您好, 访客   登录/注册

计算机网络信息安全及防护措施探讨

来源:用户上传      作者:

  摘 要计算机网络技术的出现与发展,极大程度地满足了人们日常的工作与生活需要,并且逐渐成为不可或缺的技术之一。但是网络技术的发展所伴随的网络信息安全问题也日益浮现。那么,认清计算机网络信息安全面临的威胁,就能找准突破口,做好计算机网络信息安全防护。
  【关键词】计算机网络 信息 安全
  在网络环境之中,计算机网络安全指的是通过运用网络技术与管控举措以满足数据的可用性、秘密性以及完整性的要求。在计算机网络安全之中,主要包含了数据的保护以及物理安全两个方面,也就是为了避免出现人为的损坏后者是遗失,从而运转起来的计算机网络设施。
  1 计算机网络信息安全临的威胁
  随着计算机网络技术的发展,计算机在网络信息安全方面面临的威胁主要体现在:
  1.1 网络脆弱性
  网络技术拥有的最明显的优势在于实用性与开放性,但是也需要留意物极必反,大规模的实用性与开放性会降低网络信息本身的安全,很容易遭受外界的攻击。由于网络本身会依赖于TCP\IP协议,一旦此协议安全性出现了问题,就很容易遭受攻击,影响网络的稳定性。
  1.2 自然灾害的影响
  由于计算机所处的环境温度、湿度以及环境污染等自然灾害的影响,都可能对计算机系统的正常运行带来阻碍。一般在计算机所处的空间都没有火灾、地震、雷电等干扰防范措施基本设置,这样使得计算机对自然灾害的防御能力偏低,一旦遇到自然灾害,很容易威胁其信息安全。
  1.3 用户的失误操作
  大多数计算机用户都缺少对计算机网络安全的认识,其设置的安全口令缺乏安全性,很容易被破解,再加上计算机使用不规范,很容易遭受病毒等,使得用户的账户与密码被泄漏或者篡改,威胁信息安全。
  1.4 计算机病毒的攻击
  一般来说,计算机病毒是隐藏在数据、文件或者是执行程序之中,很难被发现。但一旦病毒有机会,就会对文件进行复制、传输,或者是通过某些程序的运行来传播。计算机病毒的存在不仅会降低工作效率,同时也可能破坏原数据,出现严重的损失。
  1.5 恶意攻击
  一种恶意性攻击指的是通过不同的方式,从而选择性的破坏网络信息的合理性与有效性,这就被称之为主动攻击。而另外的恶意性攻击指的是通过窃取、截获或者是破译重要信息,从而对计算机网络的正常运行产生影响。这样的攻击方式称之为被动攻击。一旦计算机网络受到了伤害,就可能出现数据泄露、重要信息破坏的问题。此外,个别网络安全防范软件本身的漏洞,也可能给黑客可乘之机。
  1.6 邮件
  个别黑客会强行将部分垃圾文件发送到别人的邮箱,一旦点开邮件,就可能威胁到计算机网络信息安全。这一部分垃圾文件不仅会对计算机系统产生破坏,同时还可能进行广告宣传,或者是窃取用户邮箱内的信息,甚至直接威胁用户的网络安全。
  2 计算机网络信息安全防护策略
  2.1 用户账号安全防护
  由于计算机网络用户会涉及到网上银行账号、系统登录账号、电子邮件账号等,而黑客最常用的网络攻击方法就是获取合法账号与密码。
  (1)尽量设置复杂的密码。
  (2)尽量避免相似账号或者是相同账号的选择,在账号和密码设置上,选择数字、字母、特殊符号相互结合的方式,并且做好定期的密码更换。
  2.2 安装杀毒软件和防火墙
  网络防火墙技术可以加强网络与网络之间的相互访问控制,禁止外部网络用户通过非法的手段进入内部网络,窃取内部信息资源。根据不同的防火墙技术,可以分为包过滤型、地址转换型、代理型以及监测型。第一,包过滤型指的是利用分包传输技术,通过数据包中地址信息的读取,从而对“包”的可信任性进行判断,一旦发现数据包存在危险,防火墙就会禁止这些数据进入内部网络。地址转换型防火墙只将内侧的IP地址转换成为注册的、外部的或者是临时的IP地址。内部网络在访问因特网时,会将真实的IP地址隐藏。而外部想要访问内部网络,也需要通过开放的IP地址以及端口,才能请求访问。
  2.3 入侵检测与网络监控
  在最近几年,入侵检测逐渐出现在我们视野之内,通过人工智能、统计技术、密码学、规则方法等多种方法与计算,就可以对计算机系统、网络系统是否出现被入侵或者是出现滥用等情况进行检测。按照分析技术的不同,又可以划分为统计分析法与签名分析法。统计分析法是基于统计学基础,在正常使用系统的情况下,通过对动作模式的观察作为依据,进而对某一个工作是否出现了偏离现象加以辨别。签名分析法则是对系统之中存在的弱点攻击行为进行监测。在攻击模式之中,人们可以将其签名归纳出来,之后在编写到Ds系统之中,签名分析实际上就属于一种攻击模板的匹配操作行为。
  2.4 文件加密与数字签名技术
  文件加密和数字签名技术是为了更好地保证数据的安全性,提高信息系统的保密性,避免秘密数据被外部破坏、窃取。根据不同的作用,可以将文件加密以及数字签名划分为数据的传输、存储以及完整性三个部分。传输加密技术主要是加密传输之中的数据流,一般选择端对端的加密或者是线路加密两种模式。线路加密偏向于线路,但是对于信宿与信源不加以考虑,主要是针对不同的线路,通过不同的加密密钥,对线路进行安全保护。端对端的加密这是通过专用的加密软件,发送者针对信息,利用某一种加密技术来实现文件的加密处理,将原本的明文转变成密文,等待到达目的地之后,收件人就可以利用密钥来进行文件解密,之后就可以顺利使用文件数据信息。
  3 结语
  计算机网络技术的发展,在带来高速信息时代的同时,也将诸多信息安全问题带到我们身边。所以,利用多种手段来维护信息安全、营造网络安全、高效的环境,就成为当前有待解决的问题之一。希望通过本文的分析,能够对今后的计算机网络信息安全的防护有一定的借鉴意义。
  参考文献
  [1]李劲松.浅析计算机网络信息安全及防护策略研究[J].信息通信,2014,11:94.
  [2]秦晓慧.计算机网络信息安全及防护策略探讨[J].电脑知识与技术,2014,08:1667-1668+1673.
  [3]李鑫刚.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2014,18:233.
  作者单位
  上海市公安局浦东分局 上海市 200125
转载注明来源:https://www.xzbu.com/1/view-11593437.htm