计算机网络信息技术安全及对策分析
2015-03-23聂明
聂明
摘 要:新时代计算机网络以一种铺天盖地的高姿态向全球各个行业席卷而来,它本着极其便利、开放、自由的优势受到各行各业的追捧和青睐,可以说计算机网络已经成为21世纪独特的时代特征,也成为当前人们工作生活中的不可替代的重要组成部分。然而随着信息技术的不断进步和网络的日益开放,网络信息技术安全也成为计算机互联网行业首要问题,许多知名网站频繁被黑客攻击、各种计算机病毒层出不穷、网银被盗事例屡见不鲜,网络安全问题成为人们关注焦点。该文主要就计算机网络安全问题及其防范对策进行分析探讨。
关键词:计算机网络 信息技术 安全 对策 探讨
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)12(a)-0024-01
计算机网络,顾名思义就是指将不同地域空间的多台独立计算机和相关外部设备,通过通信线路相连接,然后在相关网络管理软件、网络操作系统、网络通信协议管理协调下,实现信息资源同步共享、传递的计算机网络系统。目前最庞大的计算机网络系统就是因特网,是由诸多计算机网络和相关路由器互联而成,因此又被称为国际互联网。计算机网络信息安全则是指在某个网络环境中,利用网络信息安全管理控制技术来确保其数据信息的完整性、安全性和顺利运行性。一般计算机网络信息安全包括计算机物理安全(计算机设备系统及相关设施不被破坏丢失)和逻辑层(计算机信息的完整安全性、可靠性和可使用性)。当前计算机网络已经被广泛运用到各行各业工作生活中,可以说各个行业企业的数据信息在网络上都可以查看到,一旦计算机网络信息泄密或者受损就会对企业造成不同程度的损失。因此提高企业计算机网络信息技术安全防范能力尤为重要。下面文章就针对计算机网络信息安全展开分析。
1 计算机网络信息技术安全威胁因素
目前计算机网络系统中,严重威胁到其信息技术安全的主要有以下几方面因素。
(1) 计算机网络漏洞。所谓的网络系统漏洞是指计算机应用软件和操作系统在设计和编写过程中存在一定的缺陷。在网络环境中,每个操作系统和软件都不能说是完全没有安全漏洞的,一般网络黑客就是主要攻击入侵网络软件系统漏洞,这种网络信息安全薄弱环节很容易被植入木马、病毒,从而达到攻击控制整个电脑,窃取电脑信息数据,甚至破坏整个系统的目的。
(2) 计算机网络病毒破坏。一般计算机网络病毒通常都具备传染性、寄生性、隐蔽触发性和破坏性,一旦处于网络运行中的计算机受到病毒侵袭,就能够修改计算机程序,迅速扩散病毒,使得计算机和整个网络体系发生故障并瘫痪。
(3) 网络黑客攻击。通过不正当方式侵入计算机网络,瓦解计算机操作系统和程序,篡改计算机数据、窃取计算机信息,攻击特殊资源,使得计算机网络自我修复功能和电脑整个系统资料都遭到破坏的行为就是网络黑客攻击,这对广大计算机用户来说都是一个极大的威胁。
(4),人为操作失误。一般计算机网络系统里面都会安装一些保障性和安全护卫性程序,但是如果出现人为操作失误,也会导致系统出现崩坏或者缺陷。如计算机防火墙,能够严密观察监控网络信息资源从而达到预防外面威胁病毒、木马等威胁信息的目的,但是如果操作人员在防火墙代理服务器辨认上出现操作失误,就会使得计算机防火墙失去其原有功能,网络信息就很容易受到外界攻击。
2 强化计算机网络信息技术安全的对策方法
2.1 漏洞扫描探查
对于计算机网络信息技术安全规划而言,漏洞扫描探查工作是其中重要的一环。通过漏洞扫描探查,能够模拟黑客对系统进行攻击测试,提前找出网络系统中存在的安全漏洞,这种自动检测远端和本地计算机系统安全弊端的方法,能够对响应主机运行信息做好记录,确定计算机系统弱点,从而为保护计算机安全奠定信息基础。
2.2 信息数据加密
所谓的信息数据加密,就是对计算机信息增加秘钥来确保数据信息和重要资料在传输、使用过程中安全可靠和完整。主要有对称加密和不对称加密的方法。对称加密就是通过一个共同的程序,来对数据信息进行增加秘钥,只有根据该秘钥才能解开密码,读取信息,这样能够保证信息不外泄。不对称秘钥,则是指信息加密和解密环节中使用的不同的密钥,这两个密钥之间相呼应。通过这种方式能够很好地避免信息数据的丢失和篡改,有利于确保信息数据的私密性和安全性。
2.3 增设防火墙
通过增设防火墙,能够给计算机安全壁垒添加隔离层,能够对网络内部信息和外部环境进行一定程度上的系统防护和控制。这种依照一定安全策略来检查网络传输数据包,提供安全审计安装控制点,并以此决定通信是否允许的方式,能够有效避免网络内部信息被外部非法用户随意访问。防火墙安装方便,使用简单,是当前保障网络信息安全的重要手段。
2.4 入网访问控制
通过科学限制入网访问渠道能够有效防范网络非法入侵和非法读取信息,主要可以依靠对身份认证来对资源访问请求加以控制,能够有效避免内部网络重要数据信息不被外界非法修改、盗取。入网访问控制可以按照以下步骤:第一,验证识别用户。用户一般是系统管理员,拥有最高级别权限,能够随意访问内部资源,可以创建用户,管理文件资料,并授权修改系统安全员的相关属性。第二,验证识别用户口令。系统管理员可以设置相应验证口令,包括口令内容、长度,口令唯一性,修改口令时间,口令过期后允许入网次数等等,登陆口令都要加密,IP层要设置屏障,这样才能够确保用户登陆安全。第三,查看用户账户权限。用户名和登陆口令验证后,也要对系统用户账户的默认权限进行检查,这样能够达到控制用户登陆入网位置、控制登陆时间和登陆主机数量的目的,有利于控制用户安全操作。
2.5 网络系统还原备份
由于计算机运行过程中很容易因为突然断电、人为破坏或者自然灾害而导致硬件故障、网络系统数据信息破坏,因此就要合理利用系统还原和备份来使得计算机网络系统快速恢复其正常运行所需系统和程序信息,能够使得计算机正常运转,也有利于计算机重要信息的保存。
3 结语
总而言之,计算机网络技术和互联网信息技术的不断进步和发展,带动了计算机网络事业发展的同时,也提高了计算网络黑客技术,各种新病毒、黑客团体给我国计算机网络事业带来了极大的安全风险和威胁。因此广大计算机安全技术同仁也要不断研究开发新的网络安全防护技术,提高人们计算机网络安全防护意识,促进计算机网络在我国经济行业领域长期稳定发展。
参考文献
[1] 彭清芳.浅析计算机网络信息技术安全及对策[J].无线互联网科技,2013(6):18.
[2] 杜华,王红菊.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用,2011(15):137.
[3] 杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011(11):54-55.endprint