摘要:计算机深入应用到社会的各个领域,改变了人们的生活方式,给人们生活工作带来了很多便捷的条件,同时也给信息安全带来了新的挑战,给网络信息安全防护增加了难度。尤其是信息化时代,加强计算机网络信息安全管理与防护,是保证计算机网络信息安全的重要措施。这就需要找出影响计算机网络信息安全的相关因素,尽可能减少计算机网络信息安全隐患,保障计算机网络的正常运行。
关键词:网络;信息安全;隐患;安全技术;应用
一、计算机容易受到攻击的原因
1、数据库系统的脆弱性
数据库是计算机用户用于储存个人信息的重要之所在,然而这些数据库只是侧重于对计算机用户信息的储存与管理,本身却也同样存在大量的安全漏洞。此外由于计算机用户在使用数据库时不及时升级数据库补丁以及数据库权限提升和数据库缓冲区溢出等多种问题的存在,导致了本身就脆弱的数据库更加容易受到攻击,计算机安全也就不再有保障。
2、计算机安全管理不到位
当前,人们更多的是注重计算机为人们带来的便捷,而并没有过多注意计算机安全,因此,计算机的安全管理不到位也是计算机受到攻击的一大重要原因。同时计算机的安全管理不到位,使得计算机受到攻击时无法可依,很难寻求法律法规的保障,同时也给了某些不法分子以可乘之机,寻找种种方式逃脱法律的制裁,从而进一步扩大了计算机的不安全性,使得更多计算机易受攻击。
3、计算机用户信息的泄露
计算机的信息安全尤为重要,现实中却是信息泄露状况频出。譬如,如今越来越流行的网购,电商正是以计算机网络为平台运营从而获取利润。如今的信息买卖甚为猖獗,计算机用户的个人信息遭非常平台猎取,之后又转手他人,并从中谋取暴利。计算机用户个人信息泄露致使了人们的恐慌,已经成了影响亿万名人名群众生活的民生问题。不仅仅是如此,更是由于计算机用户个人信息的泄露而导致的计算机受到攻击,将来带不可预计的损失和危害。
二、网络信息安全隐患分析
1、网络信息安全体系不完善
计算机网络信息体系是一个庞大的、复杂的系统,分布广泛,应用范围广,分散性强,所以受到的影响因素也多,从用户方面来说,常见的安全隐患有:用户IP地址隐藏不够隐蔽;管理账户更换不及时;密码设置过于简单;上网痕迹不及时清除等等,让不法分子有迹可循。从计算机网络系统自身来说,计算机系统由很多复杂的程序组成,而程序设计者在编写程序时,难免在某个步骤上出现纰漏,那么用户在使用计算机网络的时候,程序上的纰漏便成了黑客或者病毒侵害的对象,一般情况下,这些漏洞对于网络信息安全不会造成太大的影响,但是对于别有用心的人来说,这些漏洞就成了他们的入侵口,从而达到窃取信息和破坏计算机网络设备的目的。
2、人有目的性的破坏
黑客、网络犯罪分子等通过各种非法手段对计算机网络进行攻击和侵害,手段多种多样,比如利用计算机网络程序中存在的漏洞进行破坏,还有利用病毒、木马程序等对计算机进行侵害。不法分子会把“流氓软件”或者病毒安装进入使用者的电脑,盗取使用者电脑上的信息或者钱财。利用使用者的电脑进入不良网站,增加网站的访客量和点击量。不法分子会利用早已安装在电脑中的病毒或木马程序打开使用者的电脑的摄像头,以达到获得用户隐私的目的。还会通过电脑的上网痕迹,窃取使用者的密码。
3、网络病毒引发的安全隐患
网络病毒是常见的网络运行安全隐患之一,它不仅隐蔽性、潜伏性很强,而且极易传播,破坏力较大,会复制和传播计算机系统中的数据信息,因此威胁程度不容小觑。现在的网络病毒主要有四类,木马病毒、蠕虫病毒、脚本病毒以及间谍病毒。
期刊文章分类查询,尽在期刊图书馆木马病毒最明显的特征是诱骗性,即针对网络系统里的信息数据,会产生窃取行为。蠕虫病毒最明显的特征是会变异、极易传播,它抓住网络系统的安全漏洞,就能对用户的计算机进行攻击和控制。典型例子是前些年出现的熊猫烧香病毒。脚本病毒一般通过网络脚本来传播。而间谍病毒多为部分网站使用,目的在于增加访问量,方式是将网络用户劫持,链接其主页。
三、网络信息安全技术应用研究
1、防火墙技术
安装杀毒软件是计算机网络信息安全防护的最有效的办法之一,其主要原理是,监控识别入侵计算机网络的病毒,并及时地将其杀除,还可以恢复被病毒破坏的数据,市面上常用的杀毒软件都差不多,比如瑞星、360等都可以。防火墙技术有两种:过滤技术和SSN技术,过滤技术是对网络中流入流出的数据包进行监视过滤,还可以对网关进行过滤,从IP地址到外部站点,逐级过滤,确保计算机允许安全,从而达到保护计算机信息的目的;SSN技术采用的网卡,完全隔离对外服务,从而来保护计算机信息安全,防火墙位于SSN与外部网络之间,计算机被入侵后会破坏SSN,但是保护了内部网络,避免信息被窃取。
2、数据加密技术
数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技术。原始数据被加密设备和密钥加密而产生的经过编码的数据称为密文。解密是加密的反向处理,是将密文还原为原始明文,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。
3、入侵检测技术
入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。入侵检测系统具有多方面的功能:威慑、检测、响应、损失情况评估、攻击预测和起诉支持等。入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
4、PKI技术
PKI技术,即公钥技术,其组成包括数字证书、公开密钥密码技术、关于公开密钥的安全策略、证书发放机构等,是服务于网络安全的一种关键技术。应用该技术,用户必须先核实并验证自身身份,才能获得访问网络的权限,在该技术的支持下,在用户访问计算机网络时需要核实并验证用户的相关身份,从而使网络数据不易受损、更加机密。
5、区块链技术
区块链具有以下几个特性:保持数据的完整性、防篡改性和不可伪造性;可以实现信息的匿名性;由于去中心化,可以抵抗拒绝服务攻击性;由于可以存储可执行的程序代码,可以作为可信的第三方,建立智能合约;利用区块链技术可以解决以下网络安全问题:重要数据的存储与共享;保护重要的网络设施;区块链网络社交;智能化合约可以实现网络众筹。
结束语
网络信息在服务国家社会和人们的同时,也因各种原因而存在诸多隐患,可以说就是一把双刃剑。为了降低其消极影响,仍需从技术层面出发,研发出安全技术。同时,个人和企业也要主动强化防范意识,规范自我行为,从而全面确保所使用网络的信息和数据安全。
参考文献:
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2018(19):4414-4416.
[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2018(1):209-210.
[3]魏刚.计算机网络信息安全分析及防护对策研究[J].电子技术与软件工程,2018(21):215.
[4]沈虹.网络信息安全及防护策略研究[J].黑龙江科技信息,2018(32):190.
论文作者:李荣生
论文发表刊物:《电力设备》2019年第6期
论文发表时间:2019/7/16
标签:计算机论文; 计算机网络论文; 网络论文; 信息安全论文; 技术论文; 病毒论文; 信息论文; 《电力设备》2019年第6期论文;