◆王文文 孫飛雪
計算機網(wǎng)絡信息安全及防護策略探討
◆王文文1孫飛雪2
(1.中共山東省委辦公廳機關服務中心 山東 250001;2. 山東省國家保密局 山東 250001)
隨著以互聯(lián)網(wǎng)為代表信息時代的到來,計算機網(wǎng)絡技術在全球范圍內得到普及應用,并且逐漸改變了社會各個行業(yè)領域的工作方式及人們的生活、學習習慣。在這種形勢下,計算機網(wǎng)絡信息安全問題被暴露出來,存在的安全隱患造成的安全損失事件屢次發(fā)生。病毒與木馬的入侵及黑客的惡意攻擊導致網(wǎng)絡信息安全性受到嚴重威脅,并且?guī)Ыo使用者一定的消極影響。本文立足于現(xiàn)實,首先闡述實現(xiàn)計算機網(wǎng)絡信息安全的積極意義,其次分析當前計算機網(wǎng)絡信息所面臨的安全問題,最后提出貫徹落實計算機網(wǎng)絡信息安全防護的有效策略,希望具有一定的借鑒意義。
計算機網(wǎng)咯;信息安全;防護策略
計算機網(wǎng)絡技術為社會各個行業(yè)領域提供了諸多方便,各行各業(yè)都在朝著數(shù)字化、信息化的方向發(fā)展,對于網(wǎng)絡的依賴性逐漸增強,而以此為基礎的計算機發(fā)展為人們提供便利的同時,也催生出計算機網(wǎng)絡安全技術方面的問題。從當前計算機網(wǎng)絡運行的環(huán)境來看,這種以計算機為載體的網(wǎng)絡安全問題日漸突出,而一旦計算機網(wǎng)絡防御遭到威脅,將面臨著許多辦公機密不受控制的安全危機[1]。因此探討計算機網(wǎng)絡信息安全及防護策略具有現(xiàn)實意義,能夠實現(xiàn)對網(wǎng)絡病毒風險的有效規(guī)避與控制,成為現(xiàn)階段研究的重點內容。
基于對計算機網(wǎng)絡信息安全影響的了解,在現(xiàn)階段的網(wǎng)絡運行環(huán)境中,由于計算機網(wǎng)絡本身具有的局限性,導致面臨的安全威脅因素變多。因此,只有從計算機網(wǎng)絡的影響出發(fā),才能實現(xiàn)網(wǎng)絡信息的安全性、保密性、真實性及可用性。一方面,以計算機網(wǎng)絡的應用為基礎,信息的高度共享促使各個行業(yè)領域提高信息的使用效率,從而更好服務于應用計算機生產及經營的多項環(huán)節(jié)。但是,在這一流程中,信息資源被中斷的可能性加大,帶給企業(yè)在運營安全上的威脅性,可能會造成重大經濟損失。另一方面,計算機網(wǎng)絡在多個行業(yè)領域應用的普及廣泛性,對于網(wǎng)絡信息在保密性方面提出了更高的要求。此外,從國家安全的視角看,一旦計算機網(wǎng)絡信息安全沒有保障,不僅會威脅到國家領域內生產各要素的安全,同時會導致國家處于弱勢競爭地位中,難以掌握話語的主動權。因此,從這些方面來看,制定計算機網(wǎng)絡信息安全防護政策是主觀與客觀的必然要求。
首先,客觀存在的自然災害會帶來未知的安全隱患,在具體運用計算機網(wǎng)絡系統(tǒng)過程中,主要依靠計算機與網(wǎng)絡線路設備,但是這些基礎設施在應用中會遭遇地震等各種自然災害的影響,對于運行的外界環(huán)境要求嚴格,比如污染問題和振動問題,但是在實際的計算機應用過程中,并沒有制定出完全針對自然災害預防的防護措施[2],因此一旦爆發(fā)自然災害,計算機保存的各項信息數(shù)據(jù)會因此丟失。其次,網(wǎng)絡運行自身存在缺陷,主要包括網(wǎng)絡的脆弱性和開放性。一方面,網(wǎng)絡資源信息的共享性在帶給使用者極大便利的同時,也容易成為網(wǎng)絡惡意病毒攻擊的對象。因此,同時相應網(wǎng)絡協(xié)議本身存在的一定安全隱患,造成計算機在網(wǎng)絡系統(tǒng)運行過程中,不可避免會受到木馬等軟件的植入攻擊,使得數(shù)據(jù)信息的安全性難以保證。
一方面,從用戶的操作規(guī)范與否看,在具體應用計算機網(wǎng)絡進行數(shù)據(jù)處理過程中,由于用戶整體的安全意識淡薄,而且操作水平有限,導致在實際應用中,無法真正落實計算機網(wǎng)絡安全防護措施。比如,部分電腦沒有對病毒的查殺軟件,或者是用戶登錄設置密碼過于簡單容易破解,這些都會在一定程度上泄露電腦內存信息,遭到黑客的攻擊、篡改及盜取等。另一方面,越來越強大的病毒及惡意攻擊行為的存在。人為攻擊行為的發(fā)生表現(xiàn)在隨著計算機技術的發(fā)展,網(wǎng)絡軟件的更新速度難以滿足技術發(fā)展的步伐,對于網(wǎng)絡黑客來講,他們利用存在的漏洞非法侵入辦公電腦盜取機密信息,惡意攻擊計算機系統(tǒng),帶給計算機使用者巨大的損失和影響。
計算機網(wǎng)絡木馬與病毒是泄露信息數(shù)據(jù)的頭號敵人,基于對病毒存儲與隱藏性需求的了解,它們的潛藏不易被用戶發(fā)現(xiàn),而一旦登錄者點擊觸發(fā)病毒后就會以傳染性擴散的速度傳播開來,具有極強的破壞性。同時,這種木馬與病毒還可以依靠硬盤等途徑來傳播,輕則是系統(tǒng)運行變卡,安裝附帶的系列垃圾軟件,嚴重情況下會直接對文件造成創(chuàng)傷、毀滅性災害。
在計算機網(wǎng)絡登錄進行身份識別時,擁有的身份認證系統(tǒng)是最重要的一道防線,而一旦通過身份認證,意味著用戶具有訪問計算機的準入資格,接觸到重要的機密信息。如果認證身份信息被盜取,那么最后訪問的數(shù)據(jù)就會造成泄露的不可預料后果,甚至可能被銷毀。通過計算機身份系統(tǒng)內相關的信息軟件的確定[3],來保證企業(yè)或者公司用戶自身的隱私信息是否處于安全狀態(tài),這項本人身份識別技術是最關鍵的也是最基礎的防護方法?,F(xiàn)階段主要使用的三種防護方法有:依據(jù)人體生理特征進行認證、利用外部條件進行認證,通過口令實現(xiàn)認證。而利用生理特征的防護方法最為復雜,因此沒有大規(guī)模應用,現(xiàn)階段廣泛使用的是身份認證技術,包括動態(tài)和靜態(tài)的密碼認證技術,包括指紋識別、數(shù)字證書等等,根據(jù)用戶的不同需求選擇相應的防護方法。
首先,賬號設置方面,如今黑客使用非法侵入手段最主要的方法便是依靠獲取的用戶登錄系統(tǒng)賬戶與密碼來實現(xiàn),因此設置密碼的等級對于保障系統(tǒng)的安全性具有重要影響,同時保證定時清理計算機拉圾和更換復雜密碼等。其次,安裝有效的殺毒軟件。這一方法被普遍采納,成為主要殺毒方法,由于病毒及木馬更新快,因此在選擇殺毒軟件時要加強對信息加密定位的監(jiān)測。最后,安裝防火墻。通過這一技術的融入,實現(xiàn)控制網(wǎng)絡訪問的安全性,對于非法、不正規(guī)的網(wǎng)站及鏈接的非法訪問實現(xiàn)規(guī)避。防火墻技術下所屬的防火墻類型主要有:包過濾型、代理型、監(jiān)測型和地址轉換型等,不同種類的防火墻對于實現(xiàn)自身功能也具有差異性,其中監(jiān)測型防火墻是最新出現(xiàn)的產品,實現(xiàn)了檢測外部發(fā)來的惡意入侵,做出防范對策。
這兩類技術的共同特征都是為了保證數(shù)據(jù)在運行及存儲中的安全性,通過對重要信息的加密保護來規(guī)避被惡意盜取及篡改事件的發(fā)生,其中文件的加密技術在實踐應用中主要的方式為:第一,數(shù)據(jù)加密技術對于傳輸數(shù)據(jù)進行保密設置,在線路中實現(xiàn)加密處理;第二,數(shù)據(jù)存儲加密具體是保存過程中,文件信息不斷轉化實現(xiàn)加密操作。數(shù)字簽名主要是對于電子文檔來講,借助算法DDS及RSA來完成[4]。
尤其是對于公司公共網(wǎng)絡來講,嚴格遵守各項規(guī)章制度,定期開展網(wǎng)絡安全培訓活動,提高用戶在應用計算機過程中的安全風險防護意識,防止由于公司內部安全隱患造成的信息數(shù)據(jù)泄露情況。在信息安全意識與信息安全行為培訓過程中,要明確信息安全的重要地位,自覺養(yǎng)成員工保護公司計算機網(wǎng)絡的良好習慣。
綜上所述,隨著計算機信息技術的不斷進步,人們對信息安全存在的隱患更加重視,通過分析計算機網(wǎng)絡信息現(xiàn)階段存在的安全問題,有針對性地提出防護方法和對策。但是任何防護方法都不是絕對安全的,只有根據(jù)運行環(huán)境綜合運用各種防護措施,建立起有效的相互搭配、協(xié)作體系,才能保障在運營中的安全性。
[1]李浩.計算機網(wǎng)絡信息安全及防護策略探討[J].數(shù)字通信世界,2015.
[2]顧慶傳,申云成.計算機網(wǎng)絡信息安全及防護策略探討[J].電腦知識與技術,2016.
[3]鄒士利,王新晶.計算機網(wǎng)絡信息安全及防護策略探討[J].城市建設理論研究(電子版),2014.
[4]顏興輝.計算機網(wǎng)絡信息安全及防護策略探討[J].中國新通信,2014.