计算机网络信息安全及防护策略分析

(整期优先)网络出版时间:2018-12-22
/ 2

计算机网络信息安全及防护策略分析

孙望

(身份证号码:1202221988****XXXX)

摘要:近些年来,计算机技术与网络的发展速度迅猛,计算机技术与网络已经渗透到我们生活的方方面面。网络空间的生活与我们息息相关,比如我们有了手机支付功能,就不用随身携带太多的现金与银行卡,但是这个功能,也有可能暴露我们手机中的个人隐私与重要数据,一些黑客就会采用一些不法手段来对我们的隐私和重要数据进行盗窃、传播等。

关键词:计算机;网络信息;安全;防护策略

1计算机网络信息安全

目前,科学技术迅速发展,现代化信息技术快速进步,推动了计算机、互联网的进一步普及和应用。计算机与互联网相融合,改变了人们的工作和生活方式,促使现代化、信息化建设成为企业发展的必然趋势。利用计算机和互联网有效整合、组织各类信息和数据,统一调配和管理企业中的各项基本元素,例如资金、人员、设备和业务等,可以帮助企业实现整体目标,为企业的发展营造一个良好的信息化环境,进而实现企业经济效益的进一步提高。但是,需要注意的是,计算机网络技术有利有弊。计算机网络技术可以拓宽人们获取信息的渠道,能够实现信息之间的共享和交流,但计算机网络存在安全隐患,极大威胁了重要数据和信息的安全,甚至会造成信息丢失、泄漏等。因此,社会各界需要重视计算机网络信息安全问题,仔细、全面分析安全隐患,并将安全问题作为核心,研究应对措施,确保人们使用计算机网络技术时能够保证信息的安全性,能够在安全的环境下实现信息传输、储存。

2计算机网络信息安全面临着的问题分析

2.1计算机病毒

1)隐蔽性高,大部分地计算机病毒在侵袭计算机成功之后,立刻就会被激活,但也有小部分地计算机病毒在侵袭计算机成功之后会马上隐藏起来,需要在相关操作或特殊设定时间的条件下被动激活,令计算机不能及时发现计算机病毒,令计算机网络始终处于危境当中。

2)破坏性强,计算机病毒在侵袭计算机成功后,会对计算机中的文件程序进行破坏,使文件程序遭到破坏,从而无法正常运行,令计算机陷入瘫痪。

3)传播性高,计算机病毒在成功侵袭计算机后,无视任何限制,会直接传染计算机系统中的重要文件,即使我们使用杀毒软件进行全面的清理,也不能保证计算机中的病毒是否已经清理干净,甚至还会将被传染的重要文件直接清除,导致重要文件丢失和损坏,而未被清理干净的计算机病毒则会继续传染其他文件,进行循环传染。

2.2计算机木马

1)植入性强,一般情况下计算机木马都是依附在文件或程序软件中,直到被人为下载启动之后,计算机木马才会被立刻激活。

2)顽固性高,计算机一旦被计算机木马侵袭到,就会出现难清理的现象,即使我们用杀毒软件进行了清理,还是会发现计算机木马依然在运行。

2.3人为操作不当

从目前情况来看,虽然计算机用户已经逐渐了解到计算机使用过程中,网络信息安全所占有的重要性,但仍然还有大部分的人,不能及时的做出合理有效的网络信息安全防范及管理措施,致使在使用计算机的过程中会频频出现一系列的不恰当操作。如:现在有许多的非法分子经常会注册大量邮箱,并冒充官方邮箱名称海量散布邮件,这些邮件无论是账户名还是内容信息,一眼看上去都具有较高的正规性,如果不能有效地辨别邮件,且按照邮件中的要求回复了对方就会泄漏个人信息和账户信息,稍不留神就会被非法入侵分子乘机而入。

3计算机网络信息安全的防护策略

3.1采用加密技术

加密技术指有效加密和处理计算机内部存在的较为敏感的数据和信息。当前,该技术正在不断完善和改进过程中,逐渐成为一个常见的数据处理手段。从本质上来看,加密技术是一种较为开放的技术和手段,能够主动加固网络信息和数据。目前,最为常见的几种加密技术包括对称密钥加密的技术和非对称密钥加密技术。前者指利用一定算法合理处理信息、数据和文件,处理完成后会得到一串无法解读的代码,之后利用相关技术处理这些代码,将其翻译成原始数据。

3.2访问控制技术

访问控制技术是提高计算机网络信息安全的一个关键技术。访问控制技术的控制包括两方面,一个方面是网络访问控制;另一方面是系统访问控制。系统访问控制指不同用户具有不同的身份,不同身份具有不同的访问权限。当用户进入系统时,系统会验证身份,会根据用户的身份提供与之对应的服务。网络访问控制指利用安全操作系统或者安全的服务器,保证网络信息的安全。安全操作系统可以保证计算机系统的安全,同时,能够实时监控计算机网络中的所有网站,一旦这些网站存在非法情况,其就会提醒用户网站存在威胁。安全服务器主要针对局域网,即监控、跟踪和审核所有信息的传输过程。简言之。网络访问控制指合理控制外部用户,外部用户不会影响内部用户,内外部用户都能够安全可靠使用计算机网络。

3.3身份认证技术

身份认证技术指绑定实体身份和证据,实体既指用户也指主机,还可以是进程。需要注意的是,证据与实体身份是一一对应的关系。当通信时,实体方需要为另一方提供证据,以此证明实体的身份,而另一方需要利用身份验证机制有效验证实体方提供的证据,从而保证实体和证据保持一致。这种方法能够准确有效验证、判断和识别用户的身份。无论是合法身份,还是不合法身份,身份认证技术都能够从根本上阻止非法用户访问系统,最大程度降低非法用户的恶意入侵,保证计算机网络信息的安全。

3.4入侵检测技术

入侵指在未经过授权的情况下,私自使用系统资源,可能会影响系统数据的安全,例如入侵会造成数据泄漏,甚至被破坏的情况。目前,根据入侵者来划分,主要存在两种入侵方式,一种是外部入侵,另一种是可以访问,但访问受到限制的入侵方式。如果正确、合理利用入侵检测技术,能够及时发现入侵行为,并采用有效措施阻止入侵,保护计算机网络信息的安全。入侵检测技术能有效记录整个入侵情况,跟踪入侵来源,恢复被破坏的数据,及时、准确诊断入侵行为,最大程度监控和保护整个计算机网络。

4维护网络信息安全的几点策略

4.1学会保护个人账户的安全

如今,网络深入到我们日常生活的点点滴滴中,小到付款给小商小贩、网上购物的付款,大到大笔资金的银行转账,我们都可以通过网络来实现,那么交易密码、银行账号、密码等信息存储在我们的手机或者电脑中,我们必须加强对这些信息的保护,设置较为复杂的密码,字母与数字的混合,再添加一些特殊符号,延长入侵者的侵入时间与加强入侵难度,用户为了避免密码被盗取要时常更新自己的密码,尽量不使用公共电脑登录支付,及时清除上网痕迹,免得信息暴露或被人盗取。

4.2为网络选取优质的服务器

服务器为网络中的核心,它的优劣直接影响着网络的运行速度与质量,优质的服务器具有良好的容错能力、可靠性和扩展性。可靠性在某些领域至关重要,比如医疗、航空、银行等领域,一旦服务器出现故障造成的损失不可估量。

结束语

总的来说,计算机网络信息安全的防护措施,不仅是体现在计算机的硬件和软件上的要求,还体现在计算机使用者在日常操作中的防范意识,只有在使用过程中有效辨别网络中所含有的危险信息,才能在实际操作中选择各种计算机网络安全防护措施,来应对各种可能存在的计算机网络信息安全问题,尽可能的保证计算机网络信息安全。

参考文献:

[1]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(2):92+94.

[2]周萍.试论计算机网络信息安全及防护对策[J/OL].科技与企业,2014(13).