计算机网络信息安全及防护策略探究

2017-05-09 10:21薛宇翔
科学与财富 2017年10期
关键词:防护策略

薛宇翔

摘 要:随着国民经济的快速发展和计算机网络信息技术水平不断的提高,计算机网络信息技术逐步步入一个相对稳定成熟的阶段,并已广泛的应用到人们生活、工作的各个领域。但是,由于计算机网络信息安全涉及到个人、企业乃至整个国家的发展,在国民经济发展过程中占据着重要的地位,如何确实有效的加强计算机网络信息的安全防护,已成了当下备受关注的热点话题。本文就结合当前计算机网络信息安全面临的主要威胁,探讨了计算机网络信息安全的防护策略,以提高当前的计算机网络信息安全防护工作。

关键词:计算机网络信息;主要威胁;防护策略

在计算机网络技术逐步应用到人们生活、工作的各个领域时,可以明显的发现计算机网络技术所带来的优势,不断的改变着人们的日常生活,也为人们的日常工作更加便捷与高效,且两者之间的紧密性也越加牢固。与此同时,部分不法分子常常利用信息漏洞以及人们的忽视,进行盗取机密、财产等,给人们的生活带来了极大的困扰,甚至危害着国家的安全。因此,这就需要我们不断探索计算机网络信息安全防护策略,以保护计算机网络信息的安全。

1.当前计算机网络信息安全面临的主要威胁

1.1自然因素

自然灾害和恶劣环境危害其发生概率相对较小,但一旦发生,其危害性极大。基于计算机本身对外部环境因素破坏的抵御能力就非常差,大多计算机都还没有安装相应的抗自然灾害和恶劣环境的防护装备,也没有相应的抗雷等接地系统措施。而计算机所处的一个环境更是会对计算机网络系统构成直接的威胁,如所处环境温度过高、湿度过大、灰尘过多等都会对计算机的正常运行造成直接影响。同时,更大的自然灾害,如地震、海啸、房屋崩塌等,更是会造成摧毁计算机的处境。

1.2人为因素

当前,人为因素造成计算机网络信息遭到破坏的情况可以说是最多的,也是很多涉及到安全机密的个人、企业、乃至国家极为关注的事情,特别是由于当前的许多计算机软件还处于一个相对不成熟的局面,给了很多非法分子一个可乘之机,黑客们通过进行有意的恶性攻击将会给计算机网络安全带来无法预料的威胁。其中,这种人为的恶性攻击可以分为主动攻击和被动攻击。主动攻击是指黑客通过在知晓目标信息后,进行有目的性、有选择性的采用各种方式进行直接的破坏,以摧毁目标信息的完整性或者有效性。而被动攻击是指在不破坏计算机正常运行的情况下,进行移入病毒或者进行截获、窃取、破译等操作,以达到获取机密信息的目的。人为因素的攻击后果是不堪设想的,都会造成计算机网络信息的丢失或者泄露,甚至整个网络系统面临瘫痪的局面,给人们、企业、甚至国家造成经济损失,同时还会给国家造成一定的政治影响[1]。

1.3网络系统本身的脆弱性

由于Intemet技术具有实用性和开放性的特点,其实用性很好的服务了人们的生活和工作,带来了极大的便捷。然而其开放性虽然可以给很多客户带来良好的使用体验,但就安全角度而言,往往很容易受到不法分子肆意而为的攻击破坏,导致网络信息别篡改、盗取、乃至系统瘫痪等情况。

1.4计算机病毒

基于计算机病毒具有隐秘性、传染性、破坏性大以及有针对性的特点。因此,它往往被植入在不能轻易发现的地方,一旦通过计算启动或者执行某个数据或者程序时,就会不经意间的触发,从而导致计算机信息被篡改、盗取或者计算机瘫痪等情况[2]。与此同时,由于它具有传染的功能,比如通过网络、光盘、硬盘等可以触发多台计算机同时感染上病毒,造成不可预估的后果。

2.计算机网络信息安全的防护策略

2.1加强用户账号保护

在计算机中通过账号密码是我们保护个人信息主要途径之一,而黑客们攻击网络系统最常用的方法就是盗取合法的用户账号与密码,以得到账户里面的信息和财产。由此可知,账号的保护对信息的保护是非常关键的一部分。因此,在设置账号密码时不要过于简单,要具有一定复杂性,比如通过数字、字母、特殊符号相结合,以确保账号信息的安全。同时,对于电脑内的机密文件,也应当采用文件加密技术,以防止在电脑入侵后或者在文件发送过程中被盗取的情况发生。

2.2安装防火墙和杀毒软件

在计算机中,通过安装防火墙,可以加强网络与网络之间的访问限制,当外来用户通过非法侵入盗取网络信息时,防火墙可以有效制止这一入侵行动,还能够通过弹出窗口进行提醒,以确认信息是否允许操作,从而有效预防和解决非法入侵问题,保护内部网络环境的安全性。当前我国的计算机防火墙系统可以分为地址型、检测型、代理型等,在新的科技技术促进下,在未来还应当研制更多的新防火墙技术,以满足时事发展下计算机网络信息防护安全的需求。

2.3完善入侵检测和网络监控技术

在计算机网络信息安全防护中,入侵检测技术是近些年逐步发展起来的信息防护技术,它主要是能够检测计算机系统和监控网络是否被不法分子滥用或者入侵的前兆,以有效的提醒用户根据实际情况采取相应的措施。而对于入侵检测常采用的分析技术有统计分析法和签名分析法,统计分析法是通过在系统正常运行的情况下,结合统计学的理论,对入侵的各种轨道进行判别是否处于正常的轨道之中。而签名分析法是对已经掌握的系统弱点,加以检测,以判别是否出现攻击网络的行为[3]。

2.4做好网络运行质量的设计

随着信息技术的不断发展,人们在对计算机网络防御系统不断升级的同时,计算机网络信息攻击系统同样也在迅速的升级。因此,光从计算机网络信息防御系统进行升级是无法满足当下社会发展的需求的,还得通过完善和建设网络系统本身,对现有的技术和网络系统,网络工程师们应该加以完善,并认真给予分析和维护。同时,不断研制新的与网络运行质量相关的设计,美化整个网络的环境,保证网络信息的安全。

3.结语

综上所述,科学技术的不断发展,使得计算机网络信息防护上面临着更大的难题,已不能依靠一种单纯的解决方法来应对计算机网络信息安全问题,而是在不断升级网络信息防御系统的同时,还应当建立完善的防御机制和防御策略对计算机网络信息安全进行保护。与此同时,我们还应当顺应计算机技术的发展,不断的利用和研制新的防御技术,完善和改进防御机制和策略,以保护计算机网络信息的安全。

参考文献:

[1]王晓波.计算机网络信息安全及防护策略分析[J].中國新通信,2015,10:62.

[2]蔡志锋.高校计算机网络信息安全及防护策略研究[J].电脑与电信,2015,10:23-25.

[3]张萍.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2016,02:214.

猜你喜欢
防护策略
浅析公路路基边坡病害的防护与治理
浅析计算机软件安全问题及其防护策略
计算机网络信息安全及防护策略解析
简述计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略探究
大数据时代的网络安全研究
刍议数字图书馆计算机网络的安全技术及其防护策略
计算机网络信息安全及防护策略探讨