◆苏峰
计算机网络信息安全风险及解决方法
◆苏峰
(深圳市天威视讯股份有限公司 广东 518000)
科学技术迅速发展背景下我国网络信息技术得到显著提升,给人们工作及生活带来极大便利,但也带来诸多网络信息安全问题,直接影响到人们的正常使用,甚至带来巨大的经济损失,因而我们必须正视这一情况,选择合适的着手点,进一步提高计算机网络信息的安全性。鉴于此,本文分析计算机网络信息安全面临的主要风险,结合实际情况给出提高网络信息安全的措施,确保计算机网络安全运行。
计算机网络;信息安全;解决方法
在如今信息化快速发展的时代背景下,信息网络已成为支撑国民经济可持续发展和保障国家战略安全的核心资源,而信息安全事关军队和国防建设,其安全问题已经上升为国家安全的重大战略性问题。维护网络安全是国家安全的需要,更是国家稳定发展的需要。信息技术的快速发展和广泛应用,带来工作、学习和生活的极大便利,但是由于其虚拟性和开放性,会存在很多的安全问题,一旦被利用,就会影响到计算机网络工程的有效运行,这样不利于计算机网络工程的可持续发展。所以,需要深入地分析探讨计算机网络工程中存在的安全问题,提出有效地解决措施,这样才能发挥出网络工程的最大价值。
信息安全的概念提出时间不长,2001年第56届联合国大会的开展过程中,联合国开始号召全球各国针对信息安全这一概念进行讨论、统一,使得全球能以更客观、理性、全面的标准和方式来解决信息安全问题。从根本上看,信息安全问题最终还是需要世界各国在认知和处理体系上默认一致的,如此才能确保真正的信息安全。根据2002年美国联邦信息安全法,信息安全通常包括机密性、生产性以及再生产、抵抗性等,不同的信息包含特定的价值。
而中国的相关学者则将互联网信息安全的特点总结为环境、信息、程序以及数据四个方面,确保这四个方面的信息安全即可基本保障全民信息安全。另外,也有观点认为,信息安全应该包含数据库、操作系统、病毒以及网络、加密、访问等六个方面,做好这六个方面的信息安全保障才能真正确保信息安全。从广义上讲,与网络信息的完整性、机密性、真实性、可用性和控制相关的理论和技术都属于网络信息安全的范畴。网络信息安全,狭义上是指网络中的服务和信息安全,保证网络系统中软件、硬件和系统数据的安全。
实现网络通信的超高速数字综合业务关键在于同阶段数字传输、不同阶跃传输模式的交换等业务的逐渐成熟,在一般的线路传输过程中,网络通信的可靠性是基础的,其次稳定性也十分重要。是否可靠、稳定,直接决定通信线路的畅通性。目前,网络通信线路以及设备的信息安全风险通常由以下几点组成:电磁泄漏、设备窃听、终端访问和网络攻击。当网络通信线路和设备缺陷暴露时,信息系统设备在运行过程中受到地线、电源线、信号线、寄生电磁信号或谐波的辐射,在这种条件下形成了最终的电磁泄漏现象。
此时,网络攻击者可以利用电磁泄漏来捕获和解码无线网络传输信号,从而相对容易地获取传输内容。在先进的互联网时代,阻止互联网拦截设备安全问题是一种成熟网络风险防控技术之一,其主要通过通信拦截设备对非法分子进行非法拦截和信息捕获。许多网络入侵伴随着以太网内部,密码被窃听,机密数据被截获,网络攻击者还通过异步串口连接共享机可以通过终端连接的方式连接到终端。在完成的终端之间以及前身与其他终端之间,攻击者的合法终端欢迎欺诈终端,并在与合法用户相同的计算机通信操作下发布欺诈信息。随着这些信息和机制的不断演变,一些“垃圾信息”、“电子邮件炸弹”、“病毒马”、“网络黑客”等威胁着越来越多的网络安全,其中以网络攻击最为重要,是威胁的其中之一大来源。
网络战并非遥不可及的未来,事实上,网络战已经切实存在在每个人的生活中,并且变得十分普遍,目前的互联网中,网络战随处可见,漏洞遍地都是。软件的漏洞和后门为这些武器商人提供了便利之处,使得网络信息安全大战无处不在。在这个技术为王的时代,我们的所有生活,包括商业和医疗,包括我们每个人的日常生活轨迹,包括政府、学校,所有的应用软件都已经被数据充斥。
除此之外,网络病毒通过各种技术手段开始植入我们的个人电脑中,并且从用户的个人资料、隐私信息甚至是我们每个人的银行账户信息中窃取相关的信息并从中获取欺诈性利润。如果软件端口不受足够的安全限制,那么很可能会允许不同类型的攻击者在没有获得授权的情况下访问或侵入系统,进而破坏网络安全环境。
网络信息安全问题必须由人来控制和影响。从系统用户的角度出发,系统用户的保密思想不强,关键信息没有加密,如果密码保护强度低,文档共享没有经过必要的权限控制都是造成计算机网络信息安全风险的重要原因。
从技术人员的角度来看,技术人员的工作不熟练或不负责任,因此有意或无意地破坏了网络系统和设备的保密措施。从专家的角度来看,专家利用工作的便利,以欺诈手段进入系统,以欺诈手段获取信息。从侵权人的角度来看,侵权人利用系统的端口和传输介质,通过窃听、捕获、解密等手段窃取机密信息。因此人员网络信息安全防空素质的高低也将影响网络信息安全。
网络安全管理不仅能有效地确保网络安全系数的专业度,也能在一定程度上保护个人用户的所有数据信息,但由于管理问题,网络信息安全问题是有可能发生的。
一是安全管理的体系不健全,这反映了管理者对网络信息安全重视度不足;二是监管机制不健全,技术人员不齐,安全警觉,缺乏有效监管;三是教育培训不到位。缺乏对用户的安全知识教育和对工程师的专业技术教育。
第一,应用加密是保证计算机网络安全的重要措施,也是信息传输安全的重要保障。在信息加密技术的具体应用中,数据加密、数字签名以及密钥交换等,都能够有效提升网络信息的安全水平。将密码分析学应用到具体的实践中,能够形成更为安全的机制,提升网络系统的抗风险能力。
第二,数据加密与解密技术的应用。在加密算法应用过程中,需要重视密钥、公钥以及散列算法的作用。在实际网络中,经常选择的加密方式有端到端的加密、链路加密以及节点加密等。在解密技术的应用过程中,其主要目标在于寻找算法的漏洞,基于设计的弱点对密码进行破解,并根据解密的情况做好加密设计的完善工作,进一步提升网络的安全性。
第三,认证技术的应用。认证技术的应用主要是对各类数据的传输过程进行集中验证,通常情况下可以选取信息认证和身份认证两种方式。就消息认证实践的现状而言,通过认证技术的应用能够进一步提升信息传递的完整性。并对信息是否进行过第三方修改进行集中检测。消息的认证包括安全散列函数、消息认证码以及数字签名等内容。身份认证主要指的是多个用户向系统传递个人消息后,在进行身份验证和识别的过程。
对于计算机网络系统的防护,需要提升对访问控制的重视程度,借助有效的身份认证方式,对资源访问以及系统的限制进行规定,从而提升对网络资源的控制水平,确保用户能够根据自身的实际情况对相应的数据资源进行安全访问。
通常选择的访问控制技术,会涉及到角色访问和自主访问等内容,借助自我访问能够进一步做好资源保护工作,从而实现权限的隔离。但资源的分散性比较强,因此管理起来存在一定的困难。对于角色访问而言,就是将不同角色与其访问的权限进行连接。在具体管理过程中,需要结合实际情况,提升管理的规范性,及时做好用户权限的增减工作,从而为用户的使用提供安全稳定的网络环境。
有很多的黑客尽管想要攻击计算机网络系统,但是在攻击网络系统时还需要满足很多的条件,一般是通过暴力破解的方式或者采用其他的渠道获取计算机用户的身份认证。用户在使用计算机的过程中,只要做好相应的防范措施,就能够杜绝大部分黑客的攻击。
近些年,有很多的不法分子会通过互联网盗取用户的资料,这就给用户带来了很严重的经济损失以及隐私的泄露,还有一些黑客会利用某些计算机端口,盗取计算机用户的密码以及账号,破坏计算机用户的系统。因此,计算机用户在平时使用过程中,需要定期或者不定期的更改密码,要使用好防火墙技术,做好隔离措施,控制住网络对计算机的访问渠道和访问权限,这样能有效防止被黑客攻击。
备份是保证计算机数据安全的最有效方法之一,系统和数据都要进行必要的备份,以防系统发生故障时可以迅速恢复系统和相关数据,减少不必要的损失。对于用户计算机里面的重要文件,需要用户细心地拷贝到其他不会接触到互联网的储存设备中,这样可以防止病毒在入侵到计算机之后格式化,造成重要文件的丢失。
并且还要对电脑中的文件做好相应的区分,对于一些可疑的文件,用户不要随意地去点击,这种可疑文件有可能是木马病毒进行伪装之后的文件,这种可疑文件一旦运行起来就会给电脑系统造成很大的伤害。用户对于计算机中的一些垃圾文件也需要定期或者不定期地进行清理,这样能在一定程度上提高计算机的运行效率。此外,用户还需要做病毒的入侵检测,对于一些恶意的病毒攻击要使用防火墙进行及时拦截,这样能保证用户计算机网络的安全性。在检测的过程中一旦发现有网络攻击的现象,就要立即采取解决措施,比如硬盘格式化、断开网络等方法将用户的损失降到最低。
不完善的法律法规会导致现阶段还存在很多恶意捆绑的软件,这些会严重地威胁计算机系统的安全性。还有很多的犯罪分子会使用一些信息技术去盗取相关的资源进行非法获利。并且很多的黑客技术也得到了发展,这就给犯罪分子提供了可乘之机,造成现阶段计算机网络工程受到木马病毒恶意入侵的风险增大。
相关部门需要结合现在的情况制定比较完善的法律法规,比如制定《计算机网络安全法》等法律,对于一些恶意散播木马以及播种病毒的行为要进行严厉的打击。有关部门要加大对不法分子的打击和震慑,这样才能从根本上减少黑客入侵计算机系统情况的发生,保障广大人民群众的隐私和经济利。
用户在使用计算机进行网络活动时,需要在访问时输入相关的账号和密码,这样会加强访问的难度,但是也能在一定程度上确保信息的安全。用户在设置账号及密码时,需要尽量将账号和密码复杂化,密码应使用大、小写英文字母、数字加特殊符号进行混合,在一定程度上加大密码破解的难度。与此同时,还需要尽量避免使用一些比较简易的密码,比如说重复性的数字、连续性的数字、生日、电话号码、身份证号码、学号以及自己、父母、爱人和孩子姓名的汉语拼音等。此外,用户在使用计算机时还可以设置动态密码进行账户登录,这样能在一定程度上保证信息的安全。
在大数据环境下,封闭的方法并不是最明智的应对网络信息安全风险的办法。信息和数据的共享对于一个公司、一个地区、一个行业的长期增长是必不可少的。在这种情况下,网络层面的高效数据共享可以实现资源的高效利用并防止资源浪费。但由于互联网本身的开放性,无法有效保证应用平台“云计算”在数据信息共享过程中的安全性,在利用互联网共享信息的过程中,在易用性,信息共享的威胁,特别是在现在竞争日益激烈的社会,从一些不法分子那里窃取信息,通过数据获取自己不正当利益的现象越来越多,所以,人们在使用大数据平台时必须加强“云计算”服务平台的监管和管理,必须是“云计算”信息资源共享的过程,“云计算”服务平台将防止非法入侵和数据窃取的情况。同时,还应通过应用多种加密方式和多种认证方式,保证云计算平台的安全性,从而防止信息泄露。
综上所述,为了有效地促进计算机网络系统安全运行,保护用户的隐私和数据安全,需要在用户使用计算机的过程中做好计算机的安全防范工作。用户作为计算机的使用者,也需要提高自身的安全意识,在使用计算机的过程中,不要随意点击不明链接,不要随意连接不安全网络,合理使用各种安全管理技术,比如防火墙技术,这样才能保证用户的信息安全。
[1]段华斌.论大数据背景下计算机网络信息安全风险和解决对策[J].信息记录材料,2021,22(04):235-236.
[2]常燕.大数据背景下计算机网络信息安全风险和解决对策[J].信息记录材料,2021,22(04):198-199.
[3]宋泱瑾.大数据背景下计算机网络信息安全风险和解决对策研究[J].电子元器件与信息技术,2021,5(01):26-27.
[4]周亿城,陈靖,唐满华,等.大数据背景下计算机网络信息安全风险和解决对策研究[J].科技创新与应用,2020(35):83-84.
[5]于涛.关于提高电力系统计算机网络信息安全水平的研究[J].中国管理信息化,2017,20(02):52-53.
[6]范滟汝.计算机网络应用中存在的问题及解决对策[J].信息与电脑(理论版),2016(19):167-168.
[7]陈燕. 计算机网络信息安全风险评估标准与方法研究[D].中国海洋大学,2015.