APP下载

计算机网络信息安全及防护策略

2021-02-28熊宁

现代信息科技 2021年16期
关键词:防护策略计算机网络信息安全

摘  要:计算机网络技术在日渐发展的过程中,网络入侵、病毒威胁等对计算机网络安全造成了巨大的威胁,引发的经济损失巨大,因此,计算机信息安全逐步引起了人们的重视。但因为网络信息安全种类多,防护难度高,需根据计算机网络中的信息安全风险类型,制定多样化的安全防护策略,以构建更为安全的计算机网络环境,发挥计算机信息技术在各个领域中的作用。基于此,本文针对计算机网络风险源展开了分析,提出了安全防护的策略,有利于保障安全的计算机网络环境。

关键词:计算机网络;信息安全;防护策略

中图分类号:TP393.08;TP311.13            文献标识码:A文章编号:2096-4706(2021)16-0161-04

Computer Network Information Security and Protection Strategy

XIONG Ning

(Wuhan Shipbuilding Vocational and Technical College, Wuhan  430050, China)

Abstract: In the course of computer network technology development, network intrusions and virus threats have caused huge threats to computer network security and caused huge economic losses. Therefore, computer information security has gradually attracted people’s attention. However, because there are many types of network information security, and the difficulty of protection is high, it is necessary to formulate diversified security protection strategies according to the types of information security risks in the computer network, so as to build a safer computer network environment and give full play to the advantages of computer information technology in various fields.  Based on this, this article analyzes the source of computer network risks, and proposes a security protection strategy, which is conducive to ensuring a safe computer network environment.

Keywords: computer network; information security; protection strategy

0  引  言

計算机信息技术的出现给人们的生产生活带来了巨大便捷性的同时,也带来了巨大的网络安全威胁,开放的网络环境下,为保障正常的网络通信,抵御病毒入侵、黑客攻击,就需要从多个角度来开展网络安全防护。随着人们对网络安全的关注度日渐提高,我国的计算机网络安全技术取得了一定的发展成效,越来越多领域在计算机信息技术应用的同时,也采用了网络安全技术,有效提高了计算机网络安全性。但因为网络环境的复杂多变性,未来还需加大在计算机网络信息安全技术方面的研究。

1  计算机网络信息面临的安全威胁

近年来,伴随着我国进入了新的发展阶段,计算机网络信息技术的应用范围越来越广,不论是企事业单位,还是军事领域、基本的生产生活中,计算机网络信息技术都发挥了技术优势,为很多的工作带来了巨大的便捷。但计算机网络信息技术应用后,会建立计算机信息通道或者系统,将不同设备或者系统之间关联起来,如果遭遇了网络安全威胁,所造成的损失巨大,可能会发生信息丢失或者其他的安全危机。因此,计算机网络信息技术的应用中,尤其要加强网络安全技术的应用。根据当下的技术发展情况,计算机网络信息安全威胁主要体现在以下方面。

1.1  黑客方面的恶意攻击

信息时代到来后,我国的计算机网络信息技术普及率显著提高,在生产生活领域都有着计算机网络技术的应用,这种技术不仅给人们的生产生活带来了巨大的便捷,还加快了整个社会的进步。但因为网络环境的开放性,使得计算机网络信息技术应用时,会充当不法分子犯罪的保护伞,黑客的恶意攻击对网络安全造成了巨大的威胁。黑客的恶意攻击表现为主动型攻击和被动型攻击,前者指的是黑客在计算机网络系统的运行中,采取多样化的方式对系统的相应环节开展选择性破坏,这种主动性攻击下,目标信息的完整性不足;被动型攻击指的是攻击行为不影响计算机网络系统的正常运行,对系统中的有关信息有目的的盗取、解惑的行为,这种攻击行为是黑客惯用的方式,经由这一方式的实施,可有效截获计算机网络系统中的机密信息[1]。在遭遇黑客攻击以后,用户的很多信息都会被窃取,不法分子可利用这些信息来从事诈骗等违法活动。

1.2  计算机病毒的影响

计算机网络信息安全威胁中,计算机病毒同样是一种危害巨大的风险,计算机病毒的种类繁多,呈现出存储性、执行性和隐秘性,这些特点使得计算机网络一旦遭遇了病毒入侵,所产生的危害巨大。近年来,我国的网络信息技术发展迅猛,市场上出现了各种的软件和系统,用户可根据自己的需求,选择符合要求的系统和软件,软件和系统应用的增多使得计算机病毒入侵无处不在。首先,计算机病毒的隐蔽性高,用户在计算机相应程序的执行时,很难及时发现计算机病毒,这就使得病毒会直接与数据文件相接触,病毒入侵到文件内,导致计算机系统无法保持正常的运行,甚至在一些时候会引起计算机系统的紊乱和崩溃[2]。其次,计算机程序一旦遭遇了病毒入侵和攻击,程序将按照原先的设计来执行,因为计算机病毒的潜伏性、破坏性和传染性,病毒对计算机系统的攻击范围逐步扩大。最后,病毒可经由计算机硬盘、光盘等进一步传播,一些计算机病毒的复制性非常强,成倍的复制导致计算机系统的运行效率显著降低。

1.3  垃圾邮件和间谍软件

计算机技术在当下的发展迅速,在各个方面的有效应用显著改变了人们的生产生活,比如,出现了网络联系方式,人与人之间的联系不再局限在单纯的口语传递上,更出现了QQ、微信和邮件,即时和非即时软件的出现,给人们的交流带来了更大的便捷性,如工作中时常会利用邮件来进行重要文件的发送。但邮箱作为公开软件,再加上邮箱账号的申请简单,很多人都拥有多个的邮箱账号,如果用户在邮箱使用过程中缺乏对垃圾邮件或者间谍软件的辨别,同样会引起一定的信息泄露。部分不法分子会自动将有害邮件推送到别人的邮箱内,利用他人的邮箱完成非法宣传。邮箱的公开性、系统性特征,导致用户在使用邮箱的过程中,可随意接受和发送邮件信息,而这也给了不法分子以可乘之机,比如,利用垃圾邮件开展诈骗,网络环境相对混乱。一些境外国家为获得我国的国家信息,开发了很多的间谍软件,在部分用户不知情的情况下,间谍软件直接安装于电脑内,在用户操作和使用电脑时,间谍软件可实时监测用户的行为,窃取用户信息。

2  计算机网络信息安全的防护策略

2.1  安装正版杀毒软件及防火墙

针对计算机网络信息安全威胁,为有效实现安全防护,可在计算机系统的使用时,安装正版的杀毒软件,并设置防火墙。在计算机系统的运行过程中,防火墙可及时、准确地检测出网络外部、内外部所存在的恶意攻击行为,虽然对这些恶意攻击的识别和阻止非常有限,但是却不能完全解决系统自身的漏洞,对于系统本身的漏洞,可安装专门的杀毒软件,利用该软件不仅可提高系统安全性,更可以阻止黑客的异常入侵,对病毒入侵和木马攻击的控制非常有效。因此,为提高计算机网络信息的安全性,用户在计算机使用的过程中,要及时进行杀毒软件的安装,并及时开展漏洞补丁的更新,定期开展病毒扫描。计算机网络系统中的防火墙,实际上充当的是入口处的安保系统,可对进入到系统中的各个要素开展安全检查。防火墙的配置,使得不同网络之間可实现访问控制,可及时发现外部非法手段进入内部网络的行为,经由内外部的隔离,可有效保护内部资源和内部环境[3]。计算机网络系统中的防火墙配置,可有效将不安全信息过滤出去,保障系统安全性。经由科学的防火墙安装,防火墙就可在计算机网络系统中实时监督、记录和统计用户访问的情况,一旦发现了其中存在异常的访问行为,防火墙就会立即在系统界面上发出警告信息,提醒相关人员注意,在最短的时间内减少安全隐患,恢复系统的正常运转。现阶段的防火墙技术中,包滤型防火墙、代理型防火墙、监控型防火墙、地址转换防火墙的应用相对较多,具体采用哪种的防火墙技术,还需要结合计算机网络系统的特点来选择。防火墙的典型布设如图1所示。

2.2  完善计算机网络信息安防系统

计算机网络系统的运行过程中,为提高网络安全性,也需结合计算机网络的具体特征,构建完善的计算机网络信息安防系统,该安防系统内包含了多种的安全技术和手段,可在计算机系统的运行中,保障不同安全模块之间的有效配合,确保安全防护功能的实现。安防系统内应包含计算机网络检测、审计入侵、漏洞扫描、病毒检测、网络监控,实现对计算机网络内外部的行为监控。现阶段的技术条件下,关于计算机网络信息安防系统的建设,采用了诸多的现代化技术,如智能化技术的应用,使得不同安全模块之间可有效连接起来,发挥智能化模块的作用,一旦智能化模块识别出了异常入侵行为,就会立即发送报警信息,提醒相关人员立即进行安全隐患的处理。在安防系统建成并投入运行后,可在计算机网络信息系统的运行中,规范用户的行为。

2.3  重要文件加密及数据备份

计算机网络信息系统运行时,一旦遭遇了网络入侵或者病毒攻击,一些重要的文件和数据被窃取以后,会导致用户遭遇巨大的隐私泄露和经济损失。因此,为提高信息安全,保障防护策略的有效性,需做好重要文件的加密、数据的备份,尤其是对于大型企业或者专业科研机构而言,信息数据的价值较高,对保密性有着严格的要求,一旦这些数据丢失,将承受巨大的损失。因此,除了要从安全防护的角度来进行安全体系建设,更需要做好重要文件的加密,并开展数据备份,比如,在文件加密上可采用数字签名技术。

2.4  身份认证技术

计算机网络信息安全防护中,身份认证技术也是非常有效的技术,一旦在计算机网络信息系统的运行中缺乏有效的身份认证,将无法开展授权管理和访问控制,为保障身份认证技术的有效性,在开展身份认证的过程中,需选择恰当的认证技术。就现阶段市场上的身份认证技术现状,常用的口令和动态口令非常常用,但也出现了一些崭新的生物识别认证技术,主要以指纹、声音和面部识别为主。为保障计算机网络信息的安全登记,人们更青睐于采用双因子认证,这种认证技术下,就是要在原先口令认证的基础上,再添加其他的认证方式,如手机短信验证码等动态口令、U盾等物理验证[4]。身份认证技术的应用中,同样需加强对认证数据的有效保护,用户的口令严禁明文传输与存储,在整个身份认证的实施环节,需在特定的加密传输协议基础上开展,比如,可采用HTTPS、SSH。口令强度应该考虑安全防护等级,最好保障口令的复杂度,支持大小写、数字和特殊符号。生物识别技术的应用中,通过对称加密算法的方式,将生物特征存储起来,在后续的生物识别技术应用中,可将前期所存储的生物特征调用出来用于对比。

2.5  授权管理

授权管理也可加强系统安全,在计算机网络系统中,经由授权管理的科学实施,可根据计算机网络系统的用户特点,开展严格的权限划分,赋予不同的角色以特定的权限,业务人员、运维人员、审计人员在系统操作时有着严格的操作权限限制,对业务人员而言,只能够访问业务系统前端,开展各种数据的录入和查看,严禁业务人员访问系统后台。当然,从安全性的角度来看,为保障授权管理的有效性,最好细分用户权限,给予用户较小的权限,只要能够满足用户基本的操作需求即可。普通用户不得赋予管理权限,普通运维人员只能够有与岗位需求相匹配的运维权限,不拥有超级管理员的权限。

2.6  访问控制

访问控制的实施可在计算机网络系统的运行中,避免用户在系统操作和使用时出现异常访问的情况,对减少异常访问十分有效。访问控制可从以下方面来实施:(1)网络层的访问控制,可综合选用网络准入控制、异常外联控制、网络防火墙控制的方式。具体来说,如果在系统操作时选用的是网络准入控制机制,只有符合要求的人员和设备才可顺利接入网络系统内,开展系统的资源访问和调用,这种安全机制下,可有效避免不可信、不安全设备在网络系统中的接入;如果采用的是异常外联控制机制,可避免主机和服务器在非授权的情况下异常访问互联网,这种访问控制机制下,可有效实现对敏感数据的保护,减少敏感数据的外传和泄露;网络防火墙控制机制下,关键负责的是网络边界数据的控制,通过网络边界的数据只有满足了有关规则以后,方可正常通过,对内部网络的防护作用明显[5]。(2)主机层访问控制下,一般可配备堡垒机或者自动化运维来完成。在堡垒机的部署过程中,需根据主机层的特点,确保所布设的堡垒机可对系统开展统一的管理、登录控制,只有运维人员才可正常登录堡垒机,只有通过堡垒机跳转才可正常访问和登录设备。服务器登录的过程中本身就会面临一定的风险,经由自动化运维平台的布设,一切的登录行为都可在平台监控下实施,也就可有效减少错误操作。(3)应用层和数据层的访问控制上,一般要布设统一的应用网关接入,在该网关投入使用后,系统中所涉及的全部业务访问行为,都要通过这一网关,也就可实现科学的访问控制。

2.7  安全审计

安全审计在计算机网络信息系统中的应用,同样可起到有效的安全防护作用,但安全审计工作的开展应该是全方位的审计行为。从本质上看,审计就是要对全部的操作和行为都加以记录,审计结果可用于事件的追溯。关于计算机网络信息系统中的全部信息,都应该具有良好的审计功能,可从会话日志、访问日志和操作日志的角度来实施。一旦出现了安全问题或者安全事件发生后,都可通过日志查询来进行风险识别和控制。对于绝大部分的网络设备而言,网络设备日志一般都默认存储在内存或者硬盘中,但因为网络设备本身的内存和硬盘空间非常有限,保存期限要求很难满足,因此,为提高这些网络设备日志的作用,可在外部进行日志服务器的部署,由该日志服务器来完成对设备日志的集中收集、存储、管理和利用。现阶段,随着国家对网络安全工作的日渐重视,专业部门陆续出台了各种的法律法规,相应的法律条款中明确指出了网络日志的存储期限,比如,以网络安全法、等级保护等监管要求为例,规定网络日志至少要保存六个月,这些网络日志的保存,可在后续使用时直接对这些日志信息加以调用。当然,除了要确保设备本身具备一定的审计功能,更需要添加专用的安全设备,由该安全设备来负责完成安全审计工作,比如,经由堡垒机的配备,可在计算机网络信息系统的运行中,由堡垒机完成对网络设备操作行为的审计与监督。

2.8  提高服务器存储安全性能

计算机网络信息系统的安全防护中,服务器的性能也会影响到整个的系统安全性,因此,为实现有效的安全防护,同样需保障系统内所配备的服务器具备多方面的功能,良好的性能。事实上,在计算机网络系统中,服务器的存在可对网络中的全部用户账号都开展有效管理,除了可满足这一管理要求,还可对系统中的相关数据都开展管理,限制其他网络资源对数据造成的不利影响。服务器中的中央服务器中包含了大量的用户信息,为系统中的关键构成,现阶段的技术条件下,为提升服务器安全性,一般会采用RAID技术,此技术下,经由小容量硬盘驱动器和服务器的结合,可有效保障服务器的存储和安全性能。

2.9  入侵检测和网络监控技术

现阶段的技术条件下,一些入侵检测和网络监控技术也被应用到了网络安全防护中,经由这些技术的科学应用,可引导相关人员及时发现计算机网络信息系统中的安全风险,在最短的时间内制定最为有效的处理策略。比如,入侵检测和网络监控技术下,可根据相应的安全判断依据,利用入侵检测和网络监控,对是否存在非法入侵行为、数据泄露和滥用开展全面监控。现阶段的条件下,入侵检测方面对采用的是统计分析法和签名分析法,前一种技术可在系统正常运行的基础上实施,在保持系统正常运转时,经由统计学相关理论和技术,对计算机网络中的用户行为和动作加以判定;签名分析方式下主要是对用户操作计算机的行为加以判断,也可对系统运行的误区或者弱点开展识别。简单的入侵检测示意图如图2所示。

3  结  论

计算机网络技术中的信息安全越发引起了人们的关注,在开展计算机网络信息技术的应用中,都应该采用多样化的信息安全技术,来保障计算机网络系统、数据的安全。未来的计算机技术发展中,要加大网络信息安全技术的创新。

参考文献:

[1] 王毓.关于计算机网络信息安全及防护策略探究 [J].科技风,2018(5):52.

[2] 陈晓伟.关于计算机网络信息安全及防护策略探究 [J].数码世界,2018(3):19-20.

[3] 宋学莲.大数据时代计算机网络信息安全防护策略 [J].计算机与网络,2021,47(14):49.

[4] 金本奎.多媒体时代计算机网络信息安全及防护策略 [J].人文之友,2020(4):89.

[5] 孙伟俊.关于计算机网络信息安全及防护策略探究 [J].信息通信,2018(6):109-110.

作者簡介:熊宁(1975.02—),女,汉族,湖北武汉人,副教授,本科,研究方向:计算机应用。

猜你喜欢

防护策略计算机网络信息安全
基于应用型人才培养的《计算机网络》课程教学改革研究
信息安全不止单纯的技术问题
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
计算机网络可靠性优化设计方法
简述计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略探究
刍议数字图书馆计算机网络的安全技术及其防护策略