APP下载

计算机网络信息安全及防护策略研究

2018-09-10王学峰

环球市场 2018年18期
关键词:防护策略网络信息安全计算机

王学峰

摘要:随着时代的发展,网络越来越成为人们日常生活之中最不可缺少的一部分。然而随着各种网络技术的飞速发展,以及人们对于网络日益强烈的依赖,各种由网络引发的安全问题也在逐渐突显。为了保障广大网络使用者的信息财产安全,加强对于网络的信息管理,以及安全防护能力无疑已经成为相关网络工作者重点关注的问题。

关键词:计算机;网络信息安全;防护策略

现在计算机网络最主要的作用乃是帮助网络使用者进行各种信息的传递、收集以及处理。而这些流动的信息往往就涉及到众多网络使用者的隐私以及财产安全,极其容易受到某些别有用心之人的觊觎,继而引发相关网络安全问题。因此在享受着网络的便捷服务的同时也应该重点关注并不断提升计算机网络对于信息管理的安全性。

一、落实计算机网络信息安全防护策略的必要性

基于对计算机网络信息安全影响的了解,在现阶段的网络运行环境中,由于计算机网络本身具有的局限性,导致面临的安全威胁因素逐步变多。进而,只有从计算机网络的影响出发,才能实现网络信息的安全性、保密性、真实性及可用性。一方面,以计算机网络的应用为基础,信息的高度共享,促使各个行业领域提高了信息的使用效率,从而更好的服务于应用计算机生产及经营的多项环节。但是,在这一流程中,信息资源被中断的可能性加大,带给企业在运营安全上的威胁性,可能会造成重大经济损失。另一方面,计算机网络在多个行业领域应用的普及广泛性,对于网络信息在保密性方面提出了更高的要求。此外,从国家安全的视角看,一旦计算机网络信息安全没有保障,不仅会威胁到国家领域内生产各要素的安全,同时会导致国家处于弱势竞争地位中,难以掌握话语的主动权。因此,从这些方面来看,制定计算机网络信息安全防护政策是主观与客观的必然趋势。

二、计算机网络信息安全存在的问题

(一)黑客入侵

计算机网络的普及应用给人们工作与生活带来了无限的便利的同时也出现了一些计算机黑客,不法行径影响了计算机信息数据的稳定性与连续性,甚至导致系统瘫痪,给计算机网络信息安全带来了严重的威胁。黑客的侵袭主要体现为两大层面,一方面是主动性攻击行为,另一方面是被动性攻击行为。主动性的攻击行为是黑客针对计算机网络信息系统里的一些数据信息实行销毁以及攻击,进而致使计算机的数据以及信息发生丢失或者遗漏的情况,给人们的工作与生活带来困扰更带来损失。除此之外,黑客的被动性攻击也是一大毒瘤,对于信息数据实行被动的截获以及破解,造成不同程度的危害后果。

(二)病毒攻击行为

计算机网络具备开放性的特征,也因此为病毒攻击提供了一定的便利,就病毒本身来讲,它不仅仅有隐藏性特征、存储性特征而且还有执行性特征,一旦跟计算机网络程序进行结合,便会出现一系列的特征,比如破坏性、触发性以及传染性,这就会影响计算机用户的正常使用,甚至产生一定的危害。病毒攻击主要是通过三大传播介质进行不法行为,分别是光盘、硬盘以及软盘,具备着强大的病毒攻击危害性,熊猫烧香病毒、CIH病毒都是典型的例子呈现。

三、提升计算机网络信息安全性的防护策略

(一)加强对账号安全性的操作

近年来,随着网络技术的发展,各种软件系统应运而生,使用户的个人账号信息也增加,如登录账号、电子信箱账号以及淘宝账户等。而计算机网络安全问题中,黑客就是通過网络攻击来获取用户账号和密码。因此,应该在登录账号进行密码的设置上,增加密码的位数,并且要加入数字与字母、特殊符号的组合的方式,借此来增加账号的安全程度。

(二)安装防火墙和杀毒软件

为了提升计算机用户的安全性,应该在计算机上安全具有防护功能的网络防火墙和相关的杀毒软件。借助网络防火墙来控制网络之间的访问,对于外部的非法访问请求,能够及时阻止,并且时刻监视网络的运行状态。网络防火墙分为包过滤型、地址转换型、代理型和监测型四种类型,主要可以对危险的站点的数据包进行筛查,并且可以随时检测黑客的攻击,并及时采取相关保护措施来保护网络的安全使用;而杀毒软件则可以对各种计算机病毒、木马程序进行识别,并且阻止其攻击网络,起到了较好的防御作用。

(三)入侵检测和网络监控技术

入侵检测技术能够实时对网络安全进行监视,识别出危险的入侵信息。它具有较强的人工智能,统计功能非常强大。以统计学的基础理论知识,对系统的状态进行统计分析,判断其是否出现异常,是否处于正常的运行轨道。而签名分析法则是依靠模板,检查系统内部的缺陷,识别出系统的缺陷所在,以常见的网络攻击模式为模板,改变其签名,最终形成Ds系统代码。

(四)文件加密和数字签名技术

(1)数据传输加密技术该项技术使用线路、端对端加密的方法,来提升数据在传输过程中的安全性水平。所谓线路加密是指将信息进行加密,保护传输途径的安全。所谓端对端加密,在始端发送信息时加密,在末端使用信息时解密,保护信息安全。(2)数据存储加密技术在存储数据时,有可能会使数据失密。数据存储加密技术有两种方法来保护数据的安全。第一种是存取控制,通过限制用户的使用权限,强制性存储信息,避免因为用户的错误操作而造成信息泄露。第二种是密文存储,使用加密模板或者是密码转换的方式来管理信息。(3)数据完整性鉴别技术该项技术借助于口令、密钥等方式来判断出信息使用者的身份信息,对比特征值和参数是否一致,保证数据的安全有效。

四、结束语

随着时代的发展,人们对于计算机网络的应用以及依赖程度一定会越来越深。而各种借助计算机网络实现传递以及处理的信息资源也必定会越来越多,因此相关的网路管理人员必须要紧跟时代的步伐,密切关注各种有关计算机网络信息管理以及安全防护方面的技术革新。只有这样才能够准确保障广大网络使用者的信息资源安全。

参考文献:

[1]生文光.关于计算机网络信息管理及其安全防护策略的分析[J].计算机光盘软件与应用,2014(4):159-160.

[2]李浩.计算机网络信息安全及防护策略探讨[1].数字通信世界,2015.

[3]刘云磊,李桂琴.大数据时代下政府部门加强网络信息安全的措施[1].信息与电脑(理论版),2016(22):202-203.

[4]彭晓[J].应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009.

猜你喜欢

防护策略网络信息安全计算机
中国计算机报202007、08合刊
中国计算机报2019年48、49期合刊
中国古代的“计算机”
计算机网络信息安全与其防护体系设计
《网络信息安全》课程教学改革与探索
简述计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略探究
互联网金融的风险分析与管理
刍议数字图书馆计算机网络的安全技术及其防护策略
一体式,趋便携雅兰仕AL-225