APP下载

计算机网络信息安全及防护策略的分析

2015-03-20常志东

网络安全技术与应用 2015年5期
关键词:计算机系统IP地址加密

常志东

(威海海洋职业学院 山东 264300)

0 引言

信息技术的不断发展,因特网技术的普遍运用,网络已成为目前居民生活主要构成部分,而且用户对网络信息的需求不断加大,对计算机网络信息的安全性也越来越重视。对此深入研究计算机网络信息安全问题,制定科学、有效的网络安全对策具有深远意义。因特网具备开放性,从而造成网络环境中计算机系统往往发生安全问题,为了能够有效处理安全问题,许多安全体系和安全对策以及网络安全工具慢慢被开发与运用。计算机的网络信息安全作为一项关系计算机科学和网络技术以及密码技术等多方面的综合性科学。

1 计算机的网络信息安全分析

计算机网络已经成为公众生活的重要组成部分,随着大家对计算机信息系统生产信息的需求和依赖性逐步增强,其中存在的安全隐患也逐渐增大。在此基础上,保证网络信息安全措施显得尤为重要。国内对信息安全的定义中,信息安全保密内容为:实体安全、运行安全、数据安全和管理安全四个方面。我国计算机信息系统专用产品分类原则中指出:“本标准适用于保护计算机信息系统安全专用产品,涉及实体安全、运行安全和信息安全三个方面”。国际标准化委员会给出的定义是:“为数据处理系统技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、改变、显露。

2 计算机网络信息安全现状

2.1 病毒攻击

计算机系统病毒为一项恶意指令与破坏代码。相关病毒编制工作人员把计算机的病毒输入在计算机的程序中,主要目的就是破坏计算机的内部存储信息数据,同时获取信息数据,有些时候还会造成计算机中硬件损坏,具有寄生性和潜伏性以及破坏性等特点。病毒的传播方式非常多,其中最重要的方式就是程序复制和程序运行时的传播等。

2.2 黑客攻击

黑客攻击通常包含网络侦查与网络攻击两种。其中网络侦查主要指黑客将某个或是部分计算机作为攻击目标,进行计算机中相关重要信息的截取和窃取以及破译等,因此黑客攻击会造成计算机网络系统的正常工作受到影响。网络攻击主要指黑客利用多种手段有选择性的针对计算机的网络信息进行攻击,从而造成计算机网络信息出现泄漏和信息数据的丢失。

2.3 缺少计算机专业技术人才

若是缺少专业计算机技术人才的支持,计算机系统发生黑客攻击或是信息数据丢失,就会不知所措。而计算机专业技术人才能够熟练实现计算机系统的信息安全防护,有效减小安全隐患。可是,大部分用户并不拥有计算机专业知识,难以充分应用相关技术,而且许多小型企业或是事业单位等并未建立专门的计算机技术岗位。

2.4 计算机系统网络信息安全法律法规不完善

尽管我国制定了许多计算机系统运用相关法律和法规,可是并未制定专门的计算机系统信息安全相关法律和法规。同时,目前网络信息技术快速发展与新变化,在微博、微信以及陌陌等相关交友聊天软件与模式方面,并不具备相应的法律规定,从而造成大部分用户的信息或是数据发生泄漏或是被窃取。

3 加强计算机网络信息安全的防护对策

3.1 运用网络监控与入侵检测技术

近些年来,入侵检测技术已经成为计算机系统网络信息的安全主要防护技术,且得到了大量运用,主要应用人工智能和密码学以及规格方式等相关学科的手段与内容,有效避免计算机系统受到入侵,在计算机网络信息安全防护中发挥着关键性作用。因为应用的分析技术存在差异,通常能够分成统计分析方法与签名分析方法两类。其中统计分析法主要指计算机系统在运行时,充分利用统计学有关理论针对计算机系统相应动作方式完成准确观察以及判断,进而有效确保全部动作不会发生偏离。而签名分析方法作为一项系统检测方式,一般针对计算机系统的弱点是否遭受攻击进行监测。由此可见此种分析方式主要为模板匹配操作。

3.2 安装漏洞相应补丁程序

计算机系统运行时,安装的全部软件和硬件并非完美,基本都存在一些漏洞,而一系列漏洞不仅是计算机硬件和软件以及安装程序中相关缺点,还是计算机系统在进行配置与功能方面存在的问题,若是发现计算机漏洞,这时计算机软件相应开发商就会有效发布漏洞的相应补丁程序,进而及时弥补漏洞。对此,计算机的应用人员就能够及时的安装相应漏洞补丁程序,有效确保计算机系统稳定与安全运行。而在进行计算机系统相关漏洞扫描过程中,可以选择瑞星和360安全卫士等相关防护软件。

3.3 隐藏IP地址

部分黑客常常运用探测技术查看计算机用户里的主机信息,主要目的就是获取主机的IP地址。黑客在确定用户IP地址之后,其就能够对计算机系统进行攻击,而且黑客发起的攻击十分简单,例如拒绝服务器的攻击和溢出攻击等方面。把IP地址实现隐藏,比如运用代理服务器方式,在运行代理服务器之后,其它相关计算机的用户仅仅可以对计算机的代理服务器中相应IP地址完成探测,并不能获取真实主机的IP地址,从而实现计算机系统主机IP地址的有效隐藏,保证计算机相关用户的网络信息数据安全。

3.4 安装杀毒软件与防火墙

杀毒软件是大部分计算机用户主要运用的防护对策,其一般针对的为病毒,能够完成普通性病毒的查杀。部分主流的杀毒软件能够有效防御黑客程序的入侵和木马病毒,但一定要注重杀毒软件及时完成升级和更新,唯有升级至最新版本,才可以有效防御病毒。而防火墙主要是强化网络之间的访问控制,能够避免外部相关网络用户利用非法措施和非法途径进入计算机内部网络中,从而截获内部网络资源。而防火墙能够依据安全对策,实现两个或是多个网络间相关传输数据包的有效检查,进而明确网络间能否实现通讯,对网络的具体工作状态进行监视。另外防火墙主要分成包过滤型和代理型等多种。其中包过滤型防火墙主要运用网络进行分包传输,有效读取相应数据包中的信息数据资料,从而判断信息数据包的来源是否安全、可靠,若是不安全,这时防火墙就会拒绝此数据。

3.5 文件加密与数字签名技术

文件加密和数字签名技术能够有效提升信息系统和数据安全相应保密性,避免秘密数据遭到外部窃取和侦听以及破坏等。依据作用差异,文件加密与数字签名技术一般分成数据传输和数据存储以及数据完整性有效鉴别等方式。其中数据传输的加密技术通常应用在传输过程中的信息数据流加密,一般有线路加密与端对端加密两种方式。线路加密主要考虑线路,并不考虑信源和信宿,针对保密信息利用相应的线路加密密钥,有效确保线路的安全性;而端对端一般指信息数据由发送人员利用专用的加密软件,通过某一种加密技术完成发送的相关文件有效加密,将明文通过加密改变成为密文,这些信息在发送至目的地之后,由收件人利用对应的密钥完成解密,从而使密文有效恢复成能够读取的数据明文。

4 结束语

现阶段,计算机系统网络技术快速发展,计算机用户的逐渐增多,导致计算机网络信息常常发生安全问题。而且计算机的网络信息安全问题会导致信息数据丢失或是窃取,甚至还会遭遇病毒与黑客攻击,从而发生一些重要信息的泄漏,使用户蒙受严重的损失。有效维护计算机网络信息安全,应该制定相对完善的法律与法规,积极培养计算机专业技术人才,制定计算机网络信息安全防护对策,例如及时更新漏洞补丁程序、安装杀毒软件、隐藏主机IP地址等,从而为计算机用户创造一个相对安全的应用环境。

[1]李大勇.计算机网络信息安全和防范的问题及对策[J].蚌埠党校学报.2010.

[2]彭珺,高君.计算机网络信息安全及防护策略研究[J].计算机与数字工程.2011.

[3]曹立明.计算机网络信息和网络安全及其防护策略[J].三江学院学报(综合版).2012.

[4]李娜娜,李慧珍.计算机网络信息安全及防护策略研究[J].信息传媒.2012.

[5]许治坤,王伟,郭添森,杨冀龙.网络渗透技术[M].北京:电子工业出版社.2014.

猜你喜欢

计算机系统IP地址加密
一种新型离散忆阻混沌系统及其图像加密应用
铁路远动系统几种组网方式IP地址的申请和设置
一种基于熵的混沌加密小波变换水印算法
IBM推出可与人类“辩论”的计算机系统
IP地址切换器(IPCFG)
加密与解密
基于SNMP的IP地址管理系统开发与应用
公安网络中IP地址智能管理的研究与思考
分布处理计算机系统研究
认证加密的研究进展