刘磊
摘要:目前,互联网已慢慢覆盖到全球的每个角落,网络时代正式诞生了。人类享受着网络时代带来的一切便利和快捷服务,但网络问题也随之而来,并深度恶化。究其原因是由于互联网开放性特点导致了用户在使用计算机互联网过程操作不当而出现网络安全问题。这些网络安全问题给个人、企业甚至国家造成了严重后果。所以针对这些网络安全问题,要在网络信息安全防护中制定并应用有效的管理措施,让计算机网络安全得到保障,只有这样互联网才能成为人类的福星。
关键词:计算机网络安全;信息安全;防护策略
在网络全面覆盖化的今天,网络技术已经融入到我们的工作和学习中,成为我们生活中无可替代的存在。现在,人们对网络的依赖性越来越大,但计算机网络安全问题也在日常生活中慢慢突显出来,严重影响到人们的生活,所以解决网络安全问题刻不容缓。要有效解决由于网络开放性等特性带来的网络安全问题,提出合理有效的安全措施,才能让人类放心地享受网络带给人们的便利。
1计算机网络信息安全面临着巨大的挑战
如今全球各国都受到了来自网络各个方面的威胁,网络防范工作也有待加强。常见的网络安全问题一般来自然灾害、用户操作缺乏安全意识、不法分子恶意攻击、网络防御系统的脆弱性等,下面列举一些具体的网络威胁问题。
1)自然灾害
计算机信息系统极易受到外部环境因素如干燥、震动、潮湿等的干扰,因为它是一个需要电力维持的系统,受到外部环境因素很容易无法正常运转系统。在实际生活中,通常计算机都没有安装一些防雷防磁等防外界干扰的硬件设施,因此计算机对外界不良因素的抵抗能力较差,很容易受到网络安全威胁。
2)计算机系统本身容易受到攻击
网络开放性是一把双刃剑,一方面有利于世界各地以及各区域之间的信息传达,另一方面又特别容易受到网络不法分子的攻击。由于因特网是遵循TCP/IP协议系统,但该协议系统的安全措施不到位。因此在运行该协议系统时经常会遭受到网络安全威胁,网络不法分子试图攻击、窃取用户信息等,网络问题由此出现。
3)不法分子恶意攻击
目前,计算机网络面临的最大问题就是不法分子攻击网络。这种攻击方式主要分为主动和被动攻击。黑客利用各种渠道破坏网络中有用数据,导致数据不具有效性和完整性,这就是主动攻击;而被动攻击是部分截取、盗用网络信息,它不会影响互联网的正常运行。这两种攻击方式都会导致泄露重要信息,对网络安全系统造成了巨大威胁。
4)计算机病毒
计算机病毒是一种潜在的危险,它具有传播快速,破坏性强大,潜伏时间不定等一系列突出特点。计算机病毒在一定程度上影响了计算机使用性能,降低了计算机使用效率。它是一道隐藏在网络信息中能够影响电脑性能的程序,能让电脑硬盘数据丢失而无法运行。以前病毒的侵入方式是通过一些移动存储如光盘、软盘、u盘等,但其传播速率较慢,如熊猫烧香病毒、CIH病毒都是以此类方式入侵。现在病毒都是直接通过网络进行快速传播,隐蔽性强,让用户在毫无防备下受到病毒入侵。
2计算机信息安全防护的主要手段
2.1加强用户账号安全
用户账号涉及的领域范围范围广,如微信账号、支付宝账号、邮箱登录账号、游戏登录账号等,所以很多非法分子都喜欢抓住这一点非法盗取他人用户账号和密码,所以要通过一些措施来加强用户账号的安全,第一在设置系统或者其他方面的密码时要选取相对复杂和难于破译的密码。第二,对于不同的账号尽量不要设置相同的密码。第三,可通过字母和特殊符号两者结合的方式设置密码。第四,要定期更换密码,这样能提高账号的安全系数。
2.2安装防火墙和杀毒软件
1)地址转换型防火墙
该防火墙能暂时将内部IP地址转变为外部IP,同时也可以在进行Intemet访问时将自己的真实IP屏蔽。外部网络访问内网时是不能了解到内部网络的实际连接情况,因为它只是进入一个开放的IP端口访问网络。
2)代理型防火墙
该类防火墙实际是一种用于客户端和服务器连接的“服务器”,作为客户端和服务器的传达者,它能有效地隔开两者的直接数据传递。首先用户可以先把请求传递到代理服务器上,代理服务器再将请求反馈到外部服务器中,最后把数据再次返还到用户端,通过这样用户才能得到信息。由于有了这种媒介的存在,外部网络在访问内网时多了一层屏障的保护,更好地保护了内部数据。
3)包过滤型防火墙
该类型防火墙通过使用分包传输技术读取数据包,识别内部数据IP等相关信息,观察其是都具有安全性,一旦发现其是危险数据包,防火墙就会禁止它进入。
4)监测型防火墙
该防火墙技术已不在适合最初的防火墙概念,它是现在最新的防火墙。它能主动获取并分析各层次的数据以及快速辨别出危险数据等。为了使外部恶意攻击的防范和内部网络的安全防范同时进行,它还在各种应用的服务器中装分布式探测器,能有效防止网络安全问题。
2.3及时安装漏洞补丁程序
一般情况下,黑客都会寻找那些由于系统或者软件自身缺陷以及用户错误使用而导致的漏洞,并从网络漏洞人手攻击,目前所有的系统都会有漏洞,而有些已经被黑客破译,有些没有被挖掘。目前越来越多黑客从系统漏洞入手攻击网络系统,扩散病毒。举个例子说明,由于微软的LSASS中的一个缓冲区的技术漏洞被黑客发现,从而被用来传播“震荡波”病毒,“攻击波”病毒则是通过利用Windows系统的RPC漏洞渗透。这些系统漏洞被黑客利用时,大多数软件商都会迅速发布一些修补系统漏洞的软件,因此我们要关注该类动态及时安装补丁程序。
2.4入侵检测和网絡监控技术
入侵检测技术能有效监控网络安全情况,查看网络是否有被入侵的可能性,它有人工智能监测,统计功能,是一种采用了统计分析以及签名分析发的新兴技术。统计分析法是通过统计学理论分析,可以判断系统运行是否处于正常轨道中。签名分析法是一种模板匹配,检测整个系统能自动发现系统弱点,然后通过当前已知网络攻击模式将其签名改编为Ds系统代码。
2.5文件加密和数字签名技术
1)数据传输加密技术
该技术加强了发送途中的数据安全性,被分为线路加密以及端对端加密两种形式。第一种加密技术在信息传输过程中加密,保证了传输过程的安全性。第二种的加密地方是始端,将信息中的明文转变成密文,到达宿端时,信息接受者可通过相关软件进行解密,让密文又变成原来的明文。
2)数据存储加密技术
为了避免数据在存储时失密,该技术有存取控制以及密文存储两种形式,第一种考查并限制用户权限,这样能有效地避免信息被非法储存。第二种利用加密模板以及转换密码等对内部信息进行安全管理。
3)数据完整性鉴别技术
该技术判别处理人身份在介入信息传送过程中是否达到要求,而它的鉴别是通过口令、密匙等完成,对比验证对象的特征值和之前拟定好的参数是否相同,从而监控数据是否完整有效。
3结束语
在网络信息技术飞速发展的今天,以前的网络安全防护系统已经不能满足不断发展的网络系统,因此在网络安全管理系统的基础上必须创建出一个更完善的安全防护体系,并合理运用各种防护措施,对网络安全的管理进一步加强。各国家之间要相互合作,共同创建“网络命运共同体”,让网络安全体系逐步完善,同时对网络安全监督手段进一步加强,只有这样才能让网络健康发展,让网络违法人员无处可逃,给人们一个安全的网络环境。endprint