APP下载

关于计算机网络信息安全及防护策略分析

2016-10-21何峰

电子技术与软件工程 2016年5期
关键词:防护策略计算机网络信息安全

何峰

摘 要 目前我国政府部门通过电子政务平台提供快捷高效的服务,企业采用网络平台与客户开展业务合作与交流,个人通过社交平台实现信息交互。而当网络出现安全问题时,会使得网络服务功能瘫痪,还会泄露相应的机密和隐私,因此加强网络安全的研究意义重大,本文主要对计算机网络信息安全威胁以及具体防护策略进行科学合理化分析。

【关键词】计算机网络 信息安全 防护策略

1 计算机网络信息安全威胁因素

1.1 自然灾害

计算机网络的主要载体为各种类型的计算机,其易受不可抗拒的自然性灾害影响,同时计算机的放置环境,如温度、湿度、震动以及冲击等都会对整个网络安全带来不利影响,因此对于计算机放置环境需进行防地震、防火、防水以及避免电磁干扰等技术进行有效处理。但通常使用的计算机的放置环境没有经过上述技术处理,且没有进行相应的接地处理,这样会导致整个计算机网络防御自然性灾害能力相对较弱。

1.2 网络缺陷

Internet技术大规模应用基础条件是开放性以及实用性,而这种应用也使得整个网络出现一定的缺陷,易成为黑客攻击的主要弱点。同时Internet技术相关的TCP/IP协议安全性以及系统性相对较低,使得系统运行该协议时,容易出现被攻击以及数据篡改等情况。

1.3 安全意识差

很多用户的安全意识不强,其设置的账号和密码复杂性较低,可能导致用户账户以及密码出现泄露和篡改等情况,从而在一定程度上降低网络的安全性。

1.4 恶意攻击

恶意攻击作为计算机网络较为常见安全问题之一,具体包括主动以及被动两种攻击方式,其中主动攻击基于相关黑客采用不同的攻击方式,针对性破坏和篡改网络信息。而被动攻击主要保证计算机网络正常使用的前提下,通常相关数据截获、窃取以及破译等手段达到侵入以及破坏网络的目的。上述攻击方式对整个网络安全性造成严重威胁,同时导致相关信息和数据破坏以及泄漏问题的出现。而一些网络软件的相关漏洞也为黑客的恶意攻击提供相应的渠道,影响用户的实际使用以及造成不必要的经济损失。

1.5 计算机病毒

计算机病毒主要隐藏在程序、数据以及相关文件中,当遇到合适的机会,这些病毒会被触发进而控制计算机中的各种程序。而计算机病毒的传染性、潜在性以及强破坏性等主要特征,使得这些病毒通过复制、文件传送以及程序运行等方式进行广泛传播。计算机中毒会严重降低系统运行效率,并损坏和删除数据文件,其还能对计算机硬件产生一定的破坏作用,从而引发一系列问题。

2 计算机网络信息安全的具体防护策略

2.1 提高用户相关账号的安全性

通常用户账号种类和数量相对较多,其主要分为系统登录账号、电子邮件账号以及网上银行账号等。一般而言,合法获得的账号以及密码是黑客攻击网络系统主要方式之一,而针对这种攻击,可采用的防护策略主要包括以下两点:首先用户需要对系统登录账号设置较为繁琐的密码。其次用户尽可能不使用相同以及相似的账号或密码,可使用数字和字母、特殊符号的相互组合方式进行账号以及密码设置,同时需要保持密码长度并定期更换。

2.2 安装防火墙以及杀毒软件

该技术主要可有效强化网络间的访问控制,还可避免外部用户借助一些非法手段侵入到内部网络。通常根据防火墙使用技术的差异性,可包括以下类型。首先是包过滤型防火墙,其主要基于网络分包传输方法,并根据这些数据包中的相关地址信息,从而辨别这些数据包是否来源于相应的可信任的安全站点,如这些数据包来自危险站点,该技术则可拒绝这些数据进行内部网络。

2.3 安装系统以及软件漏洞补丁

漏洞作为黑客攻击内部网络的重要途径之一,包括软件、硬件以及系统编程等方面的问题。纠正相关漏洞的有效方法是及时安装软件厂商发布各种补丁程序,其可实际解决漏洞引起的安全问题。漏洞查找需采用专业的漏洞扫描器,常用扫描器有COPS、tiger、360安全衛士等,相关人员根据漏洞安装相应的漏洞补丁。

2.4 入侵检测以及网络监控

入侵检测是一种新型的防范技术,主要是统计技术、规则方法、网络通信技术、人工智能以及密码学等技术的有效结合,并对网络以及计算机系统实施相应的入侵检测。依据使用分析技术的差异性,其主要包括签名分析法以及统计分析法。其中签名分析法主要检测已知系统弱点的攻击行为,相关人员可根据其攻击模式归纳得到相应的签名,并将其实际编写到系统的相关代码,这种分析方法实质上为模板匹配操作模式。而统计分析法则主要基于统计学,可根据系统运行状态相应的动作模式作为判断依据,可有效辨别各动作是否偏离正常运行状态。

2.5 文件加密以及数字签名

文件加密以及数字签名技术可有效提升信息系统以及相关信息的安全系数,能避免数据遭到一定程度的窃取以及破坏。而文件加密以及数字签名技术包括数据传输、存储以及完整性,其中数据传输加密技术主要加密传输过程的数据流,包含线路加密以及端对端加密等技术。线路加密技术主要重视信息传输路线,无需参考信源,能对相关信息传输线路应用采取相应的加密密钥实施有效加密。而端对端加密技术则采用专业的加密软件将相关信息进行有效加密后进行传输,可明文进行有效加密为相应的密文,当信息送至接收端时,由收件人采用对应的密钥进行实际解密,使其有密文转变为相应的明文。

2.6 加强对重点数据的监管,建立数据备份系统

任何防范技术都无法确保安全问题的万无一失。要从规章制度及安全技术等多个方面保障数据的安全。建立对网络安全系统的检查制度,定期对系统进行安全测试,发现新出现的漏洞。在采用数据加密存贮、访问控制等技术手段的基础上,结合与信息安全人员及第三方网络服务商签订保密协议以及管理过程留痕迹等制度措施,特别加强对重点敏感数据的日常监管。建立备份系统进行重点数据备份,对备份数据的恢复采用加密传输。

3 结语

通过本文阐述分析,网络信息安全问题是关系到个人、企业以及国家安全的难题,需根据实际情况,对引起相关网络信息安全问题进行合理分析,并制定出相应的防护策略,只有这样才能降低网络信息遭受安全威胁的可能性,进而保障相关网络的正常使用。

参考文献

[1]林亚团.信息网络安全及防护策略浅谈[J].城市建设理论研究(电子版),2014,(22).

[2]陈永峰,杨宁侠.浅析网络防火墙技术[J].建筑工程技术与设计,2015(3).

作者单位

苏州市生产力促进中心 江苏省苏州市 215021

猜你喜欢

防护策略计算机网络信息安全
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
简述计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略探究
刍议数字图书馆计算机网络的安全技术及其防护策略
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
信息安全