APP下载

计算机网络信息安全的防护措施

2018-02-28张琪

电子技术与软件工程 2018年13期
关键词:网络信息安全防护措施计算机

张琪

摘要 随着我国科学技术的迅速发展,计算机网络技术已然渗透到人们日常生活、工作的各个方面,同时其安全问题也随之成为人们所关注的焦点。为此,本文首先分析了影响计算机网络信息安全的主要因素,并针对这些因素提出了几项可行的计算机网络信息安全防护措施。

【关键词】计算机 网络信息安全 防护措施

伴随科技的不断进步,人们进入了便捷的移动网络时代。我们现在不仅可以随时随地刷微博、发照片,更可以轻松在手机等移动通信设备上进行资金方面的操作。然而我们在看到信息技术带给人们便捷的同时,往往却容易忽视那些潜在的隐患。直到2013年6月爆发的“棱镜门”事件给我们敲响了警钟,才让我们意识到了宽广无边的网络世界并非是平静的海洋,而是一个潜藏着危险的世界。随着网络的不断普及,信息安全问题也变得愈加突出,己然给人们的正常生活、工作形成了较大影响。因此,为了保证计算机网络信息安全,使网络作用正常发挥,就须加强对网络影响因素的分析,探讨相应的安全防护措施。

1 影响计算机网络信息安全的主要因素分析

1.1 计算机病毒

影响网络信息安全的重要因素之一,就是计算机病毒,其有着传播速度快、蔓延范围广以及损失难计算的特征。通常情况下,计算机病毒都不容易被发现,它多存储或隐藏于计算机的文档、数据及可执行程序之中。一旦染上计算机病毒,就会极易造成数据的损毁、部分文件丢失、系统工作效率降低,甚至会损害计算机主板等部件,使计算机无法正常使用。其危害不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,如“CIH病毒”、“熊猫烧香病毒”等。一般计算机病毒传播都依靠运行程序或是数据包传输、复制进行。像平时经常使用的硬盘、软盘都是病毒传播的主要渠道。

例如,2017年5月12日,一个叫作WannaCry的勒索病毒,对全球上百个国家与地区的电脑系统进行攻击,该病毒正是通过本地的互联网访问权限连接到黑客的c&c服务器上,从而将本机信息上传并进行加密公钥地下载,最后加密处理系统内部的文件。除了病毒开发者本人,其他人几乎不可能解密。被病毒感染的用户必须在7天内交纳价值300美元的比特币作为赎金,否则电脑数据将被删除且无法修复。

l.2 自然灾害

自然灾害作为一种不可抗力,给计算机网络系统的稳定、安全运行也起到一定程度上的影响。并且,计算机所处的环境也与系统的安全性息息相关,环境因素有很多,比如温度、湿度、振动、冲击与污染等。现目前,国内运行之中的许多计算机所处的环境都较为恶劣,防火、防地震、防雷、放水等措施不够完善,同时还缺乏严密的接地处理操作,若是有意外事故或自然灾害出现,就很可能造成难以估算的巨大损失。

l.3 黑客恶意攻击

黑客,又名骇客,源自英文单词Hacker,指的是一群通过他人计算系统之中的安全漏洞,给他造成直接经济、信誉损失,破坏他人网站的人。同时,那些制作盗版软件的人也属于黑客的一种,我国现如今盗版之所以如此猖獗,这些黑客可谓是“功不可没”。很多人一提到黑客就会与网络犯罪相联系,其实黑客并不像想象中那般可怕,他们很大部分都没有恐意,只是有着顽童一般的心理,想要炫耀自己的技术,然而他们未必就有着十分高的技术。一般,更多的时候,他们是使用某些简单的攻击手段去弄一下聊天室、BBS之类的。但是,其中确实也存在一部分心术不正之人,借助自己的高超技术展开网络犯罪。进而对信息网络进行破坏、修改,造成数据的丢失、系统的瘫痪。

例如,土耳其在2016年4月之时,就由于黑客攻击发生了一起重大的数据泄露事件,给土耳其将近5000万公民的个人信息(住址、双亲姓名、身份证号、自己名字等)造成直接威胁。根据报道显示,黑客将这些数据都打包放到了芬兰某IP地址下,通过P2P人们能够对他们感兴趣的数据进行任意下载。此外,黑客还将土耳其现任总统的个人信息作为示范公布了出去,旨在证明这些被盗数据是真实的,顺便还大肆嘲讽了被盗数据库的编程水平。

2 计算机网络信息安全的防护措施探析

2.1 加强对计算机账户的管理

要想计算机网络信息安全得以有效保障,首先就须从用户安全意识强化方面着手。用户需更为谨慎地设置登录账户与密码,应做好如下几点:

(1)用户应对于某些重要的文件加设密码,并对计算机与网络的管理也应进行账户与密码地设置,避免他人的随意登录,养成良好的账户及密码设置习惯;

(2)在密码设计的时候,应尽量使用一些繁琐的密码,避免使用重复数字或是单纯数字等较易破译的密码,注意密码设计的复杂性,并且记得定期维护与更换账户、密码。

2.2 安装防火墙和杀毒软件

防火墙能够帮助计算机抵御外来者的入侵,其技术可以有效保护计算机网络的内部环境与信息资源,进而促使网络互相访问的安全性与可靠性得以提升。防火墙技术结合当前的应用类别主要可分为代理型、包过滤型、监测型与地址转换型,其中包过滤型指的是,借助于网络分包传输技术,来读取数据之中的地址信息,进而对数据包的安全性进行有效判断,若是数据包存在风险,则不会使之进入。而地址转换型则是指,对计算机网络内部的IP地址进行转换,使之成为外部或是临时的IP地址,进而能够实现网络访问时候,真实IP地址的隐藏,使网络信息的安全得到保障。

另外,杀毒软件也可保证计算机网络内部的稳定运行,能够及时地防止与处理网络内病毒的感染和传播,无疑是确保计算机网络信息安全的又一有效措施。为了使计算机网络信息安全得到充分的保障,相关工作人员一定要根据相关的规定标准与要求,及时的更新软件的安装程序,并定期对其进行查毒、杀毒。

2.3 及时安装漏洞补丁程序

由于程序、軟件、硬件等不可避免的会存在漏洞与缺陷,这就为不法分子与网络黑客提供了可乘之机。当前的计算机操作系统和应用程序,都或多或少的有一些缺陷和漏洞存在,正所谓“金无赤足,人无完人”,这些都很大程度上威胁着计算机网络信息安全。因此,计算机软件生产厂家针对于这些问题推出了各类计算机漏洞补丁程序,来预防与控制计算机的漏洞安全风险。比如说,金山毒霸、瑞星卡巴斯基或是360安全卫士等,都属于漏洞补丁扫描和下载较为稳定的软件。较为稳定的软件,为计算机网络信息安全构建了一道牢固防线。

例如,声名在外的蠕虫病毒“震荡波”就通过攻击Windows LSASS中的一个缓冲溢出漏洞,使得LSASS.EXE缓冲区溢出,进而获得了目标系统的控制权限,出现类似“冲击波”攻击的倒计时60秒自动关机现象。为防范该病毒的传播,于是微软在2017新年发布了第一波漏洞补丁,修复了多年来非常罕见的LSASS远程拒绝服务漏洞。因此我们平时要多关注该类动态,及时安装漏洞补丁程序。

2.4 使用网络监控与入侵检测技术

入侵检测技术属于一种网络信息安全的防护技术,是近些年才发展起来的一种技术。它综合运用了统计技术、网络通信技术、人工智能、规则方法等技术与方法,可以对计算机及网络进行有效的监控,进而发现网络是否存在被滥用与入侵的现象。入侵检测技术,根据其所采取的分析技术又可将之分为两类,即统计分析法与签名分析法。统计分析法,其理论基础就是统计学,它通过详细记录下系统正常运行时的动作模式,并据此来判断接下来的计算机状态与动作,看其是否有偏离正常轨道;而签名分析法是通过总结系统己知弱点的攻击行为,获得其签名,并将之编写到Ds系统的代码之中,属于是一种模板匹配操作。

2.5 数据加密技术

数据加密已经成为目前计算机网络信息安全的最重要屏障。采取有效的数据加密措施,可以保障计算机安全可靠的运行环境,持续优化计算机网络的运行系统。其按照类型可以分为链路,节点以及端到端加密三种。

2.5.1 链路加密

它是对网络中相邻节点间在线路上的数据展开加密保护,由线路上的密码设备来完成加解密。

2.5.2 节点对节点加密

如果使用链路加密,通过中间节点的时候数据是明的形式,但使用节点对节点加密,在通过中间节点的时候数据依然是加密的形式。

2.5.3 端对端加密

端对端加密是通过连续保护用户之间的传送数据,在源端加密数据,永远不会以明文的形式在中间节点上出现,只会在目的端被解密。

3 结语

总而言之,现代计算机网络很大程度上,改变了人们的生活与思维方式,便利了人们的生活、学习、工作、娛乐、生产,但它所存在的一些网络信息安全问题也给人们带来了极大负面影响。针对这些计算机网络信息安全问题,我们一定要给予充分重视,不能过于恐慌、害怕,要积极采用有效的应对措施,并在发展过程中不断探索、创新,将其有效解决。

参考文献

[1]黄星儒,分析计算机网络信息安全的影响因素及常用的防护策略[J].通讯世界,2017 (13):46-47.

[2]孙雷,姚欣欣,张峰,关于计算机网络信息安全的相关探讨[J].通讯世界,2017 (16):55-56.

[3]黄恬,新形势下提升计算机网络信息安全性的对策[J].信息与电脑,2017 (05):195-196。

猜你喜欢

网络信息安全防护措施计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
《网络信息安全》课程教学改革与探索
Fresnel衍射的计算机模拟演示