在线客服

计算机网络安全及防护策略

引论:我们为您整理了1篇计算机网络安全及防护策略范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

计算机网络安全及防护策略

快速发展的信息技术,让网络进入到了千家万户中,在人们的生活、工作中均发挥了重要作用。而大量增加的用户数量,也在很大程度上威胁到了计算机信息安全,究其原因在于计算机网络具有很强的开放性,极易陷入风险。鉴于此,就很有必要针对计算机网络信息安全防护策略展开深入研究,以使人们的信息安全得到充分保障。

1计算机网络信息安全现状

如今,日益普及的计算机,让互联网在诸多领域中得到了应用,由此可见人们的生活和工作与网络之间存在着紧密的联系,由此所产生的网络安全问题更值得引起重视。所以,就需对影响网络安全的原因展开分析,并采取可对网络安全予以有效保障的策略措施。受开放性网络环境的影响,计算机系统自身存在的安全隐患较多,而为提升网络安全,不断出现了各种网络安全工具,包括杀毒软件、防火墙等,也相继开发出了诸多安全机制与策略。作为一门具有较强综合性的学科,网络信息安全涉及的领域非常广,其中就有我们非常熟悉的计算机网络技术、通信技术等,其作用主要体现在能够让网络系统中的数据与软硬件得到有效保护,防止其被更改或遭到恶意破坏,让系统运行保持稳定[1]。近年来,网络技术受快速发展的计算机技术的影响也处于不断革新之中,可以说,网络已充分融入到了人们的日常生活之中,互联网在将庞大信息量带给人们的同时,也提高了人们对网络的依赖性。当前,在网络的影响下,经常发生盗用、泄露网络信息的情况,造成了严重的经济损失。甚至于一些别有用心之人专门利用网络的安全漏洞来做违法乱纪的事情。所以现阶段,对计算机科研领域来说,首先需要思考怎样对计算机网络信息完全予以维护,让人们能够放心使用网络。

2计算机网络信息面临的安全威胁

(1)网络脆弱性网络技术除了具有开放性特征外,实用性强也是其一大显著特点,既为人们的生活工作带去了极大的便利,但也将严重的安全隐患带给了网络信息,使之受外界攻击的频率增加[2]。因为网络的正常工作借助的是TCP/IP协议,但运行此协议的网络系统自身安全性较差,所以便经常面临安全威胁。

(2)计算机病毒在大数据背景下,计算机网络具有更明显的开放性,由此也让病毒的隐藏和入侵变得更加容易。当终端下载相关程序时,一旦其中隐藏了病毒,就会马上显现出病毒具有的破坏性与传染性,进而破坏网络数据的安全性。一般来说,网络病毒都是依靠软盘、光盘及硬盘等进行传播,病毒在数据的流动下也在不断传播,其具有极大的危害性,就会越大的威胁到数据的安全性。

(3)用户使用不当现阶段,基本上每家每户都拥有计算机,但了解计算机网络性能的人却很少,很多时候都因为操作的不正确而让计算机网络被破坏,最终将安全隐患带给计算机网络信息。一些用户在使用计算机网络时,几乎都不会设置密码,即使设置了也较为简单,他人很容易就能够破解,进而入侵计算机。同时,若用户在使用计算机网络后没有第一时间将上网痕迹清理又或是退出登录不及时,没有经常将密码修改,则发生信息安全问题的概率就很高。

(4)网络攻击现在受到利益的驱使,很多网络黑客均会攻击计算机用户,其攻击方式非常多,下面简要分析几种常见的形式。第一种是拒绝服务式攻击,其会大量占用目标用户的硬盘资源、内存资源以及宽带资源,进而减缓用户计算机、网络运行速度,使之不能正常提供服务给用户。第二种是利用式攻击,该种方式一般是通过病毒或非法程序来攻击目标计算机,从中将相关信息与资料获取,借以牟利。第三种是信息型攻击,其与蠕虫病毒的攻击类似,通常先会扫描目标用户的计算机,在发现漏洞后便被黑客利用,将相关信息与数据资料窃取,又或是在其中存储一些数据。第四种是电子邮件攻击,这种攻击方式虽然比较传统,但胜在效果显著,通过把病毒植入电子邮件而展开大范围发送,而这些被包装后的邮件被用户打开,则就会让计算机病毒,并经过用户的邮件系统自动发送病毒,扩大其传播范围。

(5)个人安全意识不强除了上述提及的威胁外,个人安全意识薄弱也是计算机网络信息面临的安全威胁,诸多计算机用户对网络威胁并未引起重视,认为自己的信息毫无价值,没有进行安全防护的需要,在登录互联网和使用计算机的过程中,也没有安装杀毒软件、防火墙始终处于关闭状态、并未经常更换密码,同时也没有及时清理计算机中其他用户输入的信息,而之所以会出现这样的情况皆是因为长时间养成的不良习惯,进而促进了计算机的风险发生率显著提高。

3安全防护策略

(1)提高用户安全意识在大数据时代,每个用户都有责任、义务保证网络信息安全。须知,用户频繁接触数据与信息,而他们也极易泄露信息,因此要想切实改变泄露用户信息的现状,就需要促进每一位用户的网络安全意识增强,给予其帮助,学会科学、安全上网,及时分辨真假信息,对于信息窃取行为,要有一双敏锐的眼睛,第一时间报警[3]。比如,在日常学习与工作中,电子邮件频繁被使用,一些不法分子抓住此机会,选择在电子邮件中植入大量的含有病毒的网站,若用户发现不及时又或是点进了网站,木马和病毒便入侵了计算机系统,由此所导致的后果将是无法估量的。对于用户安全事件,首先应加强安全教育,强化用户安全意识,政府及单位积极发挥自身职能,广泛宣讲网络安全相关知识与网络诈骗常见手段,以促进用户安全意识的提高。其次,在计算机使用过程中,用户可对杀毒软件予以合理利用,将病毒及来路不明的程序予以阻隔;最后,有些时候,信息泄露是因为家庭成员和亲朋好友之间的信息联系而引发的诸多安全问题,因此应高度关注亲密账号安全问题,以免牵连自身。

(2)提高密码难度若强化计算机网络信息安全防护水平,则就需把密码难度增加,让用户的账号安全得到保障。当不法分子侵入计算机系统时,必须拥有使用者的账号、密码,而简单的系统密码,其破解起来会非常轻松,进而很容易就能够将信息窃取,所以一定要加大密码难度,具体方法为:根据账号的不同设置相应的密码,电子邮箱、聊天软件、银行卡等不能使用相同的密码;保证每个账户对应的密码均是由多个符号组成,包括数字、字母、下划线等,提高密码破译的难度,以此来保障计算机网络信息。同时还需经常将密码更换,借助密码不确定性特征,有效抑制不法分子的侵入,从而对计算机网络进行全面防护。

(3)安装防火墙和杀毒软件作为一种特殊的网络互联设备,网络防火墙技术可对各网络之间的访问控制予以强化,预防外部人员使用非法手段对内部网络进行方位,进一步保障内部网络各操作的安全性[4]。对于网络见数据包传输的过程进行重点检查,确定是否允许通信,同时对网络运行状态进行监视。立足于防火墙运用各类不同的技术,具体包含以下几个方面,即监测型、包过滤型、代理型、地址转换型。其中,包过滤型指的是结合分包传输技术,读取数据包中涉及到的地质信息,进而对此“包”进行分析,看其来自的站点信任度、安全性高不高,如果发现数据包来自危险站点,则防火墙就会立即阻隔这部分数据。地址转换型防火墙会以临时的、外部的、注册的IP地址取代内侧IP地址。访问因特网时,内部网络便迅速将IP地址藏起来。外部网络通过网卡对内部网络进行访问,对内部网络实际连接情况并不了解,无奈值得发出访问申请。即代理服务器,其所处位置在客户端和服务器之间,将二者间的数据交流完全阻挡。如果客户端要对服务器上的数据予以使用,应先将数据请求发送到代理服务器中,然后再由代理服务器结合具体的请求,对服务器中的数据进行索取,最后向客户端传输。由于没有数据通道和外部系统、内部服务器进行直接连接,因此出现恶意侵害的状况较少。作为新一代防火墙产品,监测型防火墙所采用的技术早已超出了刚开始对防火墙的定义。此类防火墙能够对各层数据进行主动实时的检测,并通过对这部分数据进行分析来有效判断各层中的非法侵入。与此同时,对于监测型防火墙而言,还涉及自带分布式探测器,主要应用于各类服务器和其他网络节点之中,能够在检测外来外部攻击之外,还能够有效防范来自内部的恶意破坏。个人计算机使用的防火墙以软件防火墙为主,一般与杀毒软件配合使用。我们使用频率最高的一项安全技术就是杀毒软件,其能够有效查杀病毒,且现在的主流杀毒软件针对木马及其他的一些黑客程序的入侵也能够起到很好的防御效果。但需引起重视的是,一定要第一时间升级杀毒软件,如此方可真正防范病毒。

(4)入侵检测与网络监控技术入侵检测和网络监控技术是一种新型的网络新型安全防护技术,其通过对各种技术和方法予以综合运用来检测计算机是否被入侵,包括网络通信技术、规则方法、统计技术、人工智能及密码等[5]。如今,网络攻击手段多种多样,针对各类网络信息安全性需求,传统防护策略难以满足,进而应对防护体系进行优化和完善,即在重视网络运行过程中的安全防护之外,还需要涉及安全评估和服务等,图1即为其主要结构。

(5)文件加密和数字签名技术目前,网络技术与知识传授日益广泛,部分人对于计算机网络知识的掌握更加丰富,如果这部分人以此从事违法犯罪活动,就会导致用户数据安全受到威胁。尤其是一些企业、科研机构,它们的数据商业价值、科学价值较大,为避免他人窃听、窃取重要机密性数据,用户就需加密处理文件,并借助数字签名技术来达到保护目的。现阶段,文件加密和数字签名技术涉及数据传输、存储、完整性鉴别三个方面。其中,数据传输加密则是加密处理数据流,加密存储,从而保障数据安全,包含存取控制与密文存储。完整性鉴别则指的是存取介入信息的权限,以及传送、存取、处理者身份等,并以此为基础展开活动。数字签名技术的算法有很多种,其中又以Hash签名、DSS签名和RSA签名应用最广。对于数字签名而言,涉及许多形式,数字签名属于其中作为常用的一类,指的是发送方A将信息M发送给收信方B,通过单向散列函数的方式,将发送信息转变信息摘要MD,然后签名。这一方式可保障信息源头的安全与合法,也能够确保信息的完整性,应用价值非常高,图2即为其具体工作历程。总之,快速发展的计算机科学技术,促进了网络技术的进一步发展,但也让“网络黑客”的“犯罪技能”得到了加强。所以,当务之急是怎样确保计算机网络信息安全。人们应采取一系列有效措施,诸如重视用户账号安全、安装杀毒软件和防火墙,合理运用先进入侵检测与网络监控技术,这样可确保网络信息的安全性,避免受到黑客入侵,使人们在网络环境下,能够利用网络技术更好地开展工作,为生活提供便利。

参考文献:

[1]龙振华.大数据时代计算机网络信息安全及防护策略.[J]中国管理信息化,2019(6):161-162.

[2]马遥.大数据时代计算机网络信息安全与防护研究.[J]科技风,2020(6):82.

[3]官节福.大数据时代计算机网络信息安全及防护策略研究.[J]计算机产品与流通,2019(11):47.

[4]董伟.计算机网络信息安全和防护策略[J].电子技术与软件工程,2019(06):197.

[5]封永韬.计算机网络信息安全及其防护对策[J].数字通信世界,2019(03):176+227.

作者:李振宇 单位:中国地质调查局武汉地质调查中心