摘 要 隨著媒體技術和計算機的普及,互聯網在日常生活中得到了廣泛的應用,尤其是電子商務、數字管理和數字金融,極大地方便了人們的生活和商業活動,但也帶來了各種信息安全風險,如商業秘密泄露、個人隱私泄露等,不僅會給人們的生活和商業活動帶來不便,還會造成不必要的損失,從而對經濟發展造成不利影響。因此,為了充分發揮數字技術在日常生活和經濟發展中的功能,我們應該做好網絡信息安全管理。本文對網絡信息安全的特點、常見安全事件及相應的計算機技術進行了分析和探討,以期為網絡信息安全技術的優化升級提供經驗和借鑒。
關鍵詞 網絡信息安全 數字技術 計算機應用
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-0745(2022)02-0019-03
隨著網絡技術在日常生活中的普及,網絡信息安全問題越來越突出,網絡用戶逐漸開始關注網絡信息安全問題。因此,迫切需要一個完整、安全、可靠的信息安全系統,以確保他們的信息不會丟失、泄露或被盜。網絡信息安全是基于網絡信息處理系統的安全保護的總稱。它是保證網絡信息完整性、保密性、可用性和可控性的硬件和軟件的集合。它是網絡信息管理系統的重要組成部分,是網絡信息管理的核心內容。在當今時代,網絡已經成為最重要的流媒體系統。由于網絡的開放性和隱蔽性、終端分布的不均勻性和信息系統的多樣性,網絡信息安全體系就像千里之堤,難免存在一些不顯眼的漏洞或薄弱的技術環節。這些漏洞和薄弱的技術環節是網絡信息丟失或泄露的隱患。在計算機病毒、黑客或別有用心的惡意軟件的攻擊下,相應的網絡信息安全問題就會爆發。[1]
1 網絡信息安全的特點
1.1 完整性
完整性是網絡信息安全的基本特征。如果數據上傳到網絡空間后會發生意外的變化或丟失,就不需要網絡信息安全。我們使用網絡媒體傳輸和保存信息的根本原因是網絡媒體可以保存完整的信息或將其傳輸給目標用戶,從而實現信息的交換或存儲。
1.2 安全
安全是源于網絡信息完整性的個性化需求。隨著數字技術的不斷發展,數字技術的應用極大地便利了商業、社會、金融等活動,成為目前主流的媒體流。網絡信息是基于一定的邏輯生成和存儲的,所以不容易丟失,也容易檢索和調用。越來越多的人開始將關鍵信息和重要信息保存在網絡媒體上,成為真實數據的“備份”。但也有一些涉及面廣或不適合公開的重要信息,如商業秘密、軍政信息、個人隱私信息等。用戶將這些信息上傳到網絡空間,希望這些信息能夠被完全保存,自然他們也希望這些信息不會丟失。[2]
1.3 可用性
用戶上傳信息到網絡空間的另一個目的是希望信息可以隨時調用。如果只是永久保存,不想被別人獲得,“為什么要裝在盒子里,埋在地下?”沒有比這種方法更安全的保存信息的方法了。網絡空間的信息必須仍然具有一定的應用價值,這是網絡信息安全和可用性的特征。
1.4 可控性
可控性和可用性是網絡信息安全的綁定特征??煽匦允侵赣脩艨梢詫@些信息進行修飾、修改、上傳、下載或刪除,這是移植到現實生活管理中的網絡信息安全特性。
2 計算機網絡信息安全與防護技術的重要性
計算機網絡安全與防護技術在實際上指的就是在計算機使用的過程中,對用戶們的一些相關數據以及信息進行保護的措施。針對計算機網絡信息安全與防護技術來說,它本身的環境存在著一定的特殊性,因此它往往必須要借助一些系統軟件才能夠完成,依靠于這些軟件能夠形成安全防護墻,能夠對一些不法竊取的網絡行為起到一個很好的阻攔作用,確保計算機的使用者在使用計算機的過程中能夠具有更高的安全性。在當前階段來看,網絡當中信息數據竊取的現象十分多,例如一些黑客入侵以及間諜軟件等。與此同時,由于用戶在操作的過程中存在著操作有誤的情況,這也很容易會導致各種數據信息丟失。這對于計算機的使用者們來說,不僅會讓他們面臨一定的風險,而且還會給他們的財產安全造成十分大的威脅。在當前階段的時代背景下,網絡銀行層出不窮,但是如果人們在使用網絡銀行的過程中信息泄露,那么人們就會面臨著非常大的財產損失風險。由此可見,計算機網絡安全與防護技術對信息安全有著至關重要的作用。
3 網絡信息安全常見問題
3.1 木馬入侵
特洛伊木馬是計算機病毒的一種常見形式。根據木馬程序的設置和編碼,木馬程序具有相應的功能?,F實生活中常見的木馬病毒大多以獲取計算機中的信息為主,不具有方向性和全面性。被木馬程序入侵的計算機的信息會被竊取和泄露。在過去的30年里,許多個人隱私泄露都與木馬病毒有關。
3.2 黑客攻擊
黑客是一個存在于IT領域的職業。其主要工作是定向入侵某臺服務器和計算機,定向獲取某些信息,通過出售他人的私人信息和商業秘密獲取利潤。黑客本身利用計算機程序的漏洞,通過留下后臺來獲取計算機的管理權,從而將別人的服務器或計算機變成自己的“后花園”,從中檢索、復制和獲取關鍵信息。雖然黑客入侵和木馬入侵在結果上是相似的,但黑客入侵和木馬入侵最大的區別在于黑客入侵是有預謀、有針對性、有針對性的,而木馬病毒大多是病毒制作者發布木馬,讓木馬按照邏輯設置自主入侵,獲取的信息缺乏針對性和目的性。
3.3 病毒入侵
病毒入侵是最常見的網絡安全事件。與木馬入侵和黑客入侵不同,病毒入侵的主要目標不是獲取計算機數據,而是破壞服務器群或計算機系統的穩定性,往往造成網絡信息的丟失或改變。當然,如果病毒破壞了服務器或計算機的信息安全防護系統,就會將服務器和計算機的信息暴露在不受保護的狀態,容易被木馬和黑客利用。
3.4 惡意程序
隨著計算機的普及,近年來惡意程序和惡意插件的問題日益突出。現實中,這些惡意程序很多并不是故意造成安全信息事故,大部分主要是廣告彈出、垃圾頁面游覽、網絡賭博信息。大多數惡意程序發布者都試圖從流量中獲取利益,吸引用戶,而不是竊取信息。但是這些惡意程序會導致計算機系統的不穩定,在惡意程序運行時會大大占用計算機的運行速度,導致信息安全防護能力降低,從而間接造成信息丟失或泄露的問題。
3.5 系統漏洞
隨著計算機技術的發展,計算機系統越來越完善,但仍然存在各種漏洞,這些漏洞是計算機系統和軟件在程序開發過程中留下的問題,可能是簡單的程序bug,也可能是邏輯編碼的局限性。有些系統漏洞只會導致程序運行不穩定,造成卡頓、寫錯等問題,但有些系統漏洞會對網絡信息安全產生嚴重影響,會造成信息的代碼轉換錯誤,如保存過程中關鍵信息編譯錯誤,信息變得不規則亂碼,造成網絡信息丟失;還會造成信息寫入錯誤,導致網絡信息的可用性、完整性和可控性出現問題,信息丟失、信息泄露等。[3]
4 加強網絡信息安全管理的策略
4.1 強化安全意識
安全意識可以有效降低網絡信息安全事件的發生率,從而降低信息丟失和信息泄露的風險。比如在使用網絡媒體的過程中,一些用戶經常點擊不熟悉的鏈接,隨意瀏覽惡意郵件,在網上瀏覽帶有惡意插件的網頁,下載安全評估失敗的軟件等。這些行為都是缺乏安全意識的表現。網絡中的一張圖片、一個鏈接、一封郵件,都可能是木馬病毒、計算機病毒入侵的載體。使用網絡媒體時,一定要有相應的安全意識,以免混亂。
4.2 使用信息加密技術
信息加密技術可以有效抵御系統外的惡意入侵。就像手機的鎖屏密碼一樣,信息加密可以有效提高讀取他人獲取信息的難度,降低他人惡意讀取和惡意使用信息的風險。此外,在物理層面上增加語音密碼、虹膜識別、指紋識別等也能有效提高信息管理的安全性。上文提到的入侵檢測技術就被應用到了計算機網絡的監控和監測方面,被廣泛應用的同時也發揮了很大的作用。在這之中,根據對危害網絡安全因素的分析方法不同,可以將分析方法分為兩種:簽名和統計分析法。兩種方法利用的知識技術不同,針對的危害網絡安全的因素也不同。簽名分析法是利用已掌握的有關計算機網絡空缺的理論和技術監測攻擊行為本身,而統計分析法則是利用統計學知識檢測和監測計算機網絡行為模式。要正確利用相關網絡安全的檢測和監測技術,增強對計算機網絡安全的防護能力。[4]
4.3 使用防火墻
防火墻是計算機系統安全防護的基礎部分,也是計算機系統的安全防護系統。隨著計算機系統的發展,目前國內計算機使用的WIN系統、Linux系統和Mac ?OS系統的防火墻在大多數情況下都能有效滿足信息安全管理的需求。用戶可以通過設置防火墻保護級別來提高計算機和服務器的安全性。比如存儲關鍵信息、隱私信息、機密信息的計算機使用嚴格的防火墻限制,而娛樂用計算機可以設置相對較低的防火墻限制,通過使用防火墻可以降低信息丟失的風險。[5]
4.4 安裝殺毒軟件
目前,市面上流行的商用殺毒軟件有很多,用戶可以根據自己的需要選擇合適的殺毒軟件來加強對電腦的防護等級。反病毒軟件可用于對抗各種計算機病毒、木馬病毒、常見蠕蟲、偶發病毒和可變病毒。此外,大多數殺毒軟件都具有監控功能,可以實時監控病毒是否入侵,及時發現病毒,隔離并殺死病毒,從而減少病毒和木馬對計算機系統造成的破壞,在一定程度上減少信息的丟失和泄露。
4.5 做好備份
就目前的計算機技術而言,計算機程序的改進和升級是永無止境的,沒有一個系統和程序是完全沒有漏洞的。在有心人的惡意針對下,網絡信息的丟失和泄露只是時間問題。我們只能通過層層保護和實時監控,盡可能降低惡意入侵的風險,但對于信息丟失,我們有理想的對策。備份可以有效避免信息丟失的風險。具體來說,在寫入信息后,將信息復制到不同的備份中,并將其保存在不同的設備或空間中。例如,一個副本保存在計算機本地,一個副本保存在云數據庫中,一個副本保存在移動終端設備上。使用多次備份可以有效防止程序錯誤或轉碼錯誤導致的信息丟失,但這可能會導致信息泄露的風險增加。具體實現可以通過完全隔離(將信息保存在未連接到網絡的設備上)來完成。[6]
4.6 及時安裝補丁程序
計算機漏洞指的是電腦在被入侵的過程中可以被使用的某些缺陷,而這種漏洞可能是軟件、程序缺陷、硬件以及系統設置錯誤等內容。在當前階段有更多的病毒和黑客開始利用軟件中的某些漏洞來對互聯網應用實施入侵。所以如果程序當中存在漏洞之后,就很容易會產生特別大的安全隱患。在實際的應用過程中,為了能夠更好地對這些漏洞進行修復,各個軟件廠商都發布了補丁程序。所以用戶們在使用的過程中需要及時地安裝漏洞補丁程序,確保漏洞程序當中的一些安全問題能夠得到妥善解決。在對漏洞進行掃描的過程中可以利用一些比較專業的漏洞掃描器,例如可以運用tiger、360安全衛士、tripw以及COPS等防護軟件對計算機當中的漏洞進行掃描并下載相應的漏洞
補丁。
4.7 創新二次存儲功能
用戶們在對計算機進行使用的過程中很容易就會因為各種各樣的原因將系統當中的一些重要信息刪除掉,這主要是因為用戶的操作不當。針對這種情況,計算機安全防護系統就需要二次存儲的功能。二次存儲指的就是當人們在對各種信息數據進行儲存的過程中,系統當中會對這一部分的內容進行二次儲存,然后提醒用戶們對這些信息數據進行機密處理。在這樣的情況下,當用戶們不小心將某一部分的重要信息刪除之后能夠在一些特定的位置當中對一些原始的數據進行查找。與此同時,由于用戶在之前就已經對這些信息進行過機密處理,所以這些數據不容易會泄露,直接避免了網絡信息出現流失的情況,使得計算機網絡信息安全性得到極大提升。
5 結論
隨著計算機的進一步普及,特別是我國工業完成信息化、數字化改革后,網絡信息安全問題將成為經濟發展的關鍵。應通過加強防護、防火墻、殺毒軟件和備份等措施,盡可能降低信息丟失和泄露的風險,避免網絡信息安全事件帶來的不良影響。
參考文獻:
[1] 何巍.計算機網絡安全與對策[J].湖北農機化,2021 (02):121-122.
[2] 周經龍.密碼學與計算機網絡安全[J].湖北農機化, 2021(07):106-107.
[3] 史逸飛.計算機網絡安全與防御探析[J].信息記錄材料,2021,22(02):54-55.
[4] 李娜,才新.計算機網絡安全與對策分析[J].網絡安全技術與應用,2021(02):167-168.
[5] 劉建亮,寧俊義,喬興華.計算機網絡安全與對策分析[J].數碼設計(下),2021,10(02):20.
[6] 陳定華.探析計算機網絡安全防范措施[J].數碼設計(下),2021,10(02):21.