计算机网络信息安全及防护策略
发布时间:2024-03-13 09:33  

  随着信息技术发展和计算机网络的普及,如今社会网络已经成了人们生活中不可缺少的一部分,并且人们对于计算机网络的依赖越来越强,但是随着网络技术的发展,它所带来的网络安全威胁也越来越严重,因此对于网络安全的分析并提出相关的应对策略是解决当前计算机信息技术发展的一个重要课题。针对当前的情况,人们为了解决这些问题,发现了各种安全技术和安全保护策略。


  1网络信息安全面临的威胁

  网络本身存在的安全问题也是各种各样的,所包括的方面比较多,一般来说有自然灾害、网络自身的脆弱性,用户操作失误人为恶意攻击,计算机病毒,垃圾邮件间谍软件,计算机犯罪等方面。下面将会对这几方面进行相对简要的介绍。


  1.1自然灾害

  计算机系统是一个客观存在的整体,所以它的运作会受到环境等客观因素的影响,目前我们使用的计算机,对空间的防尘、防火、防水等方面所采用的安全保护措施是不够的,使得计算机自身对外界环境的抵抗能力比较差。


  1.2网络系统本身的脆弱性

  计算机网络自从创建以来,它的发展主要是因为自身的开放性,然而开放性也带来了很多的问题,一方面就是因为开放性导致了它的安全问题会造成一定程度的范围扩大,并且一旦遭受攻击,就会造成整体性的危险。


  1.3用户自身的操作存在问题

  因为计算机网络所采用的处理方式是比较独特的,所以用户自身的操作就可能会使到自己的账号信息泄露,然后这些信息通过互联网传播到一些不法分子手中,就会对自身的网络安全带来很大的危险。


  1.4人为的刻意网络攻击

  就当前威胁计算机网络信息安全的因素来看,认为攻击是最大的因素,按照攻击的行为主动性,可以分为主动和被动两种,主要是因为主动攻击采取的是破坏信息的有效性和完整性,而被动攻击既不破坏计算机运行,也不会干扰程序,它会在收到特定的指令后才行动,但是无论是哪一种都会给国家造成巨大的政治影响和经济损失。


  1.5计算机病毒

  计算机病毒作为人们所熟知的一种网络信息安全的危险因素,它不仅可以存储,可以执行并且还可以隐藏的计算机一些比较特殊的文件中,并且不被发现,并且可以通过不同文件到传输来实现交叉感染,破坏系统数据。新出现的一些比特币病毒等等,使人们谈之色变,给网络安全带来了很大的威胁。


  1.6垃圾邮件和间谍软件

  一些人利用电子邮件地址的公开性和其他特性,进行宗教商业活动的强制性宣传,使得自己的邮件强迫进入他人的电子邮箱,导致他人被动接受垃圾邮件,这些与计算机病毒不同不会感染计算机,并且不会对它们的系统造成破坏,但是间谍软件就会对系统造成破坏,并且可能小范围的影响系统的性能。

  1.7计算机犯罪

  计算机犯罪主要是利用盗取口令等方法非法侵入别人的计算机,然后进行一些非法操作盗取别人钱财或者是窃取别人的数据,最常见的就是电信诈骗。


  2计算机安全的防护策略

  虽然现在的情况看,计算机网络信息安全受到威胁是来自多方面的,但是只要我们采取适当的有效措施就能够切实保障网络信息的安全,常用的网络信息安全主要是下面几个保护策略。


  2.1加強用户账户安全

  因为在用户实际的操作过程中,我们需要输入的是账号和密码,获得账号和密码是主要黑客攻击网络所实现的目的,首先我们需要做好的就是对登陆账号进行复杂的密码设置,这样就可以保证在黑客进行攻击的时候对密码的获取概率有一定的减少,并且我们也可以不定期地更换密码,这样也能实现对自己账号的保护。


  2.2安装防火墙和杀毒软件

  网络防火墙技术是一种能加强网络之间访问限制的通过网络防火墙,就能够把内部和外部的网络操作环境隔离开,在进行外部网络访问内部网的时候有一定的限制,再进行访问的时候系统会有一定的监测功能,这样就可以做到动态检测网络的运行状态,并且可以根据不同的防火墙采用不同的传输措施。


  包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。

  地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。内部网络访问因特网时,对外隐藏了真实的IP地址。外部网络通过网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。


  在实际的使用过程中,这些技术的使用主要是通过相互结合来实现保护计算机的信息安全的目的的,因为计算机病毒的入侵形式在近年来发生了很大的变化,使得计算机病毒的发展十分迅速,并且随着计算机的发展,宏的应用也越来越多,一些原先的防火墙无法检测出利用这种模式来感染计算机的病毒,所以要采用多种防火墙模式联合的处理手段来建立起一个比较全面的处理网络,这样才能保证计算机的运行在一个比较安全的环境下,保障自身的信息安全。


  2.3及时安装漏洞补丁程序

  漏洞主要是因为计算机的程序在进行设定时出现的一些缺陷导致的,这些漏洞是不容易被人察觉的,它们本身对于计算机的危害是很小的,但是会存在一些不法分子对于这漏洞进行利用从而干扰计算机的正常工作,甚至是利用这些漏洞让计算机感染病毒。漏洞的本质是因为计算机程序本身的不合理性导致出现的后台泄露等问题。所以要做好对于漏洞的管理。

  因为漏洞的出现是不可控的,所以任何软件都可能存在漏洞,但是如今社会越来越多的病毒,都会针对漏洞进行攻击。所以当我们的系统中有漏洞是极大的安全隐患。为了解决这些问题很多厂商都发布了漏洞补丁,就是为了有效解决漏洞。目前主要有360安全卫士和瑞星卡卡等。


  2.4入侵检测和网络监控技术

  入侵检测是近年来发展的一种新的防范技术,综合采用了统计计数规则方法和通信技术以及数学推理,其目的就是为了监控计算机是否逐渐被入侵。它采用的分析技术可以分为签名分析法和统计分析。

  签名分析法顾名思义就是用来检测系统已知的弱点是否正在遭受攻击,通过分析,就可以找到系统当中的窝点并且进行匹配操作。

  统计分析法建立的基础就是统计学,它是通过观察计算机正常的行为来判断不同时间计算机的运行轨迹是否正常,来实现监控的。


  2.5文件加密和数字签名技术

  文件加密与数字签名技术是为了提高信息系统和数据的安全保密,防止自己的数据被外部非法用户窃取或者破坏,其作用就是通过不同的技术来实现数据传输存储以及程序的保护。

  数据传输加密技术主要是通过对数据传输中的数据流进行加密。在这一过程中考虑的是对前端和后端的分析以及不同信源和信宿之间的关系,通过发送加密邮件到达目的地之后,接受者经过特殊的处理,就可以通过和发送者使用的密钥进行解密处理,从而把密码变成明文。


  再一个就是数据存储加密技术数据存储加密技术,它也是采用加密变换将明文通过一定的变化变成密文来进行存储,这样就会对本地文件进行数字签名。并且添加了检测和访问限制这样就会防止非法用户进行数据的存储和读取。数字签名也是解决当前网络通行證安全问题的一个有效方法,它主要是通过对数据进行加密的过程进行限制,保证系统的整体安全性和可靠性,从而实现在不可抵赖性等方面的作用。它主要是Hash签名和的Dss签名档。


  3结束语

  信息技术的不断发展,使得网络信息安全也在不断变化,并且这一领域快速发展,这就意味着安全防护系统的建立必须要综合考虑各方面的影响因素,集百家之长,建立起一个全面系统的保护体系,增强网络信息安全保护可靠度。最大程度降低被入侵的概率,保障每个用户的信息不会泄漏。


  参考文献:

  [1]袁雪霞.计算机网络信息安全及防护策略分析[J].无线互联科技,2016(18):25-26.

  [2]卡斯木江·卡迪尔.计算机网络信息安全及防护策略[J].计算机时代,2016(04):53-54+57.

  [3]滕皎.关于计算机网络的安全防护的思考[J].咸宁学院学报,2012(08):160-161+187.

  [4]张斌.刍议计算机网络建设的安全策略[J].科技创新与应用,2012(25):62.


  来源:科技创新与应用 2017年26期

  作者:陈龙生


打印此文 关闭窗口
很牛学术网 联系我们 文献下载器
返回顶部
扫一扫