浅谈计算机网络信息安全及防护策略

2017-10-19 04:10郭家兴
水能经济 2017年12期
关键词:防火墙漏洞加密

郭家兴

【摘要】虽然科学技术的进步,使得计算机网络的发展越来越快,但是计算机网络信息安全问题的发展形势也变得越来越严峻,因为计算机网络是虚拟化的,所以威胁网络安全的因素有很多,本文通过对于这些安全因素的综合分析提出了几种比较有针对性的防护策略,并且对计算机网络的安全保护形成了一定的安全保护体系,希望对相关方面的发展有一定的作用。

【关键词】网络信息安全;防护策略

随着信息技术发展和计算机网络的普及,如今社会网络已经成了人们生活中不可缺少的一部分,并且人们对于计算机网络的依赖越来越强,但是随着网络技术的发展,它所带来的网络安全威胁也越来越严重,因此对于网络安全的分析并提出相关的应对策略是解决当前计算机信息技术发展的一个重要课题。

一、网络信息安全面临的威胁

1.1自然灾害

计算机系统是一个客观存在的整体,所以它的运作会受到从环境等客观因素的影响,目前我们使用的计算机,对空间的防尘、防火、防水等方面所采用的安全保护措施是不够的,使得计算机自身对外界环境的抵抗能力比较差。

1.2网络系统本身的脆弱性

计算机网络自从创建以来,它的发展主要是因为自身的开放性,然而开放性也带来了很多的问题,一方面就是因为开放性导致了它的安全问题会造成一定程度的范围扩大,并且一旦遭受攻击,就会造成整体性的危险。

1.3用户自身的操作存在问题

因为计算机网络所采用的处理方式是比较独特的,所以用户自身的操作就可能会使到自己的账号信息泄露,然后这些信息通过互联网传播到一些不法分子手中,就会对自身的网络安全带来很大的危险。

1.4人为的刻意网络攻击

就当前威胁计算机网络信息安全的因素来看,认为攻击是最大的因素,按照攻击的行为主动性,可以分为主动和被动两种,主要是因为主动攻击采取的是破坏信息的有效性和完整性,而被动攻击既不破坏计算机运行,也不会干扰程序,它会在收到特定的指令后才行动,但是无论是哪一种都会给国家造成巨大的政治影响和经济损失。

1.5计算机病毒

计算机病毒作为人们所熟知的一种网络信息安全的危险因素,它不仅可以存储,可以执行并且还可以隐藏的计算机一些比较特殊的文件中,并且不被发现,并且可以通过不同文件到传输来实现交叉感染,破坏系统数据。新出现的一些比特币病毒等等,使人们谈之色变,给网络安全带来了很大的威胁。

1.6计算机犯罪

计算机犯罪主要是利用盗取口令等方法非法侵入別人的计算机然后进行一些非法操作盗取别人钱财或者是窃取别人的数据,最常见的就是电信诈骗。

二、计算机安全的防护策略

2.1加强用户账户安全

因为在用户实际的操作过程中,我们需要输入的是账号和密码,获得账号和密码主要黑客攻击网络所实现的目的,首先我们需要做好的就是对登陆帐号进行复杂的密码设置,这样就可以保证在黑客进行攻击的时候对密码的获取概率有一定的减少,并且我们也可以不定期的更换密码,这样也能实现对自己账号的保护。

2.2安装防火墙和杀毒软件

网络防火墙技术是一种能加强网络之间访问限制的网络防火墙,能够把内部和外部的网络操作环境隔离开,在进行外部网络访问内部网的时候有一定的限制,这样就可以做到动态检测网络的运行状态,并且可以根据不同的防火墙采用不同的传输措施。

包过滤型防火墙采用网络中的分包传输技术 ,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包 ,防火墙便会将这些数据拒之门外 。

地址转换型防火墙将内侧 IP 地址转换成临时的 、外部的、注册的 IP 地址。内部网络访问因特网时 ,对外隐藏了真实的 IP 地址。外部网络通过网卡访问内部网络时 ,它并不知道内部网络的连接情况 ,而只是通过一个开放的 IP 地址和端口来请求访问。

在实际的使用过程中,这些技术的使用主要是通过相互结合来实现保护计算机的信息安全的目的,因为计算机病毒的入侵形式在近年来发生了很大的变化,使得计算机病毒的发展十分迅速,一些原先的防火墙无法检测出利用这种模式来感染计算机的病毒,所以要采用多种防火请模式联合的处理手段来建立起一个比价全面的处理网络,这样才能保证计算机的运行在一个比较安全的环境下。

2.3及时安装漏洞补丁程序

漏洞主要是因为计算机的程序在进行设定时出现的一些缺陷导致的,这些漏洞是不容易被人察觉的,他们本身对于计算机的危害是很小的,但是会存在一些不法分子对于这漏洞进行利用从而干扰计算机的正常工作,甚至是利用这些漏洞让计算机感染病毒。漏洞的本质是因为计算机程序本身的不合理性导致出现的后台泄露等问题。所以要做好对于漏洞的管理。

2.4入侵检测和网络监控技术

入侵检测是近年来发展的一种新的防范技术,综合采用了统计计数规则方法和通信技术以及数学推理,其目的就是为了监控计算机是否逐渐被入侵。它采用的分析技术可以分为签名分析法和统计分析。签名分析法顾名思义就是用来检测系统已知的弱点是否正在遭受攻击,通过分析,就可以找到系统当中的窝点并且进行匹配操作。

统计分析法建立的基础就是统计学,它是通过观察计算机正常的行为来判断不同时间计算机的运行轨迹是否正常,来实现监控的。

2.5文件加密和数字签名技术

文件加密与数字签名技术是为了提高信息系统和数据的安全保密,防止自己的数据被外部非法用户窃取或者破坏,其作用就是通过不同的技术来实现数据传输存储以及程序的保护。

数据传输加密技术主要是通过对数据传输中的数据流进行加密。在这一过程中考虑的是对前端和后端的分析以及不同信源和信宿之间的关系,通过发送加密邮件到达目的地之后,接受者经过特殊的处理,就可以通过和发送者使用的密钥进行解密处理,从而把密码变成明文。

再一个就是数据存储加密技术,它也是采用加密变换将明文通过一定的变化变成密文来进行存储,这样就会对本地文件进行数字签名。数字签名也是解决当前网络通行证安全问题的一个有效方法,它主要是通过对数据进行加密的过程进行限制,保证系统的整体安全性和可靠性。

三、结语

信息技术的不断发展,使得网络信息安全也在不断变化,并且这一领域快速发展,这就意味着安全防护系统的建立必须要综合考虑各方面的影响因素,集百家之长,建立起一个全面系统的保护体系,增强网络信息安全保护可靠度。最大程度降低被入侵的概率,保障每个用户的信息不会泄漏。

猜你喜欢
防火墙漏洞加密
漏洞在哪里
保护数据按需创建多种加密磁盘
谷歌禁止加密货币应用程序
侦探推理游戏(二)
加密与解密
漏洞在哪儿
浅谈防火墙
防火墙选购必读
视频、Office漏洞相继爆发
新手设置Windows Vista自带防火墙