计算机网络信息安全及防护策略研究
2016-05-14何春
何春
摘 要:网络已成为人们日常生活的重要组成部分,同时计算机网络信息安全及防护策略也渐渐被人们关注,一件件网络安全事故时刻提醒着大家必须重视网络安全。国家也出台了一系列关于网络安全的措施,但还不能满足现时代计算机网络发展的需求,需要不断完善。本文通过分析计算机网络信息安全因素,来探索相对应的防护策略。
关键词:网络;信息安全;防护策略
随着科技的不断进步,计算机克服了地理上的限定,它把世界各个地方分散的机构联系在一起。计算机利用公用的传输信息传达敏感的交易信息,采用特殊的方法可直接或间接地利用一个机构的私有网络[1]。而各个机构的的私有网络也因生意的需要无可避免地与外界公众直接或间接地串联在一起,这些成分让网络的运行环境变得更加多变、用途更加广泛、散布的地区更加普及,这就导致网络的可控性急剧下降,网络的稳定性也随之变低。
1 计算机网络信息安全因素
1.1 环境因素
在计算机的日常使用中,极容易遭到众多不可抗拒的自然环境的侵害,比如计算机所处地方的温、湿度以及地方的振动、冲击或者污染等。而我们都没有在计算机所处空间设置一些防地震、防火、防水、防雷以及避免电磁干扰等相对应的措施,这就大大增加了计算机遭受自然灾害的可能性。
1.2 网络因素
互联网技术它是一个具有开放性和适用性的智能操作系统,而也恰是由于他的这两个性质,致使网络信息的安全性得不到最有用的保障,这也成为计算机极容易受到冲击的缺点。而且互联网技术它自己依赖TCP/IP协议的安适性和系统性也不强,这就造成计算机系统运行TCP/IP协议时,极容易被不法人员攻击、数据截取或篡改[2]。
1.3 恶意攻击
恶意攻击一般分成两种,一种是主动攻击,它是指用不一样的方式进行目的性地毁坏网络信息的可用性和合理性;另一个则是被动攻击,它指的是计算机在不影响运行的条件下,进行信息拦截、信息破译、信息盗取以得到想要的信息。这两种攻击都对网络信息造成极大威胁,另外某些电脑软件也可能存在一些漏洞,而这些漏洞也成了不法分子非法入侵的重要渠道,这使得网络无法使用,严重的可能导致重大经济后果,恶意攻击已悄然成为计算机信息安全最大的威胁。
1.4 计算机病毒
计算机病毒是存储和隐藏在执行程序、数据及文件中的,它往往容易被人们忽略,并且它很难被人们找到,但病毒一旦触发以后,它便直接得到计算机的控制程序。而计算机病毒具有感染性、潜在性以及毁坏性等特点,一旦感染,计算机病毒便会运行某些程序进行复制传播,从而危及网络信息安全。计算机病毒风险极大,轻则会使系统工作效率大幅下降,重则会毁坏电脑文件、电脑硬件,造成无法想象的后果。
2 计算机网络信息防护策略
2.1 物理安全策略
物理安全策略是为了保卫计算机系统、网络转发设备等硬件和一些通讯工具避免受到自然灾难或者人为毁坏;使整个计算机网络有一个优良的操作环境,尽量避免温、湿度等外界因素的影响,从而搭建完善的日常安全管理轨道。进一步设立专门的网络管理职员岗位,从物理角度以防他人不法进入中央控制室以及各种盗窃、毁坏。计算机物理策略主要包括:确定安全范围及安全管理等级;制定有关责任人制度;拟定网络系统的应急方法和维护机制等。网络物理安全策略对网络系统信息安全起着至关重要的防范作用。
2.2 加强网络用户账号安全
网络用户账号的作用大、应用广,它包含了电子邮件、网上银行登录、计算机系统登录及一些软件账号登录。网络信息攻击者通常的攻击方法是截获网络用户的账号及密码,因此加强网络用户账号安全对网络信息的防护起着重要的作用。所以必需通过一些安全措施来增强网络用户账号安全,例如,设置比较复杂的登录密码;拥有多种账号应尽量采用不同的密码;按期修改密码防止他人偷盗账号带来的安全隐患等。
2.3 安装防火墙
网络防火墙的主要作用就是加强计算机网络的访问控制,它可以有效的防止他人的网络攻击,保护计算机网络的内部环境和网络信息。网络防火墙可以起一个检测作用,它可以对多个网络数据包进行检测,检测安全之后,才会被允许进入网络服务器,并在其进入之后实时的进行监控。防火墙技术在我国有较广泛的应用,防火墙技术又有很多类型,例如代理型防火墙技术、地址传唤型防火墙技术、过滤型防火墙技术、监测型防火墙技术等。不同类型的防火墙技术各自发挥着不同的职能,它们时刻保护着计算机不受网络病毒的侵害。
2.4 及时安装漏洞补丁
电脑漏洞是他人在攻击过程中的弱点,它存在于电脑各个地方,电脑硬件,软件中常有它们的身影。美国计算机教授Miller提出的一份关于现如今盛行的网络系统及应用程序的研究报告,声明软件中一定会存在漏洞,而越来越多的病毒和黑客利用这些漏洞攻击网络用户,从而给大量用户带来不必要的损失,这已成为网络信息安全的极大的安全隐患[3]。所以,我们应及时安装漏洞补丁程序来有效的解决漏洞所带来的危害。
2.5 采用信息加密措施
信息加密方法包括节点加密、链路加密、端点加密等方法。节点加密是对目的节点与源节点的传输实行保护,也可以说是对传输线路的掩护,而端点加密主要对数据提供可靠的保护;链路加密便是对节点链路间的信息安全运行的掩护。在应用信息加密措施时,用户应根据自身情况来选择性的使用,只有这样才能获得安全的信息防护。
3 结束语
综上所述,计算机网络信息安全防护这一问题的解决方式是多元化的,往往单一的方法难以解决网络信息这一问题。我们应创立完善的防御机制,采用一体化的防备战略来及时保障计算机网络信息的安全。计算机技术不断向前发展,从单一转向多元,需要我们的网络信息安全的防范策略跟随计算机发展的潮流不断发展,充分利用各种技术来完善和改进防范策略,进而为计算机网络信息安全建立可靠稳定的防范体系。
参考文献
[1] 张森.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(02):19-20.
[2] 张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与术,2014(09):1922-1923.
[3] 赵林,张伟.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(03):159-160.