朱文生
摘 要
计算机及互联网技术已经渗透到我们生活和工作的各个领域,互联网作为一个完全开放的网络环境,无时无刻不面临着超高流量的访问。一旦出现非法访问或是恶意攻击,导致网络信息安全遭到破坏,就会使网络用户的个人信息或商业机密泄露,从而造成严重的经济损失。因此,必须要在适应计算机网络信息发展趋势的前提下,优化信息安全技术,并针对日新月异的网络安全破坏手段,提出有针对性的防范策略,确保网络环境的安全。
【关键词】计算机 网络信息安全 威胁 安全策略
在我国网络用户数量不断增加的形势下,我国将每年的9月19至9月25日定为网络安全宣传周,通过宣传、讲解等多种途径,提升网民的网络安全防护意识。近年来,以计算机互联网为依托的电商行业发展迅速,网络用户的浏览历史、账号密码都会被互联网记录,一旦这些信息遭到泄露,就会给网络用户的个人隐私和经济利益造成双重影响。文章首先分析了当前计算机网络面临的威胁,随后提出了几种信息安全技术和网络安全策略。
1 计算机网络信息安全面临的威胁
1.1 计算机使用故障造成的威胁
计算机作为一种精密度极高的设备,对工作环境的要求也比较严格。但是部分网络用户在计算机使用和管理时,对于周边环境的重视程度不高,增加了计算机使用阶段出现故障的概率。例如,芯片是计算机的核心部件之一,如果计算机的散热条件不好,在长时间工作后CPU所产生的热量不能尽快散失,就会导致机箱温度升高,轻则影响计算机的反应速度,重则导致芯片烧毁,致使计算机存储的用户信息和重要文件丢失。除此之外,像剧烈震动、雷电天气、高低温度等因素,也会对计算机的正常使用产生故障威胁。
1.2 网络用户安全意识不足导致的威胁
网络用户(包括个人、企业、政府机关等)在使用计算机网络时,没有养成良好的账户保密习惯,降低了网络信息的安全防护等级,从而给不法分子以可趁之机。例如,网络用户在使用某款软件或进行某一项网络活动时,首先需要注册账号并设置登录密码,在设置密码时,出于个人方便,将密码简单的设置为纯数字,或者是多个账户使用同一密码。在这种情况下,不法分子可以轻而易举的攻破用户所设置的安全防护系统,从而窃取用户信息。
1.3 恶意攻击和病毒入侵威胁
在日益激烈的行业竞争环境下,部分企业或个人为了打击竞争对手,往往采取非法手段,恶意攻击竞争对手的网络系统,常见的手段有网络病毒传播、木马植入等。例如在2016年央视315晚会曝光的公共Wi-Fi安全漏洞问题,就是不法分子通过用户连接Wi-Fi的方式,提取用户手机号码、家庭住址甚至银行卡号等个人信息,从而进行诈骗活动。
2 现代计算机常用的网络信息安全技术
2.1 防火墙技术
防火墙是现阶段最为常用的一种网络安全防护手段,它介于计算机和外部网络之间,通过筛选所有访问计算机的网络信息,及时排查出可疑的或是具有攻击性的信息,从而起到了网络安全保护的作用。根据系统组成的不同,又可将防火墙分为软件防火墙、硬件防火墙以及芯片防火墙三种:软件防火墙类似于计算机内部的各种软件,需要网络用户提前进行下载,并且在计算机上安置;硬件防火墙特指专用的硬件平台,也是当前市场上最为常用的防火墙技术;芯片防火墙是新一代的网络安全技术,它的安全防护功能是基于计算机操作系统来实现的。
需要注意的是,防火墙是一种被动的安全保护手段,即只有非法访问或恶意攻击用户计算机信息时,防火墙才能检测并识别出这些信息,发挥安全保护作用。面对日益复杂的网络安全威胁形势,除了需要利用防火墙技术进行被动保护外,还需要借助于其他安全技术,发挥主动保护用户信息安全的功能。
2.2 数据加密技术
与防火墙相比,数据加密则是一种常用主动的信息安全防范措施,程序人员利用代码或密码,将计算机内部的重要文件或关键数据从明文形式转换为密文形式,即便是网络入侵者破坏了外围的安全系统,也难以准确解码,从而保证了信息、数据和资料的安全。数据加密的方式较多,例如替代加密法、对称加密法以及芯片加密技术等。
2.3 入侵检测技术
入侵检测技术是利用专门的软件系统或硬件设备,对访问计算机网络的数据流量进行动态监控,并在检测到非法访问信号时调用数据库中的程序内容,做出相应的动作反应,终止访问或入侵行为。从作用效果上来看,入侵检测技术是防火墙技术的一种变形和补充,其优点在于结合了计算机内部数据库,程序人员可以在数据库中提前存储好相应的动作指令,使入侵检测技术更加智能化,从而能够有效区分内部攻击、外部攻击和误操作等行为,提高了网络安全性。
3 现代计算机网络安全策略
3.1 物理安全策略
物理安全策略主要是针对计算机及其相关的硬件设备,包括主机系统、网络服务器、打印机、网络线路等,这些硬件设备的安全问题主要有:
(1)长时间使用导致设备自身的老化、磨损,引发故障;
(2)不良的使用习惯或人为破坏,引起设备故障;
(3)用户越权操作,搭线攻击。
设备故障问题虽然不会造成网络安全信息的泄露,但是如果没有进行文件备份,很有可能导致重要文件的遗失。
现阶段国内常用的物理安全策略分为两类:
(1)传到发射的防护;
(2)辐射防护。
3.2 政策保护策略
有效的政策和制度环境,是确保网络信息安全的重要基础。只有出台了内容完善、执行到位的政策保护条款,才能对不法分子产生威慑作用,减少网络破坏和安全系统攻击事件的发生。政府要加强对网络信息安全保护的重视程度,并动用多方力量和采取多种途径措施,为人们营造良好的网络使用环境。
4 结束语
计算机网络已经成为我们日常生活中不可或缺的一部分,计算机网络信息安全也直接关系到我们的个人隐私和财产安全。无论是个人、企业还是政府,都应当加强对计算机网络信息安全技术的重视,并根据需要采取恰当的防护措施,保障计算机网络始终处于安全环境中。
参考文献
[1]邵敏喜,刘姝辰.应用型高校大学生网络信息安全意识培养研究[J].高校教育新视角,2013(07):109-111.
[2]周敏锐,吴华彤.计算机信息管理技术在网络安全中的实践简析[J].电子技术与软件工程,2014(21):164-165.
[3]李志宇,王海东.网络信息安全技术管理视阈下的计算机应用研究[J].移动信息技术,2016(07):131-133.
作者单位
三星恺美科电子材料(苏州)有限公司 江苏省苏州市 215000