前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全防护分析,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:
网络技术在为人们带来便捷服务的同时,其隐含的网络信息安全问题也威胁到人们的正常生活。以计算机网络信息安全及防护策略为研究课题,结合网络信息安全的内涵,总结网络信息安全所面临的主要威胁,提出保障网络信息安全的防护措施,旨在为解决网络信息安全问题提供思路。
关键词:
网络信息安全;网络黑客;加密技术
0引言
计算机及其网络凭借其信息传递实时性、共享性等优势为企业经营和管理提供帮助,成为企业实现现代化管理和可持续发展的重要保证。而计算机网络面临各类木马、病毒、IP欺骗等攻击,给网络信息造成严重、多样、智能化的威胁,严重影响企业信息网络的健康运转[1]。本文对计算机网络安全威胁及防护策略进行分析和研究,旨在为企业网络信息安全管理提供理论依据和实践指导。
1网络信息安全的定义及内涵
维护网络信息安全主要是采用各种手段对网络系统的硬件、软件及数据等进行有效的保护,使其不因偶然因素或者恶意破坏而使网络信息遭到损坏、泄露,确保网络信息数据的完整性、可用性、保密性与合法使用性,从而保证网络系统的正常运行[2]。网络信息安全涉及到网络技术和网络管理两方面。其中,网络技术主要是对外部非法用户的攻击进行防范,网络管理则是侧重于内部人为因素的管理,两者相互补充,缺一不可[3]。当前,随着计算机技术的发展,对网络信息数据进行有效保护,提高计算机运行安全性已经成为计算机应用领域关注的重点。
2网络信息安全面临的主要威胁
目前,网络信息安全问题日益突出,网络信息安全面临的主要威胁在于病毒攻击、网络黑客等,具体分析如下[3]:
2.1病毒攻击越来越严重
当前,病毒通过存储媒介、计算机网络进行传播,表现为对计算机程序进行攻击,这是计算机经常面临的问题。计算机病毒主要通过信息流动来对计算机操作系统进行病毒感染,最终目的是入侵计算机系统,窃取计算机中的相关数据信息[4]。随着计算机网络技术的发展,计算机病毒也越来越强大。木马病毒能够对受感染计算机实施远程控制并盗取重要信息;蠕虫病毒具有快速的传播速度和强大的破坏力[5]。虽然目前已经开发了各种杀毒软件,但是杀毒软件总是存在一些不足,无法实现对所有病毒的全部查杀,很多计算机病毒能够绕开杀毒软件实现对目标对象的攻击和感染[6]。随着计算机技术和电子商务的发展,计算机病毒逐渐发展成为一种商品,其在市场上进行交易,并且逐渐向公开化发展,这给网络信息安全带来了巨大的威胁和挑战。
2.2网络黑客攻击越来越频繁
黑客[7]主要是利用系统的漏洞、后门或恶意软件对网络进行攻击。如通过采用各种木马、间谍软件、钓鱼网站等各种技术对网络信息安全带来严重的威胁。目前,黑客攻击网站的主要方式有邮件攻击、跳板攻击、口令攻击、窃取特权、系统漏洞攻击、拒绝服务攻击等[8],这些攻击给人们的网络生活带来恐慌,甚至给社会经济造成巨大损失,对国家安全造成严重威胁。
2.3网络安全薄弱点较多
目前影响网络安全的因素越来越多,网络系统、数据库管理系统及计算机操作系统中都有引起不安全的因素,计算机网络安全薄弱点较多[9]。数据库系统是在分级管理的理念上建立起来的。数据库中各种不安全因素会导致泄露上网痕迹,用户账号、密码也会遭到泄露,对用户的隐私、财产等造成巨大的威胁[10]。
3保障网络信息安全的防护手段
通过分析,病毒攻击越来越严重,网络黑客攻击愈加频繁,网络安全薄弱点众多,这些都对网络信息安全造成威胁。因此,迫切需要采用各种防护技术及措施对网络信息进行保护,如通过加密技术、访问控制技术、身份认证及入侵检测技术等[12]。
3.1加密技术
加密技术主要是对敏感数据信息进行加密处理,并且在数据传输过程中采用加密传输。加密技术实际上是一种开放型、网络信息安全主动方法技术。当前,加密技术主要有:对称密钥加密的算法和基于非对称密钥的加密法。敏感数据加密就是按照某种算法对明文文件或者数据进行处理,生成一段不可读的代码,并将该代码转化为原来数据的过程。
3.2访问控制技术
访问控制技术是保障网络信息安全的最核心、最重要策略之一,其主要任务是保证网络资源不被非法访问。访问控制技术主要包括:系统访问控制和网络访问控制。系统访问控制主要是为不同用户赋予不同的角色,不同角色具有对主机资源不同的访问权限,操作系统提供一定的功能实现系统的访问控制。系统访问控制主要是通过安全操作系统和安全服务器来实现网络安全控制。其中,采用安全操作系统可以针对计算机系统提供安全运行的关键服务器平台,实现对各类网站的监视,确保各类网站安全的健康正常运行。服务器主要是针对局域网内的信息传输、存储等,实现局域网资源的控制和管理,并对局域网内的所有安全事件进行审核和跟踪。网络访问控制主要是对外部用户进行控制,控制外部用户对主机网络服务的访问和网络对外部用户的访问。
3.3身份认证
身份认证是通过主体身份与证据进行绑定来实现的,其中实体身份可能是主机、用户、应用程序甚至是进程。证据与实体身份之间是一一对应的关系。通信过程中,实体向另一方提供证据来证明自己身份,另一方通过身份验证机制对证据进行验证,以确认实体与证据中的身份是否一致。用户身份认证可以对合法身份、非法身份进行有效识别与验证,防止非法用户对系统的访问。
3.4入侵检测技术
入侵主要是在非授权的情况下对系统资源进行使用,容易造成系统数据的丢失、破坏。入侵者主要分为:外部入侵和允许访问但是有所限制的入侵。入侵检测技术能够提供实时的入侵检测,及时采取有效的防护手段,如,记录证据用于跟踪和恢复、断开网络连接等。通过入侵检测技术精确判断入侵事件,判断应用层的入侵事件,对入侵行为可以立即反应,实现全方位的监控与保护。
4结束语
本文针对计算机网络面临的病毒攻击和黑客攻击,分析了网络管理技术和安全策略。探讨了综合利用加密技术、身份认证、访问控制技术及入侵检测技术等,形成多方位的网络管理系统,以及采用智能化手段对计算机病毒进行有效控制,以保证计算机网络信息安全。
作者:卡斯木江·卡迪尔 单位:新疆师范高等专科学校学前教育学院
参考文献:
[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015.1:209-210
[2]徐大治,刘健.计算机网络信息安全及防护策略[J].电子技术与软件工程,2015.6:227
[3]史源.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2015.1:202-204
[4]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015.19:184-185
[5]聂红.计算机网络信息安全及防护策略分析[J].信息与电脑(理论版),2013.3:78-79
[6]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013.13:115-116
[7]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014.1:104,106
[8]张森.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014.2:19-20
[9]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014.19:4414-4416
[10]吴冬冬,石楠.计算机网络信息安全及防护策略研究[J].福建电脑,2015.12:82-83
[11]冯国杰.计算机网络信息技术安全及对策探讨[J].电子技术与软件工程,2015.21.
[12]杨博洋,程鹏,贾成军.计算机网络信息管理及其安全[J].电脑编程技巧与维护,2015.22