基于网络信息安全技术管理的计算机应用技术探讨
2022-03-18周经龙
周经龙
(重庆科创职业学院,重庆 402160)
随着网络技术在日常生活中的普及,网络信息安全问题越来越突出,网络用户逐渐开始关注网络信息安全问题。因此,迫切需要一个完整、安全、可靠的信息安全系统,以确保他们的信息不会丢失、泄露或被盗。网络信息安全是基于网络信息处理系统的安全保护的总称。它是保证网络信息完整性、保密性、可用性和可控性的硬件和软件的集合。它是网络信息管理系统的重要组成部分,是网络信息管理的核心内容。在当今时代,网络已经成为最重要的流媒体系统。由于网络的开放性和隐蔽性、终端分布的不均匀性和信息系统的多样性,网络信息安全体系就像千里之堤,难免存在一些不显眼的漏洞或薄弱的技术环节。这些漏洞和薄弱的技术环节是网络信息丢失或泄露的隐患。在计算机病毒、黑客或别有用心的恶意软件的攻击下,相应的网络信息安全问题就会爆发。[1]
1 网络信息安全的特点
1.1 完整性
完整性是网络信息安全的基本特征。如果数据上传到网络空间后会发生意外的变化或丢失,就不需要网络信息安全。我们使用网络媒体传输和保存信息的根本原因是网络媒体可以保存完整的信息或将其传输给目标用户,从而实现信息的交换或存储。
1.2 安全
安全是源于网络信息完整性的个性化需求。随着数字技术的不断发展,数字技术的应用极大地便利了商业、社会、金融等活动,成为目前主流的媒体流。网络信息是基于一定的逻辑生成和存储的,所以不容易丢失,也容易检索和调用。越来越多的人开始将关键信息和重要信息保存在网络媒体上,成为真实数据的“备份”。但也有一些涉及面广或不适合公开的重要信息,如商业秘密、军政信息、个人隐私信息等。用户将这些信息上传到网络空间,希望这些信息能够被完全保存,自然他们也希望这些信息不会丢失。[2]
1.3 可用性
用户上传信息到网络空间的另一个目的是希望信息可以随时调用。如果只是永久保存,不想被别人获得,“为什么要装在盒子里,埋在地下?”没有比这种方法更安全的保存信息的方法了。网络空间的信息必须仍然具有一定的应用价值,这是网络信息安全和可用性的特征。
1.4 可控性
可控性和可用性是网络信息安全的绑定特征。可控性是指用户可以对这些信息进行修饰、修改、上传、下载或删除,这是移植到现实生活管理中的网络信息安全特性。
2 计算机网络信息安全与防护技术的重要性
计算机网络安全与防护技术在实际上指的就是在计算机使用的过程中,对用户们的一些相关数据以及信息进行保护的措施。针对计算机网络信息安全与防护技术来说,它本身的环境存在着一定的特殊性,因此它往往必须要借助一些系统软件才能够完成,依靠于这些软件能够形成安全防护墙,能够对一些不法窃取的网络行为起到一个很好的阻拦作用,确保计算机的使用者在使用计算机的过程中能够具有更高的安全性。在当前阶段来看,网络当中信息数据窃取的现象十分多,例如一些黑客入侵以及间谍软件等。与此同时,由于用户在操作的过程中存在着操作有误的情况,这也很容易会导致各种数据信息丢失。这对于计算机的使用者们来说,不仅会让他们面临一定的风险,而且还会给他们的财产安全造成十分大的威胁。在当前阶段的时代背景下,网络银行层出不穷,但是如果人们在使用网络银行的过程中信息泄露,那么人们就会面临着非常大的财产损失风险。由此可见,计算机网络安全与防护技术对信息安全有着至关重要的作用。
3 网络信息安全常见问题
3.1 木马入侵
特洛伊木马是计算机病毒的一种常见形式。根据木马程序的设置和编码,木马程序具有相应的功能。现实生活中常见的木马病毒大多以获取计算机中的信息为主,不具有方向性和全面性。被木马程序入侵的计算机的信息会被窃取和泄露。在过去的30 年里,许多个人隐私泄露都与木马病毒有关。
3.2 黑客攻击
黑客是一个存在于IT 领域的职业。其主要工作是定向入侵某台服务器和计算机,定向获取某些信息,通过出售他人的私人信息和商业秘密获取利润。黑客本身利用计算机程序的漏洞,通过留下后台来获取计算机的管理权,从而将别人的服务器或计算机变成自己的“后花园”,从中检索、复制和获取关键信息。虽然黑客入侵和木马入侵在结果上是相似的,但黑客入侵和木马入侵最大的区别在于黑客入侵是有预谋、有针对性、有针对性的,而木马病毒大多是病毒制作者发布木马,让木马按照逻辑设置自主入侵,获取的信息缺乏针对性和目的性。
3.3 病毒入侵
病毒入侵是最常见的网络安全事件。与木马入侵和黑客入侵不同,病毒入侵的主要目标不是获取计算机数据,而是破坏服务器群或计算机系统的稳定性,往往造成网络信息的丢失或改变。当然,如果病毒破坏了服务器或计算机的信息安全防护系统,就会将服务器和计算机的信息暴露在不受保护的状态,容易被木马和黑客利用。
3.4 恶意程序
随着计算机的普及,近年来恶意程序和恶意插件的问题日益突出。现实中,这些恶意程序很多并不是故意造成安全信息事故,大部分主要是广告弹出、垃圾页面游览、网络赌博信息。大多数恶意程序发布者都试图从流量中获取利益,吸引用户,而不是窃取信息。但是这些恶意程序会导致计算机系统的不稳定,在恶意程序运行时会大大占用计算机的运行速度,导致信息安全防护能力降低,从而间接造成信息丢失或泄露的问题。
3.5 系统漏洞
随着计算机技术的发展,计算机系统越来越完善,但仍然存在各种漏洞,这些漏洞是计算机系统和软件在程序开发过程中留下的问题,可能是简单的程序Bug,也可能是逻辑编码的局限性。有些系统漏洞只会导致程序运行不稳定,造成卡顿、写错等问题,但有些系统漏洞会对网络信息安全产生严重影响,会造成信息的代码转换错误,如保存过程中关键信息编译错误,信息变得不规则乱码,造成网络信息丢失;还会造成信息写入错误,导致网络信息的可用性、完整性和可控性出现问题,信息丢失、信息泄露等。[3]
4 加强网络信息安全管理的策略
4.1 强化安全意识
安全意识可以有效降低网络信息安全事件的发生率,从而降低信息丢失和信息泄露的风险。比如在使用网络媒体的过程中,一些用户经常点击不熟悉的链接,随意浏览恶意邮件,在网上浏览带有恶意插件的网页,下载安全评估失败的软件等。这些行为都是缺乏安全意识的表现。网络中的一张图片、一个链接、一封邮件,都可能是木马病毒、计算机病毒入侵的载体。使用网络媒体时,一定要有相应的安全意识,以免混乱。
4.2 使用信息加密技术
信息加密技术可以有效抵御系统外的恶意入侵。就像手机的锁屏密码一样,信息加密可以有效提高读取他人获取信息的难度,降低他人恶意读取和恶意使用信息的风险。此外,在物理层面上增加语音密码、虹膜识别、指纹识别等也能有效提高信息管理的安全性。上文提到的入侵检测技术就被应用到了计算机网络的监控和监测方面,被广泛应用的同时也发挥了很大的作用。在这之中,根据对危害网络安全因素的分析方法不同,可以将分析方法分为两种:签名和统计分析法。两种方法利用的知识技术不同,针对的危害网络安全的因素也不同。签名分析法是利用已掌握的有关计算机网络空缺的理论和技术监测攻击行为本身,而统计分析法则是利用统计学知识检测和监测计算机网络行为模式。要正确利用相关网络安全的检测和监测技术,增强对计算机网络安全的防护能力。[4]
4.3 使用防火墙
防火墙是计算机系统安全防护的基础部分,也是计算机系统的安全防护系统。随着计算机系统的发展,目前国内计算机使用的WIN 系统、Linux 系统和Mac OS 系统的防火墙在大多数情况下都能有效满足信息安全管理的需求。用户可以通过设置防火墙保护级别来提高计算机和服务器的安全性。比如存储关键信息、隐私信息、机密信息的计算机使用严格的防火墙限制,而娱乐用计算机可以设置相对较低的防火墙限制,通过使用防火墙可以降低信息丢失的风险。[5]
4.4 安装杀毒软件
目前,市面上流行的商用杀毒软件有很多,用户可以根据自己的需要选择合适的杀毒软件来加强对电脑的防护等级。反病毒软件可用于对抗各种计算机病毒、木马病毒、常见蠕虫、偶发病毒和可变病毒。此外,大多数杀毒软件都具有监控功能,可以实时监控病毒是否入侵,及时发现病毒,隔离并杀死病毒,从而减少病毒和木马对计算机系统造成的破坏,在一定程度上减少信息的丢失和泄露。
4.5 做好备份
就目前的计算机技术而言,计算机程序的改进和升级是永无止境的,没有一个系统和程序是完全没有漏洞的。在有心人的恶意针对下,网络信息的丢失和泄露只是时间问题。我们只能通过层层保护和实时监控,尽可能降低恶意入侵的风险,但对于信息丢失,我们有理想的对策。备份可以有效避免信息丢失的风险。具体来说,在写入信息后,将信息复制到不同的备份中,并将其保存在不同的设备或空间中。例如,一个副本保存在计算机本地,一个副本保存在云数据库中,一个副本保存在移动终端设备上。使用多次备份可以有效防止程序错误或转码错误导致的信息丢失,但这可能会导致信息泄露的风险增加。具体实现可以通过完全隔离(将信息保存在未连接到网络的设备上)来完成。[6]
4.6 及时安装补丁程序
计算机漏洞指的是电脑在被入侵的过程中可以被使用的某些缺陷,而这种漏洞可能是软件、程序缺陷、硬件以及系统设置错误等内容。在当前阶段有更多的病毒和黑客开始利用软件中的某些漏洞来对互联网应用实施入侵。所以如果程序当中存在漏洞之后,就很容易会产生特别大的安全隐患。在实际的应用过程中,为了能够更好地对这些漏洞进行修复,各个软件厂商都发布了补丁程序。所以用户们在使用的过程中需要及时地安装漏洞补丁程序,确保漏洞程序当中的一些安全问题能够得到妥善解决。在对漏洞进行扫描的过程中可以利用一些比较专业的漏洞扫描器,例如可以运用Tiger、360 安全卫士、Tripw 以及COPS 等防护软件对计算机当中的漏洞进行扫描并下载相应的漏洞补丁。
4.7 创新二次存储功能
用户们在对计算机进行使用的过程中很容易就会因为各种各样的原因将系统当中的一些重要信息删除掉,这主要是因为用户的操作不当。针对这种情况,计算机安全防护系统就需要二次存储的功能。二次存储指的就是当人们在对各种信息数据进行储存的过程中,系统当中会对这一部分的内容进行二次储存,然后提醒用户们对这些信息数据进行机密处理。在这样的情况下,当用户们不小心将某一部分的重要信息删除之后能够在一些特定的位置当中对一些原始的数据进行查找。与此同时,由于用户在之前就已经对这些信息进行过机密处理,所以这些数据不容易会泄露,直接避免了网络信息出现流失的情况,使得计算机网络信息安全性得到极大提升。
5 结论
随着计算机的进一步普及,特别是我国工业完成信息化、数字化改革后,网络信息安全问题将成为经济发展的关键。应通过加强防护、防火墙、杀毒软件和备份等措施,尽可能降低信息丢失和泄露的风险,避免网络信息安全事件带来的不良影响。