APP下载

计算机网络信息安全及防护策略探讨

2017-07-14王帆

神州·下旬刊 2017年2期
关键词:防护计算机网络信息安全

王帆

摘要:随着信息技术的不断发展,计算机网络信息的安全越来越重要。本文首先对计算机网络安全存在的问题进行分析,然后提出计算机网络安全防护策略。

关键词:信息安全;计算机网络;防护

随着计算机网络技术的快速发展,计算机网络已经应用到很多行业,人们的工作和生活对计算机网络的依赖越来越大。但是,威胁计算机安全的因素依然较多,计算机网络安全事件不断发生,特别是计算机网络应用较为发达的国家或者地区,计算机网络受到攻击较多,也越来越重视计算机网络安全。为了防止计算机网络受到攻击,软件技术在计算机网络中的应用越来越广泛,例如通道控制机制、侵袭探测器、代理服务器、防火墙,但是,无论是发展中国家,还是发达国家,黑客无孔不入,活动越来越猖獗,严重地危害着社会。目前,黑客网站越来越多,获取黑客攻击工具或者学习黑客技术变得越来越容易,从而造成计算机网络完全防范越来越复杂。本文主要对计算机网络安全威胁进行分析,并且提出了相应的防护措施。

1.计算机网络安全存在的问题分析

1.1计算机系统存在着一些漏洞

在操作系统的编程过程中,程序员有时会出现一些失误,从而导致操作系统产生漏洞,其实漏洞很难避免,任何一个操作系统都是存在漏洞的。其实,对计算机用户造成的损失并不是计算机系统漏洞直接造成的,而是一些别有用心的人利用了这些漏洞,对计算机进行攻击,从而严重地破坏和威胁着计算机网络安全,对计算机的使用造成严重的影响,甚至会产生较为严重的后果。

1.2计算机病毒

计算机病毒也就是会对计算机数据造成破坏的程序,对计算机的正常使用造成严重影响,并且这些程序能够进行自我复制,具有可触发性、潜伏性、破坏性、传染性、寄生性等特点。计算机病毒主要依靠运行程序、传送数据包、复制等方式进行传播。在计算机的使用过程中,计算机病毒的传播途径主要是网络、光盘、硬盘、移动硬盘、闪存盘。

1.3黑客攻击

黑客主要采取两类攻击手段,分别是非破坏攻击和破坏性攻击,对计算机网络网络安全造成一定的威胁。非破坏性攻击只是对操作系统的运行造成一定的影响,但是并不会窃取系统的资料,主要采取信息炸弹和拒绝服务的攻击方式。破坏性攻击就是为了窃取保密的文件,而侵入电脑系统目标就是为了对目标系统进行破坏。黑客经常采取的攻击手段主要有寻找系统漏洞、植入木马、攻击电子邮件、获取登录口令等。

1.4一些网络管理人员的安全意识还有待提高

目前,网络架构在不断发生变化并且比较复杂,一方面,网络用户很少关心自己的行为对网络安全产生的不良影响,而主要关心网络服务。例如,网络用户缺少系统安全意识以及密码保护意识,为了寻找所需资源有可能访问存在不安全因素的网站等。另一方面,对于整个计算机网络安全应当由专门的管理人员进行管理。整个网络的安全与否与网络安全人员的综合素质有着较为密切的关系。虽然对网络管理人员的束缚可以借助软硬件管理工具进行,但是实际的管理过程中,还存在着很多人为因素,网络管理人员存在着较为薄弱的安全意识,例如将设置的密码写在纸上贴于办公桌上,设置登录密码较简单,没有采取规范的安全配置,没有进行科学的操作。

2.计算机网络安全防护策略

虽然计算机网络安全方面存在着非常多的问题,但是采取较为合理的防护措施也是能够做好信息安全防护。

2.1对IP地址进行隐藏黑客得到IP地址主要是依靠网络探测技术进行。

IP地址是一个较为重要的概念,黑客对攻击目标进行攻击就要知道对方的IP地址,就可以采取各种攻击方式对这个IP进行攻击,例如Floop溢出攻击、拒绝服务攻击等。使用代理服务器是隐藏IP地址经常采取的方法,黑客探测到的不是用户的真实IP地址,是代理服务器的IP地址,从而保障了用户的安全上网,隐藏了用户的IP地址。

2.2认真做好网络系统的设计

要想使计算机网络可靠、安全,就应当对网络系统进行全面分析,认真做好网络运行质量的设计。在局域网内两个节点间进行通讯,数据会被以太网上所有节点截取,而不仅仅是这两个节点接收,因此,要想获取以太网上的数据包,只需要对任一个节点进行监听即可,然后再分析数据包就可以得到较为关键的信息。因此要想避免出现这样的问题,就可以采取网络分段技术加以避免,实现保密资源与非法用户的隔离,保证信息的安全,防止非法监听。

2.3采取信息加密措施

网络加密的主要方法有节点加密、端点加密、链路加密。节点加密也就是实现传输链路的保护,保护目的节点与源节点间的传输;端点加密也就是对数据提供保护,保证源端用户到目的端用户的数据安全;链路加密就是为了保证节点间的链路信息安全。網络用户可以根据实际情况选择加密方式,采取以小的代价做到安全防护,保证信息的安全。

2.4认真做好入网安全检验工作

用户在进入系统前应当对身份做好鉴别工作,可以有效地预防非法用户的进入。管理员做好网络用户的设立工作,合法的网络用户应当是在管理员处进行登记的,网络管理员做好用户访问资源的权限,网络用户应当做好用户名和密码的保管工作,并且应当定期修改口令。另外,网络管理员还可以采取一定的措施限制非法使用网络,例如账号限制,可以根据需要对用户的账号进行临时关闭的限制,一旦关闭此帐号就不能进行网络访问,要想再入网就需要对账号进行解冻;工作站限制,也就是用户不能从别的工作站上进行登录入网,入网只能从办公室工作站;对入网的时间进行限制,也就是规定了某一用户可以入网的时间。

3.结语

计算机网络给人们带来了很大的便利,但是计算机网络信息安全问题必须引起重视。随着计算机网络在人们生活和工作中的应用越来越广泛,网络攻击造成的社会混乱和经济损失比之前较为严重。网络攻击方式不断发生着变化,为了保证信息安全要预防各种网络攻击。这样就要求我们必须重视计算机网络的信息安全,采取科学的防护策略,保证网络用户的正常工作和生活。endprint

猜你喜欢

防护计算机网络信息安全
基于应用型人才培养的《计算机网络》课程教学改革研究
信息安全不止单纯的技术问题
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
计算机网络可靠性优化设计方法
木结构建筑的鉴赏与防护
浅谈如何强化灭火救援战斗中的安全防护
2014第十五届中国信息安全大会奖项