前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全策略探究,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:
信息技术的快速发展为各行业领域注入新鲜的活力。然而较多企业与个人用户在运用计算机网络中,仍面临较多信息安全问题,若忽视做好安全防护工作,极易为用户带来一定的财产损失,要求采取相应的防护策略。本文将对安全威胁问题在计算机网络中的表现以及防护策略在计算机网络信息安全中的应用进行探析。
关键词:
计算机网络;信息安全;防护策略
作为现代社会群众生活的重要组成部分,计算机网络对生产生活活动的开展都极为重要。但Internet本身表现出明显的开放性特征,极易将较多潜在威胁带到计算机系统中,由此导致一系列数据泄漏、系统被破坏等问题。尽管较多用户在安全防护工作中引入相应的防护软件,所取得的效果并不明显,究其原因在于未能正确认识安全问题特点与防护措施的适用性。因此,本文对如何做好计算机网路安全防护的研究,具有十分重要的意义。
1安全威胁问题在计算机网络中的表现
从现行计算机网络应用现状看,实际对整个系统带来威胁的包括较多原因。首先,从自然灾害系统安全性的影响情况看。计算机信息系统运行中,外界环境因素对其影响极为明显,如常见的环境冲击、环境振动、环境湿度以及环境温度等。若计算机应用中,其所处空间未设置相应的防护手段如抗电磁干扰、防雷、防水、防火与防地震等,这样一旦有意外性事故或自然灾害出现时,计算机系统将不具备较强的防御能力,安全性自然受到影响[1]。其次,计算机系统因网络脆弱性特征也会产生一定的安全问题。尽管Internet技术应用下,表现出明显的实用性、开放性等优势,但其带来的安全性问题也极为突出,整个网络易受到恶意攻击。同时,网络技术的实现要求以TCP/IP协议作为依托,这样协议方面安全性的缺失,也为安全威胁的入侵提供便利。如当前常见的恶意篡改、数据截取或恶意攻击等,多通过协议入侵到用户计算机系统中。再次,恶意破坏行为的存在。现行网络攻击的手段具有多样性特征,较多不法分子会利用相应的软件或病毒对他人电脑进行访问,以此达到利益获取目标。一般这种网络攻击行为主要表现在病毒入侵与恶意攻击两方面。以计算机病毒为例,其一般多被存储于具体文件、数据或程序中,假定这些数据或程序被触发,病毒便会发挥的其破坏性、传染性特点,轻则影响系统运行效率,严重情况下将对计算机硬件带来损伤,且较多重要数据文件都会丢失。而对于恶意攻击,其又可细化为主动、被动攻击方式,前者侧重于对网络信息有选择性的进行破坏,而后者多不会对计算机网路运行带来影响,直接完成破译、窃取与截获信息过程。此外,也有不法分子会通过电子邮件发送形式,使对方被迫接受文件。这种垃圾邮件区别于计算机病毒,其不会对计算机系统产生破坏,而直接采取广告宣传形式或对用户信息进行窃取。最后,计算机软件漏洞与人员操作失误也是安全问题产生的重要原因。计算机软件设计中,本身有较多不足之处,需在实际使用中不断更新升级,这些不足之处将为黑客的入侵提供可能。同时,部分用于在利用计算机网络中也不具备较强的安全意识,即使引入相关的安全口令,但因过于简单而被他人破译,由此便导致网络易被恶意攻击。或部分用户在操作中,对非法网站访问、下载不安全软件等,这些行为容易为网络安全带来威胁[2]。
2防护策略在计算机网络信息安全中的应用
2.1防火墙与杀毒软件的装设
对于当前计算机网络安全问题,常用的方式便体现在网络防火墙技术方面。该技术引用下可对非法入侵行为进行有效控制,避免内部网路资源受到破坏。若以技术应用为依据,网络防火墙可细化为监测型、型、地址转换以及过滤型等类型。不同类型防火墙技术应用下,都可起到明显的安全防护效果。而在软件装设方面,主要考虑引入相关的防护软件如360安全卫士、COPS等扫描软件。这些软件运用下,对弥补系统软件或硬件缺点,可发挥重要作用。
2.2入侵检测与监控技术的应用
现行计算机网络信息防护中,可将入侵检测技术引入其中,该技术内容下主要融合较多密码学、人工智能、网络通信技术、规则方法等内容。一旦检测到有入侵行为存在,将会采取相应的隔离与预警措施。而在监控技术方面,一般需借助签名分析法,其强调对系统薄弱处进行监控,判断是否有攻击行为存在。或直接引入统计分析法,主要用于判断系统动作是否合理。
2.3数字签名与加密技术的应用
为使数据安全保密性得以实现,可考虑将文件加密等技术引入其中,或采取数据传输加密技术。该技术在实现中主要对传输数据流采取加密措施,也可以直接对端与端进行加密,可有效防止信息传输过程中被窃取。另外,用户方面也需在帐号安全上进行加强,如登录帐号的管理,要求做好密码设置工作,这样才可使计算机网络应用中,安全问题得以解决[3]。
3结论
计算机网络防护策略的应用是解决网络信息安全问题的重要途径。实际引入防护策略中,应正确认识网络信息安全问题的具体表现,如网络脆弱性、恶意攻击行为、计算机软件漏洞以及自然灾害等,在此基础上采取相应的防护措施,包括防护墙与杀毒软件的装设、入侵检测技术的引入以及加密技术的应用等,这样才可为计算机网络信息安全提供保障。
作者:黄鑫 单位:江苏科技大学计算机科学与工程学院
参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.
[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184-185.
[3]李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013,2:108.