丁文卿
摘要:随着计算机网络技术的飞速发展,信息网络技术已成为现代社会发展必不可少的保证信息网络安全,涉及到国家的机密、商业-信息、文教等诸多领域,因此在网络使用过程中能够存储、传输和处理信息并保证信息的安全,对于政府的宏观调控非常重要,对于商业的安全,对于银行金融资金的安全,对于股票证券的安全以及能源资源数据、科研数据的保密等,都是非常重要的。
关键词:网络安全;对策
中图分类号:TP30 文献识别码:A 文章编号:1001-828X(2016)004-000100-01
现在社会里,通过计算机犯罪的事件非常多,如新息泄露、信息窃取、数据篡改、计算机病毒,通过计算机犯罪会很难留下证据,司法机关很难追查到犯罪嫌疑人犯罪的证据,这就大大家刺激了计算机利用高新技术犯罪案件的发生,刺激了计算机犯罪率的迅速增加,因此,也就使各国的计算机特别是网络系统安全面临着很大的威胁,可以说,现代是社会里,计算机安全已成为严重的社会问题之一。
一、常见的计算机网络安全威胁的种类
1.信息泄露
计算机是通过高频脉冲电路工作的,由于电磁场的不断变化,必然会向外辐射电磁波,在对外辐射电磁波的同时,也会把计算机中的信息带出去,犯罪分子只要利用相应的数据接受设备,就能够成功接受到电磁波,进而从中窃取机密。犯罪分子将通过计算机获得的信息透露给相关受益人,也就破坏了数据的安全性。现代社会里,越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,信息被泄密隐患相当大。旧磁盘经久不用而丢弃,也会让犯罪分子利用计算机技术恢复相关数据,造成信息被泄露。计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,也会造成信息泄密,危害到信息安全。
2.完整性破坏
信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。保证信息完整性需要防止数据的丢失、重复及保证传送秩序的一致。保证各种数据的完整性是电子商务应用的基础。数据的完整性被破坏可能导致贸易双方信息的差异,将影响贸易各方的交易顺利完成,甚至造成纠纷。完整性就是说,保证信息的完整。因为虽然别人看不懂,但是可以破坏你的信息,比如删除一部分信息,这样合法的接受方就无法得到正确的信息,而完整性机制保证了信息的完整不被破坏,可以安全的让接受方获得全部数据。破坏数据的完整性可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式实现。
3.拒绝服务攻击
拒绝服务攻击指的是攻击者通过技术手段让目标机器停止服务。这是黑客常用的一种方式。只要能够对目标造成一定的麻烦,或者使目标机器的部分功能遭到破坏,就能够达到拒绝服务攻击的目的。拒绝服务攻击在极端纪领域一直得不到有效解决,究其原因是目前我国的计算机网络安全本身存在着安全隐患,现有的网络协议本身有缺陷,从而导致拒绝服务攻击者的目标可以达成。实际上,拒绝服务攻击,一方面会使电脑的服务器变得异常缓慢,不再能够接受新的命令。另一方面会使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
4.网络滥用
现代社会里,网络已经充分融入了我们得生活和工作之中,成为日常生活中不可缺少的一部分。但是,网络在带给我们便利的同时,也存在着对我们生活的隐患。在日常生活中,随时随地可联网,导致工作效率不高,利用上班时间看电影、看电视、炒股、聊天、淘宝购物等,通过这些方式,合法的滥用网络,满足自己的私利。同时也会出现一些非法外联,非法内联、移动风险,设备滥用等行为。网络滥用行为已经成为危害日常生活的重要隐患之一,严重威胁着人们的正常生活和日常工作效率的提高。
二、网络信息安全防范策略
1.防火墙技术
防火墙,也称防护墙,是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(security Gateway),从而保护内部网免受非法用户的侵入。
2.数据加密技术
所谓数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。加密技术也可以有效的保证信息安全。
总之,网络安全是一项技术问题,直接关系着信息的安全,我们必须关注网络安全技术,充分制定相关的配套法规,维护我国的信息网络安全。