网络信息安全常见事故与预防策略研究

2022-03-11 08:40郭福洲
信息记录材料 2022年1期
关键词:木马防火墙漏洞

郭福洲

(黄冈职业技术学院电子信息工程学院 湖北 黄冈 438000)

0 引言

随着网络技术在日常生活中的普及,网络信息安全问题越来越突出,网络用户逐渐开始聚焦网络信息安全问题,因此迫切需要一套完整的、安全的、可靠的信息安全系统以保证其信息不会丢失、不会泄露或防止被盗窃[1]。网络信息安全是建立在网络信息处理系统之上的安全性防护的统称,其是保障网络信息完整性、保密性、可用性、可控性的硬件和软件集合,是网络信息管理系统的重要组成部分,也是网络信息管理的核心内容[2]。

1 网络信息安全的特征

1.1 完整性

完整性是网络信息安全的基本特征,如果说数据上传至网络空间后就会发生意料之外的变更或丢失,那么网络信息安全就没有存在的必要性,我们使用网络媒体传输和保存信息的根本原因就是网络媒体能够将完整的信息原原本本地保存下来或传输给目标用户,从而实现信息上的交换或存储。

1.2 安全性

安全性是在网络信息完整性基础上衍生的个性化需求[3]。随着数字技术的不断发展,数字技术的应用极大地便利了商业、社交、金融等活动,成为当前主流的媒体流形式。网络信息是基于一定逻辑产生并存储的,因此网络信息不易丢失、便于检索调用,越来越多的人开始将关键资料、重要信息保存在网络媒体上,成为现实资料的“备份”,但是其中有一些涉及范围较广或不宜公开的重要信息,比如商业机密、军政信息、个人隐私信息等,用户将这些信息上传至网络空间希望这些信息能够完整地保存下来,自然也希望这些信息不会丢失和泄露[4]。

1.3 可用性

用户将信息上传至网络空间的另一个目的就是希望这些信息能够被随时调用,如果仅仅是永久性地保存且不希望被其他人获取,那么“为什么将其装在箱子里并埋在地下?”没有比这种方法更加安全的信息保存方式。在网络空间上的信息必然还存在一定的应用价值,这就是网络信息安全可用性的特征。

1.4 可控性

可控性和可用性是网络信息安全的绑定特征,可控性指的是用户能够对这些信息加以修饰、修改、上传、下载或删除,这是移植于现实生活管理的网络信息安全特征。

2 网络信息安全常见事故

网络信息安全常见事故种类很多,见图1,下面介绍几种典型网络信息安全事故。

2.1 木马入侵

木马是一种常见的计算机病毒形式,根据木马程序的设置和编码,木马程序具有相应的功能性[5]。现实生活中常见的木马病毒大多以获取计算机内信息为主,这种信息获取是不定向的、全面的,被木马程序侵入的计算机其信息必然会被盗取和泄露,在近30年时间内,很多个人隐私的泄露都与木马病毒有关。

2.2 黑客入侵

黑客是一种存在于IT界的职业,其主要工作就是定向入侵某一服务器、计算机,定向获取某种信息,通过售卖他人的隐私信息、商业机密等来获取收益。黑客其本身是利用计算机程序的漏洞,通过留下后台的方式获取计算机的管理权,从而将他人的服务器或计算机变成自己的“后花园”,从中检索、复制、获取关键信息。虽然黑客入侵和木马入侵在结果上具有相似性,但黑客入侵和木马入侵最大的不同在于黑客入侵是定向的、有针对性,而木马病毒大多是病毒制作者发布木马后,放任木马根据逻辑设定自主入侵,获取的信息也缺少针对性和目的性。

2.3 病毒入侵

病毒入侵是最常见的网络安全事故,和木马入侵、黑客入侵不同,病毒入侵的主要目标不在于获取计算机的数据,病毒入侵的目标在于破坏服务器组或计算机系统的稳定性,其往往会造成网络信息丢失或变更的问题。当然如果病毒破坏了服务器或计算机的信息安全防护系统,这会使服务器和计算机的信息暴露在无防护状态下,容易给木马、黑客可乘之机。

2.4 恶意程序

随着计算机的普及,近年来恶意程序、恶意插件的问题越来越突出。从现实来看,这些恶意程序很多并非故意造成安全信息事故,大多数以广告弹窗、垃圾页游、网络黄赌毒信息为主,恶意程序发布者大多是为了从流量和吸引用户中获取利益,并非是为了窃取信息。但是这些恶意程序会导致计算机系统的不稳定,以及恶意程序运行时会大量占用计算机的运算速度,导致信息安全防护能力降低,从而间接引起信息丢失或泄露的问题。

2.5 系统漏洞

随着计算机技术的发展,计算机系统越来越完善,但仍存在各种各样的漏洞,这些漏洞是计算机系统、软件在程序开发时留下的问题,可能是单纯的程序BUG,也可能是逻辑编码上的局限。有些系统漏洞只会导致程序运行的不稳定,引起卡顿、写入错误等问题,但有些系统漏洞则会对网络信息安全产生严重影响,其可引起信息的代码转换错误,如关键信息在保存过程中发生编译错误,信息变成无规律的乱码,引起网络信息丢失问题;还可引起信息写入错误,导致网络信息的可用性、完整性、可控性出现问题,造成信息丢失、信息泄露等问题。

2.6 网络系统本身的脆弱性

网络技术最为显著的一个特点就是开放性特别高,但正是由于这种非常高的开放性导致其非常容易受到攻击。此外,由于计算机网络在运行过程中所使用的TCP协议本身的安全性就比较弱,因此在该协议运行的过程中很难能够避免出现欺骗、数据拦截以及数据篡改等情况。

2.7 操作失误

一般来说,当人们在使用计算机的过程中往往会因为各种各样的原因将系统当中的一些程序删除掉。例如用户在操作的过程中很可能会不小心将硬盘当中的内容格式化,这对计算机的稳定运行产生了非常大的影响。此外,由于人们对计算机网络信息安全的重要性缺乏正确的认识,这就导致他们在使用计算机的过程中忽略了对计算机安全防护,使得他们在使用计算机的过程中很容易发生各种隐患。最后还有一部分计算机用户将一些比较重要的文件存储在了计算机的共享文件夹或者是共享网络当中,这就使得各种数据信息面临着非常大的流失风险。

2.8 自然灾害

计算机是一个智能系统的操作整体,往往很容易就会受到周边环境的影响,这其中包含了各种各样不可抗力的自然灾害,例如地震、污染、湿度以及震动等。在当前阶段计算机还没有防水、防震以及防干扰的相关措施。因此,当计算机面临这些情况时,很容易就会出现数据丢失的情况,而且一旦数据丢失也很难能够恢复。最后,在人们的日常生活当中,断电也是常见的情况,但是断电往往也很容易造成计算机的设备损坏,进而使得其中的一些相关数据信息丢失。

3 网络信息安全管理的预防措施

3.1 加强安全防护意识

安全防护意识可有效降低网络信息安全事故发生率,从而降低信息丢失、信息泄露的风险。比如,有些用户在使用网络媒体的过程中常常会在未经检查的情况下点开陌生链接、随意浏览恶意邮件、在网络上浏览存在恶意插件的网页、下载未通过安全评估的软件等,这些行为都是缺乏安全防护意识的表现,在网络中一张图片、一个链接、一封邮件都可能是木马病毒、计算机病毒入侵的载体,在使用网络媒体时一定要有相应的安全防护意识,做到不乱点、不乱下载、不乱安装。

3.2 使用信息加密技术

信息加密技术能够有效对抗系统之外的恶意入侵,网络安全模型见图2。就像手机锁屏密码一样,通过信息加密能够有效提升他人获取信息后的解读难度,降低信息被他人恶意读取、恶意使用的风险。此外,在物理层面上增加语音密码、虹膜识别、指纹识别等也可有效提升信息管理的安全性。

3.3 使用防火墙

防火墙是计算机系统安全防护的基础部分,也是计算机系统自带的安全防护系统。随着计算机系统的开发,现阶段我国计算机使用的WIN系统、Linux系统、Mac OS系统其自身配备的防火墙能够有效满足大多数情况下的信息安全管理需要,用户可通过设置防火墙防护等级来提高计算机和服务器的安全性,比如存放关键信息、隐私信息、机密信息的计算机使用严格的防火墙限制,娱乐用的计算机则可以设置相对低的防火墙限制,通过使用防火墙来降低信息丢失风险。

3.4 安装杀毒软件

现阶段市面上有很多流行的商业用杀毒软件,用户可根据自身需要选择合适的杀毒软件来加强计算机的防护等级。杀毒软件能够针对各种各样的计算机病毒,对木马病毒和常见的蠕虫病毒、附带性病毒和可变性病毒,此外大部分杀毒软件都有实时监控功能,能够实时监测是否存在病毒入侵,能够及时发现病毒并予以隔离、查杀,从而降低病毒、木马对计算机系统造成的损伤,一定程度上能够减少信息的丢失和泄露。

3.5 制作备份

就目前的计算机技术来看,计算机程序的完善和升级永无止境,不存在完全没有漏洞的系统和程序,在有心之人的恶意针对下,网络信息的丢失和泄露仅仅是时间问题。对于信息泄露并没有太好的针对方法,我们只能通过层层防护、实时监控来尽可能降低恶意入侵的风险,但对于信息丢失却有理想的应对措施。使用备份能够有效避免信息丢失带来的风险,具体来说,就是在完成信息写入后将信息复制成不同的备份,保存在不同的设备或空间中,比如计算机本地保存一份,云端数据库保存一份,移动终端设备上保存一份,采用多备份可有效预防因程序出错或转码错误导致的信息丢失问题,但这可能会导致信息泄露风险增加,具体执行时可以通过完全隔离(将信息保存在不接入网络的设备上)来降低这部分风险。

3.6 及时安装补丁程序

计算机漏洞指的是电脑在被入侵的过程中可以被使用的某些缺陷,而这种漏洞可能是软件、程序缺陷、硬件以及系统设置错误等内容。在当前阶段有更多的病毒和黑客开始利用软件中的某些漏洞来对互联网应用实施入侵。所以如果程序当中存在漏洞之后,就很容易会产生特别大的安全隐患。在实际的应用过程中为了能够更好地对这些漏洞进行修复,各个软件厂商都发布了补丁程序。所以用户们在使用的过程中需要及时安装漏洞补丁程序,确保漏洞程序中的一些安全问题能够得到妥善解决。在对漏洞进行扫描的过程中可以利用一些比较专业的漏洞扫描器,例如可以运用tiger、360安全卫士、tripw以及COPS等防护软件对计算机当中的漏洞进行扫描并下载相应的漏洞补丁。

3.7 开发反间谍软件

因为间谍软件对及电脑安全问题产生了相当大的负面影响和危害,所以一定要加强对一些反间谍软件的研究,而针对各种各样的反间谍软件而言,研究大致包括了这样一些方面的内容,第一是对间谍软件的下载隔离,其次是对间谍软件的鉴定与消除。一旦用户出现从网络上下载软件的操作时,反间谍软件就开启,它能够自行地隔离一些不良的间谍软件,阻拦其被用户们下载到自己的电脑当中。此外,如果用户的电脑当中已经存在着间谍软件,那么计算机就能够通过反间谍软件对一些间谍软件进行识别并消除。

3.8 创新二次存储功能

用户们在对计算机进行使用的过程中很容易就会因为各种各样的原因将系统当中的一些重要信息删除掉,这主要是因为用户的操作不当。针对这种情况计算机安全防护系统就需要二次存储的功能。二次存储指的就是当人们在对各种信息数据进行储存的过程中,系统当中会对这一部分的内容进行二次储存,然后提醒用户们对这些信息数据进行机密处理。在这样的情况下,当用户们不小心将某一部分的重要信息删除之后能够在一些特定的位置当中对一些原始的数据进行查找。与此同时由于用户们在之前就已经对这些信息机密,所以这些数据不容易被泄露,直接避免了网络信息出现流失的情况,使得计算机网络信息安全性得到极大提升。

3.9 防范非法用户获取数据

在实际的生活当中,利用黑客技术以及一些相关的软件入侵他人的计算机,窃取一些珍贵的数据信息,谋取不法利益的行为称之为黑客攻击。在当前阶段,黑客攻击是网络信息安全防护体系当中非常常见的一种问题。现阶段,针对这一方面的内容主要是通过以下几个方面来设计的,首先就是要对当地的法律法规进行完善,从法律的层面上加强对这些不法用户的约束,确保他们能够在法律允许的范围内活动,如果他们的行为超过了法律的范畴,那么他们就会面临着法律的制裁。其次就是要构建相对比较完善的网络信息安全管理体系,在基础层面上确保数据的可靠性更强。再者就是要运用好一些物理的防火墙,将计算机当中的一些重要信息数据进行隔离,例如政府部门以及银行等使用的网络要与外部的网络进行隔离。最后就是要对数据进行不可逆的加密处理,保证一些不法分子在得到了这些数据信息之后也无法将其解析,从而不能够非法获利。

4 结语

随着计算机技术的进一步普及,尤其是我国产业全部完成信息化、数字化改革后,网络信息安全问题将成为影响经济发展的关键所在,通过加强防护、防火墙、杀毒软件、备份等方式来尽可能降低信息丢失和泄露风险,以此来规避网络信息安全事故带来的不利影响。

猜你喜欢
木马防火墙漏洞
漏洞
骑木马
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
小木马
构建防控金融风险“防火墙”
基于selenium的SQL注入漏洞检测方法
侦探推理游戏(二)
漏洞在哪儿
在舌尖上筑牢抵御“僵尸肉”的防火墙