计算机网络信息安全及防护策略
2019-09-09亓兵
亓兵
[摘 要] 如今,计算机网络在人们的生活、工作中无处不在,其具有明显的开放性特征,是面向大众、向全世界开放的,即任何人均可以借助计算机网络获取信息。但从另一角度来看,计算机网络也具有脆弱性,极易受到不法分子的攻击。同时,计算机自身的操作系统具有复杂性,一旦存在漏洞,便有可能威胁信息安全。加强计算机网络信息安全防护,避免信息安全问题的出现,是保障计算机网络信息安全的有效途径。文章主要对计算机网络信息安全问题、计算机网络信息安全风险及计算机网络信息安全防护策略进行了分析,希望能够为业内相关研究及实践提供有效参考。
[关键词] 计算机;网络;信息安全;防护策略
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2019. 15. 075
[中图分类号] TP311 [文献标识码] A [文章编号] 1673 - 0194(2019)15- 0170- 03
0 前 言
随着计算机、网络技术的不断改进与完善,其在我国各个领域中的应用不断扩大,如今,人们生活、工作中对于计算机、网络技术的依赖性不断提高。与此同时,计算机网络信息安全带来的危害也受到了越来越多的重视,一旦出现计算机网络信息安全问题,不仅会造成巨大的经济损失,还会引起社会负面影响,甚至会导致社会恐慌。基于此,必须加强对计算机网络信息安全问题的重视,尽快研发、应用有效的计算机网络信息安全防护策略。
1 计算机网络信息安全问题
1.1 硬件问题
计算机硬件存在质量问题,是导致计算机网络信息安全问题的主要原因之一。很多数据信息的存储依赖于计算机硬件系统,若是计算机硬件设备的质量较好,便有利于確保信息安全,但是,若是硬件使用过程中存在自动关闭、断网、卡机的问题,则容易导致数据信息丢失,影响信息安全。与此同时,计算机硬件出现问题之后,只要不影响计算机的使用,很多用户便会勉强使用,不会对计算机硬件进行维修,甚至认为计算机零次维修代表着计算机的质量较好,这种缺乏维修意识的现象,给计算机网络信息安全埋下了诸多安全隐患。
1.2 人为失误
就现阶段来说,计算机网络已经在我国得到了普及应用,但是也有一些年龄较小的儿童、老年人或者是文化水平较低的人,不懂得、不熟悉计算机操作,缺乏对计算机病毒的认识,不够重视计算机网络信息安全,使用计算机时,无法辨别恶意网址、恶意软件,存在随意性的现象,甚至出现了违反计算机使用标准的行为,一方面给恶意植入、黑客攻击提供了可乘之机,另一方面也容易导致计算机出现故障,导致信息破坏。
1.3 自然破坏
计算机网络是人类智慧发展的产物,其依托实物而存在。计算机作为实体物品,是一台智能的、功能齐全的机器,和其他机器一样,计算机在日常使用或者是存放的过程中,也容易出现破坏、老化等问题。通常情况下,未接受特殊处理的计算机,难以在低温、高温、潮湿或者是撞击等极端环境下运行。同时,也有一些不法分子处心积虑地使用各种方法,通过破坏计算机,来达到损坏其中储存的信息的目的,这些均会给计算机网络信息安全带来一定的问题。就目前来说,计算机无法全面抵御外界因素的伤害,例如,在遇到自然灾害或者是污染的时候,无法进行自我保护。
2 计算机网络信息安全面临的风险
2.1 操作系统面临的风险
计算机信息传输主要依靠操作系统,若是操作系统存在漏洞,则会给信息传输安全带来一定的危害,容易导致用户个人隐私的泄露。随着科学技术的进步,计算机技术也在不断创新、改进,操作系统的更新换代速度不断加快,但目前其对个别风险还是难以抵御,如远程操作功能,一些不法分子借助漏洞,对操作系统进行攻击,从而达到获取信息数据的目的。为了避免这样的现象,必须提高操作系统的风险识别功能,避免黑客利用计算机操作系统的漏洞窃取信息的问题。除此之外,在对计算机进行实际操作的时候,很多人会在无意之中泄露自己的个人信息、隐私等,如隐私照片、银行卡密码、身份证信息等,不法分子为了谋利而利用这些信息的时候,便会给其造成巨大的经济损失及危害。
2.2 信息数据面临的风险
计算机网络信息数据,主要依靠内盘或外盘存储起来的,若是内盘或外盘这些存储设备出现损坏,则会导致数据信息的破坏、损失。同时,计算机软件运行过程中或者是安装软件的时候,容易植入病毒,病毒的本质是恶意程序代码,计算机网络一旦遭受病毒入侵,便可以迅速复制,破坏数据及计算机功能。同时,CIH病毒、熊猫烧香病毒等病毒也能以硬盘、软盘为媒介传播,造成巨大的危害。
2.3 网络安全面临的风险
网络安全风险是威胁计算机网络信息安全的主要因素,网络具有开放性的特征,只需要IP地址,便可以进入到网络世界之中,再借助相关技术手段,便可以窃取数据信息。例如,黑客可以利用网络探测技术获取企业的IP地址,并以此来入侵企业内部网络。企业的IP地址遭受攻击后,便会发生网络断开现象,无法连接网络。若是在协议传送报文的时候出现IP地址受到攻击的问题,黑客便会提供一个虚假认证,将自身伪装网络主机,进而将TCP/IP地址复制下来,骗取返回的报文。由于网络受到攻击发生冲突,企业内部网络遭受破坏,便会导致信息泄露,若是被竞争对手获得,便会给企业造成巨大的经济损失。
3 计算机网络信息安全防护策略
3.1 提高安全防护意识
人们在日常使用计算机网络的过程中,经常需要进行实名登录,如微信、微博、支付宝、网银账号等,这些信息会储存在用户的使用终端中,如计算机、手机、平板电脑等,也是不法分子的主要目标。黑客会对用户的使用终端进行攻击,来盗取用户信息,然后登录,进而窃取用户在账号中储存的资金或者是信息数据。目前,大多数用户为了方便记忆,账号、密码都是相互关联,甚至是相同的,若是用户的某一账号信息被盗取,其他账号信息也容易被泄露,从而造成巨大的经济损失。面对这样的情况,首先需要个人树立高度的警惕意识,提高信息安全防护意识,积极应用使用安全插件保护、提升账号密码的安全等级、将不同账号或密码区分开来、杜绝下载不明软件或点击不明网址等手段,来确保个人信息安全,避免经济损失。
3.2 确保网络环境安全
计算机网络环境指的是,用户在使用计算机网络时的环境。为确保计算机网络信息安全,必须确保计算机网络使用环境安全,也是建立安全防护环境,营造安全的计算机网络环境。计算机网络环境安全,重点是要维护公共网络安全,如网吧、WIFI等,这些公共网络的进入门槛低、开放性大,因此网络环境复杂,安全性较差,严重影响信息安全。为确保网络环境安全,首先,必须提高对恶意软件的检测、侦查能力,严厉打击不良、恶性网站,从源头上确保软件下载网址的安全化、绿色化,加强对网络环境的净化;其次,个人应当避免在公共网络环境下登录重要账号或者是使用关系到自身隐私及利益的软件,以免给不法分子提供可乘之机,盗取信息;最后,为避免网络遭受攻击,个人应当定期检查计算机及私人网络,一旦发现软件漏洞、硬件异常,及时修复、维修。软件漏洞一旦发现之后,便要采取补丁修复方法,以避免黑客趁机入侵而导致的信息破坏、丢失。修复软件漏洞的时候,需要确保端口数量合理,移除不必要的端口。同时,若是计算机的闲置端口过多,也会增加漏洞,威胁计算机信息网络安全,所以必须将存在安全威胁、闲置端口及时关闭,以避免黑客的入侵。
3.3 安装安全绿色软件
软件是病毒入侵的主要渠道,也是不法分子经过后台运行盗取信息的主要手段,基于此,为确保计算机网络信息安全,必须遵循国家法律法规的要求,安装安全绿色的软件。首先,必须从正规的软件下载渠道下载软件,抵制盗版软件,确保软件合法、合规;其次,主动判断软件的优劣,可以参考软件使用者给出的评价;最后,应加强对防火墙、杀毒软件的应用。第一,防火墙是预防黑客入侵、病毒攻击的有效手段,有利于维护计算机网络的安全,也是目前计算机中广泛应用的安全防护屏障。防火墙主要借助网络通信监控系统构建而成,可对访问过程进行有效识别,对无授权网络的访问造成屏蔽,进而达到預防病毒入侵的效果。现阶段比较常用的防火墙主要有应用代理型防火墙、网络地址转换型防火墙、状态检测型防火墙以及包过滤型防火墙。此外,还要对防火墙进行定期升级,做好信息备份工作,保障信息安全。第二,杀毒软件可以发现计算机网络中的病毒,并及时采取有效的措施予以处理。目前常用的杀毒软件有腾讯管家、360安全卫士等,但是不同的杀毒软件存在干扰,应根据实际情况合理选择,并要及时更新,以提高计算机网络的安全等级。
3.4 加强硬件系统维护
虽说软件质量直接影响信息安全,但计算机硬件的质量也在很大程度上影响着计算机网络信息安全。与软件系统相比,不仅要考虑硬件系统的安全性,更要注重硬件的使用年限。通常情况下,计算机硬件的使用质量会随着时间流逝而逐步下降,必须加强维护与维修,才能提高计算机硬件的使用寿命。同时也要及时更换硬件,如硬盘的最佳使用年限为2年,一般不可超过4年,为避免信息数据损坏,应尽量及时更换老化的硬盘。
4 结 语
综上所述,计算机网络信息安全目前面临着计算机硬件、人为失误、自然破坏等方面的问题,同时存在着操作系统、信息数据、网络安全等方面的风险。因此,可采取提高安全防护意识、确保网络环境安全、安装安全绿色软件、加强硬件系统维护等策略,保障计算机网络信息安全,为计算机网络技术的进一步推广应用奠定良好基础。
主要参考文献
[1]王涵彬.计算机网络信息安全及防护对策[J].科技传播,2019,11(4):110-111.
[2]于中华.计算机网络信息安全及防护策略研究[J].信息与电脑:理论版,2019(4):239-240.
[3]武军.计算机网络信息管理的安全防护策略[J].信息与电脑:理论版,2019(4):215-216.
[4]赵颖.大数据时代计算机网络信息安全及防护策略探析[J].中国新通信,2019,21(4):63-64.
[5]魏大凌.对计算机网络信息和网络安全及其防护策略的探讨[J].信息系统工程,2019(2):60.
[6]聂玉成.关于计算机网络信息管理及其安全防护策略探析[J].电子世界,2019(3):109.