APP下载

计算机网络信息安全及防护措施探讨

2018-09-14赵一博

电脑知识与技术 2018年16期
关键词:安全机制网络信息安全防护措施

赵一博

摘要:随着信息技术的发展,人类的计算机和网络应用频率及范围均得到了有效的提升。但是,从目前应用环境来看,互联网仍旧存在着较多问题,例如传输协议漏洞等,由此也将造成使用者信息安全风险。故此,该文以计算机网络信息安全研究为主视角,通过对安全问题及保障因素的探讨,提出相应的防护措施,以期能够为相关领域提供些许理论支持。

关键词:网络信息安全;安全机制;防护措施

中图分类号:TP393 文献标识码:A 文章编号:1009-5039(2018)16-0053-02

自计算机被广泛应用在人类的生活和生产领域以来,安全问题便得到了广泛的关注。主要原因在于,信息技术的应用使人类社会具有了数字化信息载体,从而更高效的满足信息管理功能。但对于商业社会而言,信息管理需求与安全需求同样重要,而目前信息技术却仍旧不够完善,如传输协议等技术存在的不足问题都存在,或将成为影响商业社会正常发展的阻碍,甚至可能影响到社会的和谐稳定。故而,本文以网络信息的安全需求为出发点,深刻探讨有效搭建信息安全防御机制的相关手段,从而为相关领域提供些许理论建议。

1 计算机网络安全的概念

1.1 计算机网络安全的定义

计算机网络安全是一个相对复杂的问题,其包含着较多层面,即不仅与网络基于信息特征的防御机制相关,硬件设施、监管问题都将影响到网络安全水平。正因由于广义上的网络安全问题涉及较多领域,也由此需要多专业符合管理才能够实现效果。所以,本文将不采用广义上的网络安全定义,仅从数字化防御机制入手,以期能够在客观防御层面提供有效的保障措施。由此也可以理解为,本文对于计算机网络管理的论述,将以软件安全为主导,并不区分于主观和客观行为导致的信息安全问题。

1.2 计算机网络安全的特点

基于当前网络安全管理需求,可以将计算机网络安全的特征分为四个层面:第一,可靠性。该特点代表着两个层面的意思,一方面是指安全性能的可靠性,即可依托性安全特征。用户在使用网络过程中,网络能够保障其基本需求的实现。另一方面是指安全功能的稳定性,即能够保障安全功能的持续实现,从而降低信息风险爆发的可能性;第二,完整性。在用户使用计算机或网络功能过程中,必须要保证用户实用信息的完整性。例如,必须要避免信息出现错乱、被修改、被删除、被盗取等状况。由此也可以发现,完整性的需求是在于两个方面实现,一是需要系统的稳定性和安全性,避免因为软件错乱而导致信息出现问题。二是需要具有相应的防御机制,避免系统遭到“入侵”;第三,可用性。该功能是指在相应权限之下,用户可以随时调用所需要的信息,而系统应当及时给予正面的反馈。事实上,可用性是安全性的衡量标准之一,即系统无论是否安全,其必须保证信息的可用,否则安全本身便不存在价值;第四,保密性。保密性是安全性的基本防御机制,其中包括防御机制、权限机制、入口管理机制等。保密性所涉及的内容可以理解为,一切以安全为需求的防御行为。

2 制约计算机网络安全的因素

2.1 客观因素

上文中提到,由于信息技术本身不够完善,导致了客观因素下大量安全问题的发生。具体在于五个方面。

(1)资源共享导致的安全风险

自云技术被提出以来,资源共享已然成为当前信息安全的重大阻碍。问题主要呈现在如下方面:第一,信息共享导致病毒、木马得以扩大传播。因为目前民众对于信息共享产生了一种依赖意识,甚至错认为共享平台能够保证信息的安全,故而在获取信息过程中,造成了个人计算机的安全风险。而用户个人计算机一旦感染病毒或木马,便有可能出现信息泄露、破坏等问题,甚至一部分计算机成为“肉机”;第二,资源共享导致信息传播加速,容易出现对于用户知识产权等方面的侵害。更为重要的是,用于共享平台基于用户隐私需求,导致此类问题难以得到有效的遏制。

(2)安全漏洞导致的安全风险

在计算机应用领域,以及网络应用领域,漏洞均是必然存在的。原因在于,人类目前所有的计算机应用程序,皆是基于特定需求而选择的算法。在算法满足需求的情况下,也必然会存在其他层面的不足,由此形成漏洞。更为重要的是,计算机程序是由逻辑构成的程序,而人类经过数千年的哲学探讨,却仍旧为在逻辑层面上实现完善。故而可以认为,目前没有真正意义上完善的计算机应用环境。

(3)设计缺陷导致的安全风险

事实上,在安全漏洞的构成中,已经探讨到计算机程序安全缺陷的问题。不过,两者仍旧存在着一定的差别。即,安全漏洞和设计缺陷皆是客观存在于计算机网络安全领域的问题,但安全漏洞属于无法规避的客观问题,而设计缺陷则是必要采取设计结果。因为,计算机程序的设计,必须要考虑到实用性和成本,盲目完善程序,只会让其更加厚重,由此影响到使用效率。而设计缺陷本身也与安全漏洞相同,必然会导致安全风险的发生。

(4)网络开放性导致的安全风险

网络的高度开放环境,也会造成恶意软件的難以得到清除,最终导致用户承担较大的信息安全风险。而从环境来看,我国近年来安全服务领域的水平有了较大的提升,国产安全软件中,腾讯关键、360安全卫士、瑞星杀毒等,已然有效地实现了安全防御功能。但是,网站中的恶意攻击的放于,并不意味着真正意义的安全。例如,现有的安全软件难以有效防御“钓鱼”问题,再如,一些病毒采取伪装的方式,混入到网络下载的程序中,此类状况在E-mail附件中较为常见。

(5)恶意攻击导致的安全风险

计算机网络安全的核心问题,便是在于无处不在的恶意攻击。从恶意攻击方法来看,主要在于两个方面:一是制造恶意软件,如病毒、木马等程序,用户下载或浏览网站,均可能出现感染的状况;二是突破防火墙如今用户计算机,一旦出现“非法入侵”的状况,入侵者便意味着具有了用户对本机操作的所有权限,同时,也可以通过浏览器Cookie盗取线上平台的账号密码。由此可见,恶意攻击对于计算机网络的威胁性相比最为全面。同时,一些学者通过大量的司法审判结果研究发现,很多恶意攻击者的目的并非获利,而是完全出自乐趣。由此可见,当前网络安全问题也与社会意识产生了特殊联系。故而,仅在技术层面防御,难以真正意义上遏制恶意攻击行为。

2.2 主观因素

(1)缺乏有效监管措施

从目前网络安全技术的应用来看,可以发现对于一般程度的病毒、木马,或者恶意攻击的情况下,仅需要保证正常的安全措施,就能够有效地实现避免。然后,很多管理者在经营过程中,未有效设置防火墙防御机制,同时缺乏对网络的监管,导致自身安全防御体系出现严重漏洞。而导致此类状况的原因中,除了管理人员存在渎职状况外,还有一些配置错误的情况下。例如在防火墙设置中,出现对防火墙防御等级设置时的错误选择,使浏览器对于网页是否存在病毒的识别能力降低,由此造成了安全風险。

(2)出现逆向选择

管理员在管理系统的过程中,可能会因自身对安全性有所忽视,导致相关账号和密码的泄露。同时,也不可忽略管理人员逆向选择的风险。事实上,随着商业社会逐步采用计算机作为核心管理工具后,大量的企业机密文件便以信息化的形式存在在系统中,并根据管理需求进行权限设置。然而,除了企业最高决策者之外,系统的服务人员也多会掌有相应的权限,由此便可能导致逆向选择的出现,例如员工贩卖企业核心信息。

3 计算机网络信息安全的防护措施

3.1 严格确立权限防御模式

对于企业基于网络所采用的管理系统而言,必须要有效设立访问权限机制,从而保证系统信息的安全。而该机制主要是指对不同用户账号的赋权设置,权限越高,所能够调用的信息越多。我国企业目前主要采取的系统类型为ERP、CRM、OA,还有一些企业采取独立开发的复合系统,此类系统通常都有一定的权限设置。不过,从目前曝光的信息泄露问题来看,相关系统在权限管理上仍旧不够完善。对此需要进行:第一,重新优化权限,使其符合企业的运行模式;第二,及时更新权限,对于企业的内部调动,或者出现员工离职的状况,必须第一时间将权限更新;第三,以最高执行者权限代替开发者权限,即避免为开发者留有缺口。对于个人计算机的放于而言,可通过对特殊文件密码设置实现PC权限管理。

3.2 加强安全意识

从上文中探讨的问题来看,可以发现很多信息安全风险的爆发,主要原因是在于管理者意识上的缺失。例如安全信息的错误配置、未开启防护墙等安全防御机制等。对此,必须要加强培训提升管理者和员工的安全意识,从而保障自身系统的安全。

3.3 提升网络安全措施

具体从三个方面进行:第一,不断更新防火墙信息识别内容,确保防火墙能够有效过滤病毒、木马、恶意入侵等状况;第二,深度优化保密算法,提升密码强度,有效保证网络入口的安全性;第三,提高信息标准,实现传输加密,降低被“抓包破解”的可能性;第四,国家层面应加强监管,实现立法管理,对网络恶意攻击等行为有效地进行惩处。

4 结语

本文以网络安全为研究核心,提出我国当前互联网应用环境下,网络安全的总体状况。并结合安全问题,在客观因素和主观因素层面,总计提出了七点较为常见的问题,同时对问题产生的原因进行了一定程度的分析。最后,以问题为基础提出了三点建议,也希望能够由此为网络安全管理或研究领域提供些许理论支持。

参考文献:

[1] 韩浩.计算机网络信息安全及防护措施探讨[J].现代信息科技,2017(11).

[2] 陈润.计算机网络信息安全及防护策略研究[J].电脑迷,2016(07).

[3] 董建新.计算机网络信息安全及防护策略研究[J].信息与电脑(理论版),2018(01).

[4] 赵飞,刘宁,秦敏.计算机网络信息安全及防护策略研究[J].山东工业技术,2016(03).

猜你喜欢

安全机制网络信息安全防护措施
《网络信息安全》课程教学改革与探索
铁路信号设备维护与安全机制分析
论10kV配电线路接地故障分析及预防