APP下载

计算机网络信息安全防护策略及评估算法探讨

2019-05-14孔垂煜

数字技术与应用 2019年2期
关键词:计算机网络信息安全

孔垂煜

摘要:随着计算机技术和移动互联网等等新技术的快速发展,网络安全出现了复杂度高、覆盖范围广的新特性,使得如何进一步提升我国计算机网络信息的安全性成为一个急需解决的重要问题,并且这个问题已经上升到了国家战略的高度。计算机网络信息安全保护策略是确保计算机网络信息安全的基础,它已被列为中国计算机网络安全保护的关键任务之一,探索网络安全风险评估方法对于提高中国网络安全具有重要的现实意义。本文重点研究计算机网络信息系统的安全性,解决信息系统安全的威胁,并根据相关标准和法规,积极响应主动防范公共网络信息系统安全管理问题。

关键词:计算机网络;信息安全;保护战略;评估算法

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2019)02-0200-02

0 引言

在现在的社会,计算机网络的应用让每个家庭都可以体会到网络技术的便利,人们的生活也逐渐与网络密不可分。而且从未来的发展趋势看,陆海空每一个领域都将与网络相连,从而形成了网络空间与现实国家安全的高度统一。随着信息社会基础设施的不断建设,公共网络信息系统已经应用到国民经济的各个领域和社会生活的各个方面,并已成为日常事务,经济建设和人民生活的不可缺少的一部分的重要组成部分日常生活。生活中,影响和改善人们的社会生活。但是,公共网络信息系统本身所固有的脆弱性使得信息系统安全问题无时不在,人们的生产生活秩序也随之受到影响,信息系统安全问题也会成为信息社会所面临的主要问题。

1 计算机网络的信息安全概述

自从计算机网络诞生以来,计算机网络信息安全一直是影响计算机用户使用感和体验感的关键问题。伴随着计算机信息技术的发展,计算机网络信息安全已变成我国社会信息安全的一个极为重大的问题,也变成了计算机专家重点研究的热点问题。通过对我国网络信息安全的准确、精准识别和相关的计算机网络安全法律法规以及法则进行的研究和探索,我们可以把计算机信息安全防护策略的制定和实施的研究看做一个比较完整和统一的系统体系,因此我们可以研究出从实践中探索并且能够发现的计算机信息安全防护的基本理念,可以担任网络信息安全实践工作的指导思想并为研究计算机网络信息安全提供高层次的指导,具有非常积极的现实意义。

2 计算机网络信息安全的威胁

2.1 远程控制

远程控制在计算机行业内也被称作网络或远程入侵,通常是指有部分人会发现系统的漏洞,并能够利用这个系统漏洞完成他盗取网络信息、破坏计算机信息或者控制用户电脑的危险目的。在计算机面临的种种危险中,其中的远程入侵应该是比较高端的网络信息安全威胁,而且网络入侵通常会拥有高隐蔽性的特点,这往往会使网络用户难以察觉。即使是这样,计算机的网络管理员可以利用启用计算机系统日志的安全审核来应对这个威胁,可以用来查询我们的计算机网络是否正在受到不明用户的远程控制或者入侵。除此之外,网络管理员还可以永远的禁止使用默认共享的相关网络服务以及相关的计算机端口,通过这种办法来阻止计算机的网络信息受到入侵。

2.2 病毒、木马

我国的计算机信息系统安全保护的相关条例明确规定,病毒是指“程序可以将破碎的计算机或数据编入计算机程序,并能够自行复制代码”。而在当前的计算机行业中,针对病毒的防护比较有效的主要有校验技术、启发式技术、特征码技术和人工智能技术等等新型的杀毒技术。伴随着病毒的不断发展和进步已经威胁性的加大,我们还需要时间来下载并安装常用的杀毒软件,如McAfee,瑞星等相关软件,及时升级和更新病毒库,以提高保护计算机信息安全的严密性。谈到关于木马的准确定义,木马就是指部分人通过利用木马程序来控制和影响其他用户的计算机网络。而木马在一般情况下是不会传染的,也不能进行自我复制的步骤。

3 计算机网络的信息安全保护策略

3.1 数据加密

数据加密是指在计算机网络信息的保存、传输过程中通过加密和解密的方式以此来避免被其他的人看到,从而达到以免除计算机网络信息泄漏风险的目的。而数据加密的方法可以采取加密文件夹、使用压缩包和硬盘驱动器等等。但是無论我们采取什么样的数据加密方式,数据加密的密码长度和它的字符都是有字数限制的,因此只要部分人使用计算能力强大的计算机设备,数据加密的方式就不够安全,因为计算能力强大的计算机可以破解任何的算法,而这些算法的区别仅仅是在于计算机设备破解它的时间长短。根据统计,在所有的计算机算法中,对称加密的算法是最容易被设备破解的。因此如果用户想要增强自己计算机信息数据的安全性,那么用户就要提高他的密码的复杂程度并且同时要降低口令的使用程度。

3.2 用户安全

罪犯将通过各种的扫描方法创建计算机网络信息的安全风险,而计算机的漏洞扫描主要是包括:网络扫描、端口扫描和系统服务的检测扫描。目前,漏洞扫描技术的工作方法原理主要是通过与防火墙以及入侵检测系统的合作来主动提高网络信息的安全性,并为计算机的信息安全提供必要的保护。但是,正因为如此,黑客也可以反过来利用漏洞扫描技术来发动危险的攻击。至于如何应对黑客的技术威胁,我们主要是通过安装大量有效的防御软件、系统更新和系统补丁、软件升级以及防火墙来预防,还可以采取关闭没有必要的端口来保护计算机。

3.3 程序保护

在计算机领域,计算机的程序也被称做应用程序。而在计算机里,应用程序是有比较高的访问权限和处理权限的,程序对资源的处理有比较高的自由度,恰恰是因为这样,应用程序可能会在用户并不知情的情况下安装上网络里的恶意软件和插件,而这一行为有极大的可能会为计算机系统带来病毒和木马等危险。所以如何正确的运行计算机的应用程序也是网络用户需要学习和了解的一方面,也可以对网络信息的安全进行保护。安装各种有效的杀毒软件,定时进行木马查杀等等措施可以增强计算机网信息络的安全管理,可以采取措施,并且可以为所有应用程序的启用数据进行保护,建立可靠的安全屏障。

3.4 规范政府对网络信息安全保护的管理

顺应用户对计算机网络信息安全的需求,政府要发挥能动作用,有效配置资源,充分发挥政府在计算机信息管理中的作用,加快网络信息安全管理政策和制度的出台实施以確保信息产业等新兴产业的稳定发展。第一步,政府开展网络信息安全保护的工作应该注意国家的整体利益。加快高新技术的研究和开发力度,提高计算机网络信息的安全级别,并要保证重要的政府工作信息的安全。第二步,相关的政府部门应该不断完善计算机网络信息的安全管理,充分发挥政府在信息化资源管理中的主导作用,增强对重要网络信息的控制力,以此来保证网络信息的安全。

4 结语

伴随着高新技术的发展和人们使用计算机网络普遍性的提高,计算机网络已经潜移默化的改变了我们的生活和社交的方式,人们已经逐渐认识到计算机在我们的生活中发挥了怎样重要的作用,人们的生活早已与计算机密不可分了。与次同时,计算机网络信息安全也密切关系到国家安全,在这种情况下,计算机网络信息安全变得非常重要。

参考文献

[1] 周庆,杨雪峰.基于计算机网络信息安全及防护的研究[J].农村经济与科技,2016(02):166-167.

[2] 刘芳.信息系统安全评估理论及其关键技术研究[D].国防科学技术大学,2015.

[3] 雷邦兰,龙张华.基于大数据背景的计算机信息安全及防护研讨[J].网络安全技术与应用,2016(05):56.

Discussion on Computer Network Information Security Protection Strategy and Evaluation Algorithms

KONG Chui-yu

(Putian University,Putian Fujian  351100)

Abstract:With the rapid development of new technologies such as computer technology and mobile internet, network security has emerged with new features of high complexity and wide coverage, which makes how to further improve the security of computer network information in China an important issue that needs to be solved urgently, and this problem has risen to the height of national strategy. Computer network information security protection strategy is the basis of ensuring computer network information security. It has been listed as one of the key tasks of computer network security protection in China. Exploring network security risk assessment methods has important practical significance for improving China's network security. This paper focuses on the security of computer network information system, resolves the threat of information system security, and responds actively to the security management of public network information system according to relevant standards and regulations.

Key words:computer network; information security; protection strategy; evaluation algorithm

猜你喜欢

计算机网络信息安全
《信息安全与通信保密》征稿函
基于模式匹配的计算机网络入侵防御系统
信息安全专业人才培养探索与实践
关于计算机网络存储技术分析
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
信息安全