您好, 访客   登录/注册

计算机信息网络安全防护研究

来源:用户上传      作者:陈志东

  摘要:在信息化趋势的推动下,计算机网络技术广泛渗透到各个行业领域。也是因为信息时代的到来,让计算机网络的发展提供诸多机遇,但相应越来越多的信息安全问题也限制了发展的进程。为实现计算机网络的长效发展,首先要做的就是加强网络安全防护力度,基于现存的各类信息安全问题,采取针对性措施及时加以处理,营造出良好的网络环境,保障信息的安全,让计算机网络平稳可靠运行。该文首先分析计算机信息网络安全的基本特征,其次基于信息网络安全的主要威胁,从几个方面深入说明具体的防护策略,以供参考。
  关键词:信息安全计算机网络安全网络安全防护技术网络环境
  中图分类号:TP393文献标识码:A文章编号:1672-3791(2022)08(b)-0000-00进入到信息时代之后,人们的日常工作与生活均离不开各项电子设备,计算机网络技术为社会生产模式带来极大改变,同时也进一步简化了工作流程,实现无障碍的沟通。网络是信息获取、传递、处理的枢纽,但是因网络环境具有开放性特点,信息传播模式也是虚拟的,导致信息泄露的情况时有发生,亟需通过技术手段切实解决这一问题,提高计算机网络信息的安全等级。
  1计算机信息网络安全的基本特征
  计算机网络安全威胁分别来自系统设备威胁以及信息威胁两个方面。
  1.1系统设备威胁
  当前虽然系统设备不断在优化升级,技术也获得长足进步,但是网络不法分子的技术相应也在进步,哪怕仅是一个细微漏洞都会造成整个系统的瘫痪,甚至让重要数据信息受到破坏或者泄露。另外,计算机网络环境具有开放性特点,且信息共享,如果在没有可靠的安全防护系统、缺少安全技术加持的情况下,计算机网络的安全问题是极难得到保证的,因此亟需引进先进的技术手段以及安全系统有效抵御各类安全威胁[1]。
  1.2信息威胁
  从计算机信息层面进行分析,计算机系统本身的漏洞无疑是为黑客入侵、病毒攻击提供了可乘之机,导致出现信息损坏、篡改、丢失的现象,为个人、企事业单位、国家带来不可挽回的损失。除此之外,病毒扩散、消极信息的传播也会影响到社会稳定,对其发展带来恶劣影响。在信息时代背景下,计算机网络信息的安全问题呈现出隐蔽化、规划化的特点,海量的数据信息也为处理与管理带来极大难度,而且信息流动的过程并不会受到时间与空间的限制,这也导致产生信息泄漏的概率变大[2]。数据信息中同时也包含无价值信息,信息的混淆造成有价值的信息得不到有效利用,甚至被窃取,这也严重破坏了信息的可靠性。并且网络犯罪行为具有隐蔽性特点,此种破坏信息的行为难以在短时间内追踪到。社会中少数人为谋取个人利益而通过非正常手段获取他人信息进行虚假宣传或者推销活动,导致个人隐私无法得到保护,如果是企事业单位、政府C构的敏感信息被破坏窃取更是会造成严重的社会影响。
  2计算机信息安全和网络安全的主要威胁
  2.1黑客恶意攻击
  计算机产业发展至今,黑客攻击一直都是威胁计算机信息安全与网络安全的因素之一。特别是在新时期背景下,该产业呈现出迅猛发展的趋势,黑客恶意攻击成为亟待解决的问题。黑客攻击分为主动与被动两种,其中主动攻击是指有针对性的破坏用户计算机的安全防护系统,进而达到窃取客户信息的目的;被动攻击则是黑客借助用户计算机系统的漏洞窃取用户信息。两种攻击方式均会对计算机信息安全带来不同程度的威胁。
  2.2恶意程序入侵
  程序入侵主要是借助木马程序入侵到用户系统,进而窃取系统中的用户数据,或者对用户数据使用情况进行监控,此种安全问题发生最为频繁[3]。根据我国计算机安全数据报告显示,每年在开展计算机信息网络安全防护工作中,大约可以捕获到八千万个恶意程序,更是因为这些程序导致诸多计算机主机受损,造成极大的经济损失,严重阻碍了信息产业的发展。
  2.3网络病毒传播
  网络病毒利用计算机软件或者硬件所存在的脆弱性,编制出的程序代码或者指令,再通过特定途径潜伏在计算机的存储介质或者程序中,当达到特定条件之后病毒就启动,通过修改法其他程序的方式将编制代码植入到计算机系统中,导致其他程序均受到感染,促使计算机中的资源受到破坏。网络病毒分为木马、蠕虫、漏洞、邮件四种,但是其本质都是人为主观行为造成的,对于计算机用户的危害性极大。
  3计算机网络信息安全防护策略
  在信息经济发展阶段,对于计算机网络信息安全的防护需要立足于当前的根本形势,对各类计算机信息攻击手段展开全方位分析,将防护的重点放在计算机运行中,同时将网络安全评估落实到位,借助多样化的安全防护技术高质高效完成安全防护工作。
  3.1网络边界安全防护
  网络边界安全防护是实现网络信息安全的前提条件,其目的是为保障系统安全,避免一切非法入侵行为,在安全检查、防火墙、可信传输、网络隔离等技术手段加持下实时检查外部安全隐患,有效补充网络以及系统中存在的漏洞。
  3.1.1安装防火墙
  防火墙通常安装在网络出口端,参照指定要求执行配置,限制TCP/UDC协议端口,借助防火墙划分出安全区域,对流量来源的安全等级做出评估,确定何时检测流量。一般情况下,处于同一安全区域中的流动流量是无须进行检测的,反之处于不同安全区域的流量因为可能存有安全隐患,所以要借助防火墙加以控制[4]。每个安全区域中均包含一个或者多个接口的集合,因此中处理方式也是相对保密的,确保用户的信息终端可以得到有效保护。
  3.1.2实施可信传输

nlc202208241909



转载注明来源:https://www.xzbu.com/8/view-15438295.htm

相关文章