APP下载

计算机网络信息安全及防护策略

2018-12-25辛颖

电子技术与软件工程 2018年8期
关键词:计算机病毒防火墙计算机网络

文/辛颖

人们在生产和生活中处处都离不开网络。但是,计算机网络安全问题也越加突出,各类不安全因素给使用者带来阻碍,给生产和生活带来了负面影响,必须要尽快解决好网络安全问题。网络安全问题的缘由在于网络的开放性,要有针对性地进行管理,提高网络的安全性,给人类带来可靠便捷的服务。

1 计算机网络信息安全面临着巨大的挑战

现如今,世界各国都不同程度地受到网络安全的影响,网络防范工作水平亟待提升。目前,网络安全问题的主要原因有以下几类:外界环境的突变、用户的操作不当、不法分子的蓄意攻击、网络防御系统的不可靠。

1.1 自然灾害

计算机信息系统极不稳定,外部环境因素的变化会给其带来不同程度的影响。计算机信息系统需要电力来维持运行,若外部环境因素有变就有可能会中断。在实践中,计算机都缺少能够防范外界干扰的设备,抵抗外界不良因素的能力很弱,网络安全存在隐患。

1.2 计算机系统本身容易受到攻击

网络的开放性一方面提升了网络的服务性能,同时又降低了网络的安全性。特别是网络不法分子的蓄意攻击,给网络安全带来了巨大威胁。TCP/IP协议是常见的协议类型,此类型缺乏安全保护措施,经常遭到网络不法分子的攻击、信息的盗取等。

1.3 不法分子恶意攻击

不法分子的恶意攻击是目前计算机网络技术需要应对的一大安全问题,造成网络的服务性能降低,用户的信息安全遭到侵犯。对网络的攻击有两类,即主动型和被动型。主动攻击是指黑客将网络的有效数据毁坏,阻碍数据的正常使用;被动攻击是指黑客将部分有效信息盗取,潜在影响互联网的服务性能。

1.4 计算机病毒

计算机病毒潜在影响计算机的安全性。计算机病毒的传播速度极快,造成的破坏巨大,有不可预知的潜伏期。计算机病毒严重影响着计算机的使用效果。常见的病毒入侵方式是病毒隐藏在移动存储设备中,当与电脑连接起来使用时,就会潜入电脑中。目前,计算机病毒的隐蔽性更强,使得用户防不胜防,在发现时就已经遭到破坏。

2 计算机信息安全防护的主要手段

2.1 加强用户账号安全

用户账号包括多个类别,常见的网络服务平台都需要账号来进行登录和使用。非法分子常常通过这一点来进行破坏,盗取合法用户的账号和密码,盗取用户信息。因此,必须要提高用户账号的安全性,要做到以下几点:

(1)密码的设置要增加复杂度,使得非法分子的破译成功率降低;

(2)避免多个账号使用同一个密码,提高密码的多样性;

(3)使用多种字符类型,如字母的大小写、数字、标点符号等等;第四,要定期检查账户安全,改变密码设置。

2.2 安装防火墙和杀毒软件

2.2.1 地址转换型防火墙

此类型的防火墙的功能在于转换内外IP地质,在使用网络时保护真实的IP地址。当外部网络访问时,仅能获得部分信息,不能深入到内部网络。

2.2.2 代理型防火墙

此类型的防火墙能够将用户端和服务器进行有效的连通,类似“服务器”,作为中间的信息传递者。用户要先向服务器发送信息传输的请求,代理服务器将用户的申请传输到外部的服务器上,并将用户所需要的数据信息及时返回。此防火墙能够有效地保护内网数据。

2.2.3 包过滤型防火墙

此类型的防火墙在获取数据包时,采用分包传输的方法。对每一部分数据包都进行筛查,确保数据包的安全,并隔离有危险的数据包进入。

2.2.4 监测型防火墙

此类型的防火墙是最先进的防火墙类型。它能够快速的分析和处理不同层次的数据,筛选出危险数据,防范恶意攻击,保护内部网络安全。采用分布式探测器能够提升其应用性能。

2.3 及时安装漏洞补丁程序

黑客常常通过本身存在漏洞的系统或者软件侵入电脑系统。目前大部分系统都有缺陷,仍有小部分尚未被黑客破译成功。系统漏洞一旦被利用,软件商就会告知用户要修补漏洞,安装补丁。

2.4 入侵检测和网絡监控技术

入侵检测技术能够实时对网络安全进行监视,识别出危险的入侵信息。它具有较强的人工智能,统计功能强大。以统计学的基础理论知识,对系统的状态进行统计分析,判断其是否出现异常,是否处于正常的运行轨道。而签名分析法则是依靠模板,检查系统内部的缺陷,识别出系统的缺陷所在,以常见的网络攻击模式为模板,改变其签名,最终形成Ds系统代码。

2.5 文件加密和数字签名技术

2.5.1 数据传输加密技术

该项技术使用线路、端对端加密的方法,来提升数据在传输过程中的安全性水平。所谓线路加密是指将信息进行加密,保护传输途径的安全。所谓端对端加密,在始端发送信息时加密,在末端使用信息时解密,保护信息安全。

2.5.2 数据存储加密技术

在存储数据时,有可能会使数据失密。数据存储加密技术有两种方法来保护数据的安全。第一种是存取控制,通过限制用户的使用权限,强制性存储信息,避免因为用户的错误操作而造成信息泄露。第二种是密文存储,使用加密模板或者是密码转换的方式来管理信息。

2.5.3 数据完整性鉴别技术

该项技术借助于口令、密钥等方式来判断出信息使用者的身份信息,对比特征值和参数是否一致,保证数据的安全有效。

3 结束语

网络信息技术飞速发展,网络安全防护系统的功能亟待提升,必须要建立一个有效的网络安全防护体系,使用好各类防护方法,加强对网络安全的管理。

参考文献

[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,17(01):209-210.

[2]龙震岳,魏理豪,梁哲恒等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015,454(23):89-94.

[3]陈斌.计算机网络信息安全及防护策略[J].赤峰学院学报(自然版),2015(12):12-13.

猜你喜欢

计算机病毒防火墙计算机网络
网络环境下的计算机病毒及其防范技术
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
计算机病毒防范技术及应用实践微探
计算机网络信息安全及防护策略
集成免疫小波神经网络模型在计算机病毒检测中的应用
计算机网络技术的应用探讨
下一代防火墙要做的十件事
计算机网络维护工作的思考
对于计算机病毒防护措施的探索