访问互联网的过程中进入到计算机内部,那么将会导致病毒宿主的增加,进而形成了病毒的网络化传播。

2计算机网络信息管理安全的策略

互联网的开放性导致网络数据信息处于严重的风险之中,随着数据信息的价值属性越来越高,针对数据信息的犯罪行为也越发普遍,在这种情况下,采取科学的手段、构建完善的网络信息管理体系显得尤为重要,对维护个人数据信息的安全有着积极意义。2.1养成正确的计算机使用习惯。对于所有的计算机用户来说,良好的计算机使用习惯是实现计算机网络信息管理安全的前提,在使用计算机的过程中,需要做到以下几个方面:①及时安装计算机操作系统补丁,修补计算机操作系统的漏洞;②保持计算机防火墙处于打开状态,并根据实际情况适当地选择计算机防火墙的防护等级;③安装杀毒软件,并养成定期查毒、杀毒的良好习惯;④禁止浏览不明网页,以及安装来源不明的软件;⑤根据计算机使用人员的不同,创建多个不同权限的账户,避免出现一户多用的情况,从而实现对计算机内部数据的有效保护;⑥对于在实际使用的过程中计算机所提示的风险操作,人们应及时地进行中止,并在明确其安全性后继续执行。其中,这里需要注意的是,防火墙的防护等级需要根据互联网安全环境的实际情况来进行设定,如果防火墙的安全等级设置较高,那将会导致计算机与互联网之间的部分通信行为被禁止,从而给使用人员带来不必要的麻烦。2.2利用加密软件进行信息加密。为确保个人数据的信息安全,在实际使用计算机存储数据信息和互联网传输数据信息的过程中,人们可以使用加密软件对数据信息进行加密。数据信息加密软件能够将用户所设定的加密口令作为文件读取的识别码,一旦识别码错误,将无法准确地读取相关的数据信息,从而保证了数据信息的安全。由此我们可以知道,在设置加密口令的过程中,应该尽可能地提高口令的复杂程度,如使用大小写字母、数字、符号的组合形式,并选择较为合适的口令长度。我们还需要对密码破解的方式进行了解,一般情况下,人们破解加密口令所选择的方法都是穷举法,通过建立编译词典,根据排列组合的方式,从1位口令密码的形式开始破解,直至排列组合方式与原始口令相一致。基于计算机的高速处理功能,如果数据加密口令设置的较为简单,那么不仅其生成的编译词典较小,而且破解的速度也较快,数据信息泄露的风险也就越大。增加口令位数,以及使用由字母、数字、符号组成的口令组合方式,能够使其排列组合的数量呈指数增加,编译词典大小甚至达到了上百G,如此一来,则大大地增加了破解的难度,进而保证了数据信息的安全。对于一些重点数据信息而言,除了使用软件进行加密以外,还需要明确加密口令的知悉范围,严格限制加密口令知悉范围的扩大。并且,在规定的时间内应当按时更换加密口令,从而降低穷举法对固定加密口令的破解优势。2.3构建完善的网络数据监听系统。所谓网络数据监听,就是指对网络数据信息的传输行为进行监督,如网络数据流量、网络数据峰值等信息。对于网络信息管理的安全建设来说,构建完善的网络数据监听体系,能够实现对网络数据异常情况的及时响应。我们在使用互联网的过程中,数据信息的传输是双向的,在向互联网提交申请的过程中,互联网将相关信息发送至计算机上,在此过程中,网络数据的流量是稳定的,在无人操作计算机的情况下,处于开机状态下的计算机同样会根据后台进程的需要,与互联网进行数据信息的交流,这些都属于正常现象。然而,由于计算机病毒、恶意软件等的出现,这种数据信息的上传带来了严重的安全风险,为此,我们要构建更加完善的网络数据监听系统,对此行为进行有效的监管。例如,当计算机在感染某种病毒的情况下,该病毒能够感知到计算机是否存在人为操作的行为,一旦计算机处于无人操作状态或休眠状态时,该病毒将启动相关进程,将计算机内的数据信息上传至互联网,此时,网络数据监听系统将根据后台进程来确定该行为的发起者,并对此进程及时进行关闭,如果无法找到此进程,网络数据监听系统则强行切断计算机与互联网的连接,并启动杀毒软件进行全面检查,直至将病毒清除。2.4黑客入侵防御技术。目前,随着数据信息价值的不断增加,黑客已经成为了一种职业,他们通过各种方式入侵到特定的计算机、服务器中,盗取用户的数据信息,使用户遭受到了严重的经济损失。随着信息技术的快速发展,黑客入侵的形式也表现出了明显的多样化特征,为此,应该加强黑客入侵防御技术,采取多元化的防御手段,实现计算机网络数据信息的安全。①应该提高计算机防火墙的自我适应性,防火墙可以根据互联网环境中的安全形势的变化自动调节自身的防护等级;②应该安装黑客入侵检测软件,对非法进入计算机的行为进行监视,并及时获取入侵者的IP地址,将信息上报给网络安全信息中心;③如果入侵行为持续进行,且计算机存在着数据信息被盗的风险,那么就由计算机安全系统自动的切断网络连接,或将防火墙等级调整至最高水平,从而阻止入侵数据包进入到计算机内部。

3总结

计算机与互联网的广泛应用给人们的生活带来了极大的便利,然而普遍存在的计算机网络安全问题却在一定程度上使人们面临着数据信息泄露所带来的各种风险。因此,加强计算机网络信息的安全管理显得尤为必要。除了以上所提到的几个方面以外,计算机网络信息的安全管理系统的建设还涉及到了数据扫描技术、黑客诱骗技术等方面,通过综合利用多种数据信息的安全防御技术,能够有效地提升计算机网络信息的安全,促进计算机网络技术应用的进一步深化。

参考文献

[1]李杰.网络安全中计算机信息管理技术的应用[J].网络安全技术与应用,2018(05).

[2]曹晖.计算机信息管理技术在网络安全应用中的研究[J].无线互联科技,2018(06).

[3]瞿骏.试论计算机网络管理及相关安全技术[J].电脑知识与技术,2012(20).

作者:王传瑞 单位:长春吉大附中实验学