APP下载

计算机网络信息安全及防护策略探讨

2018-09-26熊淑华张爱国

数字技术与应用 2018年5期
关键词:防护策略计算机网络信息安全

熊淑华 张爱国

摘要:随着信息技术的不断发展,网络技术在日常生活中广泛存在,如何确保其安全性是当下迫切需解决的一个问题。在分析网络安全的现实意义及探讨网络信息隐患的基础上,本文提出保障网络安全的安全保护策略,以期提升网络信息安全及防护水平。

关键词:计算机网络;信息安全;防护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2018)05-0190-01

随着网络技术快速发展,网络安全隐患逐渐显现。如何确保计算机网络信息的安全,有效规避网络安全风险,同时满足用户的实际需求,已成为一个重要研究课题。

1 网络安全的现实意义

网络本身存在很多局限性,信息安全面临诸多威胁因素,维护信息非常重要。从某种角度而言,信息已成为不可或缺战略资源。网络涵盖广泛领域,因此信息机密性变得更加困难。如果难以保证国家信息安全,不仅会影响到国家各部门安全建设,也可能导致普通用户受到影响。

2 当前网络安全面临的风险

2.1 自然灾害以及网络的脆弱性

网络通信主要手段需依靠计算机和网络线路等相关设备,自然灾害会影响硬件设施的实际应用。在目前计算机网络所在情况下,没有完善的设备来防范自然灾害造成的威胁。因此,在发生自然灾害时,存储在计算机中的信息可能丢失。如果中心机房在工作时遭遇地震,导致中心机房服务器无法工作,那么依托于服务器网络服务会崩溃,造成地区性“信息孤岛”。由于网络协议本身存在安全风险,所以网络系统在运行过程中更容易受到攻击,难以保证数据信息的安全性。

2.2 用户操作和外部攻击

一方面,非标准的用户操作会给网络安全带来威胁。当使用网络进行数据和信息处理时,若用户没有丰富的网络安全意识和熟练的技术操作水平,其难以有效实施安全防范措施。若用户不会定期更新病毒查杀软件,不设置软件系统密码复杂,会在一定程度上导致信息数据被泄露,篡改和盗取恶意攻击。另一方面,恶意攻击的存在也会给网络安全带来威胁。人为攻击的发生使得计算机网络安全变得更加困难。随着计算机技术不断发展,网络软件本身更新速度难以跟上技术发展。这为网络黑客提供渠道。为了进行非法入侵,黑客会利用计算机网络中的恶意网络技术技能和漏洞,恶意侵入计算机系统,伪造甚至窃取网络信息,从而使用户遭受巨大的精神和财产损失。

2.3 计算机病毒和相关垃圾邮件

由于病毒可存储性和隐蔽性,在入侵病毒时很难检测到病毒。在用户触发后,病毒会立即感染系统文件且会扩散性的传播,造成严重破环。其可通过硬盘传输。一旦病毒侵入计算机网络,系统操作会变得不流畅,病毒会传播一些垃圾文件或数据,甚至有些病毒会给系统文件等造成严重损害。

相关垃圾邮件会给网络安全带来威胁。其一是垃圾邮件:如今许多用户受垃圾邮件困扰。有些邮件程序较复杂,发送给用户电子邮件,用户只能被动选择接受。其二是间谍软件:间谍软件可窃取用户隐私信息并威胁网络安全;其三是电脑犯罪:计算机犯罪通常窃取计算机密码,侵入计算机系统,威胁计算机系统的有效和安全运行,同时会通过这种方法进行金融诈骗和网络安全欺诈等犯罪行为。

3 计算机网络安全的策略方法

3.1 账号安全和防火墙

一方面是设置账号安全。对于大多数黑客入侵者而言,最重要方式是利用自己熟练的技术来窥探用户登录系统账号和密码,从而侵入用户账号和网络,用户需要不断提高账号密码的安全级别,更新和设置新的密码复杂的账户等用于保证系统信息的安全性,从而达到计算机网络安全的目的。安装防病毒软件是防止计算机病毒入侵和杀毒的有效方法。由于病毒木马正在迅速更新和发展,在选择安装反病毒软件时,需根据信息加密的程度更新信息,以实现病毒和木马的周期性,有效杀灭病毒。

另一方面是安装防火墙。安装防火墙可控制网络访问,进而避免非法访问风险。防火墙技术包括各种防火墙类型,如数据包过滤、代理、监控和地址转换。各种类型防火墙具有不同优点和性能,监控防火墙是目前网络防护技术下一项全新技术。其不仅可检测和防止外部恶意入侵,还可有效防范内部入侵,具有保护功能,能有效提升安全性能。

3.2 防入侵和漏洞补丁

一方面,要积极安装漏洞修补程序。计算机网络系统的漏洞将更容易侵入病毒,特洛伊木马和黑客,从而难以保证数据信息的安全。因此,用户应及时安装和更新计算机系统和软件,并定期扫描和修复这些错误。这不仅可避免漏洞,能提高信息数据的安全性。另一方面,要入侵监测和监测技术的应用。该技术主要采用签名分析,统计分析等方法监测系统的运行情况,及时发现潜在威胁和隐患,能提升网络的安全性能。

3.3 文件加密和数字签名

文件加密技术有两种应用技术:其一是数据传输加密。它用于对传输数据进行加密,对两端数据及加工线进行加密,以确保数据信息通过加密密钥的安全可靠传输,数据存储被加密并存储在密文中,达到加密处理的目的。其二是验证数据的完整性,当诸如身份和秘密密钥的信息参数与所设置信息一致时,可确定该信息数据处于安全状态。数字签名是专门为电子文档设计的。数字签名可有效地测试电子文档,并可完全保证相应数据信息,现在主要使用DDS和RSA计算方法进行计算。

4 结语

由于计算机网络安全的隐患,保证网络信息数据安全可靠的完整性,必须了解计算机网络信息面临的主要风险因素,以实施相应的技术保护措施。在该过程中,需建立账号安全,安装防病毒软件和防火墙,打补丁程序,安装入侵检測技术应用程序,加密技术和数字签名技术,以维持网络系统的安全可靠运行。

参考文献

[1]张爱国.基于大数据的数据挖掘技术与应用[J].现代工业经济和信息化,2017,(3):86- 87.

[2]金航飞.互联网环境下电子商务营销渠道优化探索[J].商业经济研究,2017,(23):46-48.

[3]贾少华.高职创业型大学的建设路径探讨——基于创业学院视角[J].职教论坛,2017,(03):134-138.

猜你喜欢

防护策略计算机网络信息安全
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
关于计算机网络信息安全及防护策略探究
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
信息安全
计算机网络维护工作的思考