APP下载

计算机网络信息安全及防护策略研究

2019-09-10陈忠义

科学导报·学术 2019年1期
关键词:防护策略网络信息安全问题

陈忠义

摘  要:随着科学技术的不断进步和发展,千家万户已经开始应用网络科技,基本上每一个人都生活在网络的大潮中,由此网络给了我们更大的便捷。但是在网络给大众带来便捷的同时,也给人们的网络信息安全带来了挑战,所以如何保护人们的信息安全,成为计算机网络领域面临的重要问题。文章重点就计算机网络信息安全及防护策略进行研究分析,以供参考和借鉴。

关键词:计算机;网络信息;安全问题;防护策略

引言

随着网络的发展,计算机网络已经成为我们工作和生活中不可或缺的好帮手,所以说网络安全面临的挑战也在增大。由于互联网技术在全球的发展速度很迅猛,在给人们工作带来方便和带来物质享受的同时,承担着来自网络的安全威胁,例如像数据被剽窃、黑客的侵袭、系统内部的信息被盗等,虽然在计算机的系统里安装了很多的安全软件,但还是难免发生诸如的类似的情况。

1计算机网络信息主要的安全问题

1.1网络系统具有脆弱性

Internet技术具有开放性这一优势,但是就安全性来说,网络技术的这种开放性就成了非常容易受到攻击的地方。此外,网络技术依赖的TCP/IP协议所具备的安全性又很低,所以TCP/IP协议运行时网络系统很容易受到篡改截取数据、拒绝服务以及欺骗攻击等的威胁。

1.2计算机病毒

计算机病毒主要隐藏、存储在网络系统的文档、数据以及执行程序中,很难被发现,在合适时机就会获得计算机网络的控制程序。计算机病毒一旦编制进、插入计算机程序中,就会破坏其功能或者网络系统中的数据程序,威胁到计算机的使用功能。计算机病毒傳播的主要方式为运输程序、数据包等传输与复制,在计算机运行中,网络、CD、硬盘以及U盘等为计算机病毒传播的媒介。在计算机技术及以其核心的信息化技术中,计算机病毒是必然存在的产物。

1.3恶意攻击

在计算机网络信息安全中,恶意攻击是其所要面对的最大、最普遍的威胁。恶意攻击主要包括了被动和主动型这两种,其中被动攻击指的是在不影响计算机网络正常运行的情况下,对信息进行破译、窃取、截获,进而非法取得重要或者机密的信息;主动攻击指的是利用不同方式对计算机网络信息的有效性、合理性有选择地进行破坏。主动、被动型攻击均会损害网络,破坏网络系统中重要信息,造成数据泄露。网络软件中的漏洞给黑客提供了篡改、非法获取重要信息的机会,使得计算机网络不能正常工作,并引发巨大的经济损失。

1.4用户操作失误

在计算机网络信息安全中,用户操作失误也是非常重要的因素。有些用户由于文化程度不高、没有足够的安全防范意识等原因,所以在设置网络连接密码、电脑开关密码时过于简单,或者疏忽大意将密码、账号等丢失,进而严重威胁着计算机网络信息的安全。

2造成网络信息不安全的因素分析

2.1自然因素

计算机是一个没有意识的机器对于环境的变化比较敏感,容易受到温湿、下雨雷电的影响,没有意识的计算机容易受到这些变化以及灾难的损害,因此在工作中不免会受到这样损害的影响可能会造成我们信息的丢失,对于重要的未能保存的文件受到很大的影响,使我们的信息安全受到一定的威胁,这就形成了一定的计算机网络信息安全问题,这就必须引起我们大众的一个重视。

2.2网络系统因素

网络技术具有很大的优点其中一个就是具有很大的开放性,但是我们从另一个方面来看这个很大的优点也是一个很容易受到威胁、危害的方面,计算机的应用协议它的安全性有待进一步的改善,在大众进一步的应用过程中它会形成一定的缺陷,比如数据的任意修改、丢失,传输过程中的损失、拦截等,各种各样的这些问题就形成了影响网络信息安全的重大因素。

3计算机网络信息安全的防护策略

3.1设置身份鉴别系统

首先在用户进入计算机信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户,其目的是防止非法用户进入,这是系统安全控制的第一道防线。

3.2设制口令识别

一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等,口令字的设置原理是在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名、口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。

3.3安装防火墙技术软件

防火墙是一种形象的说法,它实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关,保护私有网络资源免遭其他网络使用者的擅用或入侵。防火墙是网络安全的屏障,一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。

3.4采取数据加密技术

采取加密技术的主要因素就是可以保证数据在传输的过程中对数据流的加密,这样有效能够保证信息的安全性,目前最常用的只有线路加密和端对端加密,线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

结束语

综上所述,网络信息安全关系到每个人的财产、私人信息安全,只有将通信安全不断落实到实处,才能尽量避免恶性事件的发生。当然做好网络信息安全防护,一定要有有效的组织管理,对于恶性盗取他人信息的黑客进行处罚。我们只有不断提高自我保护意识,做好充足的防护工作,才能避免网络信息不安全事件的发生。

参考文献

[1]  李红娟,王祥.计算机网络的信息安全分析及防护策略研究[J].信息安全与技术,2016,7(04):40-41+81.

[2]  彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013(22):236.

猜你喜欢

防护策略网络信息安全问题
网络信息下高中生投资理财观念培养
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
高校计算机安全防范措施研究
简述计算机通信网络安全与防护策略
输变电设备运行及安全防范措施
关于计算机网络信息安全及防护策略探究
浅谈煤矿瓦斯的安全管理
刍议数字图书馆计算机网络的安全技术及其防护策略