国网内蒙古东部电力有限公司信息通信分公司
摘要:随着信息化时代的到来,信息安全问题越发突出,不仅会威胁个人信息安全,甚至还会影响整个社会,如何加强信息安全防护成为公众十分关心的问题。本文讨论了中国计算机信息网络的安全技术和发展方向。关注维护与计算机网络系统有关的软件数据、硬件数据和系统数据,以使网络信息不会泄漏、更改或破坏,以确保正常运行。
关键词:计算机网络;信息安全
引言
随着互联网技术的快速发展,网络应用在人们日常生活中的作用越发凸显,互联网技术不仅为人们打破了传统交流的时空限制,而且也为人们工作带来了极大的便捷。例如政府通过互联网实现了大批审批事项“一次办”,减少了群众跑腿,提高了政府服务水平。但是,互联网信息安全依然存在诸多安全隐患,例如勒索病毒对文本软件的侵袭,黑客对网站的篡改,核心信息被窃取等,这些情况很容易造成个人或单位的损失。因此,网路信息安全成为人们使用互联网时的重要考虑问题。网络信息安全技术是保障网络信息安全的重要手段之一,本文尝试对当前我国网络信息安全技术现状进行分析,以期为网络信息安全技术的发展提供有益帮助。
1计算机网络信息安全影响因素
1.1网络的开放性
为了通过计算机网络的不断应用来扩大计算机公司的经济利益,计算机网络的特点是在操作过程中具有开放性。计算机网络的开放性,在因特网上实现的因特网的传输控制协议/因特网协议(TCP/IP协议)具有相对较低的安全性能。在计算机网络运行期间通过低安全性协议传输的数据信息和服务功能无法满足实际需求。因此,计算机网络的开放性也是影响计算机网络安全运行的因素。
1.2自然灾害
计算机的外部设备缺少防止环境破坏的外部保护功能。如果发生自然灾害,则不能保证计算机组件的安全。污染、火灾、洪水、雷暴和电击等因此,计算机外围设备的性质已成为影响计算机网络安全运行的主要因素。
1.3病毒侵袭
病毒本身独特的存储,隐藏和执行特性将与计算机的网络程序结合使用时会自动释放其自身的传染性,触发性,休眠性和破坏性特征,从而对网络安全造成极大损害。其中,有3种主要类型的病毒传输介质:硬盘驱动器,光盘驱动器和软盘。前述手段的使用导致数据信息的操作受到病毒的干扰。相对而言,病毒造成的损害越大,对数据和信息的损害也越大。
2计算机网络信息安全技术应用分析
2.1防火墙技术应用
防火墙技术主要是指通过技术手段隔断计算机内部网与外部网、专用网与公共网的风险因素,从而最大程度阻挡外部风险因素入侵,是增强计算机网络信息安全的重要措施。目前,防火墙技术在计算机网络信息安全中应用相对比较成熟,从应用情况来看主要分为代理型、过滤型、转换型和检测型。其中以转换型和过滤型防火墙应用较为普遍。转换型防火墙是指计算机系统内部访问IP转换成为公网IP,这样在与外部地址联系过程中很容易隐藏真实的IP地址,在计算机访问外部网络资源时,就容易避免被黑客攻击,从而保障计算机网络系统安全。过滤型防火墙主要是在信息安全访问时,能够针对某些特定的具有潜在安全危险的网站或软件进行智能化的识别隔离,这样有利于计算机系统最大程度地减少外来侵袭。以数据包过滤为例,由于计算机多数信息传输是以数据包的形式,数据包中包含源地址、源口号、目标端口号、目标地址等信息,利用过滤型防火墙可以判定数据包信息中是否包含风险,然后根据风险性过滤掉危险数据包,从而最大程度地保障计算机内部系统的安全。
但是,防火墙技术在应用的过程中,由于受使用者的控制,有时防火墙无法有效起到保护作用。例如,有些用户在获取外部网络资源时,经常遇到提示需要降低防火墙等级的要求,而用户为了获得这些信息就人为降低防火墙等级,这导致许多潜在病毒在防火墙等级降低时入侵计算机系统,给网络信息安全带来隐患。
2.2杀毒软件技术应用
杀毒软件技术是计算机网络信息安全应用最多的安全技术,它是通过识别并清除计算机内在病毒、木马等信息安全隐患的程序代码技术。计算机系统运行过程中,病毒是最常见的威胁网络信息安全的因素,如果病毒不及时的清理很容易造成信息泄漏,而杀毒软件技术则可以通过扫描识别计算机的病毒、木马等危险因素,从而保障计算机系统环境安全。目前,杀毒软件类型多样,常见的有360杀毒软件、腾讯安全卫士、金山毒霸、火绒安全卫士等,这些杀毒软件定期根据计算机系统病毒更新病毒库,然后最大程度地保障计算机系统内部安全。
2.3身份认证技术与入侵检测技术应用
身份认证技术是当前增强计算机信息安全的重要管理方式之一。身份认证技术的特点是突出信息访问权限的特定性。比如,对某一核心信息,给予特定访问者以访问识别唯一标识,只有这些带有特定标识的人员才能登陆计算机系统查看到内部的数据,这个过程实际上是对计算机网络信息的一种身份保险。限定在特定用户的访问权,能够最大程度的阻挡非访问权限的人查看、传输或者破坏数据,减少信息安全风险。相比身份认证技术对访问权的明确,入侵检测技术则是对访问权的一种识别,无论是病毒、木马还是专门的黑客攻击,对于特定的信息访问通过入侵检测技术,可以最大程度地识别“非法性”,并将危险因素予以清除。目前,入侵检测技术主要依托于杀毒软件或者专门的信息安全软件,这些软件通过设定非访问权限予以报警,一方面能够及时给信息管理者提醒,加强信息的安全管理,另一方面通过及时清理非法入侵,能够第一时间降低信息危险指数,保障信息的安全性。身份认证技术与入侵检测技术均需要对特定身份予以限制,如果特定身份权限被窃取或者泄露,那么计算机信息类似于直接暴露在公共的网络环境中,很容易造成信息的泄漏。从目前计算机网络信息安全使用情况来看,多数身份认证技术与入侵检测技术能够在管理者的规范操作内进行,但是也有少数信息安全管理者缺少足够的安全意识,在进行数据登录时没有注意特定的时间、场所等,有的甚至没有在专门的办公场所或者特定区域进行登录,而是在他人的电脑操作,这样身份识别权很容易被窃取或复制,进而造成信息安全隐患。
2.4软硬件管理技术
计算机是由软件和硬件组成,网络信息安全环境离不开软件与硬件的科学管理,特别是需要定期进行检查与维修,这就要求增强计算机软硬件管理技术。在硬件方面,由于计算机硬件均具有一定的使用寿命,且在使用过程中也存在外在的颠簸、碰撞、过热等因素造成硬件损伤,这些因素都可能是造成信息安全外泄的重要原因。同时,在硬件维护过程中,特别是一些设备需要外出维修时,务必对储存设备进行安全保护,确保硬盘等设备中的储存信息安全。对于一些密级比较高的储存设备,严禁将计算机外出维修,以保证信息的安全储存。
结束语
计算机网络信息安全的主题是一个快速更新且不断变化的领域。如果仅采取某些保护措施,则无法实现计算机网络中的信息安全。因此,有必要采取全面的保护策略和各种先进技术,以确保安全和稳定。在计划计算机网络信息安全保护系统时,应格外小心,以最大程度的减少黑客入侵并保护网络信息的安全性。
参考文献:
[1]王俊鹏.计算机网络信息安全保密技术[J].电子技术与软件工程,2019(20):198-199.
[2]吴宣辰.浅论电子科技企业信息安全技术[J].中国高新区,2018(6):228,230.
[3]李永刚.计算机网络信息安全及其防护对策探讨[J].网络安全技术与应用,2019(10):2-3.