计算机网络信息安全及防护策略研究

2017-03-27 14:21孙莎莎
科技资讯 2017年2期
关键词:防护策略网络信息安全

孙莎莎

摘 要:随着社会科技的不断发展与进步,计算机网络技术在社会群体的工作以及生活中得到了广泛应用,为社会群体带来了许多便利。通过计算机网络技术,能够实现信息的快速传播、储存以及共享。在此背景下,网络信息的安全性也逐渐受到了大众的关注以及重视。随着相关人员的不断深入研究,我国也制定出许多网络信息安全防护策略,但从实际情况看来,当前的防护策略还无法满足网络技术的发展需求。该文通过了解对网络信息的安全性造成影响的各项因素,进而提出有效的防护策略。

关键词:计算机 网络信息 安全 防护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2017)01(b)-0029-02

1 影响计算机网络信息安全的因素

1.1 环境因素

作为一个智能化的机器,计算机操作系统容易受到自然灾害以及周边环境的影响,例如以下几种因素:(1)环境温度;(2)环境湿度;(3)环境振动;(4)环境冲击;(5)环境污染。另外,社会群体在日常使用计算机时所处的环境空间中,通常都未设置以下几方面的措施:(1)防地震;(2)防火灾;(3)防水;(4)防雷;(5)避免电磁干扰。并且大多数与计算机相连的接地处理并未设置周全,因而导致计算机操作系统在面临自然灾害以及环境影响时的防御能力较弱。

1.2 自身因素

互联网技术具有以下三种特点:第一是开放性;第二是实用性;第三是智能性。其凭借自身的特点为社会群体带来了许多的便利以及良好的体验,同时,网络技术能够实现大规模的资源共享,在为大众提供信息的同时,也为网络信息带来了一定威胁,例如:容易受到恶意的攻击。而且互联互技术所依赖的IP/TCP协议也缺乏较强的系统性以及安全性,造成网络系统在运行此协议时,容易存在以下几种安全威胁:(1)遭受攻击;(2)拒绝服务;(3)数据截取;(4)数据篡改。

1.3 人为因素

人为因素主要包含两方面:第一是用户操作不当;第二是恶意攻击。

网络用户自身缺乏必要的安全意识,设置简易的登录口令以及将账户密码等随意泄露,均会对网络信息的安全性造成极大影响。 恶意攻击主要分为两种:一种是主动攻击;另一种是被动攻击[1]。其中主动攻击是指通过各种不同的方式对网络信息的完整性以及有效性进行选择性的破坏。而被动攻击则是指不影响计算机网络正常运转的前提下,对重要的机密信息进行截取、以及破获等。恶意攻击对能够对计算机网络的危害较大,并且还会造成重要数据的丢失以及泄露。当前计算机系统中的各项网络软件均会存在相应的缺陷以及漏洞,致使网络黑客能够通过非法手段侵入信息系统,从而进行信息攻击以及信息窃取,并且还能够对网络的正常运行状态进行修改以及破坏,导致网络系统瘫痪以及重要数据的丢失等,网络用户造成重大的影响以及损失。

1.4 系统病毒

系统病毒能够在计算机执行程序以及文件数据中进行储存以及隐藏,并且难以被发现,系统病毒一旦受到触发,便会对计算机系统的硬件造成破坏,轻则会降低计算机系统的工作效率,而重则会使系统数据发生篡改以及丢失。系统病毒具有以下几种特点:(1)传染性;(2)潜伏性;(3)可触发性;(4)破坏性。系统病毒的传播主要是通过以下几种操作:(1)文件复制;(2)文件传送;(3)程序运行。而传播途径有以下几种:(1)硬盘;(2)移动存储设备;(3)网络。近年来,有多种通过网络进行传播的恶性病毒出现,网络病毒具有极大破坏性,对计算机系统造成了重大的安全威胁。

1.5 网络间谍

近年来,在社会群体的各种电子邮箱中频繁出现各种垃圾邮件。造成这种现象的原因是一部分人利用电子邮箱的公开性以及可传播性,将电子邮件强行发送至大众的电子邮箱中,强迫大众接受自己发送的垃圾邮件,从而进行广告宣传以及其他一系列活动。其与计算机系统病毒有着一定的区别,其目的不在于对计算机系统的破坏,而是主要在于对用户信息的窃取,对用户的隐私造成了一定威胁,并且还会对计算机系统的性能造成一定影响。

2 有效防护策略

2.1 增强账号的安全性

计算机系统的用户账号包含以下几方面:(1)系统登录账号;(2)电子邮件账号;(3)网上银行账号等各项应用账号。网络黑客常用的系统攻击方式则是非法窃取用户的账号以及密码。为此,系统用户应采取有效的措施,从而增强系统账号的安全性。首先,在进行账号密码设置时,应尽量设置较为复杂的密码,通常可采用多种元素进行组合的方式进行账号以及密码的设置;其次,避免设置同样的账号以及密码;最后,定期更换登录密码。

2.2 安装防护软件

防护软件主要包含两方面:一是防火墙以及杀毒软件;二是漏洞补丁程序[2]。

防火墙技术的使用主要是加强控制网络访问,防止外部网络用户通过非法措施侵入内部网络并对内部网络资源进行访问。其主要目的是对网络操作的环境进行有效保护。防火墙技术主要是根据相应的安全策略对网络之间的传输数据进行有效检查,从而确定其是否被允许传输,同时也对网络的运行状态进行有效监控。按照采用的技术可将防火墙分为以下几种:第一,包过滤性防火墙。其主要是采取网络系统中的分包传输技术,通过对数据包中的地址信息进行读取,从而判断此数据包是否值得信任,若发现危险数据包,防火墙便会将其拒之网络门外。第二,地址转换型防火墙。其主要是将内部IP地址有效换转成外部的临时IP地址,在内部网络对互联网进行访问时,其真实的IP地址会对外隐藏。而外部网络对内部网络进行访问时,并不能了解内部网络的连接信息,而是只能通过开放的端口进行访问请求。第三,代理型防火墙。其也被称做代理服務器,主要是对服务器与用户端之间的数据交流进行阻挡。由于系统与服务器之间缺乏直接传输数据的通道,因此,内部的网络系统难以受到外部的恶意攻击。第四,监测型防火墙。其是一种新型的防火墙产品,能够主动对各层数据进行实时监测,并通过对数据的分析,有效判定出是否存在非法侵入。

个人计算机系统主要是使用软件防火墙,并且配套安装相关杀毒软件。杀毒软件是社会群体使用最多的一种安全技术,其主要是针对系统病毒进行查杀,同时也能够对黑客的非法入侵进行有效防御。但需要注意的是,杀毒软件必须在升级到最新版本的前提下,才能够进行有效的病毒防御。

网络漏洞是能够在恶意攻击过程中得到充分利用的一项弱点,漏洞主要是由以下几方面所导致:(1)软件缺点;(2)硬件缺点;(3)程序缺点;(4)功能设计不当;(5)配置不当[3]。软件厂商为使漏洞得以纠正,则会进行补丁程序的发布。而用户应及时进行补丁程序的安装,从而保证系统的安全性。

3 结语

近年来,兴起一些新型的防范技术,如“入侵检测”,其综合采用了统计技术、人工智能、网络通信、技术推理、密码学等几种技术和方法,相信随着技术的进步,计算机网络信息安全的保障能力也会越来越高,对于用户而言,养成良好的使用习惯,定期更改上网密码等也是防止计算机被入侵的很好手段。

参考文献

[1] 彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124,178.

[2] 陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011(3):44-47.

[3] 王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1):209-210.

猜你喜欢
防护策略网络信息安全
网络信息下高中生投资理财观念培养
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
简述计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略探究
刍议数字图书馆计算机网络的安全技术及其防护策略