基于计算机网络技术的计算机网络信息安全及其防护策略
2018-03-20江蓓
江 蓓
(广州供电局有限公司,广州 510000)
1 影响计算机网络信息安全的几点因素
(1)网络病毒。通常情况下,计算机病毒主要隐藏于计算机内部某些执行程序或数据中,很难被察觉。如果用户在计算的使用期间无意中触发了病毒,那么计算机内所有的数据信息都会丢失,更严重者会对计算机内部的硬件造成破坏[1]。另一方面,由于多数计算机病毒具备潜伏性和传染性的特点,所以一旦病毒被触发,就会在短时间内导致多台电脑出现瘫痪问题,继而诱发一系列更为严重的信息安全问题。
(2)垃圾邮件。垃圾邮件的发送者大多抱有窃取接收用户的不法心理,一旦用户点击邮件进入其中,自身的信息就会被盗取。此种问题的存在,很可能与计算机犯罪进行挂钩,利用网络信息传输的快捷性,对有害信息进行进行传播,导致人民及国家的稳定发展受到威胁。
(3)恶意攻击。计算机的恶意攻击有主动型和被动型两种形式。前者主要是指运用各类网络技术方法对计算机内部信息进行破坏,并专门破坏信息的有效性。后者主要是指在计算机正常运行的状态下,无需受制于任何条件的限制,直接对计算机内部的网络信息内容进行破译或盗取。
2 基于计算机网络技术的计算机网络信息安全防护策略
(1)IE安全防护策略。通常情况下,不良或者恶意代码会在计算机使用用户点开网页后,自动在后台通过Java Applets、Active X等控件打开用户计算机内的程序,导致一系列信息安全的问题发生。进行解决该类信息安全时应用的防护策略为从多个方面分别设置IE,实现有效控制和监控恶意代码的运行。例如:在进行IE设置时,只将Internet与受信任的站点进行连接,详细的操作流程为工具-Internet选项-安全-自动级别,借此提升信息安全方式质量。
(2)完善现有网络信息安全防护系统。该项系统的完善过程中,应该先进行入侵检测,即针对当前时期下计算机内部的网络信息隐患进行管控,同时启动内外部监控,利用警报和拦截方式实现信息安全保护。然后开展安全防护漏洞扫描,扫描期间需要划分为两种扫描,一种是技术扫描,一种是非技术扫描,前者是指对于系统现存的漏洞问题进行扫描,后者指代的是对应用的扫描技术进行升级优化。例如:在进行病毒检测期间的扫描时,将程序中的不明项目删除掉,比较细致的操作流程如下:点击开始-打开程序面板-启动程序-Startup中寻找。
(3)及时安装和更新杀毒软件。通常情况下,杀毒软件内部都会安全防火墙程序,该类程序主要包括三种,分别是地址转换程序、检测程序和包过滤程序。其中的地址转换程序主要是指计算机IP的转换,将原本的内部地址转换为外部地址,所有外部连接的网络只具备开放请求访问端口的权限,使其在内网访问期间无法获取连接信息。在这一基础上,当黑客已经掌握计算机用户IP地址后,无法通过该地址实施对主机的信息安全攻击。
(4)网络使用用户及时强化自身的信息管理。我国正在推行网络实名制政策,所以人们在使用各种软件是均需要在软件账号的注册期间输入电话号码,进行设计登陆名以及电子账号,一旦在此情况下出现信息安全隐患问题,将会导致用户面临财产损失。针对此种信息安全问题,用户在使用各类网络软件时,一定要将登录账号及密码设置的更加复杂化,尤其是在密码设置时,不要直接设置为身份证中的数字或银行密码数字,注重数字与字母的有效结合设置,提升账号安全等级。
(5)用户自身安全意识的增强。根据2017年的中国网民网络安全意识调研报告显示,现阶段我国存在超出90%以上的网民认为网络环境是十分安全的。通过对大量的网络安全事故发生原因进行分析之后能够发现,已经发生的网络安全事件中超出70%以上是由于网民自身的安全意识严重不足导致的。在这一基础上,首先应该在单位、学校等组织机构中开展一次全面的网路安全意识调查,找出用户自身的网络安全意识模糊点,然后对症下药,针对该方面存在的问题进行处理。可以投入相应的人力、财力推进网络安全教育培训,积极宣传网络安全的重要性。
(6)法律体系的完善。在计算机网络安全的法律体系完善过程中,首先应该完善现有的标准体系建设,在国家层面上进行统一的规划和建设,指导后续标准制定,促进《网络安全法》的有关政策落实实施。其次,积极参与国际上的网络安全标准制定工作,通过有效强化现有技术标准的制定,使得法律体系的应用能够更加适合于目前的网络安全发展的新形势,注重加强网络安全事件的管理和威胁情报共享方面的监管,最终提升我国在全球网络安全管理体系中的领导力。
3 结束语
综上所述,在计算机网络技术水平的飞速提升的当今时代,网络安全问题已经严重干扰到了人们的正常生活。对于该类问题,如果并未进行及时有效的解决,必然会成为人们生活安定、社会发展的稳定的安全隐患。在这一基础上,作为网络的使用者,应该在计算机网络的使用过程中时刻注重对于个人隐私的保护,同时有效运用相关网络安全防护措施及经验构建完善的网络安全自我保护系统,最终为计算机网络技术的未来发展水平提升奠定良好的基础。