APP下载

计算机网络信息安全及防护策略研究

2015-05-30白凌云

中国新通信 2015年20期
关键词:防护策略计算机网络信息安全

白凌云

【摘要】 计算机网络技术是当前发展最为迅速、应用最为广泛的信息技术。随着我国计算机的普及以及网络技术的快速发展,一方面我国的计算机网络用户的数量极速的增长,其中包括各个行业技术的领军人物,使大量的具有经济和科学价值的信息在计算机与网络上存储和传播。而另一方面,网络购物等新兴的网络形式也使大部分用户的基本信息在网络上存储和使用。这些内容一旦被不法分子盗取,就会造成非常大的经济和社会损失。因此,计算机网络信息的安全防护就成为当前计算机网络信息技术发展的重要内容。

【关键词】 计算机网络 信息安全 防护策略

我国进入21世纪以来,计算机得到了普及,而计算机网络信息技术也随之迅速的发展,特别是云计算等更为先进的互联网计算和存储技术,极大的方便了人们的信息存储与共享。但技术发展的同时,越来越多的计算机网络信息安全问题也随之暴露出来,许多用户由于计算机网络安全的问题,造成了经济上以及其他方面的损失,严重的影响了计算机网络用户的信息安全。可见,计算机网络使用过程中的安全问题,是当前计算机网络技术需要解决的最主要问题。如何在享受计算机网络信息技术所带来的便利的同时,有效的保证自身信息的安全,成为当前计算机网络信息安全技术的主要研究方向。计算机网络信息安全技术是融合了计算机技术、网络通信技术、保护技术、密码技术、信息安全技术及应用信息技术等不同学科的一门综合性技术,需要在上述技术的基础上进行研究和应用,才能使网络安全得到可靠、有效的保障。

一、计算机网络信息安全的重要性

计算机网络安全涉及到各行各业、各个阶层用户的信息安全,涉及面非常广泛,所以计算机网络安全非常重要。而我国的计算机普及时间较短,网络与信息技术的应用时间不长,对网络安全的重要性重视不够,导致我国网络信息安全问题不断出现,许多用户的网络信息安全性低,容易出现信息泄露、资金被盗等问题。随着我国对网络信息安全的重视,我国已经开展了由计算机科学技术、密码技术、信息安全技术等方面所组成的网络信息安全技术的研究。并将研究的成果应用于计算机网络软件、数据以及维护等方面的建设,在一定程度上降低了我国网络用户的信息安全风险。

二、计算机网络信息安全的问题和威胁

2.1自然威胁

计算机网络信息安全的自然威胁来自于计算机本身机器的脆弱性,由于计算机是智能的机器,较一般的机器具有更高的环境要求和脆弱性。计算机的工作环境对湿度、温度、电压稳定度以及污染程度都有一定的要求,在冲击和震动性较大的地区无法正常工作,容易出现数据的丢失和损坏。另外计算机对自然灾害的抵御能力较差,无法成功抵御电磁泄漏或干扰,这种环境下计算机网络的安全性无法得到保证。

2.2网络系统问题

网络系统是一种高开放性的系统,所有互联网的用户都可以在网络上进行工作,极大的方便了大众用户的使用。但从另一方面上看,网络系统的这种开放性也成为其易受攻击的弱点,而网络的应用本身通过TCP/IP协议进行连接和使用,该方式的安全性不高,应用TCP/IP协议的计算机本身就存在一定的欺骗攻击、拒绝服务、数据截取以及数据篡改等功能和威胁。

2.3用户操作问题

我国的大部分计算机网络用户的安全意识不强,在进行网络活动时,很容易将自己的基本信息、网络账号密码或银行卡账号等信息泄露,导致自身的基本信息在安全性较低的网络中随意的传播,使自身信息的安全性受到威胁。

2.4病毒与黑客

在网络应用与工作过程中,会出现一定的网络信息安全问题,一些拥有计算机知识的不法分子,则通过这种安全问题,恶意的攻击或窃取他人的信息,这种人被称为黑客。黑客能够对网络中的个人用户、企业用户或网站进行恶意的攻击,在攻击过程中截获、窃取或破译重要的机密信息。网络黑客还可以通过制作电脑病毒进行传播,使用户的计算机受到传染和破坏,进而丢失信息和重要的数据。电脑病毒具有可存储、可执行、可隐藏不被发现等特性,用户一旦执行了电脑病毒程序,其计算机就会受到感染,就会降低计算机的运行速度,而破坏性强的电脑病毒,会使用户的计算机程序瘫痪,进而丢失大量的数据。

2.5垃圾软件与计算机犯罪

垃圾软件和垃圾邮件是不法分子利用电子邮件的公开性以及可传播性进行商业、宗教或政治活动所采用的方法。不法分子将拥有自己内容的邮件强行的“推送”进用户的邮箱,并诱惑其打开阅读。这种方式不以盗取他人信息或破坏他人程序为目的,而是以增加受众为目的的活动,对计算机的影响较小,但是对用户的使用体验影响较大。

计算机犯罪则是通过盗取计算机的口令或通过非法手段进入用户的计算机,以达到传播有害信息、恶意破坏他人系统或进行诈骗等犯罪活动。

三、计算机网络信息安全保护对策

3.1加强计算机应用环境的保护以及计算机自身的安全性能

计算机应对自然灾害以及电磁干扰的能力不足,针对这一问题,计算机使用者应对计算机的工作环境进行一定的检查和保护,以保证计算机在工作中不会受到频繁自然的影响和电磁的干扰,同时在对计算机进行研发和生产过程中尽量使用抗电磁干扰的材料,尽可能增加计算机的抗干扰能力。

3.2加强网络系统的安全性

针对当前网络系统自身安全性不高的问题,可以在使用过程中对网络系统的安全性进行提升,例如在进行程序的使用前安装防火墙,防火墙能够对计算机网络之间的访问进行控制,作为屏障减少计算机网络受到的入侵和破坏,保证计算机网络内部信息环境的安全性。或者在计算机网络使用过程中安装杀毒软件,在计算机网络出现问题时及时的解决网络安全问题。

3.3强化用户的安全意识,增加用户的安全行为

当前主要的计算机网络信息安全问题,是用户自身的安全意识不强,进而导致不法分子有漏洞可钻。为此,要使用户充分认识到网络信息安全的重要性,使用户能够在使用网络时时刻保持安全意识,避免登录或打开可疑网站,并在网络上输入自身信息时做到足够的安全防范,在使用账号和密码时,按照提示尽量使用较为复杂的登錄账号和密码。这些手段都可以大幅度的提升用户在使用计算机过程中的安全性。

3.4安裝漏洞补丁

由于计算机网络系统处于不断更新和完善的阶段,网络程序的漏洞就成为计算机网络的一个致命的弱点,这一弱点会受到黑客或病毒的攻击,致使用户的计算机出现问题。漏洞主要包含硬件、软件、计算机程序、网络功能、系统配置等多种漏洞,这种漏洞随着时间的推移产生的,并且不可避免。因此,要对计算机网络程序的漏洞进行实时的更新,以减少漏洞为计算机网络程序带来的安全威胁。

3.5文件加密和数字签名技术

随着网络技术与知识的传播加快,越来越多的人拥有一定的计算机网络知识,这些人一旦用网络知识进行犯罪活动,就会严重的威胁用户的数据安全。特别是许多企业和科研机构,其数据具有一定的商业价值和科学价值,为了防止重要机密性数据被窃听或盗取,用户可以将文件进行加密处理,并利用数字签名技术进行保护。当前的文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性鉴别三种。数据传输加密主要是对传输过程中的数据流进行加密,数据存储加密技术是通过对存储环节上的数据进行加密,分为密文存储以及存取控制两种形式。数据完整性鉴别技术则将介入信息的传送、存取、处理者的身份和相关信息权限进行存取,并将此作为活动的依据。

数字签名技术则有很多种算法,其中应用较为广泛的为Hash签名、DSS签名和RS签名。数字签名的主要实现形式有很多种,其中以一般数字签名最为常用,一般数字签名的主要方法,是由发送方A将信息M发送给收信方B,将所发消息利用单向散列函数方法形成信息摘要MD,之后进行签名。这种方法能够确保信息的来源合法性以及信息的完整性,具有非常高的应用价值,其工作流程如图1所示。

四、总结

计算机网络信息安全,作为当前我国计算机网络信息技术中最为重要的一个环节,在计算机网络信息应用与分享过程中,占据了重要的地位。随着我国计算机网络信息技术的飞速发展,我国的计算机网络信息安全问题也随之凸显,通过本文的研究,对计算机网络自身的改良和发展,以及计算机网络系统的革新,能够从根本上改善当前计算机网络信息安全性差的问题,而通过加强用户的安全防范意识,并通过相应的文件加密处理,能够进一步的提升用户数据的安全性。

综上所诉,提高计算机网络信息安全的技术能力与用户意识,能够提升我国计算机网络使用安全性,在计算机网络安全技术发展中具有非常重要的作用。

参 考 文 献

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(01):121-124+178.

[2]李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013,02(02):108.

[3]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013,13(13):115-116.

[4]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,10(19):4414-4416.

[5]彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013,02(22):236.

[6]史源.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2015,01(01):202-204.

猜你喜欢

防护策略计算机网络信息安全
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
简述计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略探究
刍议数字图书馆计算机网络的安全技术及其防护策略
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
信息安全