计算机网络信息安全及防护策略解析

2016-12-31 09:31:33袁怀留
移动信息 2016年9期
关键词:木马漏洞防火墙

袁怀留



计算机网络信息安全及防护策略解析

袁怀留

南部战区装备部,广东 广州 510075

随着计算机技术不断发展,计算机已经成为人们日常生活中的重要组成部分,但是网络信息安全的问题却日益增加,很多不法分子可以通过网络盗取个人信息,甚至是个人财产,国家和人民对网络安全问题的关注程日益提高。基于此,重点讨论了危害网络信息安全的因素,提出了加强网络信息安全的策略。

计算机;网络信息安全;危害;防护措施;黑客

1 影响计算机网络信息安全的主要因素

影响计算机网络信息安全的因素有很多,分为人为因素、非人为因素,人为因素包括使用者操作失误、人为恶意攻击、计算机病毒、间谍软件、网络犯罪等;非人为因素包括自然灾害;网络系统的脆弱性等。

1.1 自然危害

由于计算机是由多种零部件组成,非常容易受到周围环境和自然危害影响,例如温度、湿度、冲击、振动、干扰等[1]。我们日常接触的计算机的机箱很多都没有防火、防震、防水等措施,仅仅有一个接地系统是远远不够的,如果出现自然环境问题的情况下计算机很容易出现故障,致使计算机上的信息资料丢失。

1.2 网络系统的脆弱性

互联网技术的开放性、自由性是一把双刃剑,既是它最大的优点,同时也是最大的缺点。由于它的开放性特点,使得不法分子通过互联网直接影响计算机信息的安全,而且互联网的IP/TCP协议安全程度低,黑客很容易让病毒通过网络进行传播。

1.3 使用者操作问题

如今的病毒与过去的病毒最大区别就是不对计算机使用者产生影响,很多都是潜入式病毒,让使用者安全意识下降,再加上使用者为了方便,将账户密码设置的过于简单以及随意泄露密码等问题都会对网络信息造成安全隐患。

1.4 人为恶意攻击

人为恶意攻击是网络信息安全防护的最大威胁,可以将其分为主动攻击和被动攻击,主动攻击也称破坏攻击,是采用各种手段将计算机的系统程序全部破坏或部分破坏,使得网络信息无法保证全面性、有效性,是使用者直观就能感觉到的攻击手段;被动攻击又称潜入攻击,计算机在被攻击之后没有明显异常,在使用者不知情的情况下进行信息盗取等活动,被动攻击也是如今黑客主要的攻击手段。人为恶意攻击对网络信息安全威胁极大,而且会致使计算机系统出现漏洞,形成恶性循环的态势,最终导致计算机系统瘫痪。

1.5 病毒和木马

计算机病毒和木马很多情况下是以文件的方式出现,这样可以掩人耳目,无法引起使用者注意,而且病毒和木马是可以储存和隐藏的,如果计算机中毒就可能被人远程监控、远程操作,而且木马是可以无限复制的,如果几台计算机同时使用一个IP网络,可能会导致所有电脑中毒。对于网络信息安全而言,病毒和木马可以通过对信息进行复制和传送以及远程监控等手段,轻易盗取用户的网络信息。

1.6 邮件和间谍软件

由于电子邮件地址是公开的,就算使用者将个别账号设置成黑名单也无济于事,攻击者也可以通过换账号进行攻击,由于邮件可以发系统文件,致使电子邮件成为影响信息安全的重要因素之一[2]。

间谍软件又称为流氓软件,它可以依附于其他软件上,也可以成为独立软件,其目的不是为了破坏系统,而是为了盗取个人信息,威胁信息安全。间谍软件虽然不是病毒,但是由于它的强制性可能会导致无法删除,使用者无可奈何的情况下只能费时费力重新安装系统。

2 加强计算机网络信息安全及防护的策略

2.1 提高账号安全度

想要提高账号的安全度要做到以下三点:首先,在设置账号密码时应该将密码复杂化,例如大小写英文字母、数字、符号等不同组合,让旁观者无法立刻记忆;其次,不同账号尽量设置不同的密码,不要为了方便记忆使许多账户通用一个密码;最后,对账号密码进行定期更改,如果用户怕不好记忆可以将密码记录,再将记录收藏好。

2.2 安装防火墙和杀毒软件

虽然计算机系统本身带有防火墙,但是由于计算机自身的防火墙更新非常慢,对于新式病毒来说是形同虚设,所以用户需要下载第三方防火墙来保护信息安全。防护墙能够对网络信息进行控制,如果设立成高级防火墙能够阻止外部网络信息进入到内网,对于不明网络信息进行拦截,能够有效保证内网的安全运行。

现如今很多第三方杀毒软件都具备防火墙功能,可分为低级防火墙、中级防火墙、高级防火墙三种模式,不同模式对数据传送的策略不同,如果是重要网络信息笔者推荐使用高级或中级,如果是为了娱乐可以设置为低级,防火墙可以对信息传送进行过滤、筛选,将危害数据进行阻挡,避免进入到计算机程序之中。防火墙大体上可以分为三种:代理检测型、分包过滤型、地址转换型。

代理检测型防火墙是通过第三方代理检测,存在于服务器和客户端之间的程序,可以简单的认为成第三方中介检测,客户端要接受服务器上资料的流程是:服务器→代理防护墙→客户端;传输数据流程为客户端→代理防火墙→服务器,由于客户端和服务器没有直接进行传输,使得恶意信息很难直接传输到客户端上,提高网络信息安全。

分包过滤防火墙是将要进行传输的文件进行分包检测,在确认信息数据的安全下再进行传输,如果发现不良程序会自动阻挡。

地址转换型防火墙是将内网的IP进行隐藏,在使用数据传输时使用其他IP地址进行传输,这就使得木马、病毒等无法找到真正内网IP。

由于很多杀毒软件套装自带防火墙,例如360、金山毒霸、卡巴斯基等,而且杀毒软件也是我们日常生活中信息安全的重要保障,在使用杀毒软件时要及时更新,避免出现杀毒软件版本较老的情况,只有升级为最新的杀毒软件才能真正的起到保护信息的作用。

2.3 及时安装计算机系统漏洞

计算机系统漏洞是木马、病毒攻击的重点,计算机出现漏洞的因素有很多,例如软硬件问题、程序问题、功能设计、配置不吻合等,其中最容易出现也最容易被攻击的是软件漏洞,很多病毒、木马都是通过系统软件漏洞进行攻击。当用户计算机系统出现漏洞的情况下,会大大提高安全隐患。对于系统漏洞用户要及时发现及时修补,日常使用的杀毒套装都有漏洞扫描和修复漏洞的功能,如果是比较重要的信息可以采用专业漏洞扫描软件,例如tiger、COPS等。

2.4 建立入侵检测系统和网络监控技术

入侵检测系统是近几年才被开发并使用的技术,它可以检测计算机是否出现被入侵的现象,对计算机状况做出明确提示。其更主要的是用来检测计算机系统和计算机硬件,总体来说是一种硬件检测或者内部检测系统。

网络监控技术是与入侵检测系统配套使用的,它总体来说是一种软件检测或者外部检测系统,其作用和原理与分包过滤防火墙很相似,网络监控技术在信息数据传输过程中对外来信息进行有效监控,分析数据信息的安全性,对于安全数据信息给予“放行”,对于危害数据进行拦截。这两种防护设备一软一硬、一内一外,是在现如今信息安全防护效果最好的组合。

3 结束语

在如今的信息时代下,计算机网络信息安全防护已经成为了国家、政府、人民非常关注的事情,加强网络安全防护措施不仅能为信息安全和财产安全提供保障,而且还能促进计算机行业的发展。所以,我们在日常生活中必须谨慎对待网络,做好安全措施,保护个人信息和财产的安全。

[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2011(11):25.

[2]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2012(1):30-31.

TP393.08

A

1009-6434(2016)09-0106-02

猜你喜欢
木马漏洞防火墙
漏洞
今日农业(2022年13期)2022-09-15 01:21:08
小木马
骑木马
小木马
构建防控金融风险“防火墙”
当代陕西(2019年15期)2019-09-02 01:52:08
旋转木马
三明:“两票制”堵住加价漏洞
中国卫生(2016年5期)2016-11-12 13:25:28
漏洞在哪儿
儿童时代(2016年6期)2016-09-14 04:54:43
高铁急救应补齐三漏洞
中国卫生(2015年12期)2015-11-10 05:13:38
下一代防火墙要做的十件事
自动化博览(2014年6期)2014-02-28 22:32:13