计算机网络信息安全及防护策略探讨

2016-06-16 19:34顾庆传申云成
电脑知识与技术 2016年10期
关键词:防护策略计算机网络探讨

顾庆传+申云成

摘要:基于信息化时代下,计算机网络技术实现了普及性应用,并改变了人们工作、学习以及生活的习惯,在此背景下,计算机网络信息的安全隐患问题逐年暴露在社会面前。病毒与木马的入侵以及网络黑客的攻击致使网络信息的安全性受到了较大的威胁,并给相应使用者带来了一定的损失与影响,因此,如何实现计算机网络信息安全防护对策的有效落实,亟待解决。该文分析了当前计算机网络信息所面临安全隐患问题,并提出了一系列安全防护策略。

关键词:计算机网络;信息安全;防护策略;探讨

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)10-0036-02

当前,网络已成为人们日常工作、学习以及生活中不可分割的一部分,且对于网络的依赖性也不断增强,但是,从目前计算机网路的环境看,基于计算机网络自身的弊端,加上计算机技术的不断发展,促使计算机网络安全隐患问题日益凸显。面对种种安全威胁因素的存在,如何确保计算机网络信息的安全性,以实现对网络安全风险的有效规避与控制,进而满足使用者的实际需求,已成为当前相关技术研究领域所继续攻克的一大难题。

1 实现计算机网络信息安全防护技术有效落实的意义

对于计算机网络信息安全性而言,在当前的网络环境中,加上计算机网络本身的局限性,使得其所面临的安全威胁因素较多,因此,确保计算机网络信息的完整性、真实性、可用性以及保密性至关重要。一方面,基于计算机网络的应用下,信息的高度共享促使各个领域提高了信息的使用效率,进而更好地服务于自身的生产经营以及发展,但是,在此过程中,信息资源被截取攻击的风险性加大,进而给相应企业与个人带来了一定的损失与风险;另一方面,计算机网络在各个领域中的普及性应用,使得网络信息对保密性提出了更高的要求;此外,从国家角度出发,一旦信息安全难以得到有效保证,不仅会威胁到国家各领域的安全建设,同时也可能够导致国家陷入信息战的危局中。因此,从这三方面看,实现对计算机网络信息安全性的有效防护凸显重要。

2 当前计算机网络信息所面临的安全风险隐患

2.1 自然灾害与网络自身的脆弱性

首先,自然灾害所带来的安全威胁隐患。在实际应用计算机网络系统的过程中,主要借助的设备是计算机与网络线路,而这些硬件设施在实际应用的过程中会受到地震等一系列自然灾害的影响,同时也会受到环境的影响,比如污染以及振动等问题,而当前在现有计算机使用环境中,并未针对自然灾害所带来的威胁进行完善的设计,所以一旦爆发自然灾害,计算机内所存储的信息数据将因此而受到影响。其次,网络本身的缺陷。主要表现在网络的脆弱性,网络自身的开放性一方面为使用者带来了极大的便利,但这也成为了网络易受攻击的关键所在,同时相应网络协议本身存在一定的安全隐患,致使在计算机网络系统运行的过程中,难以避免的会遭受到攻击,进而致使数据信息的安全性难以得到有效保障。

2.2 用户操作不规范以及恶意攻击行为的存在

一方面,从用户操作角度看,在实际应用计算机网络处理数据信息的过程中,基于自身的安全意识淡薄,且操作技术水平不足,致使在实际应用的过程中,难以实现安全防范措施的有效落实,比如没有定期更新病毒查杀软件,或是对账号密码的设置过于简单等,都会导致信息数据遭到泄露、篡改以及盗取等。另一方面,恶意攻击行为的存在。人为攻击行为的发生通常是计算机为昂罗信息所面临的最大敌人,随着计算机技术的发展,网络软件本身更新的速度难以与技术发展的步伐相契合,而对于网络黑客而言,就恰好给其提供了实现非法入侵的有效途径,利用相应的技术手段、借助计算机网络所存在的漏洞等,恶意入侵计算机系统,对数据信息进行篡改与盗取,进而给相应使用者带来了极大的损失与影响。

2.3 病毒的入侵

计算机网络病毒是威胁数据信息的头号“凶手”,基于病毒的可存储与可隐藏性的特点而难以被及时发现,一旦用户点击触发后则就会导致病毒传染开来,并具有极大的破坏性。同时这一病毒还能够借助硬盘等途径进行传播,在计算机网络遭受到病毒入侵后,轻则会使系统运行变卡,带入一些垃圾文件,重则会直接对文件造成难以恢复性的损害。

2.4 垃圾邮件、间谍软件以及计算机网络犯罪

首先,在垃圾邮件方面,目前很多用户都会受到垃圾邮件的困扰,一些邮件的程序十分复杂,并以强迫接受的方式发送到电子邮箱中;其次,间谍软件主要是窃取用户隐私信息,并威胁到了计算机的安全性,进而对计算机网络的安全性造成极大威胁;最后,计算机犯罪。一般是以窃取口令为基础,进而入侵到系统之中,进而不仅对计算机系统的可靠运行造成了一定的威胁,同时借助这一方式展开金融诈骗等一系列犯罪行为。

3 落实计算机网络信息安全防护策略的方法与途径

3.1 以账号安全设置为基础,安装杀毒软件与防火墙

首先,在账号的设置上,当前黑客实现非法入侵的最主要途径便是借助对用户登录系统账号与密码的获取来实现的,所以对于用户而言,就需要要提高账号密码的安全等级,以复杂账号尤其是密码的设置来确保系统信息的安全性,并要定期对密码进行更换等。其次,要实现杀毒软件的安装。这一当前应对计算机病毒的最主要方法,而因病毒木马更新较快,所以在杀毒软件的选择上要针对信息的加密程度进行定位,并要定期更新以确保实现对病毒与木马的有效查杀;最后,要实现防火墙的安装。通过这一技术的融入,能够实现对网络访问的控制,进而实现对非法访问的规避。防火墙技术下所存在的不同防火墙类型为:包过滤型、代理型、监测型以及地址转换型,不同类型的防火墙具备自身的优势性能,而其中的监测型防火墙是目前该技术下的全新产品,能够在检测阻止外部恶意入侵行为的同时,对于内部入侵行为也能够实现有效防范。

3.2 漏洞补丁程序的完善安装以及入侵检测技术的应用

第一,在漏洞补丁程序的安装方面。当计算机网络系统存在漏洞时,则就会致使病毒、木马以及黑客行为的发生更具便利性,进而直接威胁到了数据信息的安全性。因此,这就意味着要实现该程序的及时安装与更新,并定期进行扫描与修补,进而在规避漏洞隐患的同时,确保信息数据的安全习惯。第二,入侵监测监控技术的应用。该项技术主要是借助签名分析法、统计分析法等来是按对系统运行情况的监测,并及时发现潜在的威胁隐患,以确保将这安全风险隐患扼杀在摇篮中。

3.3 文件加密技术以及数字签名技术的具体应用

这两种技术的共同作用都是为了提高数据的安全性,通过对重要信息的加密保护来避免被恶意篡改与盗取等,其中文件加密技术的具体应用方式为:第一,以数据传输加密这一技术的应用来实现对传输数据的加密处理,在进行两端加密的基础上,实现线路的加密处理,进而借助加密秘钥的确保数据信息的安全可靠传输;第二,数据存储加密,指的是借助密文存储的方式,将文件信息进行转化来实现加密处理;第三,针对数据完整性进行鉴别,当身份、秘钥等信息参数与所设定的相吻合则确定信息数据是安全的。数字签名主要针对电子文档而言的,能够实现对其的有效检验,确保相应数据信息的完整性,当前主要采用的算法为DDS以及RSA等。

4 结束语

综上,基于计算机网络安全风险隐患的存在,为了确保网络信息数据的安全可靠性,则就需要在明确当前计算机网络信息所面临主要风险因素的基础上,实现技术性防护措施的有效落实。在实际践行的过程中,可借助账号安全设置为基础、安装杀毒软件与防火墙、漏洞补丁程序的完善安装、入侵检测技术的应用、加密技术以及数字签名技术等的完善应用来实现对计算机网络信息的安全维护,确保信息数据的安全性,并保证计算网络系统的安全可靠运行。

参考文献:

[1] 张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014(9).

[2] 周萍.试论计算机网络信息安全及防护对策[J].科技与企业,2014(13).

[3] 王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19).

[4] 焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011(5).

[5] 李劲松.浅析计算机网络信息安全及防护策略研究[J].信息通信,2014(11).

猜你喜欢
防护策略计算机网络探讨
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
刍议小学足球教学的训练教学方法
关于计算机网络信息安全及防护策略探究
计算机网络技术的应用探讨
计算机网络维护工作的思考