APP下载

计算机网络安全技术的影响因素与防范策略

2021-03-27韩基亮由睿鹏

中文信息 2021年9期
关键词:黑客加密信息安全

韩基亮 由睿鹏 李 舒

(黑龙江省军区数据信息室,黑龙江 哈尔滨 150000)

在大数据的今天,人们的个人信息、年龄、爱好、手机号等这些隐私方面的信息,也会因为计算机网络的漏洞,从而使病毒侵入到计算机网络,盗走人们的隐私信息,会对平常的生活造成很多不必要的困扰,所以应该重视对计算机网络安全的保护,寻找对网络信息安全的防范,以及预防措施

一、计算机网络安全技术的定义

运用计算机网络安全技术,可以在计算机管理过程中有效保护数据处理系统,利用相关安全方案和处理措施,可以全面保护计算机软件,并保证数据安全性,防止重要数据被恶意攻击和破坏,而且还能够避免数据被泄露[1]。普通用户在使用网络过程中对个人信息或机密信息进行安全传输。网络提供商一方面需对数据传输和用户信息安全进行保障,另一方面要及时预防和控制相关突发事件。

二、计算机网络安全技术的影响因素

1.各种各样计算机病毒带来的威胁

网络技术的发展,越来越通过网络来实现资源的共享和读取,这也会给网络信息造成极大的威胁,一些黑客专门对网络信息安全进行破坏,他们会制造出各种各样的计算机病毒,通过计算机病毒入侵数据库的方式对信息进行破坏,这种破坏活动,随着网络的发展也会越来越频繁,并且影响力波及的范围也比较广[2]。由于当前网络信息安全中受到各种因素的影响,各种计算机病毒乘虚而入,使得这些病毒的存在严重影响到网络信息安全,破坏用户对信息的安全使用,也不利于信息之间的共享。

2.系统自身的问题因素

现如今,随着计算机技术的快速发展,操作系统的类型和数量也在不断增多,而且深受人们欢迎,但在具体使用这些操作系统过程中仍然存在相应的安全缺陷,对此用户需要深刻认识任何操作系统都无法完全规避的安全缺陷[3]。国际互联网具有杂乱、自由以及散落等特点,这也使得网络安全和保密不够严谨,任何人都可通过计算机连接国际互联网,并利用相关软件访问自己需要的网站,或搜索自己想查的资料,这容易导致相关数据信息资料被泄露,无法有效保护团体企业以及用户的合法权益和隐私。由此可以看出,网络具有开放性特点,虽然方便用户使用计算机,但在隐私保护方面还存在着一定不足。计算机系统和软件往往都存在着相应的漏洞,而且不存在没有漏洞的系统和软件,区别只在于漏洞的多少和大小。黑客可通过操作系统中存在的相关安全漏洞来对系统进行入侵和攻击。与此同时,当硬件配置不协调时,也会对计算机网络的运行质量产生严重影响。

3.非法恶意攻击行为

随着信息化时代的到来,电脑黑客的攻击行为和攻击手段也呈现出多样化的趋势,对用户的计算机系统造成了极大的破坏。近年来,计算机用户为了防止黑客利用漏洞对计算机系统造成破坏,不少用户给自己的Windows2000或是XP系统安装简单易学的lis,搭建一个不定时开放的FTP或者Web站点,从而提高计算机系统的安全性,但是lis并没有像用户所期待的那样,能够完全阻挡黑客的漏洞入侵,比如黑客利用lis的Webdav漏洞进行攻击,给计算机用户信息造成了威胁。

三、计算机网络安全技术影响因素的防范策略

1.数据加密技术处理

数据加密技术对于计算机信息安全的管理是非常重要的一个环节,也是网络安全中使用最多的一个技术,对于预防病毒起到良好的效果。数据加密技术是一项可靠的数据安全管理技术,主要是用一些语言编程对数据进行加密处理。数据进行加密处理之后所存储的数据被黑客或是病毒攻击的概率大大降低,即使数据被黑客或病毒攻击,能够破译出来的概率也是很小的,甚至根本没办法破译。暴力测试的成功率,也远远低于其他的模式,这是一项很安全的处理办法,泄密的概率几乎为零。此外,在数据传输过程中,也可以对其进行加密处理。但是这是不现实的,因为现代的数据太过于庞大,在大数据时代对每个数据都进行加密处理是不可能完成的。只能对于一些重要性高的文件进行加密处理。可以结合划层次的方式,对关键数据进行加密处理,以保证数据的安全性。在进行加密的过程中,可以使用多种不同的算法,增加黑客破译的难度,过于简单的加密方式会很容易被破译,会失去数据本身的价值。

2.做好账户安全,设置防火墙或者杀毒软件

用户账户本身涉及面比较广,当前计算机信息安全当中,防火墙技术已经得到了广泛的应用,可以对网络之间进行访问之间的控制,避免内部网络当中的一些不法分子对资源非法的访问,从而有效地对内部资源进行相应的保护,结合一定的安全策略,来对两个或者是两个以上的网络进行数据的传输,保证网络之间的通行是合法和允许的,并且对网络实时的运行状态进行监视。当前使用最多的安全技术往往是杀毒软件,这种软件主要是对查到的病毒进行处理,可以对木马或者是黑客的一些攻击进行有效的防御,但是在使用的过程当中要注意及时对杀毒软件进行更新,以便保证软件是最新版本,这样才能够最好地发挥防毒效果。在对账号进行注册时,密码的设置要尽可能的复杂,并能够做到及时的更新密码,这样能够在一定程度上保证网络信息的安全性。此外,对于计算机要能够及时更新杀毒软件或者是防火墙的应用,以此做好对安全隐患的防范,保障网络信息的安全传输[4]。此外,在计算机发展中还要能够有针对性地根据网络信息安全需要制定相关的措施来抵御存在的风险。还要认识到在网络信息安全中人所发挥的关键因素,一些企业即使制订了相对完善的网络信息安全措施,但是由于人的好奇心作怪,最终导致不可避免出现一些信息安全隐患,为此,这就需要在网络信息安全中提升人们自身的网络安全意识,对于不安全的链接坚决不看,不打开,这样才能够更好地保障网络信息安全,也能够充分发挥网络作用,促进安全信息之间的沟通交流。

3.网络数据信息的匿名化

大数据的影响下,计算机网络安全收集了大部分关于用户自身的隐私信息,这信息对用户自身是非常重要的,比如信息不慎丢失盗取,被那些非法获取个人信息的集团用作盈利或者非法行为,都会对该信息的所有者造成不小的影响,危害到其自身的利益。保护用户的隐私消息也是计算机网络安全管理方面的重要措施,而如何保护这些信息,也让人们产生困扰,这将是很现实的问题。如果将网络信息统一保存管理,则需要全部匿名化,虽然想调取部分用户的信息没那么直观,但是对于其保护相当于上了层枷锁,也就相对安全方面得到了保障,如今网络数据的匿名化有两种方式:当匿名点网络数据信息泄露的时候,可以对用户重要的信息采取隐藏;另一种匿名方式是当通过网络数据获取该用户的信息,首先隐藏用户当时发布的部分信息,并及时向该用户发布匿名报告。

4.身份认证技术

身份认证技术属于当前常用防护技术的一种,想要确保计算机网络安全,则需要对使用者的身份进行认证,在掌握使用者身份后,则可以消除可能存在的安全隐患。身份认证技术包括生物认证、智能卡识别和口令认证等。其中生物认证已经广泛应用于人们的日常生活中,包括声音识别、唇纹识别、瞳孔识别、掌纹识别、面部识别和指纹识别等,这种口令方式具有唯一性和智能性,安全防护等级较高;智能卡识别属于密匙技术的一种,使用者通过授权制定密码或者口令,注册口令与登录口令要保持一致,在使用登录中,需要正确输入密码就能够完成身份认证;口令认证主要是双方提前约定好的内容,在认证中需要提供认证内容即可。除了上述身份认证技术之外,还有第三方认证技术,其目前也在社会中大量应用,信誉度较高的第三方为用户提供注册证书或者注册信息,使用者利用注册信息完成身份认证。

5.限制数据访问权限

访问控制是有效提高网络安全的技术方法,我们对软件、设备的操作可通过权限控制来约束数据的使用范围。在Android智能设备中也有相同机制,比如初装应用时系统会提示软件使用哪些资源并向用户确认,但现实结果却是,用户将涉嫌影响隐私的资源关闭掉会导致软件不可用,甚至某些应用根本不给用户提示资源使用的过程。私自访问用户设备数据,私自开通麦克风、摄像头设备已成行业惯例,迫切需要从行业规则甚至立法的角度强制限制应用过分使用用户数据、资源的情况。

6.网络数据信息水印化

网络数据的显示,通常也会应用水印,阻止商业用途,也将会是对所有者版权的保护,是近年来网络技术的安全技术之一,数字水印技术的起源,先是对简单的图片进行水印标签,后来则应用到照片,以及对声音、视频等相关音频进行加密处理,在网络数据库的使用和推广,目前也引入了关系网络数据库中植入水印处理,数字水印应用到个人以及商业的产品,防止他人盗取,形成不劳而获,也是信息安全技术领域的重大突破。

结语

随着社会的进步和发展,人们的信息安全保护意识有了明显的提升。但是,很多计算机用户在利用计算机进行购物和工作时信息被黑客恶意的窃取和盗用,所以我国必须加强计算机网络安全维护工作,通过利用计算机网络安全技术提高计算机系统的安全性,使其更好地为人们的生活、工作服务。

猜你喜欢

黑客加密信息安全
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
一种基于熵的混沌加密小波变换水印算法
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
认证加密的研究进展
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密