袁放
摘要:網(wǎng)絡信息安全的有效保障離不開各種相關技術的合理應用。不管是政府部門和機構,還是企業(yè)和組織,又或者是個人,在信息時代都應當高度重視計算機網(wǎng)絡信息安全管理與保護,積極了解各種規(guī)范、正確的防護管理措施,配合能夠有效應用的各種網(wǎng)絡信息安全技術,全方位保障網(wǎng)絡信息安全。
關鍵詞:網(wǎng)絡信息安全;技術管理;應用
一、計算機網(wǎng)絡信息安全問題概述
隨著互聯(lián)網(wǎng)時代的到來,網(wǎng)絡已經(jīng)滲透到社會運行的方方面面,為人們的工作與生活帶來了巨大便利。與此同時,計算機網(wǎng)絡信息安全問題也逐漸成為全世界所關注的焦點問題。由于各方面因素的影響,計算機網(wǎng)絡信息安全難以得到有效保障,容易出現(xiàn)信息丟失、泄露、遭解密、遭篡改、遭攔截等問題,對各行各業(yè)的正常運行造成了巨大威脅,輕則影響人們對信息的正常使用,重則會危及過敏的人身財產(chǎn)安全乃至國家安全。計算機網(wǎng)絡信息安全之所以會存在如此多的問題,主要原因便在于相關的不安全因素極多,稍不注意便可能遭遇各種安全問題,具體的不安全因素主要包括以下幾點:
(一)計算機網(wǎng)絡自身的脆弱性
計算機網(wǎng)絡是具有極為強烈的開放性、國際性、共享性等特征,這使得相應的信息安全難以得到有效保障。從開放性層面看,網(wǎng)絡技術的全開放特征從根本上決定了其容易被攻擊的現(xiàn)狀,不管是從軟件還是從硬件層面入手,都能對網(wǎng)絡信息安全進行攻擊。從國際性層面看,網(wǎng)絡不僅會受到本地網(wǎng)絡用戶的攻擊,更會受到來自全世界各處的黑客攻擊,這使得網(wǎng)絡信息安全更難得到有效保障。
(二)操作系統(tǒng)不完善
操作系統(tǒng)是計算機的根基,如果系統(tǒng)本身不夠完善,那么必然會留下階段的網(wǎng)絡安全隱患,難以保障網(wǎng)絡信息安全。就目前來看,操作系統(tǒng)結構存在缺陷、操作系統(tǒng)支持的網(wǎng)絡功能存在安全風險、遠程創(chuàng)建與激活進程、進程形勢的病毒、遠程調(diào)用功能、系統(tǒng)后門與漏洞等都存在一定的信息安全隱患。
(三)數(shù)據(jù)庫存儲的安全問題
數(shù)據(jù)庫作為存儲大量信息的工具,其在信息化時代是不可或缺的重要部分。數(shù)據(jù)共享為數(shù)據(jù)庫發(fā)揮作用并促進信息處理水平提升做出了巨大貢獻,但也帶來了相應的數(shù)據(jù)庫安全問題。數(shù)據(jù)庫安全問題主要體現(xiàn)于數(shù)據(jù)庫數(shù)據(jù)的完整性與保密性受到危害兩方面,數(shù)據(jù)庫中的數(shù)據(jù)遭到篡改、竊取、泄露或者丟失等情況,可能會對數(shù)據(jù)庫的正常運行造成影響,更會對用戶隱私等造成不小威脅。
二、基于網(wǎng)絡信息安全技術管理的計算機應用
為了保障計算機網(wǎng)絡信息安全,需要從多個方面應用相應的技術進行管理與保護,常見的技術管理應用包括以下幾種:
(一)網(wǎng)絡訪問控制技術
訪問控制技術即防止對任何資源進行未授權的訪問,應用于網(wǎng)絡安全中能夠有效保障網(wǎng)絡信息安全。在網(wǎng)絡安全中,最基礎的訪問控制技術應用便是入網(wǎng)訪問控制,即對用戶登錄服務器獲取網(wǎng)絡資源這一過程進行控制,只有通過了用戶名、用戶口令以及用戶賬號的識別、驗證以及缺省限制檢查的用戶,才能登錄服務器。而權限訪問控制則是指對用戶與用戶組的權限進行限定,從而控制用戶與用戶組對具有對應權限的資源進行訪問,執(zhí)行具有權限的相應操作。目前較為常見的權限訪問控制類型主要包括受托者指派與繼承權限屏蔽兩類,前者能夠直接控制用戶與用戶組的訪問與操作權限,后者則能夠限制子目錄從父目錄處所繼承的權限,通常在各種機關、組織、機構、企業(yè)中被廣泛應用。另外目錄及安全控制、屬性安全控制、服務器安全控制、網(wǎng)絡端口和節(jié)點安全控制、網(wǎng)絡監(jiān)測與鎖定控制等也是較為常見的網(wǎng)絡訪問控制形式,從多個層面進行有效控制,保障網(wǎng)絡信息安全。
(二)防火墻技術
防火墻技術作為被廣泛應用的計算機網(wǎng)絡信息安全管理與保護技術,其在強化網(wǎng)絡安全策略、監(jiān)控審計網(wǎng)絡存取與訪問、防治內(nèi)部信息外泄等方面所發(fā)揮的作用不容忽視。目前防火墻的實踐應用基本上都是將分組過濾與應用代理兩種類型進行復合應用,能夠對各種常見的網(wǎng)絡攻擊手段如IP地址欺騙、蠕蟲、特洛伊木馬攻擊等進行有效抵御,兼顧網(wǎng)絡層和傳輸層、應用層的有效防護。目前內(nèi)網(wǎng)、外網(wǎng)中的防火墻技術應用存在一定差異,前者的作用主要體現(xiàn)于認證應用和記錄訪問記錄,后者的作用主要體現(xiàn)于判斷外網(wǎng)行為是否具有攻擊特性。
(三)數(shù)據(jù)庫備份與恢復相關技術
要保障數(shù)據(jù)庫數(shù)據(jù)的安全性與完整性,需要設置多個級別的安全措施,包括針對機房和設備的環(huán)境級措施、針對工作人員的職員級措施、針對權限控制的OS級措施、針對網(wǎng)絡訪問的網(wǎng)絡級措施以及針對數(shù)據(jù)庫管理的DBS級措施。在此基礎上還需要完善數(shù)據(jù)備份與恢復機制,從而有效應對數(shù)據(jù)丟失、遭篡改等各種情況。當前較為常見的數(shù)據(jù)備份策略主要包括直接利用可移動媒體進行備份的數(shù)據(jù)備份形式、在數(shù)據(jù)備份基礎上刪除原始數(shù)據(jù)并釋放硬盤空間的數(shù)據(jù)歸檔形式、使用數(shù)據(jù)庫或應用進行備份的在線備份形式、執(zhí)行數(shù)據(jù)全部備份操作的全備份形式、只備份上一次備份后的該變量的增量備份形式、離線備份形式、同時備份兩份并分別保存的數(shù)據(jù)克隆形式等。
(四)加密技術
加密技術的應用能夠有效防止信息遭泄露和篡改,其實現(xiàn)通常是利用密碼的數(shù)字簽名與身份認證進行雙向識別。除了最基本的文字性密碼外,近年來生物識別技術也在網(wǎng)絡信息安全管理方面受到了廣泛應用,諸如指紋識別、面部識別、聲紋識別、眼紋識別、基因識別等技術的合理應用,能夠有效強化網(wǎng)絡信息安全。
結束語
綜上所述,信息時代背景下如何保障計算機網(wǎng)絡信息安全,已然成為全球必須面臨的重大難題,需要通過完善相關規(guī)程、加強管理、應用先進安全技術等方式,全面構建更為完善的網(wǎng)絡信息安全管理與保護模式。
參考文獻:
[1]胡狄.基于網(wǎng)絡信息安全技術管理的計算機應用研究[J].數(shù)碼世界,2021(01):274-275.
[2]吳晶.基于網(wǎng)絡信息安全技術管理的計算機應用[J].無線互聯(lián)科技,2020,17(21):14-15.
[3]張志花.基于網(wǎng)絡信息安全技術管理的計算機應用探究[J].網(wǎng)絡安全技術與應用,2020(09):8-9.
合肥經(jīng)濟學院 安徽 合肥 230000