构建计算机信息安全技术体系核心探寻

2019-10-21 10:01邓华
科学与信息化 2019年11期
关键词:计算机信息核心

邓华

摘 要 随着时代的发展和科技水平的进步,计算机已渐渐成为人们生活中必不可少的一部分,并被广泛应用到人们的生活及工作中。近年来,计算机技术几乎直接推动了社会进步的脚步,引领我们走进了信息化时代。计算机信息安全管理方面也存在着不可忽视的问题,网络信息的安全性是保证网络信息系统稳定运行的必要条件,所以提高网络信息系统的安全能力是非常重要的,本文对我国目前计算机网络安全管理方面存在的问题进行简单分析,针对信息安全技术体系的核心技术进行深入探究,旨在为我国信息技术安全的发展做出一定努力。

关键词 计算机信息;安全技术体系;核心

在现代的信息技术高速发展下,计算机的应用及需求也随之增加,通过运用计算机网络资源,可有及时、有效提高数据的处理速度,并满足了多元化信息的发展和传播需要。但是,在网络信息的资源开放条件下,网络信息资源的安全性也备受关注,大量信息流失导致人们的利益不断受损,严重时甚至会威胁社会的健康和发展。因此,如何在网络信息资源开放的前提情况下,保障信息收到安全保护,并加密处理网络信息是保障网络安全的重要前提。

1 计算机网络信息安全的特征

近些年来我国各项技术水平都呈现平稳快速的发展,计算机网络在各个领域中均得到了充分的重视及广泛应用。但随着计算机网络的不断普及,网络安全问题也已经得到人们广泛关注,加强对计算机网络信息安全的特征进行分析,以提升计算机系统的可靠性和安全性;计算机网络信息安全特征包括其脆弱性和突发性。脆弱性是指因网络发展迅速,计算机网络因其开放性在一定程度上为网络垃圾、网络病毒的侵入提供了机会,对网络信息安全及稳定有一定的负面影响。突发性是指人们无法预估网络安全隐患发生的时间,导致网络信息安全时刻受到威胁[1]。

2 计算机信息安全技术体系的核心

2.1 信息加密与密码技术

保护信息的机密性是针对恶意盗取和破坏信息等行为,设置密码是常见的信息加密保护方式,而加密技术不只是用来保证通信的安全性,也是更广泛的的应用于其他领域中,加密技术毫无疑问地成为网络安全的基础保障。在数据加密的过程中,有多种保护方式包括:对称密码、公开密码、秘钥管理、密码验证技术等。在通过密码技术来保证信息安全的过程中,会以被加解秘钥差异分为秘钥加密技术和非秘钥加密技术,而秘钥加密技术又被称为私钥加密技术,其主要是因为在加密和解密的过程中使用的秘钥是相同的。反之,非秘钥加密技术被称为公开密钥加密技术,比如,某平台的用户可以对秘钥进行公开,任何得到秘钥的用户都可以使用秘钥,除非用户拥有私有秘钥,这就很好地解决了对称加密方法中密钥发放过量的问题。密钥加密技术能够高效的保证信息的完整性,避免个人数据被恶意篡改,信息加密与密码技术对于保证计算机系统的重要数据的安全性及稳定性具有非常重要的作用[2]。

2.2 防火墙技术与病毒防范

在计算机信息安全的保障体系中,防火墙技术为网络安全运行提供了基础的保障,一般来说,防火墙技术对全部经过Internet信息进行甄别检查,只有被授权的数据才能通过防火墙,有效地将外界网络与本地网络进行网络防御和隔离,防火墙的结构又被细化为双宿主主机防火墙、屏蔽主机网关防火墙。①双宿主主机防火墙在实现的过程中一般是通过较为特殊的主机,而在这个主机中存在多个网络接口,其中有连接外部网络,还有对内部网络进行保护,其技术应用的过程中是不利用包过滤规则的,而是通过两个网络之间进行网关的设置将IP层之间的传输隔断。所以两个网络中的主机是不可以进行直接通信的,如果想要通信则需要利用应用层代理服务或者应用层数据共享来实现。②屏蔽主机网关防火墙的组成包括一台堡垒主机和一台过滤路由器,其工作原理是在内部网络上进行主机配置,过滤器则放置外部与内部网络之间,这就使得外部的网络只能对主机进行访问,不能对内部网络其他主机进行访问,而内部主机在通信需经过堡垒主机,并由其觉得是否可以访问外部网络,通俗的说,内部网络和外部网络唯一的通道就是堡垒主机。

2.3 IP快速追踪技术

不同计算机的IP不同,在开启计算机并进行网络连接后均会利用IP进行登录查询。IP通常分为三部分,第一部分是计算机系统运行期间,每个用户系统的IP地址均不同,且始终不变,这就使每一位用户独立出来,通过IP技术科充分保障计算机技术的安全性和有效性。第二部分是IP技术在应用期间需有实时性协议提供支持,保证计算机通信过程中的流畅。第三部分是IP运行期间用户所上传的数据信息流畅性较好,且下载资源或数据时也可保证流畅性,从而实现数据的科学管理。

2.4 恶意代码检测技术

对计算机系統进行分析发现,信息技术在应用过程中受到网络侵袭的概率较大,出现这一现象主要是因恶意代码病毒对计算机网络资源产生一定影响。恶意代码病毒具有隐匿性,其可在网页中、邮箱中、信息中广泛传播,其对人们使用产生较为严重的危害。相应的恶意代码加测技术可以及时发现系统中未经授权或者异常情况,从而保证计算机信息得到安全保护,主要包括基于无用检测模型、基于异常检测模型等等,恶意代码检测技术主要针对木马、垃圾邮件等程序进行检测侧,还可将其分为恶意代买静态检测和恶意代码动态检测等等[3]。

3 结束语

总而言之,计算机信息安全技术涉及的范围较广,网络安全问题较多,如病毒攻击、木马入侵、安全漏洞等风险均是严重威胁,因此应加强计算机信息安全技术的应用,从而能够更好地提高安全性,保证网络可以稳定运转。计算机网络系统在运行期间,通过提高计算机网络数据的安全性,为计算机用户营造安全的网络环境,充分满足现代化信息获取需求。

参考文献

[1] 柴智.大数据时代背景下计算机信息处理技术应用探究[J].信息通信,2019,(01):175-176.

[2] 官亚芬.计算机网络信息安全及其防护对策研究[J].信息与电脑(理论版),2018,(21):196-197,200.

[3] 张文婷.大数据时代下计算机网络信息安全措施评价[J].电脑迷,2018,(11):266,269.

猜你喜欢
计算机信息核心
探究提高计算机信息管理质量的有效策略
一图GET“党务公开”核心点
以问题为核心上好初中几何复习课
CAI在高职数学教学改革中的应用研究
每月核心经济指标
计算机信息技术在职业技术教育中的应用与展望
如何提高初中计算机信息课的实效性
参考答案(2)
参考答案(3)