APP下载

计算机网络信息安全及防护策略研究

2016-03-14芜湖市公共资源交易中心吕成飞

电子世界 2016年16期
关键词:加密信息安全网络安全

芜湖市公共资源交易中心 吕成飞

计算机网络信息安全及防护策略研究

芜湖市公共资源交易中心吕成飞

本文以计算机网络信息作为研究主题,探讨与其相关的网络信息安全、预防措施。首先对病毒、介质泄露、系统安全、操作系统等做了简要说明,并以此作为基础,探讨了较有针对性的防护策略。希望通过本文初步分析可以为该方面信息安全意识的提升与防护实践工作提供一些有价值的信息,以供参考。

计算机;网络信息;安全防护;策略

以计算机为基础、互联网络为支撑的技术革命,改善了人类生存方式,提高了生活便利度,激发了其它行业的广泛发展,并且以典型的辐射式为主要特征;但由于知识经济的发展、计算机技术的广泛应用,也存在诸如病毒侵害、黑客攻击、利用网络进行违法犯罪行为等安全问题。

一、造成安全受损的危害因素

1.从病毒危害方面看

在网络交流过程中,依赖于通信技术,而通信协议、功能的开启,就易于给其安全带来一定的易侵入特性;由于传输速度快,发生病毒感染、入侵的可能性便随之增长;通常的入侵、感染方法比较多样,比如,软盘侵入、固化病毒程序设置、摧毁防火墙等;从攻击的角度来看,有明显的突袭特征,而且,核心是技术,所以,最终的结果是造成网络瘫痪、死机、数据无法存储、上网环境被恶意损坏等。

2.从介质泄露与系统安全方面看

当计算机进行工作时,会产生电磁辐射,主要是以电磁波的形式,因而,如果当有人利用其他电磁波的接收与转换工具,即可获取其中的信息,结果是信息泄露;磁介质方面的信息泄露问题,即计算机本来记录与存储的磁带、磁盘诸如此类的设备,可以非常轻易的对其中的信息进行复制;还有残留信息的处理,其中存在着诸多副本,因未及时清理而被恶意盗用。

3.从操作系统方面看

在操作系统中,存在着差异也有相同点,比如,软件系统皆采用具有防御、检测能力的系统;另一方面,同款类型的软件的同时使用会因互相的兼容易性等造成对计算机系统的损坏,此类原因可以归为安全软件间的敌视或集团利益所致,当各程序间互相攻击;捆绑软件及下载时,会因一些恶意的攻击者的陷阱设置,而将病毒隐藏于用户下载的软件之中,从而给其带来系统损坏,有时是长时间潜伏,等待激活,有时是直接进行系统破坏,给用户的使用带来极大的不利,通常的情况有死机、蓝屏等;

通常恶意性的攻击软件 形式上具有变化多端的特点,会采用不同的方式去利用一些安全性能较低的软件,给系统带来威胁;在TCP/ IP协议方面的漏洞等都是导致安全技术出现问题的原因;另外,还有一种恶劣的情况直接来自于为用户提供下载的公司,它们从中获取巨额利润以帮助一些软件实现捆绑下载,这一点的危害最大。

4.自然与人的因素造成的问题

温度、湿度、振动等自然环境因素及人为的各种因素都会给其安全造成一定的危害,另一方面,由于对于计算机外界环境缺乏一定的认识,抵御能力差,造成损害硬件、数据丢失;由于意识不足,对各种可能性的危险视而不见;如在操作中密码输入因网络安全设置不规范,对安全威胁视而不见等,此类人为因素往往是造成疏忽与漏洞形成,给攻击者提供攻击路径的一个重要因素。

二、防护措施

1.加强教育,增强管理

提高网络安全知识的研究水平,提升网络安全技术的应用能力,提高网络安全保护意识;加强教育并宣传该方面的安全威胁知识及安全技术技能知识,从而提高更大范围人群的警示与具体保护;从制度上进行制约,增加管理及相关标准设置;通过安全部门与信息部门联合,共同对其进行各方面的安全问题考虑,强化网络信息的安全管理工作。

2.网络信息加密

通常情况下,要实施数据加密防护、可更换,可通过增加密码的繁琐性,增加破译难度,对于记住密码这个按钮的点击应该谨慎,防止登录后被非法用户入侵,趁机盗取重要信息与资料,造成严重后果。在网络权限的控制方面要严格,允许范围也小,保密性要强,并设置重重障碍,防止非法入侵者,确保计算机网网络的安全运行,对于申请访问者,要经计算机审查后才可记入系统访问名单,但更高级的加密则是网络信息的加密处理;另一个办法就是用户使用时的身份加密,可以根据不同时期进行密码变换的方式,也可以通过一系列的高级密码选择来提高加密程度,减少受攻击的可能性。

3.其他方面技术措施

首先,应该采取防火墙措施,这比较常用;另一方面,应该重视备份与复制,对于系统应该采取多方位、多层次的设置。例如,当操作不当或者出现数据逻辑错误时造成损害,那么,即可以按照软件的设置方式和手工方式相结合的方式来进行系统恢复,对于需要保存的文件在进行编辑时,即可进行一定的保存或副本备份设置,提前做好时间的设置及可能性危急状态下的应急措施,这样有利于使多重防护成为可能,更有利于防止物理损害造成的数据丢失及逻辑损坏等。只有良好的备份计划与可行的系统恢复操作才能更好的让攻击受到阻止,让受害的机器得到重新应用。

其次,在安全环境的营造方面,远离辐射源,是最为直接的物理方法,这种位置上的改变,可以有效的减少干扰;还可以通过对植被的利用,来达到防御的目的,因为植被天然的作用能够起到对电磁波的一些抵御;但重点应该放置在相关接口上,即要求减少不安全的连接,最好的是布线过程中,对于陌生性的接线的警惕方面,都应该有足够的防御意识;通常需要用户积极的对电脑进行病毒扫描、垃圾处理等,并对一些存在漏洞的地方进行有利修复。

最后,应该从法律的角度进行预防,因为网络犯罪这种新形式给众多的受害者带来了难以寻找到惩罚罪犯的路径,让罪犯在骗取钱财、完成欺诈后,逃之夭夭;因此,应该注重对通过网络违犯法律法规的方面的宣传,做好道德教育工作,使其不但拥有高超的信息技术应用能力,还应该使其具备相应的责任心、使其利用才能去维护网络安全,帮助国家相关机构打击网络破坏行为及犯罪行为。

三、结束语

总之,增加加密速度与密文破解难度,提升网络信息的加密水平;在实践中尽可能的对计算机及网络技术进行学习,制定合理的网络系统结构,强化系统管理,提高安装计算机杀毒软件的意识,做好防火墙并增加数据加密保护,尤其是要对网络权限进行严格控制,以推动对计算机安全的维护;相关部门也要增加对计算机网络安全的意识,提高对网络犯罪的分析能力,增加技术培训与学习,合力提高我国计算机网络安全防护能力。

[1]石志国等编著.计算机网络安全教程[M].清华大学出版社,2004.

[2]彭可威.计算机网络信息安全及防护对策[J].黑龙江科技信息,2015(36).

[3]黄国贤.计算机网络信息安全问题和对策[J].科技与企业,2016(03).

猜你喜欢

加密信息安全网络安全
一种新型离散忆阻混沌系统及其图像加密应用
一种基于熵的混沌加密小波变换水印算法
网络安全
信息安全专业人才培养探索与实践
网络安全人才培养应“实战化”
上网时如何注意网络安全?
保护信息安全要滴水不漏
高校信息安全防护
加密与解密
认证加密的研究进展