计算机网络信息安全及其防护策略分析

2017-03-10 02:48张云飞
网络安全技术与应用 2017年9期
关键词:IP地址计算机网络信息安全

◆张云飞

(吉林省白城市科技创新服务中心 吉林 137099)

计算机网络信息安全及其防护策略分析

◆张云飞

(吉林省白城市科技创新服务中心 吉林 137099)

我国计算机网络信息化快速发展,计算机网络逐渐迈向成熟。然而,近几年网络信息领域频繁发生安全事故,使人们越来越意识到网络信息安全的重要性。通过分析发现,若要保证信息安全,应加大相关研究力度,同时具体制定和落实防护措施,以便更好地符合计算机网络的发展需求。在此基础上,本文首先进行计算机网络信息安全的分析,然后对其影响因素进行详细研究,最后提出相关防护策略,以助于实现计算机网络信息安全。

计算机网络;信息安全;防护策略

0 前言

计算机网络技术不断发展完善,被广泛应用于各行各业中,发挥着重要作用。计算机网络和人们生活、工作存在直接联系,对人们生活带来直接影响,但它为人们提供相应便利的同时,还会对网络信息的安全性造成威胁。特别是近年来,我国计算机网络信息的安全事故呈现逐年上升的趋势,阻碍了我国社会的发展,在此背景下,对计算机网络信息安全问题予以重视和解决至关重要。

1 对计算机网络信息安全的分析

1.1 定义

目前,计算机网络的应用范围较广,人们对其依赖性与重视度相对较高。虽然计算机逐渐被人们认可和接受,但是它在信息安全方面暴露出许多问题,需要人们对其预防工作加以重视。关于网络信息安全性的定义,国内外存在理念上的偏差。国外通常认为,信息安全主要是对计算机数据、硬件和软件等的保护,避免恶意、偶然因素对其造成破坏,以实现信息保密的目的。我国则一般认为,信息安全保护的内容包括实体安全与信息安全、数据安全与管理安全。

1.2 现状

在计算机技术迅速发展的背景下,计算机网络安全的涉及范围较以往更广。人们主要是从密码技术、计算机技术和信息技术等角度对这一问题进行研究,同时取得显著成效,减少了计算机网络安全隐患,可防止出现信息篡改与泄露等问题。但是,在计算机网络日常运行过程中,依然存在许多影响其安全的威胁因素。若要进一步完善和优化计算机网络信息安全,应构建安全防护体系,合理设置计算机评估和监测等环节,以有效发挥其对计算机网络的防护作用。

2 计算机网络信息安全影响因素

对于计算机网络信息系统而言,仍然存在许多潜在的安全隐患,对系统安全性造成严重威胁,这些影响计算机网络信息系统安全的威胁因素有:

2.1 垃圾邮件

近几年,我国垃圾邮件数量与日俱增,其发送者通常是为了窃取用户信息、广告宣传等目的,对用户账户安全造成严重威胁。这些行为可能会涉嫌计算机犯罪,即在信息活动范围内,通过计算机信息系统、信息知识的应用,对有害信息进行传播,对国家与个人等造成严重危害,按照国家相关法律规定,需要对其予以惩罚。

2.2 恶意攻击

当前,恶意攻击是威胁网络信息安全的重要因素。通常情况下,恶意攻击行为分为两种,即主动攻击、被动攻击。其中主动攻击是指:以不同方式对网络信息进行破坏,重点对网络信息的有效性进行破坏;而被动攻击则是指:基于计算机网络的正常运行,在不受任何条件的影响下,对网络信息进行破译、截获与盗取等,此类行为的目的主要是获取机密信息或重要信息。

2.3 病毒

计算机病毒主要隐藏于部分执行程序和数据中,不易被察觉。当病毒被无意触发后,计算机相关数据信息则会丢失,甚至对硬件造成严重破坏。因为病毒具有潜在性与传染性特点,通常会造成多台系统的瘫痪,使其产生中毒连锁反应,引发一系列严重后果,致使网络信息遭受较大破坏。

2.4 自然因素

所谓自然因素是指:在计算机系统运行过程中,其运行环境存在自然灾害,使其信息系统受到破坏。虽然自然灾害发生几率较低,但却会对计算机网络造成严重损害,排除部分不可控制自然灾害之外,计算机运行环境也会对其网络信息安全带来影响,例如:环境温度、湿度过高,或者空气污染,此类因素均会影响计算机系统正常运行。

2.5 网络因素

在计算机系统中,Internet属于智能系统,同时具有实用性、开放性特点。就Internet技术来讲,它能为用户提供更多便利,同时也存在潜在威胁,例如受到刻意破坏等。与此同时,因网络具有大范围资源共享的特点,往往会被入侵与攻击,使网络信息处于安全隐患之中。

3 计算机网络信息安全防护策略

通过对影响因素的分析发现,若要保证计算机网络信息的安全性,应对其予以有效防护。根据这些威胁因素制定相应防护策略,可以促进计算机网络更好发展。

3.1 IE安全防护

网页恶意代码常应用Java Applets、Active X控件等程序,网页一旦打开后,程序也会随之启动,从而导致计算机系统的安全问题。针对此问题,可以从多个方面设置IE,对恶意代码的运行进行控制,例如,仅设置Internet与受信任站点等,具体流程为:工具、Internet选项、安全、自定义级别,以实现安全防护的目的。

3.2 完善防护系统

在计算机网络系统中,保证防护系统的完整性是至关重要的,具体包括:入侵检查、漏洞扫描、病毒检测、网络监控等内容。入侵检查主要是指:若要对网络信息隐患进行有效控制,则应采取内外监控方式,通过警报与拦截方式对其作出反应。而漏洞扫描分为两种,即技术与非技术,其中技术的是指对系统漏洞情况进行扫描,非技术的则是进行技术的加强,如病毒检测中木马程序的防范,删除不明项目,具体防范流程为:开始、程序、启动(开始)、程序、Startup中寻找。

3.3 杀毒软件的安装

杀毒软件通常内置了防火墙程序,防火墙具体分为三种类型,即地址转换与检测、包过滤。地址转换是进行IP地址的转换,由内部地址演变为外部地址,外部网络仅有开放请求访问端口,使其在内网访问时无法得知其连接状态。黑客掌握用户IP地址后,可能会对此主机进行攻击。因此,用户需要对IP地址进行隐藏,确保用户网络的安全。在对IP地址予以隐藏时,主要选择代理服务器进行实现,具体使用代理服务器后,黑客仅能了解代理服务器地址,无法查找用户IP地址。

3.4 强化用户信息管理

在电子科技迅速发展的形势下,社会逐渐迈向信息时代,计算机网络软件得到广泛应用,在具体应用时,通常需要用户账号,账号包括登录名和电子账号等,若是存在安全隐患问题,则会直接造成用户较大损失。对此,网络软件使用时,尽量将其登录账号复杂化,账号与密码设置时,则将数字与字母进行相应结合,以达到降低危险性的目的。

4 结束语

随着计算机网络发展速度的加快,网络信息安全问题随之而来。对于此类问题,若是未对其进行及时处理和解决,则会对社会、人们造成不利影响。基于此,为了对计算机系统进行有效防护,急需完善和优化防范措施,科学运用相关防护技术,借助其他相关优秀措施和经验,逐步完成计算机网络信息安全体系的构建,发挥其最大防护作用,进而为计算机网络的更好发展提供有力保障。

[1]裴海平.计算机网络信息安全及其防护策略分析[J].文摘版:工程技术,2015.

[2]生文光.关于计算机网络信息管理及其安全防护策略的分析[J].计算机光盘软件与应用,2014.

[3]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013.

[4]李越.计算机网络信息安全及其防护策略的研究[J].网络安全技术与应用,2014.

[5]聂红.计算机网络信息安全及防护策略分析[J].信息与电脑:理论版,2013.

猜你喜欢
IP地址计算机网络信息安全
铁路远动系统几种组网方式IP地址的申请和设置
基于模式匹配的计算机网络入侵防御系统
信息安全专业人才培养探索与实践
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
IP地址切换器(IPCFG)
高校信息安全防护
基于SNMP的IP地址管理系统开发与应用
公安网络中IP地址智能管理的研究与思考