当前位置:无忧公文网 >范文大全 > 征文 > 计算机网络信息安全及防护策略研究

计算机网络信息安全及防护策略研究

时间:2022-03-22 09:29:40 浏览次数:

摘要:随着计算机网络信息安全的快速发展,网络技术的高速发展给用户带来工作和生活上便利的同时,也带来了诸多的网络安全问题。随之而来的网络信息安全事故也越来越多,已经引起了人们的高度重视。诸如用户账号被窃,数据被删,系统受破坏的案例层出不穷,这些安全事件给网络造成了严重的破坏,给用户带来不可估量的损失。为了稳固网络防护体系,需要对网络中出现的常见问题进行分析,并提出常见的防护措施。

关键词:计算机网络; 信息安全; 防护策略

随着信息技术发展和计算机网络的普及,如今社会网络已经成了人们生活中不可缺少的一部分,并且人们对于计算机网络的依赖越来越强,但是随着网络技术的发展,它所带来的网络安全威胁也越来越严重,因此对于网络安全的分析并提出相关的应对策略是解决当前计算机信息技术发展的一个重要课题。

一、计算机网络信息安全的重要性

计算机网络信息安全,是指在网络环境中使用网络控制技术,保障网络数据的完整性进、实用性和安全性。計算机网络信息安全主要是:第一,逻辑上的安全,指的是网络环境中能保护好网络信息数据。第二,物理上的安全,主要是防止人为丢失或损坏计算机网络设备。网络信息中存在不安全隐患会严重威胁到国家机密,盗取国家的军事和政治情报,威胁国家的安全。网络信息是否安全直接关系到国家主权、军事、政治、经济、科技、及文化等安全。非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。非法侵入他人的系统获取个人隐私,以便利用其进行敲诈、勒索或损害他人影响计算机网络信息安全的因素较多,利用计算机网络中的漏洞进行攻击,经过非法途径获取网络数据,黑客还制造一些破坏性很大的病毒程序,对计算机进行恶意攻击,导致严重后果。因此,做好计算机网络信息的安全防护工作非常重要。

二、计算机网络信息安全现状

计算机网络信息所涉及的范围非常广泛,安全防护工作就显得非常重要,当前对计算机网络信息的安全防护技术也有很多。在我国,对计算机网络信息安全进行防护所运用的技术包括:计算机科学技术、密码技术、信息安全技术等主要技术,与此同时,对计算机硬件的防护措施包括:计算机网络系统软件数据、硬件数据、系统数据维护与创建,通过长期对网络信息安全的研究,如今也获得了一定的成就。可是,技术在不断的更新换代,当前的网络技术与防护措施可以从一定程度上减少计算机网络信息出现暴露与篡改等几率,却无法真正实现有效制止与最大程度的防护。所以,我国不但要加强对计算机网络信息安全防护技术与策略的研究,还应从国家角度,创建专门的计算机网络信息防护体系,在体系中需要设置计算机监测与响应、网络安全评价等环节,这样才可以从真正意义上保护我国计算机网络信息的安全,从而健全我国计算机网络信息安全防护系统。

三、威胁计算机网络信息安全的因素

(一)黑客的威胁和攻击。网络黑客的恶意安全威胁是对计算机网络产生影响的重要危险性因素。人为的恶意攻击可以划分为主动性攻击和被动性攻击,主动性攻击主要通过不同方式来进行有选择的信息破坏,被动型攻击主要是在信息网络的正常运作情况下,对网络信息进行非法获取和破译,继而盗取商业机密,导致计算机网络信息系统安全受到重要威胁。黑客常常先会利用网络进行扫描,广泛寻找存在弱点的计算机,然后对有弱点的计算机投掷信息,当用户不小心点击该链接后,电脑会自动安装侦听器监视程序,程序会自动收集用户的网络数据流,这样可以轻而易举地得到用户电脑的密码和口令,然后就能对用户的个人信息了如指掌,盗取用户的信息。

(二)计算机病毒。计算机病毒具有明显的隐蔽性、可储存性和可执行替换性。计算机病毒的主要传播方式是文件复制传送和文件程序运作等,通过网页下载和电子邮件的形式进行传播,因此,计算机病毒也是信息安全问题的主要诱因之一。计算机病毒是能够破坏计算机功能或者毁坏数据,影响计算机使用,并可以完成自我复制的计算机指令或程序代码。计算机病毒往往对计算机的破坏力极强,严重的会导致计算机无法启动,轻微的会影响运行速度,改变磁盘存储空间,破坏文件格式,有的甚至影响外部设备,会导致文件遭到破坏,数据丢失等。毁坏电脑文件、电脑硬件,造成无法想象的后果。

(三)网络软件漏洞。系统本身的漏洞是不可避免的,随着系统用户的使用深入,系统的漏洞会慢慢显露,因此网络漏洞成了黑客攻击的首选目标,黑客可以通过软件的漏洞入侵到后台,实施网络攻击。

(四)木马程序。木马程序就是对计算机程序漏洞展开攻击的一种程序,其是通过攻破程序入侵到计算机中,进而盗窃文件信息。木马程序的特征主要是隐蔽性好,自发性高,容易被人恶意运用。即使木马程序在一段时间中不会给电脑运行带来影响,可是他能够对计算机进行操纵控制。

(五)用户自身的操作存在问题。在计算机网络信息安全中,用户操作失误也是非常重要的因素。有些用户由于文化程度不高、没有足够的安全防范意识等原因,所以在设置网络连接密码、电脑开关密码时过于简单,或者疏忽大意将密码、账号等丢失,进而严重威胁着计算机网络信息的安全。因为计算机网络所采用的处理方式是比较独特的,所以用户自身的操作就可能会使到自己的账号信息泄露,然后这些信息通过互联网传播到一些不法分子手中,就会对自身的网络安全带来很大的危险。

四、常用的计算机网络信息安全防护策略

(一)提升自身的网络安全意识。现阶段,计算机网络的安全隐患也就越来越多,有效提升自身网络安全意识是保障网络信息安全的关键要素。当需要面对不法分子攻击的状态下,网络用户应当提升自身账号信息安全的防护意识,对于有关账号与密码的建立,应当将其从简单改为复杂化。同时还需要按时对其实行更改,有效保障密码的长度,从而提升。密码防破解能力与成效。

(二)安装杀毒软件,防范木马程序。杀毒软件是我们使用最多也是最直接的网络防范工具,能够查杀病毒、木马等一切会对计算机造成危害的程序,需要注意的是,用户应及时升级杀毒软件,更新病毒库,以备准确查杀病毒。常见的防病毒软件主要是适合单机的和适合联网的,应用于单机的防病毒软件安装在单台PC端,经过本地工作站远程扫描进行计算机的病毒扫描和清理;联网的比较复杂,联网的防病毒软件,一旦病毒入侵计算机,防病毒软件就能立即检测并进行删除,以防传播给其他计算机。木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。(2)在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。(3)将注册表里所有以“Run”为前缀的可疑程序全部删除即可。

(三)安裝防火墙软件。防火墙是网络通信监控的重要手段,能够隔离内部和外部网络,实现阻断外部网络对机体的入侵。防火墙按照实现的对象不同分为网络防火墙和计算机防火墙,网络防火墙是指在内外网络之间安装防火网,防火网一般是先通过路由器对可连接网络进行筛选,准入的网络又要经过目的地址、信息协议、端口及应用层的检测,进而达到防火网过滤非法信息的目的。计算机防火墙与网络防火墙不同,它是在外网与用户之间构建防火墙,即防火墙成为了计算机的一部分。计算机防火墙是在外网与用户的途径中检测传输协议、接口规程、目的地址和应用层,过滤掉不符合规定信息。计算机防火墙可以检查计算机发出的信息,并对符合规定的信息加上协议标志,然后才能将信息传输出去。安装防火墙是信息安全的重要手段,能够有效保护脆弱的服务器,限制非法用户的访问,并能实时的对网络数据进行统计,方便对信息的集中监管,具有很强的保密性。

(四)及时安装漏洞补丁程序。漏洞主要是因为计算机的程序在进行设定时出现的一些缺陷导致的,这些漏洞是不容易被人察觉的,他们本身对于计算机的危害是很小的,但是会存在一些不法分子对于这漏洞进行利用从而干扰计算机的正常工作,甚至是利用这些漏洞让计算机感染病毒。漏洞的本质是因为计算机程序本身的不合理性导致出现的后台泄露等问题。所以要做好对于漏洞的管理。

(五)文件加密和数字签名技术。文件加密与数字签名技术是为了提高信息系统和数据的安全保密,其作用是通过不同的技术来实现数据传输存储以及程序的保护。数据传输加密技术主要是通过对数据传输中的数据流进行加密。再一个就是数据存储加密技术,它也是采用加密变换将明文通过一定的变化变成密文来进行存储,这样就会对本地文件进行数字签名。数字签名也是解决当前网络通行证安全问题的一个有效方法,它主要是通过对数据进行加密的过程进行限制,保证系统的整体安全性和可靠性。

(六)网络监控、入侵检测技术。入侵检测技术是一种新兴的防范技术,这种技术综合了很多方法、技术,比如推理、密码学、人工智能、网络通信以及统计技术等等,入侵检测技术的主要功能是监控计算机网络系统是否遭到了滥用、入侵。依据使用的分析技术将其分成统计、签名两种分析方法。其中统计分析方法指的是在统计学基础上,根据正常情况下所监控的动作模式判断某一动作是否处于正常轨道上;而签名分析法指的是监测网络系统中所存在的弱点进行攻击的行为,通过攻击模式可以总结出其签名,并将其加入到IDS系统中,这种分析方法本质上是一种模式匹配操作。

参考文献:

[1]邹阳.大数据时代下计算机网络信息安全问题研究[J].计算机科学,2017.09

[2]张华.计算机网络信息安全及防护对策探究[J].计算机应用2018-07-27

[3]何健. 有关计算机网络信息安全及防护策略研究[J]. 电脑知识与技术,2015,34

[4]万辉勇,熊小军.计算机网络信息安全与保护探究[J].网络安全技术与应用,2016(3)

推荐访问: 计算机网络 信息安全 防护 策略 研究