赵博龙 杨洁
摘要:现阶段,计算机信息技术的飞速进步,其与人类社会的方方面面之间的联系越来越紧密。使得当今社会的发展已经离不开信息网络。因此,对网络的计算机技术发展有一个客观精确的认识,充分利用其优势之处,掌握其不足,采取有效的安全措施,增强网络信息的安全性,是社会主义现代化建设工作与进行经济发展过程中必须要重视的一点。笔者从网络信息安全重要性,现阶段的严重状态、网络安全的重要措施、常见网络攻击手段与预防措施、网络安全保护等方面着手,对现阶段网络信息安全方面存在的各种漏洞进行分析,并从技术层面提出了解决问题的建议,旨在加强网络安全建设工作的效率,消除网络安全隐患。
关键词:计算机网络;信息系统;维护策略
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)03-0078-02
1 计算机网络安全概述
任何事物都具有一定的双面性,在给我们带来利益的同时也给我们的生活造成了不便,互联网在不断地改善和便利我们的生活的过程中也在不断地给我们的生活带来危害。由于网络信息资源共享性与开放性,使得其更加容易被一些心怀不轨的人加以利用,在这种情况下网络的安全性就会受到很大的挑战,互联网将会受到更多的打击。这就使得现在越来越多的互联网用户对网络信息安全性提出了更高的要求。
从互联网开始普遍使用到现今,网络信息安全问题层出不穷,严重影响了广大用户对其的信任与安全感。众多的信息安全问题导致信息泄露,小到个人隐私,大到国家安全,对于网络安全管理工作与技术提出了越来越高的要求标准。造成这一现象产生的主要原因有以下几个,例如:计算机病毒、系统漏洞、网络窃密、特洛伊木马、黑客攻击、钓鱼网站、垃圾邮件等等。上述问题对现阶段电子商务的发展产生了阻碍。如果不能采取有针对性的防范措施,不但会给个人带来不利的影响,同时也会影响企业与国家的有序高效发展。因此我们对于这种网络上存在的不安全因素要采取有效的手段,重视网络建设的安全性,构建相对完善的信息安全体系,提高保密效率,实现计算机网络的健康有序发展。
2 计算机网络信息安全因素剖析
1)计算机网络的病毒攻击
计算机病毒对于网络的危害包括占用大量网络宽带,使用户不能正常使用网络,降低工作效率,还能够使计算机系统功能下降。严重时会造成计算机死机甚至受到破坏,让网络用户数据丢失,甚至更大的损失。
2)垃圾邮件和间谍软件
网络中存在许多不法分子,利用垃圾邮件以及一些流氓软件来进行某种目的的操作。让一些商业机密、政治机密被窃取,这种形式通常利用大规模的将垃圾邮件推入别人的邮箱。他与网络病毒的区别是,这些软件和邮件目的不是对系统进行破坏,其目的是为了对用户的信息进行窃取,使使用者的隐私受到威胁,对于系统的影响可能会较轻微。
3)人为的恶意攻击
这类行为通常采取的形式是非法进入他人的操作系统,对计算机和网络进行攻击,对信息和数据给予窃听和获取。对计算机系统进行攻击会造成系统的瘫痪,给个人、社会造成恶劣的影响,重则会影响国家经济和政治发展。
4)自然灾害及用户自身原因
计算机信息系统只是一个人工智能的机器,会受到自然灾害及环境的影响。当前,对于一些计算机的机房,没有采用较好的防护措施,例如防震、防水、防火、避雷、防电磁泄漏或干扰等,此外接地系统没能周到考虑,对于一些自然灾害和意外事故的抵御性较差。所以会因为在日常工作当中受断电、辐射、噪音、电磁辐射等原因对信息的传递产生阻碍。
3 计算机网络信息系统维护策略
3.1 对计算机病毒的防御
对潜藏在计算机设备中的病毒进行清除或者说对计算机设备进行病毒性预防活动所采取的一系列措施就是防病毒技术。简而言之,为了防止计算机受到意外病毒攻击而发生机体与数据的损坏或者丢失、泄露,而采取一种预防性的措施。
对于计算机病毒的防御首先可以通过安装杀毒软件的形式来给予防御。通过安装杀毒软件对于存在计算机病毒攻击,可以自动启用防护措施,将病毒给予隔离,在整个安全体系中,所采取的数据隔离措施具有一定的强制性,其主要目的是禁止计算机作出一些具有危险性的数据信息操作。要想避免潜在的危险数据对计算机或者服务器本身所产生各种损坏,就要求安全设计工作人员要制作出防御性软件,将危险性数据彻底清零。在这一过程中,严禁互联网使用者采取非法手段进行防治,在完成数据修复以后也要采取一定的手段进行防御性处理。在这一过程中要注意隔离的完整性、隔离的有效性和隔离的效率等细节。在安装杀毒软件之后要注意对其进行实时更新,因为在网络中计算机病毒是不断地更新和变化的,因此有效防御病毒就需要对杀毒软件进行及时更新。
3.2 对黑客攻击的防御
为了更好地预防黑客对整个网络系统的攻击,应该采取分层次的方式开展逐层检测,通过逐层告警和修复策略来实现全方位的防御,具体措施如下所示:
1)隐藏IP地址
为了得到计算机主机中的数据信息,黑客使用黑客工具获取IP地址,通过这一关一步步攻入到计算机内部盗窃或者破坏主机储存设备中的数据信息。为了打断黑客攻击计算机的这一渠道,我们可以采取一定的措施对我们主机的IP地址进行隐藏,而其他一些使用者只能找到代理服务器的IP地址却无法发现用户真正的IP地址,从而达到保护网络信息安全的目的。
2)防火墙技术
软件设备加上硬件设备,通过共同作用而产生隔离效果就是防火墙的主要功能,也就是在专用网与公共网、在内部网和外部网之间进行隔离保护的措施,防止一些不法人员对电脑内部信息进行不法访问,采取有效的管理措施,防止一些重要信息的外泄,防止任何可疑性操作对计算机产生不利的影响。
3)入侵检测技术
对于那些没有任何特殊授权的行为我们要有专门的辨别技术与措施,通过一些软件性技术促使对潜在的破坏性因素进行分析,并在最短的时间发现这些问题作出及时的反应。将网络安全隐患控制在一定的范围之内,防止网络中的资源受到恶意攻击,同时有利于将用户的信息控制在一定的范围之内,采取有效的措施对数据库进行有效的控制、按照审计标准、安全日志和网络中的一些重要数据信息开展检查工作,防止各类恶意信息的入侵。
4)备份与恢复
在用户进行计算机操作时,由于主观原因或是客观原因,会造成数据的丢失和文件的删除,甚至是程序漏洞和系统瘫痪等情况,这时如果没有有效的措施给予防御,会给用户带来巨大的损失。数据恢复的作用是为了达到隔离那些存在问题的数据信息的作用,数据彻底清除后,让信息数据可以恢复到受到破坏之前的那种状态。这就是计算机系统自身的自愈性,可以使得受到破坏的数据信息得到进一步完善。
5)增强网络信息安全意识
这就要求用户在实际的使用过程中,不要轻易打开那些来路不明的档以及e-mail,同时,不能够随便运用陌生人发来的计算机网络程序,在进行网页浏览以及网络下载时尽量避免从不正规的网站上下载未知的游戏程序以及软件程序,除此之外,用户在进行各项计算机网络密码的设置时应该采用数字与字母等等混合的排列方式,给黑客的恶意攻击带来阻碍,在使用计算机网络时应该及时进行程序补丁的更新与安装。
4 结束语
综上所述,在网络信息技术飞速发展的现在,计算机的安全性具有十分重要的意义,一旦被入侵,其所受到的影响也会不断加大。因此我们应该不断地加强网络安全意识教育,不但要学习基本的理论知识,也要对突发的事件保持冷静的态度进行处理。首先制定出符合企业安全运行的相关措施,确定重点保护对象,采取有效的措施给予相应的保护。第二,重视对信息的完整性和私密性给予一定的保障,控制用户访问权限,防止不法分子侵入企业网络采取一些不当的操作谋取个人利益。只有采取有效的防御手段和应对措施,才能将网络安全隐患彻底消除。
参考文献:
[1] 葛秀慧. 计算机网络安全管理[M].北京:清华大学出版社,2008.
[2] 张琳, 黄仙姣. 浅谈网络安全技术[J].电脑知识与技术,2006(11).