计算机网络信息安全及策略

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全及策略,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络信息安全及策略

摘要:

随着网络科技的快速发展以及信息化技术的高效发展,计算机网络已经应用于各个领域,并成为社会发展的重要保障。虽然计算机网络为人类生活带来诸多方便,但对于信息的处理却存在很多安全问题,导致个人乃至企业中的隐私和重要资料受到侵犯,这也是众多网络技术人员所关注的重要问题。由于计算机网络应用范围过于广泛,也会促使各种犯罪行为不断增加,从而为国家、企业、个人造成不同程度上的损失。本文以目前计算机网络信息安全方面存在的诸多问题进行简要分析和探讨,并为提高计算机信息的安全性提供些许防护对策。

关键词:

计算机网络;信息安全;防护对策

计算机网络的到来已经与人们的工作和生活紧密相连,不仅改变了人们的生活,同时为人们带来很多便利条件,由于使用的人越来越多,因此,计算机承载的信息就随之增多,而这种现象的产生严重威胁了计算机网络信息的安全,很多违法犯罪行为都是借助于网络工具而产生,尤其对于网络中别具用心的人来讲,会运用非法手段扰乱整个网络的信息安全,在黑客的攻击下不仅影响了计算机网络技术的发展,同时危及到企业以及个人的利益,小则带来金钱上的损失,大则危害到个人生命。

1现阶段计算机网络安全中存在的问题

1.1病毒因素

计算机病毒是现阶段影响计算机网络安全运行的最主要因素,它是通过媒介对计算机进行病毒攻击,由于违法网站过多,导致病毒在网络上不断横行,只要被病毒侵犯,就会导致计算机功能失常,出现死机、黑屏、信息删除以及资料泄露等等现象。病毒的传播速度极快,如在企业中一台计算机出现病毒就会牵连内部所有计算机同时中毒,可想而知,对于企业就会造成难以想象的损失。病毒最常见的两种就是隐性病毒和显性病毒,隐性病毒会长期潜伏在计算机系统中或程序中,当程序运行到特定状态时,病毒才会被激活,而此时也会迅速扩散到计算机其它软件中,轻则只是占用系统内存,导致各项系统运行速度较慢,重则会造成相关数据信息丢失,甚至导致系统崩溃、硬件受损;显性病毒则是直接侵入电脑,感染即发作,轻则对计算机系统或应用程序造成损坏,并导致计算机失常,重则会使系统软硬件受损或造成核心数据的丢失。

1.2黑客盗取

黑客入侵是所有计算机使用者都头痛的问题,计算机信息网络已经成为黑客严重攻击的对象,他们可以利用这个平台编制更强大的入侵程序或代码,因为黑客们熟知各类型计算机系统的安全漏洞,并对计算机软件非常熟悉。黑客经常在计算机上做的事情是窃听、截取、篡改各个领域中的数据信息,他们的目的有很多种,但最直观的两种则是贩卖信息牟取更多利益及挑战各种权威。由于他们的肆意妄为,给多数企业都带来巨大的经济损失,甚至影响国家政治安全,是严重威胁国家财产安全的破坏者。

1.3使用不规范

计算机的组成部分有很多,包括主机、显示器、主板、CPU、内存、电源、显卡、硬盘、软驱、光驱等等,由于应用软件容易受到外界各种因素的影响而受到损坏,这也是日常使用中人们并不关注的问题,因此,没有采取合理的操作以及防护措施,就会导致硬盘受损、数据丢失现象。甚至有很多计算机在使用一阶段后会有很大的噪音,这些现象都属于自然现象,也就是间接的人为因素,计算机作为最主要的信息储存工具,平时的维护很重要。

1.4邮件欺骗

电子邮件具有极强的开放性,也是广泛传播信息的最佳工具,而某些人却利用计算机特点进行违法活动,并将自己所编制的邮件强行篡改到他人邮箱中,造成很多人的困扰。有的人还会利用间谍软件窃取目标用户的信息,由于间谍软件功能繁杂,不仅能够在未得到用户授权的情况下进行非法安装,还能形成高端插件随时监视目标人物的行为,并植入系统设置肆意更改,把获取的机密信息提供给买家,严重危害到用户的隐私。

1.5非法访问

计算机网络的安全访问与权限是互联网安全秩序不可缺少的最佳屏障,在大量别有用心的黑客以及缺乏法律意识的人面前,他们总是在试图使用非法手段获取高级信息。例如,现阶段与人们生活密切相关的微信和QQ,黑客会编制各种谎言盗取密码,然后对QQ和微信内的人员进行筛选,实施勒索以及诈骗行为,由于黑客使用的QQ和微信大多是对其亲人和朋友进行诈骗,因此,很多人就会放松警惕,导致每年上当受骗的人有很多,小则被骗几百,多则几千甚至上万,对多数人都造成财产上的损失。

2计算机网络信息安全的重要性

计算机网络应用领域非常广泛,而计算机网络安全技术所涉及到的信息也是较为广阔。目前,我国针对计算机科学技术、信息安全技术以及密码技术等方面已经开始了深入研究,并结合计算机系统硬件实施数据上的维护和建设。虽然这些技术在某种程度上大大降低了计算机网络信息被泄露现象,但依然存在一些危险因素威胁着网络系统的正常运行,这也是导致信息安全保障不力的重要原因。因此,建立专门的计算机网络信息防护机制,对计算机网络信息安全来讲就会显得至关重要,不仅能够有效保障信息的安全性,同时为计算机领域的发展提供便利条件。

3针对计算机网络信息安全及防护的有效策略

3.1做好病毒防范对策

计算机病毒其实并没有那么可怕,虽然它具有很强的破坏性,但只要加强防护和管理,就会大大降低病毒带来的危害。由于病毒种类繁多,所以,只研发一种病毒软件已经没有任何防控意义,要想彻底控制病毒对计算机的侵害,就必须对应用程序及操作系统的关键部分做出针对性的防控行为,直接将病毒拒之门外。现阶段,已经有很多大型企业在计算机内设置过滤系统,也就是抗病毒的防火墙,而个人用户可以使用防护能力较为强劲防病毒软件,如360等。与此同时,用户必须及时修复系统发出的危险信号,以提高操作系统的安全性。对于避免病毒侵入还有一个好办法就是,不要去点击任何不安全网站,忽视一些小型广告的植入,并拒绝任何可执行文件,只要养成良好的操作行为就会极大程度的降低病毒带来的危害。

3.2设置网络监控技术

入侵检测和监控技术是高效防范病毒侵入的最佳手段,入侵检测采用了统计技术、规则方法、网络通信技术、密码学、人工智能等方法对计算机网络实施监控。黑客在盗取或者植入计算机时,也会有很多漏洞,只要技术足够高端,就可以很快察觉,这就需要专家及专业网络技术人员找到黑客攻击的弱点,使系统在正常使用的情况下可以随时观察到所有动作模式,并根据动作的有效性辨别这个动作是否偏离了正常轨道,以此判断黑客攻击行为,然后采取有效的防范措施。

3.3设置信息加密系统

网络信息加密的主要方法有节点加密、端点加密以及链路加密等,节点加密是对针对性的节点间进行保密,也是对传输链路实施的保护技术;而端点加密是对数据提供的保护技术,也是对源端用户到目的端的用户实施数据保护的安全防范行为;链路加密是对节点间链路的信息安全实施保护工作。这几种类型的加密方式在现实应用中具有较强的选择性,也就是说网络用户可以根据自身的需求选择适合自己传输信息的加密方式,从而获取较为安全的网络信息防护。对绝大多数用户而言,适宜采用用户层加密算法来保护自己的核心数据。

3.4设置信息备份软件

备份设备和备份系统是构成计算机信息管理系统最主要的设备,而最为常见的设备有光盘、磁盘阵列及SAN等。备份系统可以快速恢复计算机中原有的数据和信息,通过运用备份技术原理,可以有效处理人为因素以及自然故障产生的失误,对数据和信息的完整性起到很好的保护作用,同时避免不良份子及黑客带来的网络攻击,是维护网络安全运行的重要保障。普遍用来维护计算机信息管理系统备份工作的措施有全备份、增量备份、差分备份。其中,全备份需要的时间较长,但其具有恢复时间短、方便操作等特点,相对数据量较小的系统可采用全备份方式;同时,随着系统数据量的增加,亦可实行周备份方式,其余时间以增量备份及差分备份为主。另外,针对备份的恢复亦是十分重要的,其形式可分为全盘恢复与个别文件恢复方式,为确保数据信息完整安全,避免数据丢失现象,必须做好恢复计划,同时定期演练恢复。

3.5提高入侵检测的技术水平

入侵检测技术不仅可以在技术模型支持基础上识别大多数已知的入侵行为,同时还能够拦截部分未知的符合入侵模型的行为。在较为主动的情况下入侵检测技术可以对来自内外的明显恶意攻击进行保护。误用检测与异常检测是入侵检测技术的两种基本技术方式,误用检测是以建模对每一句话进行甄别,将会话模型与侵入模式是否相符判定其是否入侵;异常检测则是对当前所有用户行为进行常规建模,通过会话是否符合正常模型进行判定。

3.6IP隐藏防护对策

由于黑客的入侵主要都是根据IP地址首先进行检测,若黑客对某个IP地址进行检测时发现此IP地址背后似乎不存在一个网络或一台主机后,那么黑客就会放弃对这个貌似无效的IP地址进行攻击。使用服务器是对IP地址进行隐藏的主要方法,使用服务器后,黑客所检测出的IP地址也就是服务器的IP地址,这样可以很好的有效保护整个计算机网络安全,同时关闭一些不必要的端口,停用一些不必要的服务,经常更换多层用户口令,这些都是较好提高计算机网络安全的有效措施。

4结束语

计算机网络时代的高速发展不仅给人们工作生活带来了便利条件,同时也带来了各种隐患,虽然现在各种杀毒软件、防火墙不停的在更新换代,但遭黑客入侵破坏计算机网络安全现象亦层出不穷,针对计算机网络防护工作不能仅仅依靠网络软件系统的防护,针对计算机网络安全问题的产生,一定要采取不同的防范策略,同时需要计算机工作人员不断对计算机进行相关防护措施,以确保我们的网络信息安全。

参考文献:

[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用,2012,(02).

[2]杨晓英.计算机网络信息安全及防护策略措施[J].电子制作,2012,(10).

[3]邢露,张棋.计算机网络信息安全与病毒防治[J].河南科技,2011,(01).

[4]彭?,高?.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,(1).

[5]曾艳.计算机网络信息安全与防护措施[J].理论导报,2011,(01).

[6]张康荣.计算机网络信息安全及其防护对策分析.网络安全技术与应用,2015

作者:朱碎焕