APP下载

计算机信息系统网络安全现状及分析

2023-01-05

黑龙江科学 2022年10期
关键词:犯罪分子计算机系统计算机信息

孔 建

(黑龙江省科学技术情报研究院,哈尔滨 150028)

1 背景及意义

计算机信息系统的网络应用已深入人们的日常生产生活中,在各行各业得到了大力推广和使用。随着网络信息的高速发展,为满足用户多元的信息化及网络安全需求,计算机网络信息系统应及时升级更新其软件及防护系统,将信息系统数据进行优化。随着获取信息的途径不断增多,信息系统网络安全技术也在不断发展,若信息系统安装的杀毒软件和网络防火墙拦截防护能力不足,则易受到不法分子或病毒的网络攻击[1]。使用者在进行资源发布时,会产生一系列的网络安全问题,威胁计算机信息系统网络安全,甚至造成信息泄露,因此要加强计算机信息系统及网络安全保护。应做好安全防范,各级用户都要关注计算机信息系统,加强学习网络信息安全知识,掌握新技术,分析问题,采取相应的措施,更好地管理计算机信息系统,确保信息系统的网络安全[2]。

2 计算机信息网络系统

2.1 信息网络系统及特点

建设信息系统网络是为了使计算机系统中的资源形成交换和共享。计算机信息系统资源主要包括计算机中的存储信息、应用软件和配置硬件,其可以在不同位置共享,具有远程和本地控制等特点,而互联的计算机需要遵循通用的网络协议。

2.2 影响信息网络系统安全的因素

计算机信息网络系统安全主要包括物理安全和逻辑安全两个方面。为确保同一网络环境中的多台计算机正常传输和共享数据,信息技术和网络管理用于确保信息和数据的完整性、隐私性、可用性、可控性及可审查性都能够得到保护。

影响计算机网络系统安全的因素主要包括以下内容:

保密性:确保数据和信息的安全性。未经授权的用户不能使用它,避免不良利用。完整性:确保数据或信息在传输过程中未经授权不得更改,确保内容未被修改、损坏或丢失。

可用性:具备授权设备或实体使用的功能,当被授权提取所需信息时,可以获取该信息。安全问题包括网络环境中的拒绝服务。

可控性:在数据和信息传输过程中具有相应的控制能力。

可审核性:当出现安全问题时,可以使用相应的依据和方法。

2.3 对计算机网络信息系统安全的认识

计算机网络信息安全可分为网络系统安全和计算机系统安全。在网络环境下,用户的计算机系统硬件设施、软件和大量用户信息、共享资源和网络服务不会受到外部因素的干扰,导致系统信息的破坏、泄露、更改和中断。在计算机网络发展过程中,要通过不断研究和实践来学习提高计算机信息网络安全技术,令用户提高安全意识,避免黑客、病毒攻击等引发安全问题。

3 计算机信息系统安全现状

3.1 个人信息泄漏风险

个人用户信息网络安全与每个人的利益息息相关。计算机信息系统中,用户的私人信息在计算机内部存储,黑客通常利用计算机系统的开放性和共享性,利用系统或网络中的漏洞,入侵私人计算机并窃取个人隐私信息,再出售盗取的个人信息获取非法利润。当企业或个人信息被盗时,可能会产生多种严重后果,甚至造成巨大损失,攻击方法会导致计算机网络系统崩溃,所有数据和信息完全消失。人们使用计算机时,个人信息泄漏时有发生,这对用户的隐私和信息安全造成了极大的影响。除了黑客入侵计算机系统,信息泄露还包括使用光存储或移动存储载体时遭到黑客复制等情况,导致个人信息暴露。

3.2 不良信息危害用户身心健康

犯罪分子利用计算机信息网络特有的开放性和共享性,在不同的网址匿名上传和发布虚假或有害信息,导致大量不良信息在互联网内大范围传播。其中,最常见、危害最大的不良信息是垃圾邮件、暴力和色情信息,这些信息对人们日常道德标准和网络安全造成负面影响,危害用户人身和财产安全,不仅给用户造成经济损失,还会给用户造成心理伤害[3]。不良信息危害最严重的方式是欺诈,犯罪分子利用网络的虚拟性进行欺诈,用户很难辨别信息的真实性,在网络信息对用户心理情绪的影响下,无法保持清醒的头脑,向犯罪分子汇款,造成经济损失。

3.3 系统存在漏洞及滥用技术工具

所有软件都存在漏洞,非法人员通过漏洞获利,而漏洞修复困难,会对用户的网络信息安全构成一定危害。漏洞主要包括两种类型,即拒绝服务和缓冲区溢出。一般来说,拒绝服务漏洞并不常见,缓冲区溢出更容易被利用。它为犯罪分子提供了一个相应的渠道,通过发送超过缓冲区长度的信息,利用此漏洞进行入侵,使系统处于危险状态。为了提高服务质量,系统配备了一定的工具软件来改善系统管理。犯罪分子利用这些系统自带的工具软件来获取非法信息。如nbtstat命令是用来查看服务器远程节点信息的,但犯罪分子经常通过破坏该命令来获取相关信息,使网络安全受到威胁。犯罪分子通过网络炸弹修理厂获取相应的信息,威胁网络信息安全。

3.4 计算机病毒破坏性强

犯罪分子不断制造更新计算机病毒,由于计算机病毒具有一定的隐蔽性,对计算机系统构成了相当大的威胁。一些破坏性强的病毒甚至会消除计算机系统内的所有数据,破坏计算机系统。在使用计算机系统时,政府机关及企事业单位往往不重视网络防护或屏蔽设备的使用,在使用存储设备如光盘、U盘、移动硬盘时,因为这些设备携带方便并可以快速复制,可以消除复制痕迹,恢复被破坏的数据,因此,它们更容易受到黑客攻击,使计算机系统数据和信息安全遭到严重破坏。计算机病毒在传播过程中具有很强的传染性和隐蔽性,病毒种类越来越多,目前,计算机病毒已成为威胁计算机网络安全的重要因素。计算机病毒具有攻击性和潜伏性等特点,会给用户造成巨大损失。如果其感染一台计算机,可能会迅速感染整个网络中的计算机,网络系统中的计算机都将面临着巨大的安全威胁[4]。

4 确保计算机信息系统安全的有效措施

4.1 完善计算机信息系统

由于计算机信息网络系统存在漏洞,黑客和犯罪分子可以利用其缺陷入侵他人的计算机系统,通过技术漏洞偷盗用户数据获取非法收益,因此,应及时优化升级计算机系统,保护计算机系统的安全。通过及时优化和升级信息系统,更新杀毒软件,开发新的计算机信息系统,提高系统防御能力。充分发挥计算机硬件防护设备的功能,增强计算机系统应变能力,保障计算机信息系统安全。用户需要树立一定的安全意识,确保密码设置具有相应的复杂性和安全性,避免类似的账户和密码,定期更改账户和密码,有效降低安全风险。系统防护技术包括防护电磁波泄漏、文件加密、阻止非法硬件访问等技术手段,它们可以从源头上实现对计算机信息系统的有效保护[5]。

4.2 建立健全的系统规范及技术

成熟完整的计算机信息法律规范可以有效加强计算机信息系统及网络安全。国家机关通过制定一套成熟完整的计算机信息法律规范制度,可有力打击违法人员,严厉惩处在计算机信息系统中窃取商业机密和侵犯个人隐私的违法犯罪行为,从根本上减少计算机信息系统网络的违法犯罪行为。计算机网络信息安全防护技术多种多样,其有助于分析计算机系统情况,查明系统是否遭到入侵。一旦发现系统受到攻击,可以直接对其进行控制。不同的监测技术可以产生不同的影响,应发挥计算机技术在信息安全中的积极作用,有针对性地分析和选择,保障计算机网络信息安全。犯罪分子通过网络检测技术获取用户信息,再获取用户的IP地址,并以各种形式进行攻击。因此,隐藏IP地址是一种有效的安全防护方法。例如,缓存溢出攻击和拒绝服务攻击会对用户造成网络安全影响,隐藏IP地址可以防止犯罪分子通过代理服务器获取用户IP。计算机端口入侵是犯罪分子入侵系统的主要方式,用户已经安装了监控端口的程序,如net watch。当犯罪分子扫描端口时,监控程序会及时提示并关闭相应的端口,避免犯罪分子持续扫描和入侵造成网络安全隐患。

4.3 加强计算机信息系统自身防护功能

为了加强计算机信息系统的自我防护功能,需要开发人员加强日常修复补丁技术、漏洞扫描技术和防病毒技术等。计算机软件在开发过程中大概率会有漏洞生成,因此,有必要发现并修补漏洞,通过补丁升级技术有效修复漏洞,增强计算机信息系统应对攻击的防护能力,降低个人信息在计算机信息系统网络中的被盗风险,大大加强个人用户信息的抗风险能力[6]。在计算机信息系统防护中,通常使用两种技术来扫描漏洞,分别是依靠网络的在线扫描技术和基于计算机系统专用软件的扫描技术。这两种技术能有效实现远程和本地对计算机信息系统的监控。反病毒技术可以通过及时更新病毒特征库来有效保护计算机信息系统的网络安全,防止计算机病毒侵害系统及数据。反病毒技术可以实时监控、清理、升级和恢复病毒损坏的数据。为保护计算机信息系统,要做好数据库日常安全防护。数据库是计算机信息系统存储数据信息的载体,为用户在计算机系统中提取信息,数据信息的有效保护是通过多种形式实现的,如增加合法用户的标志识别、增加高级别口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区,对数据进行加密处理等[7]。应落实好信息保护,确保计算机信息系统网络安全。要提升管理人员的专业能力和综合素养,做好安全维护。要对管理员进行定期培训,提高其技术和知识水平。要定期组织专业人员进行专业考核,真正将计算机安全工作做好[8-10]。

5 结语

要建立安全可靠的计算机信息系统,高度重视计算机信息系统网络安全。为了建立安全的信息系统网络环境,要从多方面进行改进,全面提升计算机信息系统网络的安全性,建立安全可靠的计算机信息系统,加强计算机信息系统网络维护管理,制定科学、系统、有效的针对性解决方案。应建立健全相关的法律体系,推动计算机信息安全水平的进一步提高。

猜你喜欢

犯罪分子计算机系统计算机信息
BIM时代计算机信息技术在建筑工程中的应用
计算机信息技术在食品质量安全与检测中的应用
关于不法分子冒充《小型微型计算机系统》名义诈骗的严正声明
IBM推出可与人类“辩论”的计算机系统
拜访朋友
关于不法分子冒充《小型微型计算机系统》名义诈骗的严正声明
计算机系统集成实施与项目管理途径分析
与谁接头?
浅析维护邮政计算机信息系统的策略
关于流窜犯罪案件的分析及侦查措施的运用