山东医学高等专科学校 陈 蒙
随着互联网的普及,网络信息技术得到了广泛的应用。网络信息技术已逐渐成为推动社会进步的核心技术,成为助力人类社会生产力提高的主要技术。网络信息技术应用于人们的生活和工作的各个方面,广泛应用于交通运输、商业、统计、教育、生产等,人类依赖互联网的程度越来越深。因此,网络信息技术和网络信息安全的发展对信息技术的进步具有重要意义。许多网络信息安全问题也已经出现并变得越来越突出,日益受到关注。当今,计算机病毒和黑客入侵技术越来越难以防范,并且涉及范围不断扩大。网络中传输的信息和文件被窃取或破坏,已成为保障网络信息安全的严重威胁。因此,这就需要我们更加注重网络安全,加强网络信息安全技术的使用,避免这些网络不安全因素威胁到整个网络系统,甚至给我们造成不必要的损失。
自从20世纪发明计算机以来,它对人类生产技术和社会活动产生了巨大的影响,并且呈现出旺盛的生命力。特别是互联网技术的出现,计算机技术的应用领域从最初的军事、科学计算延伸到了工作学习生活的各个方面,并由此分支出了网络信息技术和信息安全技术等。那么,网络信息安全就是本文的研究方向。网络信息技术在推动社会各个领域的发展和进步的同时,我们该如何在确保不侵犯用户的合法权益的基础上,保证信息安全传递和沟通顺畅。这就需要我们进一步了解网络信息技术,了解信息安全技术的工作原理,分析犯罪分子侵犯用户利益的途径,以及需要采取哪些有效措施,以防止信息安全问题发生。
网络信息技术是指利用计算机网络技术、通信技术获取、处理、存储、转换、显示和传输文本、数字、图像和音频信息的技术,主要包含以下功能:
信息活动本质上是资源的生产、交付和使用。网络信息技术改变了过去信息的传输方式。信息由传统的线性传输变为非线性传输。这使各种媒体格式的信息传播地更快,更全面,从而大大改善了人与人之间的沟通。
共享是多个用户通过数据库获取信息资源的能力。通过计算机网络,用户可以不受渠道限制的将信息资源整合到数据库中。共享最大的好处是,多个用户可以在同一地点获得相同的信息,同时达到信息的有效利用,提高人们的工作效率。
信息不是实际存在,而是抽象的存在,需要附加到某一种载体上才能被传播或存储。相同的信息可以附加到不同的载体上,也就是说信息可以通过不同的信息技术获得。因此,对信息技术的依赖也使信息具有能够存储、传播和转换的优点。此外,信息技术应该附加到“人”上。因为,人才是信息技术的使用者、控制者,所有信息技术都需要通过人的操作来实现。
信息的接收包括数据识别、数据采集和数据输入。在信息存储中,需要将接收到的信息转换后,由存储设备传输、缓冲、保存、备份。这就意味着信息技术是具有可处理性的。
在人们的日常生活中,及时性是指处理同一事物不同的在时间上的本质差异。信息技术也是如此。信息存储技术缩短了收集、传输和使用信息的时间,从而使信息具备了即时性,从而增加了信息的价值。
信息技术涵盖了广泛的领域,例如电子商务,资源信息和科学研究。往往权威的发布者发布的大量信息是高度可信的,但有时也会有错误的信息,从而使用户的利益受到损害。因此,在获取信息时,我们又必须要区分真实性,以避免不必要的损失。
计算机病毒入侵是指由编译器提供的一组计算机指令或程序代码插入到计算机正常程序代码中,从而导致计算机出现各种性能下降或运行,或出现信息泄露或损坏。因为它非常强大,且具有破坏性、可复制性和传染性,所以病毒通常以以下四种方式传播。一是使用外部感染或携带病毒的存储介质;二是读取只读性不安全的光盘;三是通过互联网的文件下载和电子邮件传播;四是通过点对点通信系统进行传播。
所谓黑客是指精通计算机技术的人利用非法的方式或手段,尝试破解或破坏计算机网络系统或危害网络安全,这是一种相对常见的网络安全威胁。黑客非法入侵目的计算机,以窃取用户存储的数据、删除用户数据、窃取用户帐户、密码甚至财产。黑客使用的手段一般也是植入木马病毒。将木马病毒植入目的计算机后,可能会导致计算机崩溃、缓慢,或实现自动下载和毁坏文件,从而导致网络瘫痪。黑客通常通过以下四种方式进行入侵。一是捕捉记录。通过捕捉记录键盘的活动记录用户的密码和对话,以轻松获取许多有价值的数据;二是浏览器漏洞,主要是利用IE缓存和cookie设计缺陷,获取用户登录网站及其帐户甚至密码;三是网页浏览。通过记录登录个人网页时留存的用户名和密码。四是直接窃取网络中的存储数据。
网络信息技术的可操作性、虚拟性和开放性,使许多人陷入其中、无法自拔。这些人通过使用虚构的事实或隐藏真相,利用购物平台、聊天工具、下载链接等方式,降低防范意识,从而达到欺骗用户的目的,并造成其财产损失。犯罪分子通常通过以下三种方式实施欺诈。一是网上购物欺诈。其销售的商品价格远低于市场价格,并且用户经常同时拥有多个商品和平台。二是虚拟游戏设备欺诈。通过兜售游戏装备,利用谎言来欺骗游戏玩家。三是网络钓鱼。犯罪分子使用“黑客木马”“网络监控”和“虚假网站或网页”,窃取用户的银行帐号、证券帐号、密码信息和其他个人信息,然后窃取用户的钱或在线购物。
一些学者认为,当系统的各种操作与安全性发生冲突时,系统的策略会创建一个安全漏洞。漏洞主要是由设计错误引起的,导致信息完整性、可用性和机密性受损。一旦黑客发现了网络漏洞,便会迅速发起攻击,从而导致不可弥补的损害。但是,漏洞通常存在于个人用户、校园用户和缺乏保护系统的企业计算机用户,主要是因为管理人员的网络防护意识薄弱,缺乏定期检查和系统检测,从而导致信息泄漏或经济损失。利用网络漏洞的范围相对较广,主要包括以下五种。一是软件编写错误,二是系统配置错误,三是明文通信信息受到监视,四是秘密信息泄露,五是受到内部和外部攻击。
用户可以建立防火墙来阻止外部不安全因素的进入,以防止未经授权的外部用户进行未经授权的访问。通过软硬件组合构建一个防火墙检测系统,以监视和检查所有传入和传出的信息。更重要的是,用户可以使用防火墙将一个网段与另一个网段分开,以防止由于一个网段的问题而导致整个网络受到影响。作为唯一的访问入口,防火墙可以在受保护的网络和外部网络之间进行记录,不允许进入的信息将被防火墙拦截,从而避免危险信息进入。作为计算机网络安全技术的主要措施,防火墙可以在很大程度上保护用户的网络信息安全。
定期升级病毒库和防病毒软件是一种非常有效的预防措施。一方面,防病毒软件可以在监视内存的同时,实时监视磁盘数据,并不断扫描以确保操作系统的安全性。个别杀毒软件也具有防火墙功能,可以提供双重保护,而且防病毒软件可以通过引擎判断进入的程序是否为病毒程序,从而在检测和查杀的过程,识别完成后自动执行。另一方面,使用防病毒软件可以检查并消除病毒。防病毒软件会扫描并检查系统内部数据,通过自动分析程序之间的逻辑关系,并将病毒识别规则全面应用于自动确定新的病毒,以实现主动防御。因此,由于病毒不断更新,必须定期升级这病毒库和防病毒软件,以确保病毒数据库的即时性。
互联网的飞速发展使得传统的监控和保护不能满足用户的技术要求。这就必须不断发展新型的网络监控技术。例如,加密技术可以用于加密重要数据,密钥管理技术可用于确保互联网可以安全地传递公共数据,身份验证技术可用于允许用户通过身份信息和密码来保证数据安全。
一方面,IDS新的防火墙后的网络入侵检测系统可以用来确定常见的攻击类型,例如系统扫描、拒绝服务和系统渗透。IDS网络入侵检测系统的优点是在不影响网络性能的前提下,可以监视网络流量,提高了信息的基本完整性和安全性。另一方面,使用IPS入侵防御系统,不仅可以检测入侵,而且还可以通过智能响应来终止入侵,从而提供比IDS更深的保护。双重系统保护应对专业黑客的能力略微不足,更适合与非针对性的各种攻击。
结论:当前信息技术的水平和特点给人们的生活带来了许多方便,同时也造成了许多新问题。网络信息技术主要开发和管理信息,并利用这些信息来推动发展。但是,网络信息技术由于本身存在的一些缺陷。例如,大量信息数据处理的不及时,并且在应用程序中缺乏信息安全处理。从事网络信息安全管理的人员职业素养低,缺乏强有力的监督等。此外,犯罪分子通过各种手段入侵网络,侵犯了用户的合法权益。总之,本文通过介绍相关信息技术和网络安全的方面知识,希望用户可以享受网络计信息技术为我们带来方便的同时,更强有力地保护信息安全性,避免遭受损失。