李一帆 中国人民大学 北京市 100000
计算机与互联网的普及极大地方便了人们的生活和生产,也使得人们的生活方式发生很大改变.在大数据背景下,各种信息充斥在人们生活中,而这也对人们的网络信息安全造成很大影响.就目前来看,计算机网络信息技术的发展一定程度上受网络信息安全所制约.因此,我们需要加强对网络信息安全技术管理下计算机应用的行分析,从而保障人们网络信息的安全.
1 网络信息安全技术概述
1.1 网络信息安全技术
目前,网络安全作为一门综合性学科被更多人关注、学习并加以使用,旨在为人们提供一个安全可靠的网络环境【1】.一般来说,网络安全包括计算机科学、网络技术、信息安全技术等多种技术.从宏观角度来看,网络安全可分为网络攻击技术与网络防御技术,这有对这两个技术进行全面的掌握与有效的分析,才能对网络信息安全技术进行有效的掌握,进而为人们的安全上网提供强有力的技术支撑.在应对网络信息安全风险时,只有加强对网络信息安全技术的合理应用,才能为人们提供一个安全的网络环境.同时,也要加强网络信息技术中计算机的作用.第一,要在信息的收集与发布环节进行介入.在不同的媒体信息等合理应用下,实现网络信息对计算机技术应用的高效率与高质量.还要通过信息调查等方式,实现对网络信息的有效收集,并不断优化设备.第二,在信息输送与管理环节进行参与.在国家一些重要部门或者企业中,在信息资源输送与管理环节进行参与,能够有效提升人们对各种信息的综合利用率,提升决策的合理性与准确性.同时也要在利用计算机进行下载或者邮件传送的过程中进行有效参与,实现网络信息与计算机技术的有效融合,从而提高网络信息技术中计算机的应用.加强网络信息技术中计算机的作用,对提高网络安全具有十分重要的意义.
1.2 网络安全的主要技术
1.2.1 防火墙技术防火墙技术其实就是通过对计算机软件与硬件的联合,在网联网内部建立起的安全网.通过防火墙的建立,能够对一些网络安全事情进行有效的防御,这种网络屏障在抵御非法入侵中具有良好的作用.防火墙技术具有以下几个方面的特性:第一,在计算机网络中所有数据包都需经过防火墙 第二,数据包只有通过安全策略才被允许通过防火墙 第三,防火墙具有地域非法入侵的作用.
1.2.2 数据加密技术
数据加密技术是通过对数据的重新组织,能够有效防止除使用者以外的人对相关数据的恢复【2】.这种技术在应用中是对传输中的数据流进行加密处理,并通过加密技术对文件进行加密,将文件以加密的形式进行发送,然后在进入数据包,数据包围TCP/IP,再将数据包穿过互联网.只有等数据包到达目的地后,用户通过解密处理对文件进行恢复.
1.2.3 访问控制技术
第一,身份验证.通过一致性验证,对用户的身份进行验证.在验证中主要包括依据、系统等.在计算机中的安全技术身份验证是使用较早的一种技术,且在当下的应用也十分广泛.第二,存取数据.存取数据是通过随使用人的操作权限进行规定,在网络安全运用中存取数据发挥着重要作用.存取数据是通过对人员限制、权限控制等实现的.在计算机网络安全中,存取控制的应用也较早,且在现在也发挥着重要作用.
2 常见的网络信息安全问题
2.1 口令入侵
口令入是一些未经合法用户允许,并通过对合法用户的账号与口令等在主机上进行操作,从而发起攻击【3】.口令攻击须得到主机上合法用户的账号,然后再对口令进行破译.2.2 放置特洛伊木马病毒
特洛伊木马程序在发起攻击时,是直接在用户的电脑中进行入侵与破坏的,一般情况下伪装为应用攻击等对游戏等进行诱惑,或者是附着在邮件上,用户一旦打开这些带有特洛伊木马病毒的程序或者邮件,该病毒就会潜伏在电脑中,对windows启动后对程序悄悄的执行.当用户连网后,特洛伊木马病毒就会通知攻击者,并对用户预先设置好的端口进行报告.攻击者潜伏在程序中对用户计算机内的产生进行修改或者复制等操作,进而控制用户的电脑.2.3 WWW的欺骗技术
用户在上网时,利用浏览器访问各种网站,一般以新闻网站、咨询等为主.但就是在这种情况下,用户一般无法有效意识到网络信息安全问题.在用户访问网站时,访问的页面已经经过黑客的篡改,这些信息都不是真实的.2.4 电子邮件攻击
人们在工作与生活中对电子邮件的应用十分普遍【4】.攻击者发起的供给就是利用一些CGI程序等向电子邮件发送大量的无用的内容,从而达到电子邮件无法使用的目的.一旦电子邮件受到供给,在电子邮件中就会有大量邮件,并逐渐造成系统的缓慢运行,并出现无法使用的现象.2.5 网络监听
在主机工作时,网络监听是其工作的一种模式,主机在工作中能接收到在同一条物理通道上传输的信息.系统对密码进行验证过程中,用户要输入密码,然后密码再传送到服务器.攻击者就是利用密码在传输过程中发起数据监听,一旦没有进行加密措施,网络监听工具就可对账号、口令等进行监听.3 常见的网络信息安全问题应对策略
3.1 提高安全意识
用户在使用计算机进行上网或者工作时,要对来历不明的邮件等提高防范意识,一般不用轻易打开,更不要对自己不了解的程序进行运行【5】.同时要对一些不知名的软件等不要在Intenernet上下载,密码设置一定要复杂一些,并对程序中的漏洞进行补丁程序的我下载等.提高安全意识能够有效降低网络信息安全问题.因此人们在利用互联网时,要不断提高防范意识,只有这样才能保证自身电能网络信息的安全.3.2 使用防火墙软件
防火墙软件又分为内网和外网,二者的性质有很大的不同.外部网络是每个人都可以使用的网络,是完全开放的.而内部网络则只提供内部人员使用,不对外开放.一般情况下一些单位或者政府部门使用内网,就是为防止外部人员的使用,但实际上外部人员也是可以进入内部网络进行操作的.这就要求对内部网络做好防护措施.防火墙技术是目前较为有效的技术,是用过IP包过滤技术、电路代理技术等组成.同时防火墙的结构也存在较大差异,可分为双网口、多网口、DMZ、SSNS.这些不同类型的结构在OSI工作机上的激励也存在很大不同.通过防火墙技术的应用,能够对访问者进行有效的过滤,当通过防火墙的用户才能进入网络,而美通过的则不允许进入,这就对黑客的入侵进行有效的防御.3.3 数据库索引技术
3.3.1 建立索引对当前数据库中的数据记行分析,并对SQL语句进行跟踪.建立起一个数据量大且利用率高的字段索引【6】.在索引进行建立时,要以SQL语句为基础.如在大量数据中,搜索引擎的建立须保证日期与单位这两个条件,因此建立起日期+单位的索引.
3.3.2 合理使用索引
通过建立起的索引,对性能低的SQL语句条件的顺序进行调整.表T-CKD,建立OP-DATE DEPT-ID的索引,因此在SQL语句条件下,T-CKD的条件为SELECT*FROM T-CKD WHERE OP-DATE日期条件 AND 日期条件 AND DEPT-ID=单位条件.
3.3.3 建立单个利用率高的单表单字段索引
对一些利用率较高的字段进行单表单子段索引的建立.如T-A的OP-NO,就是利用率较高的字段,因此要建立起T-A的OP-NO索引.
3.3.4 合并存储过程中有关原始数据提取的过程
对原始数据进行提取时要将次数控制在2词以内,并对相关数据提前提取到表中,方便后期使用中在表中对数据进行提取.
3.3.5 修改一些不合理的SQL语句
在实际应用中会遇到CONVERT(VAACHAR(12),OPDATE,112)这种对资源消耗大的语句记行修改【7】.通过修改实现该语句对资源消耗较小.同时还要对一些功能进行修改,通过直接索引实现对PROC的修改,且效果较为理想.