APP下载

计算机网络信息安全及防护策略

2018-03-27李景芳

成功 2018年3期
关键词:帐号防火墙加密

李景芳

保定房屋测绘队 河北保定 071000

一、目前威胁计算机网络安全的主要问题

(一)计算机系统存在漏洞

程序员在编制操作系统的过程中,难免有疏忽出现失误,这就造成了操作系统的漏洞,每一个操作系统的漏洞是难免的。但是,这些漏洞并不会对计算机用户造成直接的损失,但是一些不法分子未达到自己不合理的目的而利用这些漏洞,攻击计算机,威胁计算机网络安全,进而造成计算机及计算机使用者的损失。

(二)计算机病毒

计算机病毒并非真正的病毒,而是一种程序,这种程序能够破坏计算机数据,严重影响计算机的正常使用,不仅如此,这些程序还具有传染性、触发性、寄生性、潜伏性和破坏性等特点,并且能进行自我复制。计算机病毒的传播主要是依靠复制、运行程序及传送数据包来实现的。而在使用计算机的过程中,则主要借助闪存盘、网络、硬盘、光盘及移动硬盘来实现病毒的传播。

(三)黑客攻击

黑客是计算机网络的一种主要的威胁,在攻击计算机网络时主要会用到非破坏性攻击和破坏性攻击两种。非破坏性攻击的主要攻击方式是拒绝服务或信息炸弹,会影响操作系统的运行,但不会对系统的资料进行窃取与此相反,破坏性攻击的目的就是侵入电脑系统窃取保密资料。攻击电子邮件、寻找系统漏洞、获取登录口令及植入木马是黑客攻击采用的主要的手段。

二、针对计算机网络安全问题提出以下应对措施

虽然计算机网络安全面临很多问题,但是如果防护措施选择合理也能做到很好的防护。

(一)设计好网络系统工作

为了确保计算机网络能够在安全、可靠的环境中运行,就必须要全面的对网络系统进行分析,对网络运行质量的设计要严格把关。局域网中每两个节点进行通讯时数据并不只是在这两个节点之间进行接收,以太网上的所有节点都会对数据进行截取,因此,要想得到关键信息,无论对以太网上的哪个节点进行监听都可以实现数据包的获取进而对数据包进行分析。针对这一现象,为了做好资源的保密,以及隔离非法用户,防止非法监听,实现信息安全的保证,可以有效的利用网络分段技术。

(二)采取信息加密措施

对网络进行加密,可以通过链路加密、节点加密及端点加密等几种方法来实现。链路加密目的在于对节点间的链路信息安全做到保障;节点加密对目的节点和源节点之间的传输进行保护,进而保护传输链路的安全;端点加密的保护对象是数据,为由源端用户到目的端用户的数据进行保护。加密方式的选择需要网络用户依实而定,力图付出小的代价实现对网络安全的防护,为信息安全提供保证。

(三)严格把控入网安全检验工作

良好的网络安全环境在用户入网时就要严格把控。管理员要在用户进入系统之前就对其身份做好鉴别,做好网络用户的设立工作用户,所有进入系统的用户都应在管理员处做好登记,网络管理员对每一位用户的访问权限进行设置,用户则要设置并保管好自己的用户名和密码,对于口令也要进行定期的修改。除此之外,对于一些非法使用网络的现象,网络管理员可借助措施对其进行限制,例如帐号限制就可以结合用户需求实现对帐号的临时关闭,当帐号关闭后,该帐号就无法实现网络访问,只有帐号解冻之后才能再次进入网站;对工作站进行限制后,即便是通过其他的工作站也无法登录入网工作站限制,也就是用户不能从别的工作站上进行登录入网,限制用户入网的时间,对入网的时间进行限制。

(四)认真部署防火墙

网络防火墙技术是保护互联网内部网络操作环境的一种互联网设备,对于外部网络用户的非法访问能够起到有效干预和及时处理。网络防火墙的原理是以一定的安全策略为依据,检查网络间传输的数据,对网络的整体运行状态进行监测,对网络通信是否被允许进行确定。对于防火墙的分类,可以依据其采用的技术分为地址转换型、监测型、过滤型及代理型。监测型防火墙不仅能实时、主动的对不同层的数据进行监测,对不同层是否有非法入侵进行判断和确定,还能检测外部网络的攻击和防范内部网络攻击。代理型防火墙是处在服务器和客户端二者之间的位置,可以阻挡双方间的数据流。客户端需要向代理服务器发送自身需要获取服务器上数据的请求,根据请求,代理服务器会从服务器中获取数据进而通过客户端进行传输。这种形式就阻断了数据在内部服务器与外部服务器之间的直接的传输,使得外部网络难以对内部网络系统产生侵害。

三、结束语

计算机网络的出现和应用为我们的生活带来了极大的便利,但是关于计算机网络信息的安全问题也必须要引起广泛的关注。伴随着计算机网络在各行各业的广泛应用,因网络攻击而引起的社会及经济损失也越来越重。网络攻击的形式越来越多,必须要对各种网络攻击进行预防才能为信息安全提供保证。因此,我们必须要提高对计算机网络信息安全的重视程度,运用科学有效的防护策略,为网络用户的正常工作和良好生活提供保障。

猜你喜欢

帐号防火墙加密
一种新型离散忆阻混沌系统及其图像加密应用
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于ECC加密的电子商务系统
下一代防火墙要做的十件事
专家支招4类网上帐号最易被盗
筑起网吧“防火墙”