计算机网络信息安全及其防护对策探讨
2018-01-10刘亚州
刘亚州
摘 要 信息技术的不断发展使计算机已走入千家万户,成为人们工作、学习以及生活中的重要组成部分,但其在提供广泛交流模式和便捷信息获取渠道的同时,也给个人的信息和数据安全带来了极大威胁。文章对计算机网络信息安全及其防护对策进行了分析,旨在为相关人士提供参考与借鉴,以此解决安全问题,为人们营造可靠的网络环境。
关键词 计算机网络;信息安全;防火墙;杀毒软件
中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)200-0114-02
现代社会发展中受计算机网络技术的影响深远,不管是我国还是很多其他国家,都无法将其发展置身事外,同时,这一技术对于世界的影响范围正在逐步扩大。但计算机网络的应用有利有弊,信息化技术的不断发展,黑客无处不在,对用户信息安全造成了严重威胁,为此需不断加强防护,并结合具体的问题,采取适合的防护对策,本文对相关内容展开了讨论,意义重大。
1 当前的计算机网络安全风险
1.1 网络安全风险
为了给人们的日常应用提供便利,使得计算机网络具有较强的不屏蔽性和公开性,这些因素和特征的存在,从某种程度讲,严重威胁了用户的信息、数据安全。另外,当前很多的防护软件技术水平不高,根本无法起到安全防护的作用,虽为人们应用提供了便利,但同时也为一些网络黑客提供了入侵条件,致使计算机存在更大的安全隐患。
1.2 计算机系统风险
从当前的发展现状看,世界上的大部分电脑所安装的系统都是微软公司的windows系列,该系统功能较多,可满足不同客户的多样化需求。但这类软件在研制的过程中,主要都是由软件工程师负责编写,因此,其自身也会携带一些漏洞问题,一旦这些问题被黑客人员发现,便会威胁计算机的使用安全,使其内部的核心数据遭到破坏,严重时还会引发不良的社会舆论[ 1 ]。
1.3 信息、数据风险
信息和数据是计算机网络系统的灵魂与核心,在信息安全工程中占据着至关重要的地位,该风险一般来源于以下几个方面:硬件问题,信息在存入光盘、优盘、硬盘的过程中,一旦发生故障,便会导致关键文件受损,甚至数据丢失等问题;软件问题,电脑系统和软件自身也会携带一些系统bug和安全漏洞,一旦这些问题被高级黑客识别或发现便会非法入侵,使信息数据遭到破坏。
1.4 病毒风险
病毒是导致计算机网络安全风险的关键性因素之一,其存在一般很难被清除,且具有极强的破坏性、传播性和感染性,一旦被触发便会快速侵入用户系统,破坏核心数据和程序,并大幅度降低系统的运行效率,通常表现为死机、无法开机等等,严重时还可造成硬盘损坏,给用户带来极大不便。
2 计算机网络信息安全防护对策
2.1 构建网络防火墙、安装杀毒软件
在计算机系统中,防火墙是避免非法人员入侵,盗取机密信息,并保证操作环境安全的一种有效防护技术,从目前发展现状看,该技术发展尤为迅速,且已趋近成熟,应用十分广泛。正常情况下,结合物理性能的不同,可将该技术分为,代理型、过滤型、转换型以及检测型四种主要的技术类型,其中,转换型防火墙技术能够将计算机系统内部的访问地址转换成历史IP地址和外部地址,在访问过程中,可将用户的真实地址进行隐藏,给黑客的入侵增加难度;过滤型防火墙技术,可安全訪问相应的地址信息,对一些安全系数不高的访问行为进行智能化隔离,从而有效防止恶意访问对计算机系统安全带来的威胁,上述两种技术目前应用最为广泛,且效果显著,灵活性好。
另外,安装杀毒软件也是防止病毒入侵计算机系统的有效方法之一,目前市面上较为常见的包括腾讯助手、金山卫士、360等等,均具有良好的杀毒效果。用户可结合个人喜好,或电脑的实际运行状态,选择适宜的杀毒软件,从而自行创造一个安全的网络空间。
2.2 文件加密技术
在以往的实践应用中,大多数用户并未给予网络安全足够重视,故很多数据和文件均未采取加密措施,最终导致机密信息被盗取或损坏。为有效避免该问题的发生,有必要采取文件加密技术进行安全防范,其具体应用方式如下:加密处理传输数据流,一般可分为端口加密和线路加密两种;加密已存储的静态数据信息,其主要目的在于防止存储环节中出现数据丢失或泄露等问题;保证数据信息的完整性,严格、仔细的验证信息传送机,以此保证数据完整。数字签名也是目前应用较为广泛的安全防护技术,可有效辨认电子文档,例如RSA签名、DSS签名等等。
2.3 硬件、软件管理技术
计算机系统是由硬件和软件共同构成,为保证用户信息安全不受影响,有必要针对软、硬件中存在的实际问题进行重点防护。硬件管理中,主要包括计算机设备的检测和维修;定期对系统故障进行排查;系统硬件设备在长时间的使用过程中,难免会存在一定的风险和安全隐患,为此需定期更换,防止出现该问题;做好系统的清理杀毒工作,以免病毒入侵,破坏系统核心数据。软件管理中,用户应及时更新软件安全防护系统,为其安全运行提供有利环境;要善于了解同类软件的优势和不足,并结合实际情况,选择最适宜软件进行安装和应用;杀毒处理,修复系统补丁,避免出现漏洞问题影响计算机系统的安全使用。
2.4 网络监控和入侵检测技术
入侵检测技术全面综合了当前的密码、统计以及人工智能等相关学科内容和方法,并取其中之精华,使其在计算机网络安全防护过程中,可充分发挥自身优势。但鉴于采用的分析技术不同,一般可将其划分为两类,即签名分析法和统计分析法。前者指的就是,计算机网络监测系统在实际监测过程中,难免会受到来自于其他软件的攻击和影响,正常情况下人们都会进行归纳和分析,并在此基础上进行总结,然后通过Ds系统的代码写入攻击模式。由此可以看出,该分析法更像是一种模板匹配方式。统计分析法,计算机系统在运行过程中,一般需借助很多统计学的内容和理论,根据对呈现出的不同种类的动作进行观察,从而准确的判断出系统目前是否存在于安全的范围之内。
2.5 网络环境管理技术
在当今信息化的社会中,各种功能齐全、信息各异的软件如雨后春笋般呈现在用户面前,其在给人们带来便利的同时,也给网络信息安全埋下了巨大的隐患。为此,若想保证计算机网络使用安全,需加强对网络环境的安全管理,从而为软件和系统的应用提供一个健康的环境。
国家的网络环境安全部门应加大执法力度,完善相关法律法规,打击网络违法犯罪行为。在此环节中,还可充分利用网站安全漏洞的检测系统,快速查找安全隐患,并结合实际情况,给出针对性的防护措施。网站管理中,若使用不加密的HTTP或FTP,便会给网站安全带来严重隐患,因此,应采取加密协议,以此保障网站安全。
3 结论
综上所述,目前,我国的计算机网络信息安全防护工作中仍存在较多问题,若用户安全防范意识不强,便可给非法人员留下可乘之机,造成严重后果,甚至引发社会问题。为此,用户需在今后应用中,时刻关注网络安全和防护技术,掌握基础性操作,增强防范意识,从而为计算机应用提供一个健康、安全的环境。
参考文献
[1]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(2):92,94.endprint