褚玲瑜
【摘要】 随着互联网时代的到来,信息安全成为主导问题,社会将信息安全作为主要的研究对象,致力于提高信息安全能力。网络环境确实推进社会发展,为生活、生产提供诸多方便,但是其在信息传输和应用方面的特殊性,导致信息安全出现诸多问题。因此,本文通过对网络信息安全进行研究,分析信息安全防护的策略。
【关键词】 网络信息 安全防护 策略研究
目前,社会处于信息时代,各个领域逐渐进入互联网模式,这不仅增加社会市场的竞争力,同时为各行各业的进步提供机遇。社会大量引进计算机技术、软件工程,利用互联网环境,支持各项技术运行,着实提高社会效益。基于互联网环境,推进网络应用的规模,为保障信息运行安全,提出相关的防护策略,在保障网络信息快速发展的基础上,加强对信息安全的防护力度,避免信息出现安全问题,体现网络信息的安全优势。
一、简述网络信息安全防护
网络信息安全防护的内容极其广泛,不仅包含软件建设,还包括硬件建设,确保信息资源以及运行环境安全[1]。综合考虑网络信息的应用,对信息安全防护提出如下定义:保护网络环境内与运行存在直接、间接关系的程序,确保程序处于安全状态,避免受外网影响,呈现攻击、破坏、泄漏等状态,维持网络信息运行通畅、安全。网络信息有秩序、可靠的运行状态,提高信息运行的安全系数,判断网络信息是否处于安全状态,可以“物理”和“逻辑”因素,作为标准依据,例如:物理安全则是保障硬件性能,避免由于损坏引发信息丢失;逻辑安全的对象为整体网络,既要保障信息安全,又要保障各项信息执行环境的安全。
二、分析网络信息的安全隐患
网络信息在实质运行中,面临诸多安全隐患,降低信息的安全能力,严重威胁网络信息的应用,制约信息技术的进步,对网络信息运行中出现的安全问题进行分析,如下:
1、病毒入侵
网络病毒是信息安全隐患的一种类型,病毒基本以程序、邮件、文件的形式存在,具有隐藏特性,相关操作激发病毒时,病毒会主动控制系统程序,导致正常程序被病毒覆盖,病毒快速执行重复复制命令,最终程序瘫痪,失去控制。一旦病毒被激发,传播和控制速度非常快,基本以秒为单位,完成所有破坏行为。病毒的破坏性比较大,以系统内主要文件、数据为破坏对象,系统程序在病毒感染下,自动删除、篡改、覆盖系统信息,严重时还会引发整体计算机系统处于冰冻状态,无法恢复正常运行。以邮件病毒为例,散播者将病毒以邮件形式,主动发送到用户系统内,具有强制特点,邮件病毒虽然属于病毒入侵类型,但是其与普通病毒有明显区别,邮件病毒的目的不是毁坏系统,而是窃取系统数据,用于其它活动,威胁用户的信息安全。
2、网络攻击
攻击对信息破坏力最强,安全威胁较大,网络攻击不具备良性特征,基本出于恶意目的。攻击分为主动、被动两类,例如:主动型是针对特殊信息,实行选择破坏;被动型以机密性文件为攻击对象,利用拦截、转译等攻击途径,获取重要信息[2]。网络攻击的典型代表为黑客,例如:黑客利用部分网络软件的缺陷或漏洞,作为攻击途径,修改原有网络信息,预留足够时间破译信息,转为个人文件,与此同时,用户无法终止黑客攻击,促使大量机密文件丢失,造成极大的安全隐患。
3、网络犯罪
目前,网络犯罪规模比较大,其在属性上不仅属于安全领域,同时具备犯罪动机,犯罪分子以计算机系统为破坏对象,窃取登录密码、动态口令,修改系统信息,散播网络谣言。操作计算机系统,实施犯罪活动。常见的网络犯罪为网络诈骗,网络诈骗类犯罪不容易侦破,部分犯罪分子利用国外空间、域名,增加搜索难度,而且其在实施犯罪时,采用多个注册名,降低重复性,提高自身隐蔽程度。
4、系统运行薄弱
网络环境处于动态变化中,一方面为系统运行提供支持,另一方面也潜在脆弱性,导致系统遭遇攻击。例如:系统运行必须借助TCP/IP协议,系统协议处于开放状态,部分协议用户未使用,但是也未执行关闭操作,为攻击提供路径,特别是在信息共享时,致使部分恶意信息流入网络系统内,影响系统安全性能。
5、安全保护意识不足
用户缺乏网络信息安全保护的意识,无法优化网络环境,降低安全维护力度。用户过度偏重于信息应用,忽视信息的安全保护,即使网络信息出现缺陷,用户仍然不重视系统保护,引发信息丢失。
三、网络信息安全的防护策略
针对网络信息,实行安全防护,必须依靠稳定、可操作性强的防护策略,体现信息安全防护的优势,确保网络信息处于安全运行状态,保障网络环境的运行科学,根据网络信息安全运行实际,提出以下策略:
1、安装信息保护软件
杀毒软件和防火墙是保护信息安全的基本途径,可以有效隔断内网与外网,实时保护网络环境,有效分析外部流入信息是否安全,识别非法入侵和恶意攻击,严格保护信息资源。杀毒软件快速捕获程序行为,判断释放属于自身合法程序,软件执行扫描技术,利用进制算法,读取文件病毒,科学执行文件扫描,常用杀毒软件为:金山毒霸、卡巴斯基、NORTON等。防火墙类型比较多,以IP转换型和包过滤型为主,IP转换将内部IP转化为临时、不可追踪IP,外网程序访问时,无法获取正确的IP地址,有效保护内网端口,避免端口攻击;包过滤型利用分包传输,判断数据包的来源地点,分包读取细化数据,识别数据包中的信息,一旦发现威胁数据,防火墙则会主动阻隔,过滤威胁数据[3]。不论是杀毒软件,还是防火墙,执行扫描、识别命令,保护网络系统和计算机硬件设备,有效防止IP追踪和端口入侵,杀毒软件定期根据所检测病毒类型,自动实行病毒库更新,提高软件完善程度。
2、执行安全技术
安全技术提高信息本身的安全性能,防止信息被恶意窃取,保障信息运行安全。安全技术的核心为数字签名和加密,以信息数据为对象,在传输、储存方面实行加密控制。例如:传输加密,数据信息在源头处,利用公钥、密钥的方式加密,将发送文件的明文转为密文,转化步骤需要数据签名的参与,信息传输完成后,利用密钥将密文转为明文,便于读取,整个传输过程中涉及到加密,主要以数据签名为主,防止攻击者破译传输中的数据,确保数据文件安全。例如:USBKey,属于安全技术应用的典型案例,加密重要数据,USBKey的工作原理主要是内置程序与系统证书的匹配、识别,同样利用加密技术,下载并安装数字证书在根目录处,利用数据证书加密系统信息,如需读取或操作,必须利用USBKey提供匹配信息,实现准确对接,执行加密、解密过程,识别用户身份,待核实完毕后,即可正常使用。
3、保护账户安全
网络信息内的账户种类非常多,起到用户信息维护的作用,因此,针对账户信息,提出安全保护措施[4]。攻击者攻击网络账户时,主要是获取账号、密码,保护账户最直接的方式则是设置复杂密码,运行不同数字、符号等共同组成账户密码,密码要定期更换,设置密保或登录验证信息,在公用电脑上,不使用记住密码操作。例如:网银账号,尽量设置独立密码,区分银行卡密码,一旦丢失,立即修改个人信息,降低账号关联信息,保护账号安全。
4、安装补丁程序
网络运行的软件和硬件,均存在不同程度的漏洞,增加被攻击机率,所以针对网络系统,实行补丁安装,保护漏洞,防止攻击者通过漏洞植入病毒、木马。安装补丁程序时,需要明确补丁类型,部分补丁虽然具备保护功能,但是不适用于软件程序,有可能会抑制软件功能,定期进行补丁升级[5]。部分官网会根据软件应用,定期发布补丁程序,供用户查看、下载,还可安装自动抓鸡软件,扫描网络系统的开放端口,过滤无效口令,在转码后,自主打补丁。
5、网络监控与检测
利用特有程序,监控网络信息流动,检测是否存在不合常规的行为。此防护措施中涉及较多技术,例如:推理、统计等,监控网络行为,发现攻击模式,迅速分析模式签名,编写程序代码,实现监控匹配。通过统计行为,监控网络系统内的全部信息行为,观察是否处于正常状态,规划偏离动作,重点检测,排除系统内的威胁因素。
四、网络信息安全防护的意义
互联网是社会发展不可缺少的条件,营造高效、多样化的发展环境,提高信息传递的效率,满足多方领域需求。互联网已经成功应用于各项领域,网络信息安全防护成为主要责任,可见:网络信息安全防护的价值意义。利用安全防护,第一,确保信息准确,避免信息运行处于威胁状态,提高信息准确运行的能力,防止信息在传输过程中被恶意篡改,保障信息发送、接收状态的一致性;第二,完善信息系统,网络信息的安全防护,有利于系统完善,强化系统结构,保障系统处于高度安全的运行状态;第三,简化信息处理,信息安全防护,直接确保信息的安全价值,避免信息自主防护失效,节约安全防护的效率。因此,安全防护对网络信息具备较高的影响力,保障信息安全运行的环境。
五、结束语
网络信息处于快速更新的状态,更替、升级的速度非常快,必须提高防护措施的发展速度,才可体现网络应用的安全环境。网络信息安全不仅为信息技术提供应用平台,而且推进技术的创新和开发,促使越来越多的信息技术,投入科学研究,加强信息技术本身的安全性能,构建安全防护制度。分析可得:提高网络信息安全防护的能力,一方面满足社会对互联网与信息的需求,另一方面发挥网络信息的优势,创造经济效益。
参 考 文 献
[1] 阎晓. 浅谈计算机网络安全[J]. 信息与电脑(理论版). 2012(04):67-69
[2] 曲蕴慧. 浅谈数字签名技术的原理及应用[J]. 福建电脑. 2012(05):15-17
[3] 王延中. 网络信息安全及其防护[J]. 信息与电脑(理论版). 2011(01):78-80
[4] 刘冬梅. 浅析计算机网络安全与防范策略[J]. 黑龙江科技信息. 2012(19):24-26
[5] 黄为. 基于数字签名技术的Intranet信息安全[J]. 电脑知识与技术. 2011(25):28-30