前言:寻找写作灵感?中文期刊网用心挑选的网络安全防控策略分析,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:
计算机技术和信息技术的发展给人们的生活与工作带来了极大的便捷,但同时也引发不少的安全性风险,例如:网络银行账户丢失、身份信息盗用以及网络攻击等。面对这样的风险,本文对目前常见的几种防控策略进行阐述,表明了网络安全防控的重要性,希望社会各界可以引起重视,提高对网络风险的防范和控制。
关键词:
计算机;网络安全;威胁;防控
0引言
互联网+时代的到来,给我国经济形成了一股巨大的推力,不仅有效融合了线上和线下,更让人们的生活提供了更多的服务和功能。与此同时,互联网信息技术在紧密联系人们生活的同时也埋下了信息丢失的风险,诸如:黑客、病毒、以及系统内部泄密者等。目前,各国都在不断的丰富系统防控软件和技术,最主要的包括了防火墙、服务器以及通道控制机制等。然而,尽管如此,无论是发达国家,或是发展中国家,都或多或少的受到了来自于黑客活动的威胁,而且这类行为还有愈演愈烈的趋势,极大的危害了社会稳定性。因此,网络完全的防护就显得至关重要。不仅仅针对各种网络安全威胁进行治理,更是提升网络安全的防护水平,保障用户在网络上的数据和个人信息安全。
1网络安全性危害
1.1不良网络信息传播
计算机网络可以在其覆盖的范围内进行信息和数据的急速传播,而且具有很大程度的隐藏性特点,这使得计算机网络的监管十分困难。而各式各样不良信息和言论的网络传播也会正常社会价值观的养成,甚至误导青少年。因为青少年正处于人生观尚未形成的时期,当受到网络言论冲击和误导时,往往难以有效的进行辨别,最终会形成与社会发展相悖的道德观念,进而发生危害社会公众安全的状况。除此之外,网络信息传播还有不少的虚假广告和信息来误导人们的消费理念,或是欺骗用户的资金,造成严重的社会危害。
1.2计算机病毒传播的危害
病毒是人为创造的一种危害性计算机程序,通常会依附在计算机之中,并且通过不断的自我复制和传播在计算机网络中蔓延。这种传播相当迅速,而波及范围大,如果不加干预就会在很短的时间内造成大范围的破坏。一般情况下,计算机病毒的传播主要是通过程序或是文件下载、接受未知电子邮件以及已经感染病毒的U盘等方式,最终造成系统崩溃的结果,同时也会造成信息丢失或被盗用。
1.3防御信息库被入侵的危害
计算机网络的发展丰富了人们对信息的接受渠道,加快了信息的传接速率。然而,部分不法人士为了满足自身的利益,往往利用技术对数据库信息库进行攻击,对其中的数据信息进行删改。而这些行为往往在受害人没有注意的情况下进行,从而造成了使用者的利益受到极大的损害。
2网络安全防控的具体策略
2.1计算机网络安全访问控制策略
计算机网络安全的访问控制策略是一个很大的范围,需要从包括入网访问、网络使用、目录级安、属性、网络服务器以及网络端口和节点等在内的多个环节进行控制,这也是整个计算机网络安全的第一层安全保障。因此,为了保障对各个环节进行科学合理的控制,用户具有登录、进入服务器并获取网络信息资源的权利,同时还应对该类准许用户的网络访问时间与具体访问站点进行精准的控制。除此之外,计算机的网络还需要对服务器与用户端的访问申请进行审核,需要对申请用户的身份和全新进行验证,这也是用户在访问中必须拥有身份验证卡和密码发生器等标志的原因,用户则需要在身份和权限被验证之后才能进入到用户端。
2.2计算机网络信息加密策略
信息加密策略是目前一种比较常见的网络安全防护手段,可以有效的保护系统网内各信息数据、密令以及文件的安全,并且还能起到规范上传操作的作用。目前,比较常用的网络加密方式主要是链路加密、节点及端点加密等。网络加密方式主要是对连接网络各节点之间的信息链路进行保护,而端点加密则可以有效的保护各个源端用户的信息数据安全,而节点加密用于对源节点直至目的节点间传输链路提供的合理保护。因此,实际的应用过程中,需要各个网络安全管理人员根据系统的实际需求选择科学合理的加密方式,提高整个的安全防护级别,保障信息的安全。
2.3针对病毒攻击的防控策略
计算机网络所造成的环境具有高度的自由性、开放性、综合性以及共享性,这也使得该环境极易受到来自于病毒的影响,加速了病毒传播与影响的速度,因此,目前仅仅利用单机类型的防毒软件已经难以发挥预期的效果了。这样就需要防毒软件具有应对网络病毒高速传播和影响的特性,并且在不同的操作系统中也能发挥应有作用。对于一项长期运行的网络防毒软件而言,在进行杀毒和扫描的过程中,还需要对系统的网关进行控制,才能提高计算的网络安全防控水准,保障自身对综合配置的定期升级和更新处理。除此之外,用户在日常管理和应用中还需要养成自身良好的习惯,不仅需要提高对防病毒软件的功能熟悉,还需要减少病毒感染的渠道、及时进行系统软件和防毒软件的升级、减少非法复制的行为等。在进行软件下载的过程中一定要引起重视,不仅需要及时开启反病毒的监控软件,还需要在下载完成后对该文件进行及时扫描。
2.4系统漏洞攻击的应对策略
系统漏洞是系统在构建过程中是固有的一种属性,因此,通常可以利用需要通过专线监测、系统实时升级和补丁修复等方式来减少系统漏洞。通常来看,计算机网络系统会包含许多不同的服务性功能,而其中对用户开放的功能越多,就会有越多几率产生系统漏洞,可以被不法分子所利用的漏洞也就越多。因此,系统在实际运行的过程中需要进行严格的管理,对于需求不强的功能要科学合理的进行关闭,不仅可以提高系统资源的利用效率,而且可以有效减少系统中存在的不良安全隐患。除此之外,还可以借助于系统防火墙的作用,对于多数端口的外部访问进行有效的隔断,减少来自于多余端口服务漏洞的不良影响。
2.5针对黑客攻击的应对策略
在面对网络黑客的攻击时,为了更好的进行防护和风险控制,需要综合利用防火墙技术、入侵检测技术以及加密型网络安全控制技术等,结合系统的实际运行状况,构建完整的防护体系。首先,在网络通信环节需要通过对防火墙控制技术的应用来辨识用户的身份和权限,在辨识合格之后才可以使之进入系统访问;而其中未能通过身份和权限审核的用户将会被限制在系统之外.这样一来,就可以减少来自于网络黑客的入侵和攻击行为。同时,入侵检测技术的应用也可以对提高对未获授权入侵行为的反应速率。因此,安全防控系统的构建人员需要强化对于审核记录和识别技术的开发,对系统中的不良活动进行有效鉴别,并且尽快限制其中的不法侵入行为,真切的发挥对计算机网络系统安全的保护功能。除此之外,还有必要融入计算机思想混合的检测技术,对具有入侵性和攻击性的行为进行有效的甄别。该项技术的实现主要是通过网络管理对网络与主机进行同时的行为检测,这使得应对黑客攻击的防御体系变得更加完备而高效。除了将身份和权限不符合的用户隔离在外,还需要对防火墙技术为主的被动防御型网络进行强化,这一想法主要是通过强化数据加密为主的开放型计算机网络安全保障体系来实现。而且,该类系统主体在应用了现代化的数据加密技术之后,也可以对系统内部的各用户数据进行保障,强化了对用户权限的审核与匹配,减少了对特殊安全性防护的要求,基本上可以满足网络系统安全对网络服务可用性及信息完整性的充分需求。
3结束语
防范网络安全问题不仅仅需要从技术层面采取措施,还需要强化用户和网管的安全责任意识。除此之外,综合防控体系的构建和完善还需要社会各界人士的支持,才能减少网络安全问题的出现频率。
作者:戴勇 单位:湖南工程职业技术学院
引用:
[1]郭仲侃.计算机网络安全防控技术实施策略探索[J].产业与科技论坛,2016.
[2]赵曼姿.网络安全犯罪防控问题研究[J].赤峰学院学报(汉文哲学社会科学版),2016.
[3]于志刚.网络安全对公共安全、国家安全的嵌入态势和应对策略[J].法学论坛,2014.
[4]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015.
[5]曾建光.网络安全风险感知与互联网金融的资产定价[J].经济研究,2015.