计算机网络信息安全的防护技术探究

2016-10-21 06:35曹艳琴
电子技术与软件工程 2016年5期
关键词:防护技术网络信息安全计算机

曹艳琴

摘 要 近几年,互联网技术取得了飞速发展,为人们的生活、工作带来很多便捷,人们在享受互联网给生活带来便利的同时,也遭遇到了网络安全威胁,例如病毒发布、黑客侵袭、网络数据窃取等。虽然计算机防护软件技术的应用越来越广泛,但是黑客活动也变得更加猖狂,严重危害着人们的计算机应用安全。现阶段,用户已经越来越重视计算机技术应用的安全性,各类安全防护系统、查毒软件的应用并未从根本上将网络安全问题解决,用户所应用的普通防护技术仅仅能够防护一般网络安全问题,难以保证网络信息安全。为了强化计算机网络信息安全防护工作,首先必须明确网络信息安全隐患的具体表现,然后才能根据具体情况,提出相应的解决策略。

【关键词】计算机 防护技术 网络信息安全

计算机网络信息安全所指的就是计算机系统数据、软件、硬件等均受到保护,不会受到恶意原因或偶然原因遭到更改、破坏,能够保证系统顺利运行,在网络服务过程中,不发生中断现象。在经济全球化发展的时代背景下,计算机在人们的工作、生活中均发挥了重要作用,为人们提供了便利。网络上包含的资源非常丰富,可以供用户学习,不过计算机网络信息中也埋藏着一些安全隐患,可能导致用户数据信息被窃取,给用户造成损失。为了提高计算机网络信息应用的安全性,我们必须了解计算机应用时存在的具体安全隐患,并采取合理、科学的解决措施。

1 计算机网络信息应用中存在的安全问题

计算机网络信息中潜藏着很多安全问题,常见安全问题包括计算机病毒、恶意攻击、用户操作失误、自然灾害等。

1.1 恶意攻击行为

在计算机网络信息应用过程中,最大的安全威胁就是恶意攻击,恶意攻击可分为两种情况,分别为被动攻击、主动攻击。被动攻击所指的就是在网络工作不受到影响的条件下,通过破译、窃取、截获等方式,对重要机密信息进行获取;主动攻击指的就是利用各种方式,对信息完整性、有效性进行选择性破坏。上述两种攻击都会严重危害计算机网络,可致使网络数据信息被窃取、泄露。现阶段,人们所应用的网络软件都存在一些漏洞、缺陷,网络黑客可通过非法入侵手段,获取、窃听他人信息,尤其是敏感性信息的窃取有着非常大的危害性,一旦黑客对网络正常应用状态进行破坏、修改,则可能引起系统瘫痪,导致数据丢失,给用户带来经济损失。

1.2 网络的脆弱性

开放性是互联网技术中最显著的特征,该技术具备广泛开放性,然而也正因这一特征的存在,才导致其易受到外界攻击。除此之外,互联网技术依赖的IP/TCP协议安全性不够理想,该协议网络系统的运行则存在数据篡改、数据截取、拒绝服务、欺骗服务等攻击。

1.3 自然灾害

计算机信息系统具备智能的特征,自然灾害(污染、冲击、振动、湿度、温度等)会在一定程度上影响到计算机信息系统的运行。现阶段,我国很多计算机空间都没有设置防电磁泄漏、防震、防水、防火等措施,接地系统也缺乏安全性,对自然灾害的抵御能力较弱。

1.4 用户操作不当

部分用户缺乏安全意识,在设置口令时,密码过于简单。部分用户甚至将自己的账号与密码告知他人,这会在一定程度上加大计算机信息应用的风险。

1.5 计算机犯罪

黑客可通过窃取口令的方式,对用户计算机信息系统进行入侵,发布有害信息,导致计算机系统遭到恶意破坏,实施金融犯罪、盗窃、贪污等犯罪活动。

1.6 计算机病毒

计算机病毒具备破坏性、可触发性、潜伏性、传染性等特征,它能够通过运行程序、传送文件、复制文件等方式操作传播,从人们的使用情况上看,计算机病毒传播的主要途径包括网络、光盘、硬盘、软盘等。一旦计算机受到病毒入侵,则会导致文件被损坏,甚至可能将部分文件删除,致使用户数据丢失,导致系统硬件被破坏,引发严重后果。近几年,人们所发现的计算机病毒大多都经网络传播,计算机病毒具有较大的破坏性,例如熊猫烧香病毒、CHI病毒等,均给用户造成很大损失。

1.7 间谍软件、垃圾邮件

电子邮件地址具备可广播性、公开性的特征,部分人利用上述特征,开始在网上进行政治、宗教、商业等活动,将电子邮件强制性推入用户邮箱内,强迫用户对垃圾邮件进行接收。同计算机病毒相较,间谍软件的目的并不是破坏计算机系统,而是要对用户信息进行窃取,这会导致用户隐私被泄露,威胁到计算机应用的安全性,同时还可能对计算机系统性能产生一定影响。

2 计算机网络信息防护中的具体问题表现

2.1 软件问题

软件问题体现在两点,第一是软件自身存在问题,第二是用户使用存在问题。从软件自身问题上看,主要是用户没有及时更新软件,致使网络安全防护软件处于比较落后的狀态,无法使计算机防护需求得以满足,对计算机系统运行安全性有很大影响。从用户使用问题而言,主要是用户在使用计算机时,对计算机安全问题不够关注,例如用户将安全软件限制功能随便开放,导致部分间谍软件、计算机病毒进入电脑内,严重影响到计算机系统运行的安全性。

2.2 硬件问题

在计算机网络系统防护中,就网络用户的角度而言,要想提高网络安全防护工作的高效性,就必须依靠硬件实现这一目的,用户必须拥有理想的硬件设备,才可提升网络防护高效性。硬件设备包括存储硬件设备、系统服务器、其他网络设备等内容,如果用户不重视硬件设备,则会致使设备埋下潜在的安全隐患,难以为计算机安全防护工作提供条件。

3 计算机网络信息安全的防护技术分析

3.1 入侵检测技术

在计算机应用时,很多用户都会遇到程序漏洞,例如配置不当、软硬件缺点、程序设计不当等,如果用户没有及时处理这些漏洞,便会导致程序漏洞受到不法分子的利用,攻击用户的电脑。例如黑客就能够利用程序漏洞攻击他人计算机,导致用户计算机存在安全问题,当出现程序漏洞后,用户必须对漏洞补丁进行安装,将程序漏洞问题解决。除此之外,用户还需充分发挥入侵检测技术的作用,评估计算机应用的安全性,该技术是一种新型计算机检测技术,它结合了网络通信技术、人工智能、密码技术、规则方法等多种技术,通过该技术,用户可以了解计算机系统是否存在安全威胁,便于及时采取处理措施。

3.2 计算机病毒防范技术与防火墙技术

计算机病毒防范技术所指的就是对计算机防病毒软件进行安装,完成安装之后,需定期更新软件。除此之外,计算机网络用户要多学习与计算机安全防护相关的知识,针对不熟悉、不确定的网站资源,用户不要轻易下载,即便下载之后,也要查杀病毒,保证资源未携带病毒后,才可应用。防火墙在计算机安全防护中具有重要作用,用户通过安装防火墙技术,能够自动扫描网络与电脑系统,防止计算机系统直接受到黑客、病毒的入侵。

3.3 数字签名技术与生物识别技术

随着电子商务的飞速进步与发展,数字签名技术应运而生,该技术对电子商务的发展具有推动作用,同时,也能够被应用于计算机安全防护工作中,防止网络受到外界攻击与侵袭。生物识别技术是一种非常先进的计算机网络防护技术,该技术需通过人们身体特征,进行确认、识别,将网络安全问题解决。每个人都存在不同的身体特征表现,主要包括声音特征、指纹特征、视网膜特征等,生物识别技术可通过这种独特性质,保护用户的电脑,指纹识别技术就是现阶段应用最广泛的一种生物识别技术,该技术的应用比较稳定、方便,为人们的工作、生活提供了很大便利。

3.4 信息加密处理与访问控制技术

所谓信息加密,就是指用户可以对重要文件进行加密处理,防止信息被泄露,在加密处理过程中,必须要注重密码设置的复杂性,不可忘记密码,否则会导致信息难以获取。除此之外,用户还要定期检修、维护计算机设备,强化网络安全管理,加大力度对计算机系统进行监管,控制网络风险,确保系统的正常运行。

访问控制技术所指的就是根据用户归属的某种定义或其自身身份,对部分信息访问进行限制,或者对控制功能使用进行限制。访问控制技术的应用有利于使用户信息被保护,防止出现非法访问的情况。

3.5 基于网络云服务的信息防护体系

随着近来网络信息的快速发展,信息安全的受到的威胁日益增多,网络攻击手段也是不断演进,现在传统意义上的防火墙等措施,已经不能完全满足信息安全防护的要求了,而云服务的发展,也为新的基于网络云服务的信息防护提供了基础,目前的云安全服务通常包括智能化客户端、集群式服务端和开放的平台三个层次。由于云安全服务能在更开放的平台,更充分的引入用户交互,也能更充分的完成资源的整合,所以对病毒等危害网络信息安全的因素,具有更加强大的免疫查杀作用。

目前,计算机网络在人们工作、生活中的应用非常广泛,人们对计算机网络的依赖性越来越高,然而在使用计算机时,还需做好病毒防范工作,防止网络信息受到外界的侵袭。本文主要分析了计算机网络信息应用中存在的安全问题与防护技术,有利于为日后计算机系统安全防护工作提供依据。

參考文献

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,(01):121-124+178.

[2]曹天人,张颖.浅谈计算机网络信息安全现状及防护[J].科学咨询(科技·管理),2011,(09):111-112.

[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,(18):4389-4390+4395.

[4]张伟.计算机网络信息安全风险评估准则及方法研究[D].天津大学,2009.

[5]吴晓东.计算机网络信息安全防护探析[J].现代商业,2010,(27):176.

作者单位

武汉商贸职业学院电子信息工程学院 湖北省武汉市 430205

猜你喜欢
防护技术网络信息安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
关于计算机网络安全防护技术的探索
计算机网络信息安全与其防护体系设计
《网络信息安全》课程教学改革与探索
计算机网络安全防护技术探究
互联网金融的风险分析与管理
Fresnel衍射的计算机模拟演示