APP下载

计算机网络安全问题的认知与思考

2021-09-13尚莹莹

卫星电视与宽带多媒体 2021年15期
关键词:计算机

尚莹莹

【摘要】近些年,随着大数据技术和云技术的出现,短时间内取得了重大的技术突破,被认定为是互联网时代的一项重大技术革命。但是对于网络空间安全治理而言,则又是一系列新时代的挑战需要我们不断深入思考自身对于互联网的时代认知,并且基于现实条件给出合理化的解决方案。纵观我国近些年关于网络安全的新闻事件,可以清晰地看到我们在安全防护技术上是取得了重大突破的,但仍然会有大量的网络犯罪案件出现。究其原因,更多在于用户个人的安全防范意识不足和相关防护技术手段的不了解。基于此,本文分析了计算机网络安全问题的多种形式和背后逻辑,并提出了具有建设性的解决措施。

【关键词】计算机;网络安全问题;认知与思考

中图分类号:TN92                       文献标识码:A                 DOI:10.12246/j.issn.1673-0348.2021.15.025

当今社会的发展中,互联网的发展已经成为社会生产的必要组成部分之一,诸多现代化业务都是通过互联网的渠道进行解决的。这也在一定程度上,极大开拓了网络空间数据的规模,更是在全社会互联的情况下,使得诸多个人信息大量充斥在网络数据空间内。在这一系列的时代挑战面前,我们在面对互联网安全问题时,应该采取怎样的态度,用什么样的方式和方法去解决这些问题,不仅关乎个人的财产安全和隐私安全,更是全社会平稳安全生产所必须考虑的重要因素之一。在我国社会步入信息化时代的初级阶段,互联网逐步成为维系社会生产、保障社会高效运行的重要支柱性技术。但新技术的产生,在带给人们极大生活便利的同时,必可避免地也会产生诸多的新问题。在过去很长一段时间,人们对于计算机网络安全问题的认知已经有了很深刻的了解,诸如病毒和黑客攻击等问题已经成为了社会的热点话题之一。

1. 计算机网络安全问题的分析

1.1 软件病毒侵害

网络病毒是计算机网路安全的重要威胁因素之一,也是目前社会认识最广泛的一种计算机破坏形式。早在中国计算机普及率并不高的时期,社会大众就从新闻中认识到了“熊猫烧香”病毒的危害,对于用户的个人信息安全造成极大损害的同时,更是造成了个人的财产损失。很长一段时间,人们对于互联网安全的认知都深深震撼于病毒的强大破坏性。在2000年之后,一直到2009年之前,国内发生过两次大規模的网络病毒侵害事件,最严重的的时候还会导致整个国内网路的大面积瘫痪,成为社会民众深恶痛绝的事情,软件病毒的危害可见一斑。虽然目前我国已经有了相当完备的方案和技术能力可以解决大部分的计算机病毒,但是相关的犯罪新闻依然可以在新闻中听到,而且也不排除有高危害病毒爆发的可能。

1.2 网络黑客入侵

黑客这个词对中国民众而言并不陌生,尤其是早年的《黑客帝国》电影的大火,更是让人们对于黑客的概念戴上了高大上的精英标签。然而,事实上,黑客只是一群在没有经过计算机主人允许的情况下,通过恶意的方式投放木马病毒,趁机盗取用户的个人数据和隐私信息的犯罪行为。既没有电影中主角的高颜值和华丽外表,更不是多么高精尖的技术,很多黑客行为更是一种在现代化编程手段辅助下的“傻瓜操作”的产物。在我国2005年前后,大量出现未成年人“黑客事件”,看上去似乎是青少年的高智商犯罪,但是在探索真相的过程中,却发现只是一群好奇心强烈的孩子,在不清楚自身行为的情况下利用编程漏洞和自动化手段进行的混乱指挥。而对社会而言更应该反思自身的网络空间治理漏洞问题。

1.3 用户个人的信息保护意识

用户自身的信息安全保护意识薄弱,在很长一段时间内,都是造成网络犯罪的根本原因之一,甚至可以说是重要原因因素。计算机的家庭版普及,对于中国社会而言,更多是以购买的方式在家里添置了一个可以随时查阅信息的设备,对于这台设备的基本运作原理,以及相关的运作方式其实根本不理解。也可以说是一种变相的信息不对称。不法分子正是充分利用了这一点开展了自身的犯罪行为。由于用户自身并不清楚计算机的运作,也不了解所谓的黑客行为是通过哪些形式进行的,加上一些个人欲望的驱使,无意间给不法分子创造了可乘之机,造成了自身的利益损害。

1.4 计算机系统中的漏洞问题

计算机系统漏洞,也就是人们常听说的“bug”。事实上,计算机系统漏洞是一件根本不能避免的事情。一方面,计算机的信号接收都是通过高频和低频信号完成的,也就是“1”和“0”,而处理信号的方式就是所谓的系统程序。系统程序的编写建立在逻辑语法的编写上,程序员在编撰程序的过程中,很多时候依靠的是人的逻辑编辑,而人的逻辑在反馈到计算机应用上就必然会产生一定的“沟通障碍”,也就是系统漏洞。另一方方面,随着软件系统产业不断推出新的系统产品,加上计算机运行中需要安装大量的第三方应用程序,开发者之间的逻辑思维可能会产生一定的冲突,反馈到系统操作的过程中更是会有新的问题出现,在这种情况下,应用对于系统本身的代码篡改,或者两种代码运行过程中的执行冲突都是造成系统漏洞的根源。

2. 计算机网络安全问题的防范措施

2.1 加强系统防火墙系统

人们所熟知的“防火墙”,从本质上说,是一系列设置在不同网络之间的程序代码的组合,也是维护用户个人网络信息安全的重要保障性手段。其最主要的工作,是要组织外部的代码在计算机内部违背既定规则的不正常的运行,尤其是对自身系统代码的肆意篡改行为。不仅如此,防火墙的设置也是在限制用户踏入危险网络区域的一种提醒与访问限制。用通俗的方式解释,防火墙的作用就是既不让外部的程序随便访问计算机本身的资料,更不允许进行资料的盗窃和篡改,同时又保证计算机管理员本身也不会走出规定的安全区域。

2.2 重要信息的加密保护

网络空间是一个比较抽象的概念,一般来说,我们会将整个网络比作是一个巨大的空间。在这个空间内部,本身是没有任何限制的,整个空间一体没有边界也没有中间阻挡,人们进入这个空间可以很清晰的看到周边的一切,并且可以到处走动。但是空间内部确有各种区域,展示着不同的信息,这些信息区域也是可以无序变化的。信息在这个空间内部,本身没有隐私可言,进入这个空间的人想要看到你的信息只需要搜索就可以,甚至于不经意间从你身边走过,也可以看到这些信息。因此,对于个人信息的加密就显得尤为重要,相当于在自己四周建起了围墙,阻止陌生人随便查阅你的信息内容。而在网络空间内部,这样的防护应该是全方面的,不论是自身信息还是向其他人传递的信息,都必须处于外人看不到的状态。

2.3 网络空间的访问限制

在现代化计算机网络技术的发展趋势下,很多时候我们都有需要异地登录账号或者进行远程操作办公的需求。最常见的是视频通话、远程会议以及计算机远程操作功能等。在进行这些操作的过程中,人们通常需要给对方自己的账号信息,这就很容易为不法分子提供机会。网络本身是只认信息不认人的,一旦违法分子以用户的名义登录操作时,想要追回损失和溯源就会变得非常艰难,从哲学的角度来说,我们很难在网络空间用计算机语言的方式证明“我是我”。因此,对于自身信息安全的保护非常重要,不能轻易泄露个人信息,尤其是重要的身份信息和其他信息等。

2.4 系统漏洞的补丁修复

计算机系统在运行的过程中,由于用户个人的需求问题,可能会产生一些系统开发者没有想到的意外情况,或者是多种应用程序在使用过程中产生的代码执行混乱问题。尤其是各种应用程序之间自身的代码想要在系统上运行都需要适当更改系统的确认信息,在这样的情况下,就很容易出现系统漏洞。系统开发者会在发现系统漏洞后,进行程序编写以修补漏洞,通过发布补丁的形式由用户自己安装补丁。在这个过程中,用户一定要认清发布补丁的企业是否是自身计算机系统的编写企业,而且一定要认真阅读补丁的修改内容再进行安装与升级,以免被不法分子乘虚而入。

2.5 病毒软件的有效识别

目前,国内病毒软件开发企业众多,杀毒产品的选择性也更多。在这样的情况下,很多不法分子也瞄准了这一市场,表面上推出杀毒产品,背地里却夹带私货。一般来说,杀毒软件的选择,最好选择信用好的大企业的产品,处于自身企业发展和品牌考虑,其产品质量一般都会有所保障。尽管这些杀毒软件可能存在一些商业行为,但是杀毒软件的重点在于其安全性,用户应该根据自身的实际需要進行合理选择。

2.6 重要信息的安全备份

计算机中的重要信息数据,一般是需要进行备份的,特别是关于用户个人的重要信息数据更需要在可移动硬盘中进行备份和物理保管。随着云技术的发展,云空间存储也成为人们进行数据备份的选择方案,但是仍然需要注意的是,云空间也是网络空间的一部分,在云空间的数据备份其安全性也存在一定的隐患,个人隐私数据尽量不要在云空间留存,而是选择用移动硬盘这种物理存储设备更为安全可靠。

3. 结语

计算机网络安全治理问题,是新时代的现代化社会治理问题之一。当居民的日常生活和社会生产都深度依赖计算机和互联网技术的情况下,相关的互联网安全就顺势成为了国家安全管理板块中的一部分,甚至可以说是非常重要的组成部分之一。在全球化的形势下,网络空间甚至会成为大国博弈中的重要战场之一。由于新技术的出现针对其管理的体系没有在各个国家甚至是国家自身当中形成共识,因此网络空间战场的争夺也将会是异常激烈的、混乱且没有底线规则的。因此,必须重视网络安全管理问题,提高居民的个人安全意识,提升社会的网络安全治理能力,打造风情气正的网络空间氛围。

参考文献:

[1]徐大海.基于云计算环境下计算机网络安全问题的认知与思考[J].电子制作,2020,No.394(08):70-71+94.

[2]牛占冀.关于计算机网络安全常见风险及防护的思考[J].科学与信息化,2019,000(027):P.66-66.

[3]段振华,冯爱花.计算机网络应用中存在的安全问题与应对措施研究[J].计算机产品与流通,2020(05):39-40.

猜你喜欢

计算机
我和《微型计算机》 MC读者心声
中国计算机报202007、08合刊
中国计算机报2019年48、49期合刊
中国古代的“计算机”
注重“三引导”推进计算机基础教学
电脑的跨越
电影中的牛气计算器
随“声”随意 欧凡OA-G10 2.4G无线耳机
一体式,趋便携雅兰仕AL-225
计算机:看我72变等3则