计算机网络信息安全及其防护策略研究
2020-06-22李晓智
摘要:新时期下,随着我国信息技术和网络技术的蓬勃发展,计算机已经在诸多行业和领域实现了广泛应用。计算机在使用中也存在一定的安全问题,如果防护措施不到位,容易造成巨大损失。本文主要针对计算机网络信息安全及其防护策略进行分析和探究。
关键词:计算机网络信息安全;隐患;防护策略;分析
中图分类号:TP3???文献标识码:A?文章编号:1007-9416(2020)04-0000-00
在信息时代下,信息技术日新月异,计算机也在诸多领域实现了应用,显著提升了工作、学习效率,但是计算机在使用过程中,其也存在一定的信息安全隐患,例如信息泄露、病毒入侵以及黑客侵袭等,如果发生信息安全事故,会对使用者造成巨大损失,甚至为社会稳定埋下隐患。因此,使用者要给予网络安全以高度重视,采取有效措施进行防护,发挥计算机的价值和作用。
1 影响计算机网络信息安全的相关因素
1.1 用户使用问题
当前,计算机已经成为推动社会发展的重要驱动力,其应用范围更加广泛,但是一些使用者自身安全防护意识薄弱,防护工作不到位,例如将重要的账号和信息随意告诉周边他人、口令设置较为简单等,进而容易发生信息泄露等安全问题。同时,由于用户的不重视,也没有采取有效的防护措施,为病毒、黑客和木马入侵提供了可乘之机。
1.2 黑客攻击
黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。
1.3 病毒木马
病毒木马是当前最为常见的影响计算机网络安全的因素,其在侵入计算机系统后,会对程序进行篡改、获取用户信息、破坏计算机系统等,为用户造成不可挽回的损失。随着科技的发展,病毒木马的入侵方式更加多元化,并且很多病毒不仅具有较强的破坏性,同时还具有一定的传染性、潜伏性和隐蔽性,例如较为常见的蠕虫病毒、 CIH 病毒等,如果大肆传播会对计算机信息安全埋下巨大隐患。
1.4 垃圾邮件
电子邮件的盛行为网络办公提供了巨大便捷,并且在现代组织运行中扮演了重要作用,大部分用户在传递文件数据中,都会选择使用电子邮件。但是当前,一些不法分子强行将有关宗教、政治和商业的软件进行传播,不仅损害了他人的金钱和时间,而大量的垃圾软件还会对网络运行带来负面影响。
1.5 间谍软件
间谍软件属于一种窃取系统,其安装在用户计算机中,能够在不破坏网络系统运行的基础上,对计算机中的数据和信息进行窃取和监控,严重侵犯了用户个人隐私,为网络信息传递带来巨大影响。同时,随着间谍软件的不断研发和蔓延,其隐蔽性更高,为国家和企业信息安全埋下隐患[1]。
2 计算机网络信息安全防护策略分析
2.1 强化用户防护意识
随着计算机应用范围的扩大,计算机中有关用户的信息也更加全面,包括软件账号以及银行账号等,如果发生信息泄露,会对用户的名誉和利益带来巨大影响,因此,用户需要提升自身的防护意识。首先,保证计算机系统正常运行,定期对计算机进行体检,及时修补系统漏洞,不为黑客、木马、病毒的入侵提供可乘之机;其次,在设置各种密码中,密码序列要尽量复杂、繁琐一些,不能重复使用相同密码或者相似密码,提升网络安全程度;最后,定时更换密码,不能将密码随意告诉身边他人,避免被有心之人利用而造成利益损害。
2.2 开启防火墙
防火墙是计算机自带的防护措施,其具有良好的防护效果,开启防火墙的目的为限制网络访问,避免外部人员通过不合法的方式入侵到网络中,进而获得相关信息和数据。防火墙种类主要分为监测、代理以及过滤等三种,无论哪种类型的防火墙,其都能够起到限制外部访问的作用。监测防火墙作为当前较为先进的防护手段,其不仅具备较强的防护功能,还可以对计算机进行数据监测和分析,在起到防护效果的同时,合理安置网络与服务器的节点[2]。
2.3 使用杀毒软件
当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件,例如当前较为常用的360、卡巴斯基等杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。
2.4 应用文件加密技术
文件加密技术属于一种有效的防护技术,其可以提升计算机数据和信息的安全性,避免被破坏或者监听,在重要信息数据的储存和传递中,应用加密技术能够保护文件不被盗取或者损坏,用户利用密匙解码,可以保证文件安全。当前较为常用的文件加密技术为数字签名技术和密匙技术,随着科學技术的更新,数字签名技术也获得快速发展,降低了伪造签名的可能性。
2.5 监测技术
近些年,监测技术已经获得广泛应用,其涉及多门学科,包括统计学、人工智能以及密码学等,应用监测技术可以对计算机运行状态进行监控,判断系统是否遭到病毒、黑客的入侵,当发生非法入侵行为后,监测技术可以对攻击行为进行分析和识别,以统计学为支撑,完善和改进系统运行故障,降低由于非法入侵而对用户造成的损失。
2.6 构建安全体系
當前,虽然各种防护技术不断涌现和更新,黑客病毒的攻击方式也更加多元化,加密技术、防火墙以及杀毒软件虽然可以起到一定的防护作用,但想要从根源上进行预防,需要构建完善的安全体系。在构建安全体系中,防护、服务和评估是三个基本构成要素,评估主要是指通过相关技术方式,对系统存在的漏洞进行检测和扫描;服务是指当发生安全事故后,可以及时进行系统恢复,不影响用户正常使用;防护是指控制外部访问、进行数据加密,实现对计算的整体防御。
3 结语
总而言之,计算机为人们的生活和工作提供了巨大便捷,但在使用中也存在安全隐患,使用者需要提升自身的安全意识,采取有效措施进行防护,避免发生各种安全问题。
参考文献
[1] 肖世清.基于计算机网络技术的计算机网络信息安全及其防护策略探讨[J].轻纺工业与技术,2020,49(1):153+160.
[2] 戴辉.计算机网络信息安全中防火墙技术的应用探究[J].信息与电脑(理论版),2020,32(1):227-228+231.
收稿日期:2020-03-17
作者简介:李晓智(1986—),男,满族,河北平泉人,本科,助理工程师,研究方向:计算机软件。
Research on Computer Network Information Security and Its Protection Strategy
LI Xiao-zhi
(Tianjin Pabit Technology Co., Ltd.,Tianjin 300000)
Abstract: In the new era, with the vigorous development of information technology and network technology in China, computers have been widely used in many industries and fields. Computers also have certain security problems in use. If the protective measures are not in place, they can easily cause huge losses. This article focuses on the analysis and exploration of computer network information security and its protection strategies.
Keywords: computer network information security; hidden dangers; protection strategies; analysis