计算机网络信息安全及防护策略研究

2016-03-16 03:31李苍珠
环球市场 2016年35期
关键词:加密计算机网络信息安全

李苍珠 吕 鹏

北京中企时代科技有限公司霍林郭勒分公司

计算机网络信息安全及防护策略研究

李苍珠 吕 鹏

北京中企时代科技有限公司霍林郭勒分公司

近年来,随着科技水平的提升,计算机及网络技术已经越来越普遍地应用到人们的日常生活当中。毫不夸张地说,一旦没有了计算机及网络技术基础,现代社会根本不可能稳定高效地运行下去。计算机网络技术虽然极大地丰富了人们的生活、方便了人们的学习、工作及娱乐,但与此同时,信息安全问题也随着网络的普及而显得越来越严峻。基于此,本文将着重分析探讨计算机网络信息安全及防护策略,以期能为以后的实际工作起到一定的借鉴作用。

计算机;网络;信息安全;防护

1 、计算机网络信息安全防护风险

1.1 网络安全风险

信息化时代背景下,计算机网络技术正飞速发展,为更好地满足人们对计算机网络的需求,很多网络都采用公开的权限设置,不管任何性质的IP都能够不加验证地进入到网络中,网络本身不采取任何屏蔽的措施,没有有效的安全措施。这种现状在方便了人们使用计算机网络的同时,也为不法分子恶意攻击计算机网络提供了便利。

1.2 信息数据风险

计算机的网络信息数据通常储存在硬盘中,当其发生损坏时,计算机网络信息数据就会存在损坏或丢失的风险。而如果计算机自身安装的软件或网络系统出现故障,电脑病毒就有可能趁虚而入,通过软件自身的缺陷攻击用户计算机,盗取或破坏用户资料。另外,很多携带病毒木马的E-mail邮件或软件也能够对用户的计算机和网络系统造成伤害。

1.3 计算机系统风险

随着计算机技术和网络技术的快速发展和广泛应用,设计者研发制作软件的周期越来越短,因此就有可能降低了软件的安全级别,没有经过严格测试的软件被越来越多地发布到网络中。这些不完善的软件通常都存在安全漏洞,而病毒就可以通过这些漏洞攻击用户电脑。并且软件本身所存在的漏洞普通用户是无法发现的,这就很容易造成个人信息数据出现泄漏。

2 、计算机网络信息安全防护策略

2.1 控制身份验证和访问

在身份验证方面,主要是由于其中信息在传递过程中需要加强审查工作,一方面是保证信息接收用户的合法性,另一方面是确认信息的安全性,在对于身份的验证以及访问地控制方法较多,例如密码、指纹、笔迹、智能卡、口令以及视网膜等,通过这些方法的使用提高信息的安全性能,再者就是对于访问的控制,主要包括权限的控制、属性的控制以及目录层级的控制等,通过控制策略中的基于角色、自主访问以及强制访问这三种策略,实现信息安全进一步地保护目的。

2.2 查杀病毒的软件使用

1)利用正版杀毒软件,这是目前运用的最为简单的方法,比较常见的防毒软件有卡巴斯基与瑞星等,在杀毒软件的选择上一定要使用正版,这也能够增强病毒防治效果。2)对病毒库要进行及时的更新,由于计算机软件在不断的更新发展,因此潜伏在原计算机内的病毒极有可能发生变异,因此要及时的对病毒库进行更新与升级,下载最新的防毒补丁。3)要对邮件传播的病毒进行重点的防治,在使用计算机网络的过程中,如果收到不熟悉的电子邮件不要将其打开,而是要在这之前利用杀毒软件对其进行查杀病毒,确保电子邮件的安全性之后才能打开,除此之外,用户在获取信息资源时一定要选择正规的网站,大多数病毒的来源都是在小网站上,正规网站能够在一定程度上有效的防止病毒的侵入。4)在使用存储媒介例如U盘和移动硬盘时一定要进行查杀,确保没有病毒的情况下才能进行使用,以此来避免发生病毒的相互传染。

2.3 防火墙及漏洞补丁

当前计算机网络信息安全管理过程中应用到的防火墙技术主要包括代理服务器、包过滤以及状态监视器这三种类型。其中代理服务器类型中的网络地址转换器(NAT)是可以通过针对内部IP地址进行转换来隐藏真正的网络地址,从而避免外部网络探知内部网络的泄密情况。防火墙以及相关杀毒软件的完整安装和及时更新能够有效防护计算机网络信息安全,从而保障其正常运行。而另一方面,在计算机网络实际运行过程中系统漏洞常成为威胁信息安全保障的主要因素,因此根据网络系统的实际运行情况,安装漏洞补丁程序,比如Copse软件等针对系统漏洞进行监测和排查,有效消除安全隐患,降低外来攻击所造成的威胁,保障计算机系统网络安全运行。

2.4 文件加密技术

以往由于对安全防护不够重视,大多数数据或文件都没有采取加密措施,导致数据信息很容易被窃取或破坏。如果想要真正提升计算机网络信息数据的安全性,就必须采用文件加密或数字签名技术,具体为:对传输的数据流进行加密处理,可分为线路加密和端口加密两种;对储存的静态数据进行加密,目的在于避免数据在储存的环节丢失或泄露;保证数据完整性以及安全性。数字签名是目前比较普遍运用的安全防护技术,能够有效辨认电子文档,如DSS签名或RSA签名等。

2.5 重视入侵网络监测技术

随着信息技术的不断发展,网络入侵检测技术也在不断优化和发展。现今较为常用的网络入侵技术是签名分析方法和统计分析方法这两种。网络监控技术和入侵检测技术能够在计算机网络系统正常运行过程中,对于某个网络动作模式进行准确监测和判别,进而在第一时间掌握攻击行为,从而消除其带来的安全风险和不良影响。因此重视网络入侵监测技术的安全运用,有利于提高计算机网络信息的整体安全性能。

结束语

总而言之,信息时代,计算机和网络已经完全融入到绝大多数人的生活当中。作为人们日常生活不可缺少的部分,计算机网络安全问题一直以来都受到了较为广泛的重视,这就要求我们在以后的实际工作中必须对其实现进一步研究探讨。

[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,01:209-210.

[2]何晔华.计算机网络信息安全及防护技术[J].电子制作,2015,06:142.

[3]常志东.计算机网络信息安全及防护策略的分析[J].网络安全技术与应用,2015,05:13-14.

[4]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184-185.

猜你喜欢
加密计算机网络信息安全
一种新型离散忆阻混沌系统及其图像加密应用
基于模式匹配的计算机网络入侵防御系统
一种基于熵的混沌加密小波变换水印算法
信息安全专业人才培养探索与实践
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
加密与解密
保护个人信息安全刻不容缓