计算机网络信息安全及防护策略探讨

2018-03-04 16:56王文文孙飞雪
网络安全技术与应用 2018年5期
关键词:木马计算机网络信息安全

◆王文文 孙飞雪

计算机网络信息安全及防护策略探讨

◆王文文1孙飞雪2

(1.中共山东省委办公厅机关服务中心 山东 250001;2. 山东省国家保密局 山东 250001)

随着以互联网为代表信息时代的到来,计算机网络技术在全球范围内得到普及应用,并且逐渐改变了社会各个行业领域的工作方式及人们的生活、学习习惯。在这种形势下,计算机网络信息安全问题被暴露出来,存在的安全隐患造成的安全损失事件屡次发生。病毒与木马的入侵及黑客的恶意攻击导致网络信息安全性受到严重威胁,并且带给使用者一定的消极影响。本文立足于现实,首先阐述实现计算机网络信息安全的积极意义,其次分析当前计算机网络信息所面临的安全问题,最后提出贯彻落实计算机网络信息安全防护的有效策略,希望具有一定的借鉴意义。

计算机网咯;信息安全;防护策略

0 前言

计算机网络技术为社会各个行业领域提供了诸多方便,各行各业都在朝着数字化、信息化的方向发展,对于网络的依赖性逐渐增强,而以此为基础的计算机发展为人们提供便利的同时,也催生出计算机网络安全技术方面的问题。从当前计算机网络运行的环境来看,这种以计算机为载体的网络安全问题日渐突出,而一旦计算机网络防御遭到威胁,将面临着许多办公机密不受控制的安全危机[1]。因此探讨计算机网络信息安全及防护策略具有现实意义,能够实现对网络病毒风险的有效规避与控制,成为现阶段研究的重点内容。

1 落实计算机网络信息安全防护策略的必要性

基于对计算机网络信息安全影响的了解,在现阶段的网络运行环境中,由于计算机网络本身具有的局限性,导致面临的安全威胁因素变多。因此,只有从计算机网络的影响出发,才能实现网络信息的安全性、保密性、真实性及可用性。一方面,以计算机网络的应用为基础,信息的高度共享促使各个行业领域提高信息的使用效率,从而更好服务于应用计算机生产及经营的多项环节。但是,在这一流程中,信息资源被中断的可能性加大,带给企业在运营安全上的威胁性,可能会造成重大经济损失。另一方面,计算机网络在多个行业领域应用的普及广泛性,对于网络信息在保密性方面提出了更高的要求。此外,从国家安全的视角看,一旦计算机网络信息安全没有保障,不仅会威胁到国家领域内生产各要素的安全,同时会导致国家处于弱势竞争地位中,难以掌握话语的主动权。因此,从这些方面来看,制定计算机网络信息安全防护政策是主观与客观的必然要求。

2 现阶段计算机网络信息存在的安全隐患问题

2.1自然灾害与网络自身的脆弱性

首先,客观存在的自然灾害会带来未知的安全隐患,在具体运用计算机网络系统过程中,主要依靠计算机与网络线路设备,但是这些基础设施在应用中会遭遇地震等各种自然灾害的影响,对于运行的外界环境要求严格,比如污染问题和振动问题,但是在实际的计算机应用过程中,并没有制定出完全针对自然灾害预防的防护措施[2],因此一旦爆发自然灾害,计算机保存的各项信息数据会因此丢失。其次,网络运行自身存在缺陷,主要包括网络的脆弱性和开放性。一方面,网络资源信息的共享性在带给使用者极大便利的同时,也容易成为网络恶意病毒攻击的对象。因此,同时相应网络协议本身存在的一定安全隐患,造成计算机在网络系统运行过程中,不可避免会受到木马等软件的植入攻击,使得数据信息的安全性难以保证。

2.2用户操作不规范以及恶意攻击行为的存在

一方面,从用户的操作规范与否看,在具体应用计算机网络进行数据处理过程中,由于用户整体的安全意识淡薄,而且操作水平有限,导致在实际应用中,无法真正落实计算机网络安全防护措施。比如,部分电脑没有对病毒的查杀软件,或者是用户登录设置密码过于简单容易破解,这些都会在一定程度上泄露电脑内存信息,遭到黑客的攻击、篡改及盗取等。另一方面,越来越强大的病毒及恶意攻击行为的存在。人为攻击行为的发生表现在随着计算机技术的发展,网络软件的更新速度难以满足技术发展的步伐,对于网络黑客来讲,他们利用存在的漏洞非法侵入办公电脑盗取机密信息,恶意攻击计算机系统,带给计算机使用者巨大的损失和影响。

2.3木马与病毒的侵害

计算机网络木马与病毒是泄露信息数据的头号敌人,基于对病毒存储与隐藏性需求的了解,它们的潜藏不易被用户发现,而一旦登录者点击触发病毒后就会以传染性扩散的速度传播开来,具有极强的破坏性。同时,这种木马与病毒还可以依靠硬盘等途径来传播,轻则是系统运行变卡,安装附带的系列垃圾软件,严重情况下会直接对文件造成创伤、毁灭性灾害。

3 计算机网络信息安全防护方法与对策

3.1身份认证技术

在计算机网络登录进行身份识别时,拥有的身份认证系统是最重要的一道防线,而一旦通过身份认证,意味着用户具有访问计算机的准入资格,接触到重要的机密信息。如果认证身份信息被盗取,那么最后访问的数据就会造成泄露的不可预料后果,甚至可能被销毁。通过计算机身份系统内相关的信息软件的确定[3],来保证企业或者公司用户自身的隐私信息是否处于安全状态,这项本人身份识别技术是最关键的也是最基础的防护方法。现阶段主要使用的三种防护方法有:依据人体生理特征进行认证、利用外部条件进行认证,通过口令实现认证。而利用生理特征的防护方法最为复杂,因此没有大规模应用,现阶段广泛使用的是身份认证技术,包括动态和静态的密码认证技术,包括指纹识别、数字证书等等,根据用户的不同需求选择相应的防护方法。

3.2安装杀毒软件和防火墙,保证账号安全

首先,账号设置方面,如今黑客使用非法侵入手段最主要的方法便是依靠获取的用户登录系统账户与密码来实现,因此设置密码的等级对于保障系统的安全性具有重要影响,同时保证定时清理计算机拉圾和更换复杂密码等。其次,安装有效的杀毒软件。这一方法被普遍采纳,成为主要杀毒方法,由于病毒及木马更新快,因此在选择杀毒软件时要加强对信息加密定位的监测。最后,安装防火墙。通过这一技术的融入,实现控制网络访问的安全性,对于非法、不正规的网站及链接的非法访问实现规避。防火墙技术下所属的防火墙类型主要有:包过滤型、代理型、监测型和地址转换型等,不同种类的防火墙对于实现自身功能也具有差异性,其中监测型防火墙是最新出现的产品,实现了检测外部发来的恶意入侵,做出防范对策。

3.3文件加密技术及数字签名技术的实际应用

这两类技术的共同特征都是为了保证数据在运行及存储中的安全性,通过对重要信息的加密保护来规避被恶意盗取及篡改事件的发生,其中文件的加密技术在实践应用中主要的方式为:第一,数据加密技术对于传输数据进行保密设置,在线路中实现加密处理;第二,数据存储加密具体是保存过程中,文件信息不断转化实现加密操作。数字签名主要是对于电子文档来讲,借助算法DDS及RSA来完成[4]。

3.4加强良好管理网络信息安全的行为习惯

尤其是对于公司公共网络来讲,严格遵守各项规章制度,定期开展网络安全培训活动,提高用户在应用计算机过程中的安全风险防护意识,防止由于公司内部安全隐患造成的信息数据泄露情况。在信息安全意识与信息安全行为培训过程中,要明确信息安全的重要地位,自觉养成员工保护公司计算机网络的良好习惯。

4 结语

综上所述,随着计算机信息技术的不断进步,人们对信息安全存在的隐患更加重视,通过分析计算机网络信息现阶段存在的安全问题,有针对性地提出防护方法和对策。但是任何防护方法都不是绝对安全的,只有根据运行环境综合运用各种防护措施,建立起有效的相互搭配、协作体系,才能保障在运营中的安全性。

[1]李浩.计算机网络信息安全及防护策略探讨[J].数字通信世界,2015.

[2]顾庆传,申云成.计算机网络信息安全及防护策略探讨[J].电脑知识与技术,2016.

[3]邹士利,王新晶.计算机网络信息安全及防护策略探讨[J].城市建设理论研究(电子版),2014.

[4]颜兴辉.计算机网络信息安全及防护策略探讨[J].中国新通信,2014.

猜你喜欢
木马计算机网络信息安全
小木马
骑木马
基于模式匹配的计算机网络入侵防御系统
小木马
信息安全专业人才培养探索与实践
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
旋转木马
高校信息安全防护