摘""要:在網絡信息時代,計算機網絡信息安全技術廣泛應用并持續更新。計算機網絡信息安全具有保密性、完整性、可控性、可用性及不可否認性。計算機網絡信息安全經常面臨計算機病毒、黑客攻擊、安全漏洞及硬件配置不到位等問題。為從技術層面加強計算機網絡信息安全,應掌握與應用好反病毒、身份確認、防火墻、入侵檢測、數據加密等技術和數據安全協議。
關鍵詞:計算機網絡""信息安全""反病毒""防火墻""數據加密
中圖分類號:TP
Exploration"of"Computer"Network"Information"Security"Technology
XIE"Dejun
(Hebei"Daily"Press"Group,"Shijiazhuang,"Hebei"Province,"050013"China)
Abstract:"In"the"era"of"network"information,"computer"network"information"security"technology"is"widely"applied"and"continuously"updated."Computer"network"information"security"has"confidentiality,"integrity,"controllability,"availability"and"non-repudiation."Computer"network"information"security"often"faces"problems"such"as"computer"viruses,"hacker"attacks,nbsp;security"vulnerabilities"and"inadequate"hardware"configuration."In"order"to"strengthen"computer"network"information"security"from"the"technical"level,"it"is"necessary"to"master"and"apply"technologies"and"data"security"protocols"such"as"antivirus,"identity"confirmation,"firewall,"intrusion"detection"and"data"encryption.
Key"Words:"Computer"network;"Information"security;"Antivirus;"Firewall;"Data"encryption
計算機網絡信息安全指借助網絡技術及管控措施創設安全的網絡環境,重點保障硬件、軟件、數據的安全,提供穩定且高效的計算機網絡服務。現今,計算機為人們生活提供了極大便利,但同時伴隨著一定的網絡信息風險,為全面保障網絡信息安全,務必深入探索并合理運用相關技術。
1""計算機網絡信息安全的基本特征
第一,保密性。嚴禁有用信息泄露,即有用信息僅限授權對象使用,這是計算機網絡信息安全的基本特征。第二,完整性。指計算機網絡系統在正常狀態下支持授權對象的信息獲取與保存,當系統異常運行,要快速恢復常態,滿足信息存取需求。第三,可控性。即信息內容及傳播活動受控于計算機網絡系統。第四,可用性。即授權實體根據一定要求使用計算機網絡信息,及系統異常狀態恢復后使用。第五,不可否認性。計算機網絡信息交互環節,參與者要在真實身份認可的基礎上進行信息操作,確保所提供信息的真實性。
2""常見的計算機網絡信息安全問題
2.1""計算機病毒
計算機網絡會因病毒侵襲導致運行受阻,如木馬病毒。計算機病毒具有傳播速度快、破壞力強等特點,常存在于軟件當中,通過程序監控實現信息獲取,導致計算機使用者的利益受到不同程度的損失。
2.2""黑客攻擊
不符合法律規定的電腦操作者通過實時監控,尋找契機對電腦進行非法操控,從而獲取他人信息,影響用戶正常使用。實際上,這是通過非法訪問來干擾計算機網絡信息,輕則減慢計算機運行速度,重則導致網絡癱瘓,嚴重威脅信息安全。
2.3""安全漏洞
這類問題常見于計算機系統開發、軟件開發環節,一旦開發過程中操作不當,會導致安全漏洞的存在。即便多數安全漏洞已進行加密授權,但不排除非加密授權安全漏洞被攻擊者利用,當計算機網絡信息漏洞被非授權者破壞,會嚴重影響信息安全。
2.4""硬件配置不到位
計算機網絡信息主要借助硬件進行傳遞,如網絡服務器。一旦硬件更新換代不及時,那么硬件的信息傳遞作用會大大減弱,不利于計算機網絡安全運行,難以更好地滿足計算機用戶需求。
3""保障計算機網絡信息安全的技術措施
為提高網絡信息的可用性及安全性,應在技術上多角度、多方位地優化計算機網絡信息防護的效果。
3.1""反病毒技術
從計算機網絡信息安全問題可知,病毒是對網絡安全產生威脅的重要因素,針對性應用反病毒技術是解決問題的有效途徑。為彰顯該技術的效用,應客觀了解病毒破壞機制及特征。計算機病毒主要是以代碼的形式對計算機內的文件或者數據進行強力破壞,并且電腦病毒具有隱蔽性、擴散性等特點。基于此,反病毒技術能夠通過虛擬機查毒法、特征值查毒法排除安全風險,其中,虛擬機查毒法利用解密工序,對病毒進行特征性查殺。特征值查毒法通過取樣整合病毒特征,然后根據此特征進行全方面、系統性的類似病毒查殺[1]。由于計算機病毒類型多樣,且入侵形式多變,所以日后要借助科技力量研發新型的病毒預防技術,如啟發式掃描技術,為計算機網絡信息安全保駕護航。需注意的是,計算機病毒的出現,實際上是通過非法訪問來威脅網絡信息安全,對此要隱藏IP地址,這能在一定程度上阻止黑客破壞行為的發生。因為黑客通過IP地址實施計算機網絡攻擊,如果IP地址處于隱藏狀態,那么黑客就無法準確探測到IP地址信息,則意味著黑客的蓄意攻擊行為會被迫停止,所以能夠保證網絡信息安全。
3.2""身份確認技術
身份確認技術指計算機用戶啟動計算機系統時,計算機網絡服務會要求用戶進行身份認證,以數據摘要、簽字、證書、信封的系列環節來確認身份。其中,數據摘要主要負責文件轉換、摘要碼獲知,通過驗證摘要碼判斷文件是否完整、真實;數字信封操作主要負責信息加密、公鑰加密、信息傳輸,只有獲取對應的密鑰才能成功啟動文件,為文件提供安全保護。系統核實身份準確無誤后,進而會允許用戶進行接下來的技術操作。計算機網絡技術還要對用戶的訪問范圍進行明確規定,禁止用戶隨意訪問和自由訪問[2]。實際上,身份認證的過程也是保證信息完整性和真實性的過程,雙重保障數據信息安全。通常身份認證僅使用生物技術或電子技術來對非法用戶進行限權,考慮到單一技術的安全防護不夠全面,存在信息漏洞,所以常將身份認證技術結合其他安全保護技術,如生物技術與電子技術相結合,實現對非法用戶的強力限權,并對網絡信息安全提供全面保障。一般而言,身份認證的方式主要有3種,分別是口令認證、智能卡認證、第三方認證。
3.3""防火墻技術
通過防火墻設置來保障計算機網絡信息安全,主要以軟硬件設備組合的方式建立網絡保護屏障,既維護網絡內部發展環境,又抵御外部因素,避免非法用戶入侵,為網絡信息穩定化、有序化傳遞提供可靠保障。防火墻技術根據安全策略進行數據檢查、運行監測、信息選擇,憑借全面檢查、細致檢查的技術優勢來保證計算機網絡系統平穩運行,通過有效防控來保證計算機網絡信息的安全性。由于局域網、城域網、廣域網的運行需要不相一致,所以防火墻設置工作不能一概而論,這意味著防火墻的類型具有多樣性,涵蓋包過濾型、應用程序代理型、地址轉換型、監測型等,要根據網絡信息安全保障的需要來設置適合類型的防火墻[3]。其中,包過濾防火墻技術廣泛應用,在每一個數據包傳送到源主機時都會在網絡層進行過濾,對于不合法的數據訪問,防火墻會選擇阻攔及丟棄;應用程序代理防火墻技術又分為第一代和第二代防火墻。概括來講,防火墻技術具有操作便捷性、可靠性特點,在系統數據隱藏、數據選擇、通信保護等方面發揮了重要作用,能夠在規定時間內完成目標保護任務,全面提高網絡安全性。隨著科技水平的提高,防火墻技術會進一步創新、升級,更好地服務于計算機網絡信息安全。
3.4""入侵檢測技術
未經授權用戶在對計算機網絡進行訪問時,入侵檢測技術能對其進行有效監測并及時回應,與此同時,還能對疑似入侵行為進行及時監督和反應,實現主動保護計算機網絡系統安全的目標。入侵檢測技術以網絡為載體,全面觀察用戶計算機系統的運行狀態,一旦發現系統運行異常,則會發出預警提示,提醒操作人員根據信息提示解決異常問題,以免系統異常現象大范圍擴展,威脅用戶信息安全,從而規避用戶隱私信息泄露。
入侵檢測技術在防火墻技術之上形成且發展,它具有整合信息、分析用戶、監測異常行為、識別違規行為、檢查系統配置、記錄破壞系統行為等功能,既能實現流量監測、行為監控,還能及時預警和防護,即在事件的全過程提供安全保護。入侵檢測技術是全天候、全時段監測網絡環境的,通過旁路方式進行網絡數據分析,以此減少時間成本、降低資源投入,實現資源優配[4]。當前數據挖掘技術在計算機網絡信息安全維護中的利用率較高,數據挖掘的應用原理是在數據中搜集關鍵詞、知識信息等,從推薦的多種入侵檢測模型、模式中選擇最為適合的進行應用,之后針對入侵區域劃分,以此提高模式分類的準確性。數據挖掘支持自動運行,它在數據流細分的前提下完成入侵系統檢測,分析入侵系統是否存在威脅,根據檢測結果提供相應的應對方案、預防措施,爭取在短時間內處理計算機網絡安全問題,避免網絡信息完整性被破壞,避免信息失真。在此期間,詳細記錄反擊過程,從中總結經驗,降低被二次攻擊的概率,全面提高網絡信息系統安全性。
3.5""數據加密技術
數據加密技術簡單來講,即針對未授權的用戶進行特殊禁訪。從宏觀角度分析數據加密技術,它借助計算機完成數據加密處理,并將密碼進行形式轉換,通過降低密碼辨識度進行安全防護。實際上,該技術屬于傳統的網絡信息安全防護措施,通過加密的方式為信息傳輸、信息存儲提供保護。基于數據加密技術原理細分數據加密技術類型,常見的有端點加密、節點加密、鏈路加密這3種類型。端點加密指數據從源端到終端的全程保護,為目標數據提供安全;節點加密在傳輸階段有效保護網絡數據信息,即提供鏈路傳輸過程保護;鏈路加密主要針對節點信息進行全方位保護。數據加密技術是信息安全的核心技術。加密技術針對原始數據加密處理,主要在發送端口對信息加密算法進行處理,在密鑰的作用下將其變成密文,然后在輸出端口將密文進行解密算法處理,對其進行明文解密[5]。其中密鑰是秘密設置的,不能對密鑰進行公開,但是加密算法和解密算法不需要秘密設置,可以進行公開。密鑰參與加密與解密,可以看出,密鑰是數據加密技術效用發揮的關鍵。即使密文從加密到解密的過程中被密文竊取者獲取,但只要密文竊取者不能對其成功破解,則數據加密技術即是成功的。在這一過程中,密鑰系統發揮至關重要的作用,以較少的計算量、較快的加密速度、較高的保密性服務于計算機網絡信息安全。在數據加密技術應用的實踐中,計算機用戶要結合自身的發展需要,應用適合的加密方式,以最低成本實現最有效的網絡信息保護。
3.6""數據安全協議
對于因偽造、篡改數據而引發的網絡信息安全問題,可通過數據交換協議進行信息保護,協議雙方要滿足一定的條件,即信息接受者能夠確認信息發送者的身份,并與發送者圍繞信息發送這一操作達成共識;信息發送者要對明文加密,并改變形式,通過值進行簽名,則信息接受者要對其解密,當解密結果為明文,則意味著簽名真實,間接說明信息發送者身份具有真實性。數據安全協議是以密碼學理論為支撐而提供的信息安全服務,它在一定程度上約束、規范信息發送者和接受者的行為,為系統中有用信息的安全傳遞提供可靠保障,實現信息資源的安全利用、便捷共享[6]。在數據安全協議實施的過程中,要明確協議目標,之后識別計算機網絡信息安全風險,據此制定網絡信息安全措施,并明確數據處理方和數據所有者之間的責任和義務,如數據處理方承擔保護數據安全的責任,數據所有者應向處理方提供準確的數據。要定期審查和更新數據安全協議,使其能夠緊跟計算機網絡信息安全保護的最新發展。
4"結語
綜上所述,計算機網絡信息技術快速發展,為保障網絡信息安全,要最大程度上發揮技術優勢,排除安全風險,創設安全環境,促進計算機網絡系統穩定運行。
參考文獻
[1]郝景昌,徐李陽,趙文華,等.大數據時代計算機網絡信息安全與防護[J].數字技術與應用,2023(4):219-221.
[2]王娜,王新,楊飛,等.全方位網絡信息安全防護體系研究[J].郵電設計技術,2023(8):29-32.
[3]楊忠銘.計算機網絡信息安全及其防火墻技術應用[J].數字通信世界,2023(1):126-128.
[4]王文江,柏赫,劉鑫,等.計算機網絡安全入侵檢測技術研究[J].中國新通信,2023(4):102-104.
[5]季倩倩.數據加密技術在計算機網絡安全中的應用探討[J].網絡安全技術與應用,2023(7):22-23.
[6]朱賦陽.網絡信息安全控制技術及應用分析[J].信息系統工程,2023(1):107-109.