APP下载

论述计算机网络信息安全及防护策略

2017-05-30陈丽华邱道芸

科技尚品 2017年1期
关键词:网络信息防护安全

陈丽华 邱道芸

摘 要:基于计算机和有关技术越来越广泛应用和发展的影响下,计算机网络技术作为最具普遍应用价值的技术得以迅速地发展。与此同时,也导致了一系列的网络信息安全问题,而怎样对计算机网络信息安全进行防护,这是关键所在。为此,本文阐述了计算机网络信息安全的影响因素,以及计算机网络信息安全的防护策略。

关键词:计算机;网络信息;安全;防护

1 计算机网络信息安全的影响因素

1.1 用户错误地进行操作

用户错误地进行操作是导致计算机网络信息安全的一个重要原因是。一部分计算机网络用户在应用计算机的时候,由于文化水平比较低、缺少较强的安全观念、疏忽大意等,设置的计算机网络连接密码、开关机密码太简单或者是不设置,要么是在应用与管理计算机网络的过程中,泄露和丢失个人密码、账号等,这会使计算机网络信息的安全性受到严重地威胁。

1.2 网络系统具备脆弱性和开放性特点

在安全性问题上,计算机网络系统较为脆弱。并且,在计算机操作系统的编程当中,常常由于程序员的错误操作而导致计算机系统出现缺陷。除此之外,TCP/IP协议模式缺少较高的安全性,在网络的运行和连接过程中,针对碰到的各种攻击与威胁,难以实时地截取数据、拒绝服务、篡改数据,以及欺骗攻击等等。

1.3 计算机病毒的影响

传播计算机病毒的方式是网络、软盘、硬盘、网盘等。计算机在实际执行程序的时候,数据文件当中可以渗透计算机病毒,这会导致计算机系统运行的混乱。并且,还可以借助计算机程序的运行、文件的传送和复制等方式传播计算机病毒,计算机病毒的传播轻则导致计算机运行效率的降低,而严重的情况下会导致数据的丢失和文件的删除,最终产生非常大的危害性。

1.4 黑客攻击

黑客应用的攻击方式有两种,即破坏性攻击和非破坏性攻击,这会影响到计算机网络的安全性。破坏性攻击是为了对保密文件进行获取,进而侵入计算机系统破坏目标系统。非破坏性攻击仅仅是影响到操作系统的运行,然而并非对系统的信息资料进行获取,重点应用的攻击手段是拒绝服务和信息炸弹。

1.5 自然灾害产生的影响

自然灾害是导致计算机网络故障的一个关键要素,这是由于一些地方受到恶劣气候的影响,再者,不少计算机缺少健全的防护装置与安全预警装置,这导致计算机非常容易受到电磁泄露、地震、雷雨、海啸、闪电等自然灾害的影响。像是在空气严重污染、湿度太大、温度太高的情况下,计算机网络的安全应用与顺利运行会受到非常大的限制。

2 计算机网络信息安全及防护策略

2.1 对网络系统进行有效地设计

作为网络工程师而言,需要深刻与系统地研究网络系统,仔细地进行设计,以提高网络运行质量。在局域网进行通讯的过程中,以太网其他的节点能够截取两个节点之间的数据。为此,仅仅需要监听以太网的某个节点就能够得到以太网数据包,进而获取要求的一些重要信息。如果借助网络分段技术,就能够有效地防止出现如此监听的情况,以及有效地隔离保密资源和非法用户,从而对不法监听的现象进行切断,最终有效地确保网络信息的安全性。

2.2 应用数字签名技术和文件加密技术

为了实现数据和信息安全保密系数的提升,需要应用数字签名技术和文件加密技术,从而避免被外部窃取、破坏、侦听秘密的数据。结合功能的差异性,数字签名技术和文件加密技术能够划分为3种,即鉴别数据完整性、鉴别数据存储、鉴别数据传输。数据传输加密技术重点是加密传输过程中的数据流,一般分为两种,即端对端加密和线路加密。端对端加密指的是发送者借助专门的加密软件发送信息,借助相应的加密技术来加密所要发送的文件,即加密明文为密文,在这一系列的信息发送至目的地之后,接收信息者借助某种密钥来解密,从而恢复密文为能够读取的明文。而线路加密不兼顾新宿和信源,其重視的路线,是借助各种加密密钥保护通过保密信息的一系列路线的安全性。

2.3 隐藏IP地址

黑客主要凭借网络探测技获取IP地址术。为此,用户需要有效地隐藏IP地址。在计算机网络信息安全当中,IP地址属于一个非常重要的概念,黑客只有清楚想要攻击目标的IP地质,才可以实施攻击。如果黑客难以获取IP地址,那么就难以实施一系列的攻击行为。当今,一般借助现代化的服务器对IP地址进行隐藏,这样黑客只能探测到属于代理服务器的IP地址,而难以获取用户真实的IP地址,进而从某种意义上有效地确保了用户网络信息的安全性。

2.4 应用数据备份技术

数据备份技术又被叫做容灾技术,这是由于一直十分健全的计算机网络也难以防止网络侵害,因此在受到攻击的计算机需要具备相应的还原能力,进而确保计算机的顺利工作。而数据备份技术能够在应用计算机的过程中在其他的储存范围内备份一切数据资料,这样在出现网络威胁的情况下能够迅速地还原数据,进而确保遭受攻击的计算机保持原状。

2.5 执行物理安全措施

执行物理安全措施的作用是为了确保网络转发装置、集成服务器系统、计算机系统等硬件避免受到搭线攻击、人为损坏、自然灾害等,从而保证网络系统具备湿度与温度适宜和电磁兼容的工作环境;创建与完善平时的安全管理制度,设置网络管理工作者的岗位,由物理上避免出现不法破坏活动、偷窃活动等;对安全管理范围与安全管理级别的确认,制定相应的网络操作规范以及责任人制度;制定网络系统的应急方案以及维护管理制度等等。总之,借助上述的物理安全策略能够保证网络运行的安全性以及稳定性。

3 结语

对于计算机网络信息安全的防护来讲,需要对网络系统进行有效地设计、应用数字签名技术和文件加密技术、隐藏IP地址、应用数据备份技术,以及执行物理安全措施。只有如此,才可以有效地确保计算机网络信息的安全性。

参考文献

[1]柴小伟.大数据时代下计算机网络信息安全[J].计算机与网络,2016,(17):19-20.

[2]万辉勇,熊小军.计算机网络信息安全与保护探究[J].网络安全技术与应用,2016,(3):3.

(作者单位:山东省青州市人民医院)

猜你喜欢

网络信息防护安全
网络信息下高中生投资理财观念培养
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
木结构建筑的鉴赏与防护
低温冻害对浙中地区枇杷生产的影响及防护对策探讨
浅谈如何强化灭火救援战斗中的安全防护