APP下载

计算机网络信息安全及其防护思路构架

2014-09-22江宇波

中国新技术新产品 2014年15期
关键词:网络信息防护安全

江宇波

摘 要:计算机网络信息安全是当前每一位公民都应关注的问题。本文对我国的计算机网络信息安全现状进行分析,找出威胁信息安全的因素,并给出相应的防护措施,希望能促进我国计算机网络信息安全。

关键词:网络信息;安全;防护

中图分类号:TP39 文献标识码:A

当前,随着科学技术不断取得新突破,计算机技术不断发展,世界整体信息化水平不断提升。为顺应时代发展趋势,抢占国家综合国力发展的先机,我国提出全面建设信息化中国,但是信息化建设面临的一个重大问题就是信息安全问题。计算机网络信息安全在信息安全领域一直是最薄弱的方面,因此,亟需采取防护措施,加强计算机网络信息安全,提升整个计算机网络信息的安全性与可靠性。

一、计算机网络信息安全现状

目前,计算机网络信息安全漏洞主要来源与相关人员操作上的失误和不法分子的恶意破坏等,具体有以下几个表现:

(一)抵御力差

网络信息安全最重要的是相关人员具有充分的网络安全意识,在具备安全意识之后才会采取有效的办法进行信息保护。计算机网络信息的泄漏主要是由于计算机信息的传导泄漏和相关物理设备带来的辐射发射,这两方面的信息泄漏与整个安全防护意识不强,没有采取有效的安全防护措施息息相关,使得整个网络信息数据的抵御外界危险的能力很差,这部分用户约占网络信息安全事件的43.72%。

(二)网络系统自身脆弱

网络系统自身脆弱中的“脆弱”是一个相对抽象性的概念,一般是指网络信息数据在这样的系统中,抵抗风险和外界威胁的能力较弱。出现这个方面信息泄露的数量约占所有信息安全事件的17.36%。一般攻击者窃取网络信息采用的攻击方法就是从网络系统的可接受性和预计等方面着手,获得突破,进而窃取网络信息。这几个方面的脆弱因用户情况而不同。如果在网络系统中对于远程系统上的网络接口不进行检查,那么不法分子就可以以远程攻击的方式,对相关操作违规进行或者是对网络系统内部信息内容进行修改,进而窃取网络信息。

(三)人为因素影响

在计算机网络信息安全中,出现的许多信息安全事故,大部分都是由于人为因素的影响,主要分为用户的操作不当和不法分子的人为破坏。这一类信息安全事件约占网络信息安全泄露总量的38.92%

1用户操作不当

现今,便携式电脑、平板电脑和智能手机等“计算机”设备,已经成为人们生活中最为亲密的朋友,人们利用这些设备连入互联网,进行资料的查找、玩游戏、收取和发送邮件、网络购物等。但是,由于许多使用者,并不具备很深刻的计算机知识,而且文化水平有的也不高,在使用这些计算机设备时,会存在许多误操作,这样的操作中存在可能影响计算机网络信息安全的步骤,对计算机网络信息安全带来比较严重的威胁。比如,在进行网络购物时,在与进行交易时,由于误操作,进入一些可能被不法分子利用的购物网站,进而造成交易账户甚至交易者的信息泄漏,使不法分子获得这些信息后,伪造交易者身份和银行卡,窃取交易者的财产。

2人为破坏

目前,由于网络监管投入不到位,网络监管无法扩展到网络的各个方面,使得网络世界中存在许多的黑客,他们制造了许多垃圾文件、间谍软件和病毒等,由于网络的开放性,加之网络协议安全性等综合因素影响,使得黑客能利用许多漏洞进行网络信息的窃取,对网络信息安全带来严重的破坏。

在黑客人为影响互联网安全方面,黑客制造的计算机病毒,对计算机网络信息安全带来的破坏最为严重。计算机信息病毒具有潜伏期长、破坏性大、人为触发性、传染能力强和寄生性等特点。这些计算机病毒进入计算机系统后,能够进行自我繁殖,对整个计算机信息系统进行破坏,窃取甚至篡改和删除计算机信息系统内部的数据,使计算机网络信息系统内部数据文件的真实性大大降低,对信息安全带来的破坏性不可修复。

二、影响因素

(一)固有安全漏洞

计算机行业的特点,决定了许多问题都是在使用中慢慢被发现的,尤其是安全方面的问题。许多新操作系统和应用软件,上市之后,其中存在的安全漏洞就会慢慢被发现,这些漏洞的修复也需要时间研究,因此,就给了不法分子可乘之机。当前,计算机信息安全方面的漏洞主要是缓冲区溢出,这个方面的漏洞被不法分子利用最多。由于许多系统对程序不进行检查,对缓冲区间的变化也不进行监视和检查,直接对各种数据进行录入,将数据溢出部分存放在堆栈内,而且系统能够继续正常进行命令的执行,这样不法分子发出一些指令长度超出缓冲区处理能力范围的命令,使操作系统处于不稳定状态,破坏者在这些命令中隐含一些攻击指令,这样破坏者可以对系统内的根目录、 拒绝服务。攻击采用的原理就是将计算机中的TCP/IP连接次序打乱,进而进行数据的窃取、修改和删掉等攻击。

(二)滥用合法工具

计算机系统中有许多的软件,尤其是一些能够对系统的服务质量改进、改善系统管理的软件,大部分的计算机系统中都存在。许多破坏者采用一定技术,如网包嗅探器等写入这些软件中,对网络信息进行收集并攻击。

三、计算机网络信息安全的防护措施

(一)管理好用户账户

用户账户作为计算机使用的通行证,其相关信息得到妥善保管,才能有效的阻止无关人士进入计算机系统或者是进入计算机网络信息管理系统,防止信息的泄漏,这是最基本的防护办法。对于用户账户对应密码应不定期更换,采取多种形式的密码组合。

(二)隐藏IP地址

IP地址作为每一台连入网络的计算机的唯一身份证信息,是黑客进行攻击时确认机主身份的重要信息,如果黑客明确了用户的IP地址,那么他就能够很方便的朝着这台计算机进行攻击,采用的攻击手段就是拒绝服务攻击和溢出攻击。将连入网络的计算机的IP地址进行隐藏,那么攻击者便无法找到这台计算机,继而无法发起攻击,这样做是抵御这种攻击的比较有效的方式。隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户工P地址的目的,保障了用户上网安全。具体操作方法如下:endprint

首先打开开始菜单,找到“运行”命令,然后在运行命令里面输入services.msc,单击确定。在打开的服务列表中,选中NetworkConnections,右键单击,选择属性之后电机新界面中的“停用”按钮,同时将启动类型选为“禁用”,再单击“确定”按键。

(三)关闭部分端口。

对黑客入侵计算机信息系统进行分析,可以发现,他们在进行攻击时,都会对计算机的端口进行扫描,如果计算机上安装有监视程序,那么计算机信息系统再受到攻击时,会产生许多警告和提示,这样计算机的使用者或者管理员就会采取办法进行阻止,最常用的就是关机计算机的部分端口,这样就可以抵御黑客的入侵。

具体操作可以是:在本地连接的属性中,选择intelnet协议(win7选IPV4)再选“属性”如图1所示。

进入“网络属性”后,点底部的“高级”,进入高级属性后,切换到“选项”选项卡,选择“ICP/IP ”再进入属性如图2所示。

之后即可在里面关闭所有端口,仅添加自己允许的端口即可,如果只是一般上网,可以不允许任何端口,那么黑客几乎就很难入侵电脑了,如图3所示。

确定之后,会提示要重新启动电脑,重新启动设置即生效。

(四)安装杀毒软件

黑客对计算机网络信息系统进行攻击最常用的就是利用病毒攻击,而在计算机系统中安装杀毒软件是防护病毒的首要选择。在这些杀毒软件安装后,要不定期检查软件的更新,防止杀毒软件过期,影响病毒查杀效果。杀毒软件仅是信息安全的基础保障,不应完全依赖,一旦发现木马病毒需将软件彻底卸载,避免潜在病毒产生威胁。

(五)带加密的数字签名

对于发送方而言,其数字签名运作流程如下:明文M——散列函数运算——数字签名得到C1——对称加密得到C2——非对称加密得到C3——发送C=C2+C3——通过因特网传递消息、文件。

对于接收方而言,其数字签名运作流程如下:接收C=C2+C3——非对称解密得到K——对称解密得到M+C——运算M得到MD——非对称解密得到MD——比较MD 以及MD——确认并处理。

(六)加装防火墙

防火墙是对网络间的访问进行控制的技术,能够防止外部网络用户的进入。目前,使用的防火墙主要有包过滤型防火墙、代理型防火墙、地址转换型防火墙以及监测型防火墙。各种防火墙主要的防护目的不一,用户可以根据现实需要进行选择。防火墙同样需要定期更新,部分软件在使用时需要更改防火墙配置,此时应判断软件的安全性,不要轻易解除对软件的阻止。

结语

随着互联网的进一步推广与覆盖,互联网的作用越来越强大,不仅方便了人们的生活,而且方便了人们的办公。在人们生活与办公中,许多地方都会有信息数据的传输与保管等,因此,做好计算机网络信息安全就显得十分重要。对于当前计算机网络信息系统整体安全防护水平不高的问题,相关领域研究专家应加快研究,尽早研究出更加有效的网络信息安全防护技术,提升整个计算机网络信息安全水平。同时,相关监管部门也应积极工作,创建健康、和谐的网络环境,保证用户的信息安全。

参考文献

[1]鲁晓睿. 计算机网络信息安全及其防护策略的研究[J]. 电子制作,2013,13:115-116.

[2]毕洪伟. 浅析计算机网络信息和网络安全及其防护策略[J]. 神州,2013,15:43.endprint

首先打开开始菜单,找到“运行”命令,然后在运行命令里面输入services.msc,单击确定。在打开的服务列表中,选中NetworkConnections,右键单击,选择属性之后电机新界面中的“停用”按钮,同时将启动类型选为“禁用”,再单击“确定”按键。

(三)关闭部分端口。

对黑客入侵计算机信息系统进行分析,可以发现,他们在进行攻击时,都会对计算机的端口进行扫描,如果计算机上安装有监视程序,那么计算机信息系统再受到攻击时,会产生许多警告和提示,这样计算机的使用者或者管理员就会采取办法进行阻止,最常用的就是关机计算机的部分端口,这样就可以抵御黑客的入侵。

具体操作可以是:在本地连接的属性中,选择intelnet协议(win7选IPV4)再选“属性”如图1所示。

进入“网络属性”后,点底部的“高级”,进入高级属性后,切换到“选项”选项卡,选择“ICP/IP ”再进入属性如图2所示。

之后即可在里面关闭所有端口,仅添加自己允许的端口即可,如果只是一般上网,可以不允许任何端口,那么黑客几乎就很难入侵电脑了,如图3所示。

确定之后,会提示要重新启动电脑,重新启动设置即生效。

(四)安装杀毒软件

黑客对计算机网络信息系统进行攻击最常用的就是利用病毒攻击,而在计算机系统中安装杀毒软件是防护病毒的首要选择。在这些杀毒软件安装后,要不定期检查软件的更新,防止杀毒软件过期,影响病毒查杀效果。杀毒软件仅是信息安全的基础保障,不应完全依赖,一旦发现木马病毒需将软件彻底卸载,避免潜在病毒产生威胁。

(五)带加密的数字签名

对于发送方而言,其数字签名运作流程如下:明文M——散列函数运算——数字签名得到C1——对称加密得到C2——非对称加密得到C3——发送C=C2+C3——通过因特网传递消息、文件。

对于接收方而言,其数字签名运作流程如下:接收C=C2+C3——非对称解密得到K——对称解密得到M+C——运算M得到MD——非对称解密得到MD——比较MD 以及MD——确认并处理。

(六)加装防火墙

防火墙是对网络间的访问进行控制的技术,能够防止外部网络用户的进入。目前,使用的防火墙主要有包过滤型防火墙、代理型防火墙、地址转换型防火墙以及监测型防火墙。各种防火墙主要的防护目的不一,用户可以根据现实需要进行选择。防火墙同样需要定期更新,部分软件在使用时需要更改防火墙配置,此时应判断软件的安全性,不要轻易解除对软件的阻止。

结语

随着互联网的进一步推广与覆盖,互联网的作用越来越强大,不仅方便了人们的生活,而且方便了人们的办公。在人们生活与办公中,许多地方都会有信息数据的传输与保管等,因此,做好计算机网络信息安全就显得十分重要。对于当前计算机网络信息系统整体安全防护水平不高的问题,相关领域研究专家应加快研究,尽早研究出更加有效的网络信息安全防护技术,提升整个计算机网络信息安全水平。同时,相关监管部门也应积极工作,创建健康、和谐的网络环境,保证用户的信息安全。

参考文献

[1]鲁晓睿. 计算机网络信息安全及其防护策略的研究[J]. 电子制作,2013,13:115-116.

[2]毕洪伟. 浅析计算机网络信息和网络安全及其防护策略[J]. 神州,2013,15:43.endprint

首先打开开始菜单,找到“运行”命令,然后在运行命令里面输入services.msc,单击确定。在打开的服务列表中,选中NetworkConnections,右键单击,选择属性之后电机新界面中的“停用”按钮,同时将启动类型选为“禁用”,再单击“确定”按键。

(三)关闭部分端口。

对黑客入侵计算机信息系统进行分析,可以发现,他们在进行攻击时,都会对计算机的端口进行扫描,如果计算机上安装有监视程序,那么计算机信息系统再受到攻击时,会产生许多警告和提示,这样计算机的使用者或者管理员就会采取办法进行阻止,最常用的就是关机计算机的部分端口,这样就可以抵御黑客的入侵。

具体操作可以是:在本地连接的属性中,选择intelnet协议(win7选IPV4)再选“属性”如图1所示。

进入“网络属性”后,点底部的“高级”,进入高级属性后,切换到“选项”选项卡,选择“ICP/IP ”再进入属性如图2所示。

之后即可在里面关闭所有端口,仅添加自己允许的端口即可,如果只是一般上网,可以不允许任何端口,那么黑客几乎就很难入侵电脑了,如图3所示。

确定之后,会提示要重新启动电脑,重新启动设置即生效。

(四)安装杀毒软件

黑客对计算机网络信息系统进行攻击最常用的就是利用病毒攻击,而在计算机系统中安装杀毒软件是防护病毒的首要选择。在这些杀毒软件安装后,要不定期检查软件的更新,防止杀毒软件过期,影响病毒查杀效果。杀毒软件仅是信息安全的基础保障,不应完全依赖,一旦发现木马病毒需将软件彻底卸载,避免潜在病毒产生威胁。

(五)带加密的数字签名

对于发送方而言,其数字签名运作流程如下:明文M——散列函数运算——数字签名得到C1——对称加密得到C2——非对称加密得到C3——发送C=C2+C3——通过因特网传递消息、文件。

对于接收方而言,其数字签名运作流程如下:接收C=C2+C3——非对称解密得到K——对称解密得到M+C——运算M得到MD——非对称解密得到MD——比较MD 以及MD——确认并处理。

(六)加装防火墙

防火墙是对网络间的访问进行控制的技术,能够防止外部网络用户的进入。目前,使用的防火墙主要有包过滤型防火墙、代理型防火墙、地址转换型防火墙以及监测型防火墙。各种防火墙主要的防护目的不一,用户可以根据现实需要进行选择。防火墙同样需要定期更新,部分软件在使用时需要更改防火墙配置,此时应判断软件的安全性,不要轻易解除对软件的阻止。

结语

随着互联网的进一步推广与覆盖,互联网的作用越来越强大,不仅方便了人们的生活,而且方便了人们的办公。在人们生活与办公中,许多地方都会有信息数据的传输与保管等,因此,做好计算机网络信息安全就显得十分重要。对于当前计算机网络信息系统整体安全防护水平不高的问题,相关领域研究专家应加快研究,尽早研究出更加有效的网络信息安全防护技术,提升整个计算机网络信息安全水平。同时,相关监管部门也应积极工作,创建健康、和谐的网络环境,保证用户的信息安全。

参考文献

[1]鲁晓睿. 计算机网络信息安全及其防护策略的研究[J]. 电子制作,2013,13:115-116.

[2]毕洪伟. 浅析计算机网络信息和网络安全及其防护策略[J]. 神州,2013,15:43.endprint

猜你喜欢

网络信息防护安全
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
木结构建筑的鉴赏与防护
低温冻害对浙中地区枇杷生产的影响及防护对策探讨
浅谈如何强化灭火救援战斗中的安全防护