信息时代的计算机网络安全及防护策略研究

2015-12-07 11:21如先姑力·阿布都热西提
电脑知识与技术 2015年6期
关键词:计算机网络安全安全防护信息时代

如先姑力·阿布都热西提

摘要:近些年来,计算机网络的迅猛发展打开了时代的新格局,而网络信息的安全更是受到人们的广泛关注,对于如何做好信息时代计算机网络的安全防护始终是人们关注的焦点之一。该文主要对网络信息安全的威胁因素分析,并建立了计算机网络安全防护体系,总结信息时代计算机网络信息安全的具体防护措施。

关键词:信息时代;计算机网络安全;安全防护;策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)06-0030-02

21世纪的今天,人们对于信息网络系统有着较强的依赖性,同时面临着网络安全威胁也是较为严峻。对于网络信息安全而言,主要是一门多学科知识应用的系统,不仅仅存在计算机科学和通信技术,同时也有着信息安全技术和信息论等方面的知识。在对网络系统硬软件的保护过程,并做好系统数据的加密过程,对不间断的网络服务提供。对于本文的研究,强调信息时代计算机网络的安全防护过程,就要做好入网前的安全检查工作,避免非法用户对网络系统的进入。管理员更要做好网络用户的设立过程,结合资源的权限,做好网络账号的合理设置,将用户的安全意识不断增强,实现防火墙的完善建设,对网络入侵检测系统进行构建,从根本上保障信息时代计算机网络安全运行。

1信息时代计算机网络常见的安全威胁

现代化信息时代的计算机网络安全防护过程,往往有着各种各样的威胁。对于当前的网络安全威胁而言,可以从以下几个方面说起:

1) 自然灾害和网络系统威胁

对于计算机信息系统而言,主要是智能机器,在环境影响下,直接影响着设备的硬件部分,不断的减少计算机的使用寿命,降低计算机的使用性能。在网络系统的应用阶段,有着脆弱性的特点,由于计算机网络系统中的Internet技术有着开放性的特点,时常受到一定各方面的攻击,在对TCP/IO协议依赖阶段,缺乏一定的安全性,并使得网络系统的实际运行阶段,不仅仅有着欺骗攻击的行为,同时也存在数据的截取和篡改行为[1]。

2) 用户操作和计算机病毒威胁

计算机用户在操作阶段,缺乏较强的安全意识,以至于用户口令的简单设置过程,使得自己的账号被泄露,并带来各种网络安全上的威胁。计算机网络面临的最大威胁主要是人为的一种恶意攻击过程[2]。这种恶意攻击过程,不仅仅存在主动性攻击行为,同时也存在被动性的供给行为。在对信息有效性的破坏过程,同时也将信息的完整性直接破坏。被动型的破坏过程,在对机密信息的窃取中,带给用户一定的损失。计算机病毒的存在,在一些可执行程序中隐藏,并在系统控制过程,本着传染性以及潜伏性的特点,实现文件的复制和传送,并将系统的工作效率显著降低,对于文件有着损坏和删除过程,对系统的硬件破坏,并带来更大的损失。

3) 垃圾邮件和计算机犯罪威胁

电子邮件往往有着公开性的特点,在电子邮件的可传播过程,通过在别人的电子邮件中将自己的电子邮件进行强行推入,并结合计算机病毒不同情况,带给系统直接上的破坏过程,并做好系统的窃取,对用户的隐私直接威胁,带给计算机一定的安全隐患[3]。计算机犯罪主要是结合口令窃取的过程,对计算机信息系统非法侵入,对有害的信息进行传播,对计算机系统进行恶意的破坏。

2 信息时代计算机网络安全防护体系的构建

信息时代计算机网络安全防护体系的创建,主要是结合当前的计算机信息攻击手段,注重网络运行过程的防护,同时也要做好网络的安全评估过程,在安全防护技术的多种模式应用过程,实现的安全防护。

关于信息时代计算机网络安全防护体系的构建,如图1所示。

在网络安全防护体系结构的创建过程,往往存在三个模块的设计,也即是网络安全评估、安全防护以及网络安全服务过程[4]。

首先,对于网络安全评估过程而言,如图2所示,

主要是扫描系统的漏洞,并正确的评估网络管理。

其次,对于安全防护过程而言,如图3所示.

主要是做好病毒防护体系的防护,在网络访问控制过程,加强网络上的监控,做好数据的有效性保密。

最后,对于网络安全服务的过程,如图4所示,

主要是做好应急服务体系的建立,实现数据的有效恢复,做好安全技术上的科学培训。

因此,计算机网络信息安全的防护过程,主要是多种模式的应用,基于多种模块的创建,将计算机网络信息的安全性提高。

3 信息时代计算机网络信息安全防护策略

信息时代经济的发展中,计算机网络信息安全的防护,更要结合当前的根本形式,在各种安全威胁的状态分析过程,对适当的防护措施进行选择,进而对网络信息的安全型直接保障。关于信息时代计算机网络信息安全的防护,可以从以下几个环节做起:

1) 加强账户安全管理,安装防火墙

一般而言,用户账号有着相对较广的涉及面,在系统对账号登录的过程,就要保证有着合法的账号和正确的密码。网络系统直接攻击的过程,往往是对账号和密码窃取,而用户在加强账户安全管理过程,就要对复杂的密码进行设置,尽可能的对不同的账号对不同的密码进行设置,结合字母和数字以及符号结合的一种账号密码设置,并定期的更换密码[5]。

当前的网络防火墙技术,主要是将网络之间的访问控制全面加强,避免外部网络非法手段控制过程,做好内部网络资源的有效访问,对内部网络操作环境的一种网络互联设备进行保护。多种网络之间数据包的传输过程,结合相关的安全策略,做好网络之间通信设备的合理确保,对网络运行状态进行密切的监视,结合防火墙的不同技术特点,这种防火墙不仅仅存在包过滤型和代理型,同时也存在监测型。包过滤型的防火墙,应用分包传输技术,在数据包的信息读取之后,对信息的信任度进行判断,一旦存现危险数据包,将会做好拒接的过程。对于地址型的一种防火墙控制过程,结合内侧的IP地址,对临时的IP地址进行转换,在内部网络的访问控制阶段,将真实的IP地址隐藏[6]。一旦外部网络在对内部网络访问的过程,缺乏对内部网络连接情况的直接了解。对于代理型的防火墙安装过程,主要是实现数据请求的发送,并结合服务器对数据进行索取,进而实现数据的传输。这种外部系统的应用过程,避免外部对内部网络系统的直接损害。对于监测型防火墙的安装,往往是对各个层次中一些病毒的非法侵入进行判断,利用分布式的探测器,对节点的信息进行判断,有着较强的防范控制作用。而个人使用计算机的过程,防火墙不仅仅要做好软件防火墙的控制,同时也要结合杀毒的软件,实现配套安装的过程。对于多种安全技术的使用过程,避免对木马的一种防御过程,并结合杀毒软件的及时升级过程,对最新的版本进行升级,做好有效的防毒。

2) 安装漏洞软件,完善网络监控技术

对漏洞不补丁软件进行及时的安装,主要是对极大安全隐患的有效避免,通过对漏洞进行扫描,并结合专门的漏洞扫描器,做好360安全卫士的杀毒,做好软件漏洞补丁的及时下载。应用入侵检测技术的过程,这种防范技术的应用,往往是结合统计技术和一些规则的方法,做好网络通信技术的应用,实现网络计算机系统的直接监控过程。结合签名分析方法的过程,分析系统的弱点和攻击行为,并在攻击模式的分析过程,将其在Ds系统的代码中编写,实现魔板匹配操作的过程。对于统计分析的过程,结合正常的使用情况,注重动作模式的应用,对动作模式进行辨别的过程。

3) 做好文件加密,实现数据加密存储

文件的加密过程,结合数字签名的基础技术,将信息系统的安全性提高,并将数据的保密性不断提高。避免数据秘密的窃取。数据传输加密技术的应用,不仅仅做好线路加密的过程,同时也做好端对端的加密应用。线路中结合加密密钥的形式,将安全保护逐渐提供,并结合信息的发送过程,在信息的传达过程,对合理的密钥进行运用,并实现数据明文的有效读取。数字签名技术的应用,不仅仅避免防失败签名的存在,同时也结合群签名的形式,将电子商务交易的一种成本逐渐降低。

信息加密的过程,不仅仅做好节点上的加密过程,同时也做好链路加密以及端点加密的过程。关于节点的加密,往往是保护传输的链路。对于端点的加密,往往是对数据的保护。而非对称式加密的过程,其主要的结构如图5所示:

在加密过程,往往有着相对复杂的过程,这种非对称式加密运算过程,如图6所示。

非对城市加密过程,主要是将运算的效率显著提高,并结合加密的形式,实现的网络信息安全保障。

因此,信息时代计算机网络的安全防护过程,就要做好入网前的安全检查工作,避免非法用户对网络系统的进入。管理员更要做好网络用户的设立过程,结合资源的权限,做好网络账号的合理设置,将用户的安全意识不断增强,实现防火墙的完善建设,对网络入侵检测系统进行构建。

4 结束语

现代化时代经济的发展,计算机网络信息安全控制,更要结合相对完善的防御机制,并做好安全防护策略的实施,对计算机网络信息安全进行保障。计算机网络信息的安全保障过程,更要对各种防护策略合理运用,对网络信息安全防护体系建立,结合资源的权限,做好网络账号的合理设置,将用户的安全意识不断增强,实现防火墙的完善建设。做好网络信息安全的合理防护,将黑客入侵的可能性降到最低,做好网络信息的安全保障。

参考文献:

[1] 崔诚.计算机网络信息安全及防护策略研究分析[J].卷宗,2014,12(7):378-378.

[2] 李铁坤.计算机网络的信息安全模式的更新[J].科技创新与应用,2013,5(36):60-60.

[3] 何晶.计算机网络系统安全与防护技术研究[J].无线互联科技,2015,1(7):46-47.

[4] 付娟娟,陈森.计算机网络的安全与防护[J].电脑知识与技术,2014,23(27):6280-6281.

[5] 邵衍振.计算机网络安全防护问题及其策略[J].网络安全技术与应用,2014,15(5):111,113.

[6] 杨君普.计算机网络安全的防护措施与安全规范分析[J].网络安全技术与应用,2014,4(8):169,172.

猜你喜欢
计算机网络安全安全防护信息时代
面对信息时代 成长的孩子们
统计工作如何应对信息时代的挑战
电力工程中二次系统的安全防护技术