计算机网络信息安全及防护策略分析

2016-11-14 01:57刘红荣
电子技术与软件工程 2016年18期
关键词:防护策略计算机网络信息安全

刘红荣

摘 要

随着当前经济发展以及科技进步,在该种环境背景之下信息技术实现了普遍应用,而建立在信息技术基础上的计算机网络更是走进了千家万户,大众不仅仅是在生活中利用计算机网络,在办公等方面同样也处处有着计算机网络的身影,而大众对于计算机网络日渐提升的依赖性,促使其信息安全成为了社会大众以及国家政府关注的焦点,强化计算机方面网络信息的安全性小则能够提供用无忧用网环境,大则能够保护企业国家机密信息。本文基于此就现今计算机方面网络信息深陷的安全困境进行着手分析,之后对计算机方面信息安全予以防护建议,以期为后续关于计算机用网方面研究提供理论上参考依据。

【关键词】计算机网络 信息安全 防护策略

众所周知因特网本身具备较强的广泛性以及开放性等特征,而这些特征在便民的同时也会形成一定的安全隐患,现今大众对于计算机方面用网安全已经引起了重视,为了避免网络信息出现不安全状况,尤其是对一些安全用网工具予以了关注,可以说从网络信息实际安全防护本质上讲属于综合技术的有效应用,其中包含了密码技术以及保护技术和相应的通信技术等等,其内在含义就是为了对计算机相应网络系统中数据予以良好保护,进而为大众提供安全以及持续可靠运行网络。

1 初探计算机方面网络信息深陷的安全困境

1.1 安全困境之自然灾害

对于计算机而言网络信息遭遇的安全困境体现在自然灾害方面,具体来讲计算机实际信息系统本质上属于智能机器,而该种智能机器对于一些恶劣自然环境以及灾害可以说是较为敏感,如较大湿度的环境以及较高温度环境和相应的较大污染的环境等等,这些均能够对计算机带了一定的破坏,就当前来讲大众日常生活工作中涉及的计算机实际空间并有将防电磁以及防雷和相应的防水、防火以及防震等等包含在内,同时对于计算机接地系统也存在明显的设计不足,因此也就造成了计算机对意外事故以及自然灾害具备较低抵御能力。

1.2 安全困境之系统脆弱性

计算机实际网络信息除了需要应对自然灾害方面的安全威胁之外,本身系统上也不可避免存在脆弱性,具体来讲因特网该种技术最根本的优势在于强大的开放性,而如果是站在安全视角审视该种开放性则能够发现其弱点,此外因特网实际IP协议或者是TCP协议具备较低安全性,因此也就促使其网络系统潜在攻击欺骗以及篡改数据等安全威胁。

1.3 安全困境之恶意攻击

相较于上述两种安全困境而言,恶意攻击属于计算机实际网络信息遭遇的最大困境,具体来讲恶意攻击包含了被动型以及主动型两种攻击方式,主动型该种攻击方式是选择性的依托于多样方式实施信息完整有效性破坏,而被动性该种攻击方式则是对正常网络不干扰基础上实施机密重要数据信息的破译以及窃取和相应截获等等。而无论是哪一种类型攻击方式均能够对计算机实际网络带了危害,最终引发系统瘫痪或者是数据大量丢失,甚至对国家经济政治带来安全影响。

1.4 安全困境之计算机病毒

计算机实际网络信息遭遇的安全困境还体现在病毒上,一般病毒较难发现,因为病毒能够隐藏或者是存储在大众日常使用的文件和执行的程序之中,而一旦触发病毒也引起部分程序不受操控,病毒除了具备上述触发性以及潜伏性之外,还具备传染性和破坏性,简单来讲计算机中的相关病毒能够利用文件传送以及文件复制和相应的操作程序予以实际传播,而计算机中的光盘以及硬盘和相应的软件均是其传播载体。而病毒在实际触发运行之后一般会对其运行效率大大降低,甚至还能够对文件予以破坏性删除等等。

2 探析计算机方面网络信息的安全防护策略

2.1 防护策略之强化账户安全

从上述内容中不难看出当前计算机实际网络信息遭遇的安全困境较多,而为了避免其陷入安全困境,就需要对其施加良好安全防护措施,首先就需要对账户安全予以有效强化。具体来讲,现今用户账户较多同时涉及面较为广泛,如包含了网上银行方面的相关账号以及不同系统登录方面的账号和电邮方面的账号等等,而这些内容较广较多的账号存在可以说是为黑客进行网络系统攻击提供了目标,因此强化账户安全应该是网络使用者对不同登录账号予以繁杂密码的有效设置,不同登录账号和相应密码需要多种内容设置,避免账号或者是密码雷同、一致,而在实际设置账号密码的环节中最好是实用字母和数字相融合的形式,此外即使每个系统账号均设置了不同密码也需要定期予以重新设置和有效更换,进而通过该种方式促使账号安全性大大提升。

2.2 防护策略之防火墙安装

对于计算机实际网络信息予以安全防护还可以从防火墙的良好安装上入手,从防火墙来讲,其是在外网以及内网两者之间构建访问屏障的一种方式,外网非法用户访问要想进入到内网之中必须要先通过防火墙,只要防火墙将其拦截则内网安全性可以保障,此外防火墙还可以对网络运行实际状态予以监视,一般防火墙可以划分为过滤型以及转换型和相应监测型、代理型四种。首先从过滤型来讲,该种防火墙能够对数据包予以安全站点的判断,一旦发现数据包源自于危险站点则将其屏蔽在外;其次从转换型来讲,该种防火墙可以将内网真实IP提前转化成已经注册的外部的、临时性IP地址,内网在予以因特网实际访问环节中自动展现临时性IP地址,从而对内网运行安全予以保障;其三从检测型来讲,该种防火墙依托于分布探测器能够对网络中各层数据予以实时主动性监控,通过监控信息以及分析判断进而将非法侵入行为良好阻挡;最后从代理型来讲,该种防火墙又被熟称是代理二次服务器,处于服务器和相应的客户端两者之间,对两者交流传输数据予以阻挡,如果客户端需要服务器传输相应数据,则该部分传输数据需要首先进入到二次服务器之中进行检测,在安全检测完毕之后再予以客户端良好传输,由此可以说二次服务器切断了内外之间服务器通道,因此能够提供安全网络系统。

2.3 防护策略之添加入侵检测与加密技术

计算机实际网络信息方面的安全防护除了可以从上述两方面着手之外,还可以添加入侵检测以及加密技术。首先从入侵检测该种技术来讲,其依托于推理技术以及智能技术和相应的通信统计等技术,对计算机相应的网络系统有无滥用征兆以及入侵征兆进行监控,其中对已知系统弱点予以攻击行为的检测,并将攻击模式转化为DS编写代码予以存储和记录,更对网络运行利用统计分析查看特定动作模式有无脱离正常轨道;其次从加密该种技术来讲,所谓加密技术主要是为了将网络信息予以保密性的提高,最大化避免数据被破坏以及侦听或者是窃取,而依据其不同作用主要是包含了传输型以及存储型和完整型三种加密技术。其中传输型该种加密技术是对网络中传输信息数据予以端端之间以及线路上的良好加密,确保了数据在实际达到目的地之前的安全性;而存储型该种加密技术则是旨在为已经存储的大量数据予以安全保障,而针对存储信息常常利用存取控制以及密文存储两种方式予以保护,后者在提取数据信息时必须要出示数字签名,而前者在保存信息数据时设置了用户资格审查以及权限限制,进而避免了非法用户对于已存信息的安全破坏;完整型该种加密技术指的是对信息传输存储环节中涉及到的处理人以及存取人和相应传送人相关身份予以鉴别,鉴别方式包含了身份核实以及口令输入和相应的密匙应用等等,通过多项审核内容比对进而确保数据的实际安全性。

3 结论

综上分析可知,时代更新背景之下网络信息不仅仅是关系着社会大众日常生活,而且还关系着国家军事政治以及经济文化,由此可见将计算机实际网络信息提升其安全性就显得至关重要,而针对当前网络信息面临着的多方安全威胁,相关计算机实际网络研究人员和使用人员也需要采取积极的应对措施,可以是予以防火墙的良好安装,也可以是引入相应加密技术等等,而本文将计算机实际网络信息方面安全防护作为研究中心旨在为现今以及后续计算机优化发展献出自己的一份研究力量。

参考文献

[1]如先姑力·阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015(06):30-31+36.

[2]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

[3]张旭.计算机网络信息安全及防护策略研究[J].无线互联科技,2016(12):36-37.

[4]常志东.计算机网络信息安全及防护策略的分析[J].网络安全技术与应用,2015(05):13-14.

[5]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015(19):184-185.

[6]王旭宁.计算机网络信息安全及防护策略研究[J].计算机与网络,2015(21):62-64.

[7]许葵元.计算机网络信息安全及防护策略研究[J].赤峰学院学报(自然科学版),2014(01):81-83.

猜你喜欢
防护策略计算机网络信息安全
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
简述计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略探究
刍议数字图书馆计算机网络的安全技术及其防护策略
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
信息安全