网络信息安全控制技术分析

摘要:通过将网络信息安全控制技术应用到信息传输过程中,一方面,可以减少信息泄漏风险,确保传输结果的完整性;另一方面,能够营造安全的信息传输环境,确保信息传输过程的稳定性。
网络信息安全控制技术分析

一、网络信息安全概述

(一)基本内容

网络信息安全管理内容涉及硬件、软件、服务、数据等方面,其中数据安全是最为重要和关键的管理内容。①硬件安全,包括计算机硬件在内的设备运行安全,确保硬件设备不会受到各种侵害而出现损坏类问题。② 软件安全,计算机软件在运行过程中受到网络中各种软件篡改或者破坏作用,会直接影响到软件的正常使用,同时也会对整个数据运行安全带来较大影响。因此,在软件安全管理活动中,其主要内容是对计算机软件运行过程进行监督,以确保数据的正常运行。③服务安全,是确保网络在传递信息时,系统之间所交流的信息能够实现完整传递,在网络系统发生设备故障、传递数据错误等情况时,网络系统能够及时发现并进行错误预警,从而优化当前传递的状态,保障整个网络系统的安全性与稳定性。④ 数据安全主要是指在传递各种存储信息以及数据流的过程中,维持整个传递过程的安全性。在数据传递过程中,由于传递过程不可预计,传递位置可能实时变化,因而传递过程中数据有可能会被网络中存在的病毒篡改、损坏、解密、复制、显示等,这些都是数据安全管理过程中需要重点关注的内容。

(二)管理目标

开展网络安全信息管理的主要目标,是确保所有网络信息是保密、完整、可用、可控而且可审查的。只有这样数据才能够在使用过程中达到预期效果。在具体管理过程中也需要达到以下管理目标:第一,保密性,即网络安全信息在传输过程中,在未得到授权的情况下,不能私自将信息泄漏给他人或提供给他人使用。第二,完整性,即网络安全信息在传输过程中,在未得到授权的情况下,不能被修改、不能被破坏、不能出现丢失、不能乱序排列,以此来确保信息整理结果的完整性,安祖相应的使用要求。第三,可用性,即合法用户在工作中可以按既定顺序对相关信息进行整理,从而访问到合适的信息分析结果,满足相应的使用要求。第四,可控性,即授权机构可以对信息内容传播过程进行合理控制,并且在控制权限范围内,可以对信息具体流向、信息流动方式进行控制,以满足相应的使用要求。第五,可审查性,即等待信息交流活动结束后,通信双方不能出现否认传输信息、接收信息的行为,整个信息传输过程都具有较强的审查性。

二、网络信息传播过程中存在的隐患

(一)病毒入侵

在网络信息传播过程中,其主要的传播载体为互联网,因此在传播过程中也会面临病毒入侵威胁。根据2017-2021年统计数据可以得知,每年都会有超过60%的个人与企业有过病毒入侵的经历,并且此比例也随着网络信息传播数量的增加,该比例也在逐年上涨。信息传播过程中出现病毒入侵问题,会随着信息的传播进入到接收方计算机当中,对于接收方计算机的原有程序进行修复,导致计算机宕机、持续蓝屏等情况,而且病毒还会局域网、广域网、文件夹、邮件等多种方式进行传播,降低了网络信息传输安全性。

(二)信息窃取

现阶段,网络环境下传递的信息总量不断增多,在信息传递过程中,也面临着信息窃取风险。例如,在电子商务交易活动中,双方会进行许多信息的交流,除了了解商品相关信息外,在确定交易后,卖家的私密信息(如联系电话、收货地址等)也会泄漏,这也要求电子商务企业对个人信息进行保密,维护用户的合法权益。如果电子商务企业在信息保护上的稳定性和可靠性较差,那么一些不法分子也会借此来窃取用户信息,甚至也会通过线路来破解商家信息,给双方来严重的经济影响。以“京东”平台运行为例,该平台掌握了数亿人的私密信息,每日该平台都会遭到数以百万计的非法访问,若平台出现了信息泄漏风险,也会给个人与商家带来严重的经济影响。

(三)信息假冒

在网络信息传播过程中,也面临着信息假冒的问题,此类问题的出现,会给信息发出方和接收方带来较大影响,如经济损失、信息丢失损失等。例如,一些不法分子冒用他人向他人发送异常链接,在对方无防备情况下点开链接,也会带来个人信息盗取、冒用等情况。就腾讯某日QQ被大批量盗用事件为例,被盗QQ向所有社交好友发送了不法网站链接,若有好友点击此链接,那么也会面临QQ被盗的风险,影响到他人的正常信息交流。

三、常用网络信息安全控制技术整理

(一)病毒检测技术

1.特征代码识别技术应对网络信息传输过程中面临的病毒问题时,特征代码识别技术具有良好的应用价值,该技术的检测原理在于,针对病毒某些特征代码进行收集和整合,最后归类到病毒资源库当中,网络信息在传输过程中,通过比对信息特征代码相似度情况,来判断信息是否携带病毒。该技术在具体应用中的要点如下:(1)建立完整的病毒资源库,通过对以往的病毒程序进行分析与整理,筛选出不同病毒对应的特征代码,整合后录入到病毒资源库当中进行存储,病毒资源库会不定期进行更新,确保所建立病毒资源库的可靠性。(2)信息进入计算机前,借助扫描功能获取信息代码,和数据库中的代码进行对比,如果代码相似度大于80%,那么 可以判断该信息携带病毒,随后按要求对其进行处理,起到消杀病毒的作用,减少携带病毒的信息进入计算机中。据以往的统计数据可以得知,此方法在应用中检测结果的准确性在90%以上,目前已经在许多病毒查杀活动中得到了应用。同时该技术在应用中也具有一定的局限性,只能对目前已知的病毒进行识别,对于未知或库内未记录的病毒无法识别,多作为预防性手段进行应用。2.文件校验识别技术在对网络信息病毒问题进行处理时,文件校验识别技术也具有良好的应用价值,该技术的检测原理在于,病毒一般不会以单独信息存在,会以“寄生”的方式存在于某个程序或文件中,由于多余程序的出现,信息内存会大于正常内存,基于此特征便可以对存在感染风险的网络信息进行初步筛选,随后搭配其他识别技术展开进一步处理,以达到准确识别病毒的目的。该技术在具体应用中的要点如下:接收到网络信息(尤其是以文件夹)之后,会对计算机当中的所有信息进行清点,对于信息的基础参数(如占用空间、信息更改时间等)进行记录。在对这些信息进行病毒查杀后,再次整理这些信息的基础信息,对比原始数据后,若出现重合度小于60%的数据,那么此时可以初步判断信息存在病毒感染风险,按要求对其展开进一步处理,起到消杀病毒的作用。据以往的统计数据可以得知,此方法在应用中对于未知病毒的检测结果的准确性在85%以上,也是许多领域中常用的安全控制技术。3.软件仿真模拟技术病毒的种类繁多,其中也有许多密码化、无法定位识别的病毒,这一类病毒多使用软件仿真模拟技术进行检测。该病毒检测技术的应用原理在于,对于目标计算机目前工作状态进行复制,在计算机软件中模拟其运行状态,对比现阶段运行情况后,查找出存在异常的内容,利用其他技术对其展开进一步识别,以发现信息中隐藏的病毒代码,维持计算机工作状态的稳定性。该检测技术在密码化、无法定位识别病毒的识别准确率较高,能够有效清除顽固类病毒,但是整体的识别效率较低,在实际应用中会作为辅助措施来监督网络信息传输过程。

(二)安全控制技术

1.防火墙技术在网络信息安全控制技术体系中,防火墙技术的应用时间较早,成熟度相对较高。该技术的安全防护原理在于,在计算机和待接收信息之间建立“隔离墙”,对于满足安全要求的信息可以进入到计算机中,不满足安全要求的信息则会阻拦在计算机外部,属于维持网络信息安全传输的基础保障。该技术在应用中所具备的功能性如下:①对网络信息进行过滤,将不安全信息直接隔离在“墙”外,可以有效抵御恶意访问、病毒入侵。②能够根据用户的使用习惯,拟定相应的防御策略,明确防御重心,达到更好地抵御效果。③对于进出系统中的信息来源进行追溯,对于存在违规的信息也会从根源上对其进行屏蔽,避免重复来源攻击。④对网络连接情况进行合理化控制,营造安全的网络信息传输环境,杜绝信息风险问题。

2.数据加密技术

在网络信息安全控制技术体系中,数据加密技术也是目前常用的信息保护手段。该技术的安全防护原理在于,在信息传输之前对信息进行加密处理,加密后信息通过网络进入到计算机中,接收方需利用密钥才可以打开加密信息,降低信息泄漏与丢失风险[1]。该技术在应用中所具备的功能性如下:①对网络信息进行加密,将安全等级较高的信息利用加密算法进行处理,等级越高使用的加密手段越复杂,以此抵御信息传输过程的恶意访问、病毒入侵。②能够根据用户的使用需求,拟定相应的加密策略,达到更好地抵御效果。③对于进出系统中的信息来源进行分类,如开放类数据不需要进行加密处理,而企业内部财务数据则需要加密处理,以此来减少资源浪费的情况。④对外部干扰有着良好的地域作用,确保信息传输结果的合理性,降低信息风险发生概率。

3.安全审计技术在网络信息安全控制技术体系中,安全审计技术也是目前常用的信息保护手段。该技术的安全防护原理在于,在信息传输过程中对整个过程进行监测,得到的数据信息也会和存储数据进行对比,根据两者的差异情况来判断是否存在信息泄漏风险,可以对整个系统稳定运行提供良好保障[2]。该技术在应用中所具备的功能性如下:①对网络信息进行实时监测,对比后可以及时发现不安全信息,降低恶意访问、病毒入侵带来的负面影响。②能够基于用户的日常访问习惯,拟定可靠的防御策略,确定监测频率和相关内容,达到更好的预防效果。③对于系统中的信息来源进行追溯,对于存在违规的信息能够及时确定具体位置,搭配防火墙技术可追溯到信息根源,从根源上对相关信息进行屏蔽。④ 对网络信息传输情况进行合理化控制,根据实际情况调整运行参数,营造安全的网络信息传输环境。

4.入侵检测技术

进行网络信息安全控制时,入侵检测技术也是目前常用的信息保护手段。该技术的安全防护原理在于,在信息传输过程中对已经进入到系统中的信息进行复核,根据以往处理经验对数据进行检测,检测结果和数据库进行对比,根据差异情况来判断是否存在病毒入侵风险,给予系统稳定运行环境[3]。该技术在应用中所具备的功能性如下:①对网络信息进行实时监测,进入到系统的数据也会进行检测,对比标准后可以及时发现不安全信息并处理,降低异常入侵带来的影响性。②能够基于系统的日常使用习惯,制定相应的检测策略,优化检测过程,得到准确的检测结果。③对于系统中的信息来源展开追溯,找到信息的具体来源位置,搭配防火墙技术从根源上对相关信息进行屏蔽。④对网络信息传输情况展开有效控制,维护系统运行环境的稳定性。

5.数字签名技术

在网络信息安全控制技术体系中,数字签名技术也是目前常用的信息保护手段。该技术的安全防护原理在于,在信息传输之前在其中添加某些代码片段,或者对信息单元密码进行调整,处理后信息通过网络进入到计算机中,接收方需利用发出方给出的公钥才可以打开加密信息,降低信息泄漏与丢失风险[4]。该技术在应用中所具备的功能性如下:①对网络信息进行加密,和加密技术相类似,该技术也是一种数据加密方法,可根据信息需加密等级选择相应的处理手段。②对于进出系统中的信息来源进行分类,根据分类结果来选择不同技术进行处理。③为了确保信息传输过程的完整性,会利用HAVH 函数对原文进行处理,得到一个摘要信息,对比解密后摘要信息保持相同,表示信息完整性满足要求,反之则表示信息已经被篡改。

6.生物识别技术

除上述提到的网络信息安全技术外,生物识别技术是目前新兴的安全控制技术。该技术的安全防护原理在于,利用人体的某些独有特征(如指纹、瞳孔、脸等)来对所需传输的信息进行加密,想要获取此类信息必须本人操作,与存储信息完全匹配后才可以提取信息,具有较高的信息保密等级。该技术在应用中所具备的功能性如下:①对网络信息进行加密,不同于传统加密技术,该技术利用独有特征信息来对信息进行加密,保密程度也更高。②能够基于用户的日常使用习惯,制定相应的加密策略,如使用指纹、瞳孔、手型等作为加密载体,具有较强的个性化[5]。③对网络信息传输情况展开有效控制,维护系统运行环境的稳定性。四、结语综上所述,在网络信息传输过程中,面临着各种方式的安全威胁,若不能对其进行有效预防和治理,也会对个人或企业带来严重的经济影响。通过将网络信息安全控制技术应用到信息传输过程中,一方面,可以减少信息泄漏风险,确保传输结果的完整性;另一方面,能够营造安全的信息传输环境,确保信息传输过程的稳定性。

参考文献

[1]叶琼瑜,任悦,陈政熙.电动汽车和充电桩间通信网络的信息安全研究[J].集成电路应用,2022,39(05):9-13.

[2]刘昊.物联网环境下网络信息传播安全控制技术研究[J].现代工业经济和信息化,2022,12(04):111-113.

[3]李晓江.计算机信息管理技术在网络安全中的应用[J].电脑知识与技术,2022,18(08):40-41+43.

[4]李鹏.基于网络信息安全技术管理的计算机应用[J].网络安全技术与应用,2022(01):167-168.[5]张芝军,嵇绍国,王宏.工业控制系统信息安全风险管理实践探索[J].自动化博览,2022,39(01):10-15.

作者:朱赋阳 单位:浙江安远检测技术有限公司

在线咨询