计算机网络信息安全分析与防护技术研究
来源:用户上传
作者:
摘 要:网络时代的到来,计算机已经应用到人们生活的方方面面,人们可以足不出户的进行网上交易、网上签约、网上购物、网上谈判等,计算机用户的群体越来越庞大。在计算机普及的同时,计算机网络信息安全成为人们较为关注的话题,本文中就计算机网络信息安全分析与防护技术做了简要的概述。
关键词:计算机网络;信息安全;入侵检测;反病毒
DOI:10.16640/j.cnki.37-1222/t.2019.22.185
1 计算机网络信息安全的内涵
1.1 网络系统的稳固性
计算机网络系统是否能够正常的运转,与系统的稳固性有着密不可分的联系,同时也直接影响着计算机网络信息的安全。计算机网络系统能否高效、持续的工作,是网络安全的前提,所以在计算机网络的相关特征中,稳固性是基础,同时也是核心的内容之一。
1.2 网络资料的真实性、具体性
网络资料的真实性和具体性,指的是在计算机网络运行的过程中,资料是不能被非法篡改和复制的,反之网络资料就没有真实具体性可言,同时计算机网络安全也会受到相应的威胁。所以网络资料的真实性和具体性是计算机网络信息安全的重要组成部分。
1.3 网络数据的实用性
主要是指网络用户的合法指令和访问能够得到有效的回答,当然这也是计算机网络信息技术安全的主要任务。
1.4 网络数据的安全性
数据的安全性,是保证数据不被非法进行操作,同时要对数据进行相应的加密防护,只有有操作权限的工作人员才可以对其进行修改。
2 影响计算机网络信息安全的主要因素
2.1 计算机网络中的安全漏洞
计算机在运行的过程中,安全隐患是无处不在的,同时计算机的硬件和软件也同样存在着安全的问题,一些不法分子利用计算机系统的一些漏洞,来侵害计算机的安全,有的是窃取和篡改数据信息,有的是破坏计算机网络系统。计算机软件的漏洞是随着科学技术的发展而不断的升级,即使更新的很及时,也会不断的出现新的安全漏洞,这也给了不法分子可乘之机,网络信息的安全受到了很大的威胁,所以计算机网络中的漏洞对计算机網络信息安全带来了非常不利的影响。
2.2 硬件设施配置的不合理
影响计算机网络安全的一个核心因素,是计算机硬件设施的配置,计算机的主要硬件组成部分是服务器和网卡,所以这两方面运行是否正常和健康,直接影响着网络的安全。在对计算机硬件设施进行选择上,要选择合理,并能够保证其运行时的稳定性,这样才能够保证计算机的功能有效发挥。如何合理的选择计算机硬件设置,要根据用户的要求进行选择,注重用户体验和用户的需要。
2.3 人为因素
在影响计算机网络安全的方面,人为因素也是重要的组成之一。人为因素的内容广泛,如工作人员的故意破坏、工作人员的操作不当、权限设置的不合理、数据信息的更改等,这些都是人为因素,都是主观的来破坏计算机网络安全的现象。
2.4 法律法规不健全
现阶段,有关计算机网络安全的法规条款尚不够健全,对于非法入侵的黑客和计算机用户的管理机制没有建立。在互联网不断普及的今天,其相应的规章制度没有建立完全,对于网络信息安全的管理上,仍然需要国家和政府进行长期的战略规划和部署,急需制定有效的法律法规以保证互联网的安全环境。
3 计算机网路信息安全技术
3.1 入侵检测技术
入侵检测技术,在维护计算机网络信息安全上是重要的安全技术之一,它是将网络上的数据与系统中的入侵特征数据两者进行匹配,是对一个网络时间段的数据信息进行收集来进行网络安全的维护。入侵检测技术在计算机运行时,一旦发现有问题的攻击或者行为时,会第一时间提醒计算机的用户,通知其使用防火墙或者其它的安全方式来保护计算机的安全,它是检测外来入侵的第一道防线,从而来保护网络计算机的安全。入侵检测系统可以在计算机上对使用者进行审计分析,同时对网络上的相关数据进行分析,它实现了对网络活动的实时监控,对计算机使用者和计算机信息进行了随时的监测。也可以说是,入侵检测系统在计算机网络上默默的收集着它所需要的信息内容,将内容总结后通过系统的控制平台进行信息的检测和管理,这是维护计算机网络安全的第一道防线。现阶段,无论是个人使用的计算机还是企业中的计算机,必须要重视网络信息的安全,发挥入侵检测技术的根本作用,使其能够为计算机的网络安全保驾护航。
3.2 防火墙技术
计算机网络防护安全中的防火墙技术,它是对计算机网络系统的防护体系,对计算机的访问进行严格的控制,在计算机的运行中,防火墙技术是重要的安全防护技术之一。防火墙技术在网络的访问出口处应用,第一时间的组织外来信息或者外来人员的攻击,是网络安全的首要防线。在计算机网络的运行中,由于某些网段对网络安全性的要求之高,所以设置双重的防火墙,也是有效的保护网络内部安全的有效措施。通过防火墙技术,对网络的进出口进行有效的防护,组织一些非法入侵和恶意攻击,它是防护外来入侵的防线。但是对于网络系统内部,防火墙没有内部检测访问的相关功能,鉴于这种情况,可以通过设置旁听设备,用来检测内部用户所产生的攻击网络安全的行为。
3.3 病毒防范技术
计算机病毒是计算机网络的一种系统程序,它有强大的复制功能,在复制的过程中,通过错误的指令对计算机系统进行数据信息的破坏,它的破坏性极强,是计算机系统运行过程中的严重隐患之一。与此同时,计算机病毒的特征还有:病毒具有传染性、病毒的扩散性、病毒的不易察觉性、病毒的隐蔽性等,这些特征中任何一个特征都足以让计算机系统无法正常工作,严重时可瘫痪。鉴于计算机病毒的严重破坏特性,在使用计算机的过程中,要进行严格的、科学的、合理的防范,最大程度的控制计算机病毒的蔓延,从而来降低病毒对计算机系统的危害,为计算机的运行创造良好的环境。 3.4 访问控制
对计算机网络进行访问控制,顾名思义,是对计算机进行访问权限的控制,它主要是用来保护计算机的安全不受外来的侵害。访问控制的内容包含:对访问人员的控制、对访问权限的控制、对访问类型的控制等,访问控制要与计算机的身份验证技术共同使用,计算机用户通过自身身份的验证可以进行所赋予的各项操作,是对信息级别进行分级管理的内容。
3.5 隐藏IP地址
IP地址反映了计算机使用者的地理位置,在计算机网络安全中的地位显著,所以一旦非法分子获取网络IP地址,则网络安全受破坏的程度将会增大,所以在计算机的使用中,对IP地址进行隐藏,是降低攻击者攻击计算机网络的一种常用手段。隐藏IP地址的做法,是在计算机受到威胁时,不会暴露IP地址,而获取的是代理服务器的IP地址,可以从一定程度上降低计算机受到的威胁,保护计算机网络的安全。
3.6 VPN技术
VPN技术是利用不可信的公网资源建立可信的虚拟专用网,是保证局域网间通信安全的少数可行的方案之一。VPN技术,是近些年才出现的网络安全技术,在国内的应用实践较短,但是随着网络技术的不断发展,以及企业网络用户的逐年增加,VPN技术的发展前景十分广阔,它必将在未来的网络安全领域发挥着自身卓越的贡献,为计算机网络安全保驾护航。
4 網络安全技术案例分析
以下案例是某公司中,对网络信息安全的防护方案,从故障现象的产生到分析,以及后期的应急预案等,下述做了简要分析。
4.1 故障现象及分析
某公司在多个数据机房中发现计算机病毒,在IDC数据中心的维护计算机上发现了相应IP的计算机,病毒以2s一次的方式发送病毒。
4.2 病毒侵入后的应急预案
某公司在病毒入侵后,采取了以下五种应急预案,对病毒进行了封堵和查杀,降低了网络风险,提高了公司的网络安全。
(1)IDC数据中心重新配置服务器,升级操作系统版本至Windows Sever 2008及SQL数据库至Sql sever 2008,用于管理局域网内以及基层网中各计算机、工作站的防毒、杀毒和升级工作;(2)局域网计算机内存相应扩容升级至512M以上,以满足操作系统、防病毒软件运行的基础硬件条件;(3)IDC数据中心安排专职维修技术人员,定期从指定的网站或服务器上下载杀毒软件病毒库和操作系统补丁进行升级;(4)做好系统软件的备份;(5)要求各分部安排负责PC工作站的负责人员,封堵PC机上的I/O接口,如光驱、软驱、USB插口等。
5 结束语
综上所述,随着计算机网络技术的日新月异,计算机网络信息安全方面的问题也层出不穷,所以对于计算机网络信息安全方面的要求也越来越高。面对上述情况,在网络信息安全的防护技术方面也要不断的创新和升级,不断的扩展网络的防护范围,将安全防护技术进行相应的整合和完善,形成一套健全的网络安全防护系统,为计算机的网络信息安全做好防护,为其保驾护航,推动网络行业的健康持续发展。
参考文献:
[1]雷领红,莫永华.计算机网络安全问题分析与对策研究[J].现代计算机(专业版),2010(08).
[2]陈瑜.试论计算机网络信息安全及其对策[J].科学技术创新,2019(04).
[3]刘延琨.计算机网络信息安全及防护策略探析[J].传播力研究,2018(32).
作者简介:徐联华(1965-),男,湖南常德人,硕士,副教授,研究方向:计算机应用、网络安全方向。
转载注明来源:https://www.xzbu.com/1/view-14979300.htm