APP下载

计算机网络信息安全防护对策

2016-03-15武传宝

黑龙江科学 2016年21期
关键词:黑客防火墙计算机网络

武传宝

(齐齐哈尔工程学院,黑龙江 齐齐哈尔 161000)



计算机网络信息安全防护对策

武传宝

(齐齐哈尔工程学院,黑龙江 齐齐哈尔 161000)

计算机网络是现代生活中不可或缺的重要组成部分,但由于计算机网络自身具有开放性特征,很多潜在的威胁会被带入计算机系统中,严重影响用户的利益。因此,网络信息安全管理部门应加强对计算机安全隐患的防护,强化对信息安全防护措施的研究。

计算机网络;信息安全;防护对策

应该在加强网络安全防护体系的建设过程中,和进行同行业的交流和学习中,尽可能的对广大的电脑使用者普及网络信息安全知识和防范技术,增加免费网络安全软件和补丁的使用量,为营造我国网络安全使用环境作出应有的努力。

1 安装并及时更新防火墙和杀毒软件

仅仅有对于账号密码的安全意识和定期更换的良好习惯是不够的,由于网络舆情及活动之间紧密的联系性,加上目前通过网络进行信息传播和经济管理、金钱转账等简单易行,因此,很多犯罪分子和网络行骗者都看中了网络攻击背后的巨大利润。目前,有很多诈骗团伙采用黑客攻击和使用计算机病毒攻击网络用户,以牟取利益。有的电脑黑客不是因为经济目的而采用相关的病毒软件对广大计算机使用者及单位的计算机网络进行恶意破坏。在这种情况下,对于网络防火墙技术的重视和更新应用,成为目前防范网络破坏事件的重要而有效的途径。网络防火墙分为多种类型,一般来说,个人计算机的防火墙主要是软件防火墙,通常与杀毒软件配套安装。对于已经中毒的电脑或者经常处于危险环境内的电脑,为了更好的防御木马和一些黑客的程序入侵,必须及时更新杀毒软件和防火墙软件,因为病毒每天都在进行着更新,甚至比杀毒软件和防火墙更新的都快,所以,只有将防火墙和杀毒软件及时更新升级到最新版本,才能更为有效地控制病毒软件和黑客的入侵。

目前,经常采用的防火墙包括过滤型防火墙、地址转换型防火墙、代理型防火墙和监测型防火墙。其中代理型防火墙和监测型防火墙等应用范围更加广泛,而且更多地应用到大型的公用网络和公司企业内部。尤其是监测型防火墙,它是新一代的防火墙产品,这种防火墙所采用的技术已经超越了最初的防火墙定义,能够自主的、主动的实时监测。对于数据进行分析,自主地运用分布式的探测器,在整个计算机网络的不同节点中,主动性地检测出来自网络外部的攻击,并轻松防范内部的恶意破坏,从而对于网络威胁事件具有更强大的防范作用。

2 强化账户密码安全

大多数网站都需要用户用账户密码登陆,用户首先应注意避免在非法网站上进行注册,以免泄露个人信息;另一方面,要注意密码的强化,避免使用身份证或其他证件的数字作为密码,密码应具有一定的复杂性,尽量使用数字和字母的组合,另外,要避免多个网站使用同一套用户名和密码,尤其是网银等涉及个人财产的账号。过于简单的账户密码会给黑客进行网络攻击提供便利条件,因此,强化账户密码安全十分重要。

3 关注和及时安装系统漏洞补丁

黑客对于网络安全的攻击主要是抓住系统的漏洞,由于电脑的操作系统本身不可避免的存在一些漏洞,因此,成为网络黑客利用病毒软件对网络用户进行攻击的门户和钥匙。计算机的漏洞主要是由于软件本身的局限性、硬件之间的配合、程序本身的缺陷、功能设计和配置不当等问题综合形成的。事实上,无论设计多么先进和完善的软件,也不可能完全没有漏洞和缺陷,而这种漏洞和缺陷将成为黑客有效利用的重要攻击环节,为整个计算机网络和个人及企业的计算机应用带来极大的安全隐患。

对于系统的漏洞补丁往往要由专业的软件工程师研制,而对于漏洞补丁的研究和研发永远是一个需要不断学习和更新的工作。软件工程师应注重对补丁软件使用难度的了解,在设计相关漏洞补丁时,能够更好的方便用户的使用。同时,相关的软件供应商应该对新出现的病毒和新的漏洞补丁有一定的了解,并通过网络的便利性对新的漏洞补丁进行及时而广泛的宣传,将补丁的实际使用量和使用效果做到最优化。

目前,有专门的系统设计工程师、计算机维护工程师等对于相应的病毒进行专门的研究,并推出各种补丁来完善和解决系统本身的问题,同时,针对不断更新换代的病毒和黑客的攻击,不断地进行对抗,研究和更新出各种对于系统漏洞进行维护的补丁,他们往往由系统制造商、软件厂商等研制和发布,如果用户为了将自己的计算机安全隐患控制到最低水平,就要不断的进行漏洞维护和补丁下载。目前,很多安全卫士和安全防护软件都有对于漏洞的扫描和便捷下载功能,因此,目前对于漏洞的完善和使用是非常普及的计算机安全维护方法之一。

4 大型及官方计算机网络的安全监控技术

对于大型计算机网络和复杂的计算机应用,一般来说,更是网络病毒和黑客们攻击的重点。因此,为了能够自主的进行网络安全维护,保证使用者和使用单位的切身利益,目前,一种新的网络安全防范技术被研制出来,那就是入侵检测技术。之前对于黑客和病毒的防范及处理往往处于被动状态,经常是新的病毒出来之后,补丁在下一步推出,或者是网络安全卫士往往紧跟病毒和入侵者的脚步。这种处理方法虽然能够及时有效地解决网络安全问题,却不能进行主动性的自我保护。因此,近年来,对于入侵检测的技术研发成为人们维护整个计算机网络的重点,它结合了统计技术、规则方法和各种网络通信技术,以及将人工智能和密码推理等技术,逻辑思辨技术等更加具体化,使用专门的细节维护方式,对于计算机网络和个人计算机的入侵或信息等现象进行维护和自主监控的防范行为。目前,非常流行的分析技术可以分为姓名分析法和统计分析法,姓名分析法是用来监测对于系统的已知弱点,归纳总结出攻击模式的签名,实际上是一种对于系统匹配的操作,这种操作从根本上说还是一种被动的防御。统计分析法是以统计学为防范的理论基础,将系统正常情况下观察到的动作模式根据软件安全工程师所总结出来的各种特点,集中分析辨别计算机的具体动作是否偏离正常轨道,从而达到实际监测的目的。

目前,这种对于入侵的自主监测往往与数据技术和加密技术配合使用,对数据传输技术的加密和对于传说中的数据加密,可以将线路加密和端对端加密相互结合,为不同的线路或数据流采用加密式的方法进行安全保护,这种数据加密技术与目前的入侵检测技术结合在一起,可以控制网络安全威胁的危害。

5 云计算环境下基础设施的安全问题

云计算环境下的计算机网络虽然已经在很多方面得到了保护,但是,由于互联网是开放、自由的,所以,其信息在很大程度上并不具备隐蔽性,这就降低了原有的技术安全防护措施效果,如果受到人为攻击,很可能会导致计算机网络安全失控,导致信息泄露。云计算的基础设施安全指的是互联网和计算机的安全。互联网公用的信息资源收费低,并且规模很大,由于其公开性,很难保证其隐私,并且由于公开信息的节点太多,安全保护机制并不能确保覆盖每一个节点。计算机网络中的私有信息,虽然收费比公有信息高,但是其节点相对减少,更有利于安全保护。基础设施的安全是保证整个计算机网络安全的基础核心,只有保障了主机安全,才能更好地进行运行维护。

6 结语

随着各行业的不断发展,计算机网络已经被广泛的应用到了各行业和领域中。但由于计算机自身的特殊性,使其在使用中存在很多安全隐患,不但造成了网络安全事故的发生,还会造成一定的经济损失,影响了计算机网络技术应用价值的发挥。因此,进行计算机网络信息安全的相关研究十分重要。

[1] 卢鹏. 计算机网络安全及其防护策略探析[J]. 硅谷,2015,(12):114-115.

[2] 蔺蜻娜. 浅谈计算机网络安全与防御[J]. 经营管理者,2014,(11):77.

Security protection countermeasures of computer network information

WU Chuan-bao

(Qiqihar Institute of Technology, Qiqihar 161000, China)

Computer network is an indispensable part of modern life, however, many potential threats will be brought into the computer system due to the open nature of computer network, which seriously affecting the interests of users. Therefore, the network information security management departments should strengthen the protection of computer security and information security.

Computer network; Information security; Protection countermeasures

2016-10-24

武传宝(1978-),男,硕士,副教授。

TP

B

猜你喜欢

黑客防火墙计算机网络
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事