计算机网络信息安全保密技术探索-欧洲杯买球平台
时间:2022-03-17 11:38:19
摘要:信息技术是新时代下的产物且已经广泛应用于各行各业中,在应用的过程中需要做好信息保密工作,需要利用信息安全保密技术对信息进行保护,避免不法分子同样利用信息技术去盗取信息,造成不必要的损失及对自身发展产生影响。在应用信息安全保密技术时,需要遵循一定的准则,并且要明确每种技术所具有的功能,进而达到有效应用及保护信息的目的。
关键词:计算机;网络;信息安全保密技术;应用
计算机网络在实际应用中可以实现信息快速获取与发送的目的,并且在应用时表现出开放性与实时性的特点。因此,在计算机应用的过程中需要采取有效的措施保护数据信息,避免因为影响信息安全的因素攻击数据信息,进而造成不必要的损失发生。在保护网络信息数据时可应用信息安全保密技术,通过各种技术应用于计算机后,充分发挥出每项技术所具有的功能,进而达到保障信息技术不会受到攻击的目的,以下内容针对计算机网络信息安全保密技术的应用进行了研究。
1计算机网络中存在的影响信息安全因素
1.1黑客攻击因素。影响计算机网络信息安全的因素中最为常见的是黑客攻击,黑客攻击同样利用的是先进信息技术侵入他人计算机内,进而获取到他人信息换取收益。在黑客攻击因素中包含两种类型:一是破坏型、二是非破坏型,两种类型虽然分为破坏及不破坏,但是对计算机网络信息安全都存在较大的威胁,会引发个人信息资料丢失及降低网络安全性。1.2计算机病毒因素。影响计算机信息数据安全的因素中还存在着计算机病毒,计算机病毒具有潜伏性与传授速度快的特点,在进入到计算机内会对储存的信息进行破坏,严重时还会对计算机的程序进行破坏,造成计算机不能正常使用。计算机病毒还可以通过复杂的过程向其他计算机传播,导致多个计算机产生崩溃的现象。在信息技术快速发展下的计算机病毒也在不断增强,对人们的计算机网络信息安全产生严重性的威胁。计算机病毒的种类较为多样化,并且大多依附在软件内,利用网络实现快速传播的目的,计算机进入病毒后会干扰内部存储的数据,还会影响计算机的正常应用,如果其他计算机调取此台计算机的信息,同样会受到感染而产生同样的结果。1.3人为因素。影响计算机信息安全的因素中存在着人为因素的影响,表现在计算机操作者不当的操作过程,对计算机网络安全产生较大的影响,还存在着错误删除计算机文件的现象,进而引发信息泄露的问题。另外,内部工作人员在没有权限的条件下盗取计算机内部的文件,对计算机网络配置进行了更改,也会降低计算机信息的安全性。
2计算机信息安全保密技术的功能
2.1利用防火墙保护计算机信息安全。在计算机内含有防火墙这一基本配置,人们在应用计算机时只需要通过设置防火墙后,可以对基本信息数据进行保护。因此,在应用计算机设置防火墙时要合理化设置,并且防火墙还要与自己所应用的系统相结合,进而充分发挥出防火墙的作用。另外,防火墙可以对攻击性的软件入侵进行有效的阻止。可见,计算机内安装信息安全保密技术所具有的重要性。2.2利用科学技术对信息保密技术有效优化。在科学技术快速发展下会诞生出更多先进的信息保密技术,将先进的信息保密技术替代原有的技术,能够有效弥补原有技术所具有的不足,进一步增强了计算机的防御能力,信息数据的安全性得到进一步提升,比如现在的计算机内都会存在各种银行编辑的网银保密u盾,如果在计算机内未应用先进的信息保密技术,会对网银信息数据进行盗取引发较大的经济损失。2.3还原已经受到侵害的文件信息。当前的计算机防护工作已经较为到位,但是还会存在黑客入侵及人为因素影响而造成计算机内存储的文件产生损坏,需要采取还原文件的技术将损坏的文件还原,进而避免文件丢失而产生较大的损失。计算机内含有备份技术,可以让计算机应用者针对计算机内重要的文件进行备份,并且对备份的文件进行加密处理。如果计算机受到黑客攻击或者是人为操作而产生文件损坏的现象或者硬盘发生损坏,通过备份技术能够保护文件的安全性,并再次为人们提供准确的数据信息服务。
3计算机网络应用信息安全保密技术需要遵循的准则
3.1遵循物理隔离最高的准则。物理隔离准则是指在具体性的工作中所涉及的涉密部门与企业重要资料管理工作中,在处理信息数据时会间接性地接触网络,由于网络具有开放性的特点会为信息数据带来风险,需要在信息处理时在本网络内对信息进行加密处理,进而达到避免信息数据产生泄露的问题而引发损失。同时,相关程序人员在处理多种保密文件信息时,在加密处理时要采取最高保护方式,对于存在的问题进行有效地解决,进而规避人为操作错误的问题保证信息安全性。3.2遵循动态与整体性的准则。网络技术的发展速度可用飞速来形容,保密技术作为信息技术中的一种自然也处于飞速的发展中,而在发展的过程中需要对技术中存在的不足进行改善,实现动态式改善的效果,保障保密技术能够与网络时展需求相适应,通过保密技术不断更新与升级,保证整个保密技术结构实现有效的优化。在整体性方面是指在实际工作中要有效管理保密技术的多个环节,保障计算机达到网络安全性要求的基础上,实现优化整个系统的过程,保证保密技术能够随系统的变化而不断优化,在达到保护水平不断提升的同时实现信息数据的安全性。3.3遵循一致与简单操作的准则。安全保密技术表现出一致性的特点,在应用信息安全保密技术时要遵循一致性原则,主要是指在网络环境中的安全保密技术,要与网络达到相符合的效果,不能存在不兼容的问题。如果安全保密技术与网络不兼容会丧失安全保密技术的功能,在安全保密技术未发挥应用的作用后,各种资料与文件会暴露在网络中而失去安全性。同时,安全保密技术在应用时具有简单性的特点,也同时具有容易操作的过程,要充分发挥出安全保密技术的作用,应规范管理人员对安全保密技术进行合理化的应用,还要达到降低投入成本的目的,促进安全保密技术能够更好地工作。
4计算机网络信息安全保密技术的应用
4.1针对网络用户的操作行为进行规范。为了实现计算机信息数据的安全性,我国应颁布法律法规对网络用户的操纵行为进行规范,能够让网民认识到随意操作计算机会对他人的信息产生安全威胁,并且还能够认知随意性的操作会承担相应的责任,进而达到约束网民正常操作计算机的目的。同时,网络用户在操作计算机时要达到规范性操作的要求,不能在网络中随意性地填写个人信息,进而保障自己的个人信息达到安全性。4.2定期实施计算机杀毒的过程。为了保障个人信息在应用计算机网络时不会产生信息泄露的问题,计算机用户应对计算机进行定期式的杀毒过程,可在计算机内安装强效的杀毒软件,并设定成定期杀毒的方式,在杀毒的过程中能够在杀毒的同时修复网络系统中存在的漏洞问题,进而促进网络系统更具有安全性。另外,在应用杀毒软件杀毒时应对计算机内所有的软件进行查杀,及时发现存在的病毒文件并及时进行清理,进而保障计算机信息的安全性并防止病毒再次向外传播。4.3采用密码信息保密技术。网络用户的个人信息如果产生泄露的问题,会降低用户信息安全性,会引发诈骗事件的产生。因此,网络用户在应用计算机网络获取所需信息时,还应积极采用密码信息保密技术并设置较难的密码,或者是设置登录权限及发送动态密码的方式,达到保护计算机内部各项信息的目的。在应用密码信息保密技术后,此技术会发挥出密钥技术的功能,能够对加密文件配置不同的密码,并且只能由指定用户打开,通过这样的过程达到保障信息安全性及防止信息泄露的问题发生。4.4采用身份识别验证保密技术。在信息技术快速发展下诞生出身份识别验证保密技术,应重视此技术的应用可有效保证信息的安全性。用户在登录账号时通过身份识别验证保密技术进行身份验证,如果不能有效验证无法成功登录,有效防止了个人信息及账户的泄露。因此,用户在应用计算机网络时要重视账户加密的技术,可采用身份验证的方式指定自己或者自己告知的人登录。如果不是账户拥有者登录账号,身份识别验证保密技术会对用户的身份进行核对,如果用户回答的内容未能与设置的答案相一致,此技术会判定为不是本人,进而无法成功登录账号保护了信息安全。另外,要实现从根本处防止发生盗取信息的问题,要对身份识别验证保密技术进行灵活性的应用,可以有效阻止非法访问的过程保证信息不会产生泄露的问题及盗取的问题,进一步提高了网络应用安全性与严密性及合法性。4.5运用链路数据加密技术。链路数据加密技术应用于计算机内可以有效保护信息的安全性,主要工作原理是保障信息数据能够在安全的环境中完成传输过程,通过在信息网络链路内设定详细的加密计划,对于计算机存在的各类信息进行加密保护,保护的方式运用的是在线加密模式。计算机用户在传输数据的过程中可应用差异化的密钥,将所需要的信息内容实施解密与加密处理的过程,还可以根据需求者的需求实施二次加密的过程,进而保证信息传输时可以达到安全性的要求,并且在此过程中提高了传输效率。4.6应用节点数据加密技术。在计算机内应用节点数据加密技术可以实现信息的安全性,此技术的主要功用是对于接收到的信息进行解密工作,再选择合理的解密钥匙将信息放置于节点位置中所含有的安全板块内,最后实施加密保护的过程。在计算机内应用节点数据加密技术后,可实现自动化保护计算机的目的,如果计算机内含有的病毒达到一定程度时,此技术会直接开启安全保护模块进行安全保护工作,主要是利用加密技术与数据进行连接达到信息网络通信加密的效果。在应用节点数据加密技术时要关注的关键环节是:信息传递方式的安全处理手段,能够让中间点快速地获取到数据信息。另外,在应用此技术时会存在着操作细节权限的问题,对于节点加密技术要求为与权限达到同等高度,才能实现完全加密的目的。如果产生这样的情况会对加密效果产生较大的影响,严重时会无法发挥保护功能而产生信息泄露的问题,进一步降低了计算机的安全性。4.7应用接入控制安全保密技术。在保护计算机数据信息安全性时可运用接入控制安全保密技术,对于非安全性的终端接入过程进行有效的管理,并对访问的权限进行有效地控制,进而达到保障信息安全性的目的。同时,在应用此技术时要达到合理性接入的方式,进而对网络活动进行全面性的监管。另外,应重视技术人员的培训工作,保障接入控制安全保密技术在应用时达到科学、合理化要求。4.8网络数据管理库应用加密技术。由于计算机已经成为各行各业及人们生活中不可缺少的技术之一,信息安全保密技术具有较好的发展前景与广泛的应用领域。在计算机内含有较多的信息安全保密技术,比如网络数据管理库技术,此技术中引入了较多信息安全保护措施,但是在存储方面却存在着保护工作不全面的问题,主要表现在缺乏保护的标准,不能为数据信息的传输提供安全的通道。因此,为了提升网络信息数据管理库的安全性应引入加密技术,可以在管理库内设定相应的访问权限与口令,通过双重保障的方式达到加密的效果,进而对计算机内的关键信息数据加强保护力度,保障网络数据信息管理库的信息保护功能不断提升,并促进其更好的发展。4.9加大网络安全研发力度。在科学技术不断发展及更新的背景下,计算机网络安全管理技术也要达到与时俱进的要求,通过不断地创新创建出保护能力更强的安全信息保密技术,特别是在当前计算机病毒的感染强度不断增强的条件下,需要加大信息安全研发力度,利用网络监控手段与信息加密技术避免黑客对计算机系统进行攻击。另外,计算机安全网络管理工作要先从硬件设备进行管理,通过日常维护与管理硬件设备避免硬件设备发生损坏,防止系统内存在的信息缺乏安全保护的过程产生危险。4.10加大网络信息环境的安全保护力度。应加大网络信息环境的安全保护力度,首先,对于计算机机房及运行的环境进行检测保证环境的安全性,还要对数据进行安全保护工作,做好防火工作、防潮工作、防震工作等,防止因为火灾、潮湿等问题而对信息安全性产生威胁。其次,在保障计算机网络在传输的过程中、在处理的过程中达到环境安全的要求。最后,做好机房管理工作保证环境达到安全性,应将机房设置在人流量少的区域,方便有效管理并保证信息安全性。
5结束语
综上所述,计算机网络信息安全性一直是网民所关注的内容,应在计算机内应用信息安全保密技术保障信息安全性,能够对于一切影响信息安全性的因素进行有效地解决,进而保证计算机用户在应用网络时不会受到网络中的病毒等因素攻击,实现安全获取信息与传输信息的目的。另外,科学技术处于快速发展中,应积极研发信息安全保密技术并替代以往应用的技术,能够弥补以往技术中的不足提升保护效果。
参考文献:
[1]叶明达,胡一嗔,裘建开.计算机网络信息安全保密技术研究[j].科技风,2019(26):97.
[2]郑亮.计算机网络安全中的信息保密技术研究[j].数字通信世界,2019(7):136-137.
[3]陈跃龙,张佳乐,刘淑芳,等.计算机信息安全保密的技术措施分析与研究[j].中国新通信,2019(12):169.
[4]杨继武.浅谈计算机网络信息安全中的数据加密技术[j].中国管理信息化,2019(6):155-156.
[5]孙雨,宋梓铭,孙黎,等.探究计算机网络安全中的信息保密技术[j].电脑知识与技术,2019(26):64-65.
作者:吕莹 单位:陕西省电子信息学校
- 上一篇:
- 下一篇: