计算机网络信息安全与其防护体系设计

2016-12-15 18:11胡骏
电脑知识与技术 2016年27期
关键词:网络信息安全计算机

胡骏

摘要:在当前网络信息时代下,在网络信息安全管理中越来越注重知识多学科的应用,进一步的完善科学通信技术,不断创新信息安全技术,优化信息理论性的相关知识结构。基于网络系统硬软件的保护应用,促进系统的数据加密处理,实现网络的优化设计和安全防范。本文则对计算机网络信息安全预期防护体系设计探讨。

关键词:计算机;网络信息安全;防护体系设计

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)27-0023-02

随着今年来的网络技术不断成熟,全球信息化模式的出现,在很大程度上为人们的生活提供了充足的便利。而随着这种便利的出现,其中大量的安全事故也随之而来,其中最为明显的当属,网络数据的剽窃行为,其中黑客的大肆进攻,导致了诸多的病毒出现,对人们所使用的电脑系统,以及个人安全信息等,带来了全新的挑战。下面从网络安全事件的类型来进行简要分析,探究如何强化计算机网络安全防护工作。

1计算机网络信息安全事件

随着我国信息网络事件的不断催发,其中计算机网络知识的发展,对不同国家在部门,对于人员在网络技术发展对于事件发展的不断提升上,其中不同的部门对于入侵供给和实例的分析情况等,都会产生较大的设施影响。而随着计算机的网络化发展,其中的安全事件分析如下。

首先,在军事方面,从计算机信息系统的欺诈性上进行分析,由于引渡问题,就可能造成大量的流向信息问题,而这些问题,就可能混合黑客的信息流量,并对主方信息产生较大的变动,而在实际的事实上,就可能导致安全性上产生威胁,并造成极大的黑客攻击问题,而在这个过程中,如何提高国家在网络防御层次上的提升,就成为防护黑客入侵军事系统的主要防护。

其次,在企业信息的商业安全上,黑客针对用户信息的盗窃事件,对企业影响严重。在黑客入侵用户电脑后,就可以直接盗取用户的信用卡等方面的信息,在具备相应的盗窃条件后,即可实施资金转移,而这些问题,严重侵犯了用户的个人隐私,都会给用户带来极大的经济损失。

最后,金融事件的安全问题,对于存款的非法转账问题,日本银行和瑞士银行就曾经做出相关申明,客户在不知情情况下,曾发生非法转账,而经过事件分析后,其为黑客盗用客户信息进行的非法转账。这一问题,都极大的影响到了网络的安全应用。

2 计算机网络信息安全问题

计算机网络信息安全问题的致命因素主要集中在如下几点上。

(1)固件的安全漏洞,由于计算机软件的不断开发,部分操作系统对于硬件的要求较高,如硬件措施出现不足漏洞,那么就会直接影响到基本的设施安全系统的完整性,这一情况的出现,就极大的影响到了系统的安全性。这其中最为明显的就包括了,缓冲区溢出问题、系统拒绝服务问题两个大方向,前者由于指令超出缓冲区后,无法执行,从而导致安全系统出现问题。

(2)合法工具的滥用,由于大部分的系统在使用上,都配备了大量的工具软件,这就造成了极大的强度攻击力问题的出现,容易造成系统漏洞出现,而这些漏洞如果被黑客木马应用,那么对系统的安全性,就会造成较大的冲击作用。

(3)对于系统的不及时维护,也会造成系统出现较多的系统漏洞。系统在使用过程中,会受到诸多的程序影响而出现较多的管理型漏洞,而造成这些问题的主要影响因素就是安全隐患问题,这些影响因素,对用户的电脑使用安全系数,就会产生极大影响。而黑客在进行进攻的过程中,就可以通过攻击用户的网络设备,从而获得破解其加密口令,并进行进一步的信息攻击。

(4)低效安全系统的设计与检测能力的低下,都是造成诸多计算机问题产生的根本问题,对于地域性的复杂攻击问题,建立安全的构架定位,对底层的使用应用问题等,都会产生较大的影响,而如何满足对底层信息的着手应用,可结合实际提供的实效性安全服务分析,从根本上完善对整体的管理体系建设。例如在服务器代码的设计中,就可以结核病执行的有效管理,从基本的报告管理上,如黑客利用这些漏洞,那么就可能导致其信息的泄露,从而导致应用问题出现。

(5)还存在一些人为所导致出现的信息安全问题。人为因素主要是一些用户操作威胁和相关计算机病毒的威胁,基于计算机用户的操作过程,安全意识相对薄弱。用户问问设置相对简单的口令,一旦自己的账号丢失,网络安全威胁也就越来越多。计算机网络常见恶意攻击,也即是主动性的攻击和被动性的攻击,一旦计算机网络存在恶意攻击的行为,直接破坏了信息的完整性。对于被动性的攻击,主要是被动性的破坏信息,导致用户机密信息被窃取,带给用户严重的损失。一旦存在计算机病毒,实际的运行程序将会存在各种安全威胁和相关的安全埋伏,需要做好系统的有效性控制,同时系统也有着较强的潜伏性以及传染性,需要做好文件的传送以及复制管理,同时也降低了系统的工作效率。

垃圾邮件这种常见的人为因素,主要是电子邮件有着较强的公开性特征,以至于传播电子邮件的时候,有着强行推入的过程,并带给系统直接的威胁。计算机犯罪威胁往往是窃取口令,非法侵入计算机信息系统,以至于传播有害信息,并恶意破坏计算机系统。

3 计算机网络信息安全防护体系

为保护计算机信息网络安全,需要加强对网络信息知识的安全保护,并通过实际的威胁性报告,改进用户的系统防护措施。而为保证客户的信息安全,可通过以下几点来进行防护处理。

(1)隐藏用户IP地址,由于黑客在进行网络攻击时,主要以客户的主机IP信息为攻击目标,如知道了用户的IP地址,那么就可以直接进行网络攻击。如果用户的IP地址进行了隐藏,那么就可以巧妙避开第一批的网络进攻。同时加密文件的时候,就要进一步的更新数字签名技术,逐步完善信息系统的安全性,尽可能的赋予数据较强的保密性,尽可能的应用数据传输加密技术,避免窃取传输中的数据。线路的加密过程,也要做好端对端的基本加密应用,采取密钥的方法,做好安全性的保护。一旦信息发送之后,有效地传达信息的形式,合理的运用密钥,及时有效的读取数据明文。应用数字签名技术的时候,就要结合群签名的方法,降低电子商务交易的基本成本。

因此,关于计算机网络的安全防范,需要全面管理网络的实际工作情况,突出入网前的安全管理,设置网络安全屏障,避免非法用户的非法进入,管理人员更要加强网络用户的安全管理,合理的设置网络账号信息,不断增强用户的安全意识,进一步的完善防火墙的规模化建设,积极的构建网络入侵检测系统。

(2)关闭日常生活中的不必要端口,在进行信息扫描的过程中,对于计算机端口的安全使用,可结合相应的端口来进行监视分析,并依照其安全程序进行监督。如发现安全隐患,则可以通过安全软件进行及时的关闭处理。以此来确保用户的安全使用。

(3)用户应养成管理员多账户管理,由于在日常的生活应用中,用户多为单管理账号应用权限, 在实际的使用中,就可能被黑客有机可乘,部分资料在未使用状态下,就可能造成信息被盗窃。如果用户在日常生活中,对于管理软件进行分批管理,那么就可以有效避免此类事故的发生。用户账号登录时不仅仅要有正确的账号,输入正确的密码,一旦账号信息被攻击的时候,就要加强用户账号的安全,就要设置比较复杂的密码,一旦用户有不同的账号,就要设置不同的账号密码,结合符号和字母以及数字的形式,实现密码的有效性设置,每隔一段时间就要及时的更换原先的密码。安装防火墙的时候,就要加强网络之间的访问控制,基于外部网络的有效性控制,设置网络的安全权限访问,同时也要优化网络数据包之间的安全性茶树管理,确保网络有着合理的通信,密切的监视网络之间的运行状态,尽可能的做好网络防火墙分包传输技术的有效优化管理[2]。个人使用自己的计算机时,需要做好木马的安全性防御管理,同时也要及时的更新升级杀毒软件,加强杀毒的安全防御。

(4)安装有效的杀毒软件,及时进行系统补丁补充,为其提供安全的防护措施。更新漏洞软件,进一步创新网络监控技术,就要及时的安装漏洞补丁软件,尽可能避免更大的安全隐患。扫描漏洞的时候,尽可能的应用漏洞扫描器,做好软件漏洞补丁的下载工作。基于防范技术的应用,就要进一步的完善统计技术的相关规则方法,做好网络计算机系统的有效性监控,同时也要分析系统的攻击行为,尽可能的做好系统代码的有效性编写和分析,实现系统的安全性运行。计算机网络安全性问题的有效解决,就要进一步的加大网络安全的投入,积极的培养网络人才,尽可能的积极强化安全意识,不断优化网络管理,加强层层防范的立体防御体系,不断完善管理上的防护安全措施。

(5)封死后门,杜绝账户入侵,在应用黑客的程序使用应用过程中,为保证信息的安全性,就需要删掉不必要的协议,保证服务器的干净性,与此同时,杜绝非法用户使用用户系统的网络路由。只要从根源上杜绝此类问题的发生,才能确保其在后续使用中的信息安全性。

4 结束语

综上所述,计算机网络信息是现代社会发展中发展最为迅速的一项产业,且受到了社会各界的关注。而这其中的安全问题,也成为影响其安全使用的最主要经济损失点,从现代网络信息的发展泄露基础来看,网路侵略会导致大量的信息泄露,而这些信息,就可能成为侵略者在受害者在信息基础上的隐患问题。而网络信息安全防护,在这个过程中,就成为了保证基础运行安全的根本所在。以上本文对现代计算机网络信息安全以及防护体系进行简要的分析探究,以供参考。

参考文献:

[1] 黄映丽.计算机信息安全技术与防护浅议[J].信息安全与技术,2014,5(5):59-60.

[2] 郭鑫龙.浅谈计算机信息安全技术及防护策略[J].媒体时代,2015(4):191-191.

[3] 徐正.对现代计算机信息安全技术及其防护分析[J].东方文化周刊,2014(19):28-28.

[4] 侯英杰.计算机信息安全技术及防护[J].电脑知识与技术,2016,12(3):33-34.

[5] 蔡海旺.对计算机信息安全技术及防护的研究分析[J].中文信息,2015(8):4-4,30.

[6] 马达.计算机网络信息和网络安全分析及防护策略研究[J].数字化用户,2013(29):79-79.

猜你喜欢
网络信息安全计算机
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
《网络信息安全》课程教学改革与探索
Fresnel衍射的计算机模拟演示