公务员期刊网 论文中心 正文

现代科技下的网络信息安全

前言:想要写出一篇引人入胜的文章?我们特意为您整理了现代科技下的网络信息安全范文,希望能给你带来灵感和参考,敬请阅读。

现代科技下的网络信息安全

摘要:网络信息安全事关用户的人身、财产安全,事关社会运行稳定,情况严重时甚至会损及国家、社会整体利益。这也是网络信息安全日益受到各界高度关注的一个主要原因。而屡屡见诸报端的各类网络信息安全案件同样加剧了网络用户的担忧。本文基于网络信息本质分析及其保护策略探索需要,从网络信息的分类、重要性、安全风险来源等入手分析了网络信息安全管理的重心,意在从理论层面为网警及时获取违法犯罪线索、打击网络违法犯罪、维护网络环境稳定、确保用户网络信息安全及虚拟空间的和谐发展提供参考。

关键词:大数据;人工智能;网络信息安全

当前,信息时代已基本形成,大数据、人工智能、物联网技术等现代科技为公众生产生活创造了空前便利,公众生产生活与网络之间的联系日益紧密。但高科技同样有其自身短板,一旦为不法分子利用,即有可能导致公民个人、社会乃至国家利益遭受重大损失。互联网中每天均有数以亿计的海量信息产生,别有图谋者同样可以基于大数据、人工智能技术窃取各种数据信息,分析其相互关系,以此实现其不法意图,这也是网络个人信息泄露案件高发的主要原因,同时也给网络信息管理及安全保护提出了新的挑战,要求网络信息管理保护者必须具备更高的执业水平、职业素养及整体把控能力。虚拟空间并非法外之地,而确保虚拟空间信息数据安全则是网警的基本职能和主要任务。

1网络信息的种类

1.1用户信息

关于网络使用者及网络信息生成者的各类信息均属用户信息,此类信息通常也是网络使用者、网络信息生成者的身份证明,比如姓名、性别、民族、年龄、职业、通信方式等,用户信息是网络信息安全保护的重点。

1.2网络信息资源

此类信息主要是指网络使用过程中来自终端用户的信息。非线性与分散性是此类信息的典型特色,而且此类信息通常错时、传递,垃圾信息易混入,信息泄露情况比较普遍,所以此类信息数据应列入网警的重点关注范畴。

1.3服务器信息

网络运行过程中产生的与服务器有关的各种信息均属服务器信息,服务器信息是一种最主要的服务器运行效率、质量判断参数。

1.4基础运行信息

网络IP地址、AS、域名等均属基础运行信息,其属于服务器信息、用户信息等各类信息数据产生的载体、平台,是网络信息中最主要、最根本的网络信息,所以属于网络安全管理的重点之一。

2网络信息的基本要求

2.1抗抵赖性

所谓抗抵赖性主要是指在网络信息数据使用过程中通常会有相应的使用痕迹标记,此类网络数据信息使用标记、痕迹是一种客观存在,使用者无法否认。因此如果属于非法使用行为,图谋不轨者无法否定其浏览、使用数据信息行为,以此确保网络信息安全。

2.2可用性

网络信息数据可用性有两层含义,其一是能将有价值信息数据提供给特定用户,其二则是可以在受到攻击、损害条件下将信息数据在最短时间内恢复到原来状态,满足特定用户需要,不因信息数据受损而影响数据信息使用。

2.3保密性

保密是网络信息基本要求之一,因此系统应能有效筛选、确定合法用户,也就是说,只有授权用户才能访问特定的网络信息,此类属性可以通过散列函数、水印技术、权限赋予技术等网络信息数据保密技术实现,从而将各种垃圾信息、非法信息及非法访问请求拒之门外。

3影响网络信息安全的主体因素

3.1系统漏洞

系统设计过程中,因技术因素、开发设计者的水平形成的设计缺陷导致网络信息安全受到的威胁就是系统漏洞,其会通过电脑、系统等软硬体现出来,黑客会基于系统漏洞攻击系统,非法获取信息数据。

3.2病毒与黑客攻击

黑客攻击电脑系统案件一直以来均呈高发态势。黑客或故意制造各种病毒,或通过恶意软件对系统发动攻击,窃取用户资料信息。黑客攻击手段花样百出,比如可以通过系统漏洞修补、广告移植等途径对用户电脑发动病毒攻击。GeekPwn2017全球安全极客大赛上,即便是有声纹识别、人脸识别等现代科技支撑的各种场景均能被黑客一一攻破,也从侧面将互联网信息安全状况揭示出来。

3.3人的因素

网络信息安全管理实践表明,各种安全问题中有相当一部分来自用户操作。比如输入违反语义的数据,技术失误等均会显著影响到数据库完整性,系统同样会因此而出现瘫痪,不法之徒同样会轻而易举截获此类数据。物理性破坏软硬件设备同样会导致网络信息数据丢失或失真。而爱占小便宜心理同样会成为非法用户的利用目标,比如引诱用户点击某种具有奖赏性、诱惑性的图片、标志而获取用户数据信息,让用户信息在不知不觉中被非法用户利用。

4网络信息安全管理策略

4.1注重网络信息安全机制构建与完善

网络信息安全管理的关键在于制度,从各种网络信息安全风险最大可能性方面考虑来进行网络信息安全管理制度设计。首先,设置必须的管理机制,建立健全网络信息安全管理机构及队伍,充实一线网络管理警力;其次,强化网络信息权限制度设计,严格执行不同的用户身份、角色及权限对应机制。最后,设置专职化网络信息安全管理领域内的软件、硬件管理人员,各司其职,各负其责,相互协调、配合,从软硬件两个层面控制好网络使用,确保网络信息安全。

4.2注重网络信息安全意识培育

网络信息安全风险的一个主要源头在于用户自身。从既有各类网络信息安全案件分析结果来看,操作不当、贪小便宜等是用户数据信息丢失的主要原因。因此,网络管理部门、平台、网警有必要以用户为主要对象展开网络信息安全保护理念培育,引导用户合理使用网络。首先,通过适当方式方法引导用户及时完成360、金山等杀毒软件配置,拦截一切木马、病毒或黑客攻击。其次,引导用户发送信息数据时应有加密处理意识,基于容灾系统(数据备份技术)配置实现数据信息安全,确保无故受损数据信息可以及时有效恢复,最小化网络信息安全损失。

4.3强化信息安全监测

提高网络信息安全保障,杜绝网络信息安全受损是信息安全检测与监测主要目的。日常操作过程中,网络信息安全管理部门应注重信息安全监测机制设计,并将其严格实施,适时展开信息安全监测,对信息资源易受攻击性与开放性之间关系做出妥善处理,基于监测等将各种隐性风险信息获取并采取对应策略来处理此类风险,为网络信息安全提供全面保护。同时还应做好各种监测记录,注重经验累积,适时修改监测机制,提升网络信息安全监测机制的完善性及其保障水平。

4.4访问控制策略

(1)权限授予控制用户网络信息访问控制防护策略有两种,其一为以规则为基础的访问控制,其二为以角色为依据的访问控制。后者的应用更具普遍性,其实质上就是系统设计与管理过程中对于不同身份的用户进行对应的访问权限控制,以此保持网络信息安全。(2)证书控制证书控制即用户通过特定的证书提交来获得网络访问权限。其所提交的证书需要接受网络系统检测,证书中各项信息与数据库内存信息一致,系统将对应的权限提供给用户,用户即可实现访问目标,而且系统会规定用户只能在与其角色身份对应的权限范围内使用网络,用户超权限访问行为将被系统拒绝。(3)黑名单控制网警可以通过智能识别技术、人脸认证或指纹认证技术等现代科技将各类非法用户列入网络使用黑名单,只要进入黑名单的用户再次操作使用网络,即对其进行适时跟踪,必要时直接限制甚至直接禁止其操作使用网络。

4.5关注前沿科技动态

现代技术发展、更新速度快,尤其是网络技术、计算机技术、数据处理技术、人工智能技术发展速度一日千里,各种病毒防范技术同样在不断升级,只有及时关注各种前沿科技,才能更有效利用好各种防火墙、病毒查杀软件、过滤墙,有效阻拦、清除非法攻击,全面保护网络信息安全。比如在数字加密技术方面,水印技术、指纹技术、语音技术等均成为有效防范手段,也是网络信息数据安全的守护神。只要能第一时间获取最前沿安全防护技术,对网络安全防护系统进行适时升级,网络安全性就会有本质提升,确保网络信息不受侵犯。

5结论

从网络信息管理实践来看,终端用户的使用权限、网络管理机构及其管理人员的个人专业技术水平、防范意识等是网络信息安全管理与保护的基础,安全防护策略则是确保整个系统稳定运行的关键,是网络信息管理中最为重要的一部分。之所以要对网络信息管理内容加以分类,阐述网络信息的基本属性等,主要是为了更为清晰地了解网络信息管理现状,基于网络发展的多元化趋势建立有针对性的防范机制,提升网络信息安全保障能力,从而依据实际状况采取更有针对性的应对策略,使安全防护的效率得到提升。

参考文献:

[1]汪志伟,范峥峥.浅谈计算机网络信息安全隐患及建议对策[J].电子世界,2019(11):62-63

[2]赵云.基于信息安全的计算机网络应用[J].电子技术与软件工程,2019(05):221

[3]张亚楠.计算机网络信息安全管理策略探析[J].计算机产品与流通,2020(04):53

[4]李波.网络安全中常见隐患分析及解决对策分析[J].计算机产品与流通,2020(04):56

[5]万方.计算机网络安全技术的影响因素及防范方法浅谈[J].计算机产品与流通,2020(01):60

[6]欧丽红.关于信息安全的计算机网络应用的研究[J].电子世界,2020(15):193-194

作者:黄晓航 陈克新 单位:长春市公安局宽城区分局