计算机网络信息安全及防护

2017-12-29 06:32张信庆
中国管理信息化 2017年1期
关键词:网络信息防护安全

张信庆

[摘 要] 网络安全防护体系包括网络安全评估、安全防护以及网络安全服务,本文主要针对安全防护进行论述,包括病毒防护、网络访问控制、网络监控以及数据保密等;一个完整的防护体系还应包括其他两个方面,涉及系统漏洞扫描、网络管理评估、应急服务体系、数据恢复和安全技术培训等。

[关键词] 计算机;网络信息;安全;防护

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 01. 089

[中图分类号] TP309;TP393.08 [文献标识码] A [文章编号] 1673 - 0194(2017)01- 0158- 02

0 引 言

现如今,网络与我们的生活密不可分,人们的工作、学习、娱乐都离不开信息网络系统。网络安全问题的重要性也随之增加,认清网络安全的影响因素,有效应对安全威胁十分必要。网络信息安全是一门综合性学科,通过对网络系统软硬件和数据的保护,将保障网络服务的连续性与可用性。

1 信息网络的威胁因素

计算机网络信息安全的威胁因素错综复杂,无法依赖某一种方法对其进行彻底的防范,我们应利用各种防范手段,从软件供应厂商、网络维护人员以及用户等多方面考虑,建立起一个完备的计算机网络信息安全防护体系,保护网络信息安全以及用户的隐私安全,创造一个良好的网络环境。

1.1 环境因素

信息网络的硬件系统处在一个自然环境中,极易受到外界因素的影响,高温、潮湿、电磁波、撞击等都会对计算机造成损害。这些因素会让计算机网络维护工作面对巨大的困难,这些不可抗力的因素需要从计算机自身出发进行预防工作的开展。

1.2 人为因素

人为因素包括两个方面,用户的不当操作和外部人员的恶性攻击。一方面,用户自身对账户信息保存不当或密码设置过于简单,都会引起信息的泄露;另一方面,外部人员的恶性攻击,就是我们所说的黑客行为,他们利用网络漏洞进行非法侵入,这种侵入行为包括主动攻击和被动攻击,主动攻击会破坏网络系统,造成系统瘫痪,而被动攻击则是进行信息窃取,造成数据泄露。

1.3 病毒和间谍软件

计算机病毒是一种具有潜伏性、传染性、破坏性和可触发性的可执行程序,不易被发现,但在触发后会破坏系统,造成数据丢失等恶性结果;间谍软件对系统的破坏性较小,但其对用户隐私危害极大,间谍软件的主要目的就是窃取用户信息。

2 安全防范措施

计算机网络安全防范措施将决定着计算机网络能否正常应用,这对于整个计算机系统来说至关重要,因此,建立计算机网络维护的安全防范机制至关重要。面对复杂的网络安全威胁,我们需要采取有效地防范措施,保护用户隐私和系统的正常运行。

2.1 强化账户密码安全

大多数网站都需要账户密码登录,用户首先应注意避免在非法网站上进行注册,以免泄露个人信息;另一方面,要注意密码的强化,避免使用身份证或其他证件的数字作为密码,密码应具有一定的复杂性,尽量使用数字和字母的组合,另外,要避免多个网站使用同一套用户名和密码,尤其是网银等涉及个人财产的账号。简易的账户密码会给黑客进行网络攻击提供条件,因此强化账户密码安全十分重要。

2.2 安装杀毒软件

杀毒软件是我们使用最多也是最直接的网络防范工具,能够查杀病毒、木马等一切会对计算机造成危害的程序,需要注意的是,用户应及时升级杀毒软件,更新病毒库,以备准确查杀病毒。

2.3 安装防火墙软件

防火墙是一种特殊的网络互联设备,能够有效加强网络间的访问控制,保护内部网络资源。常用的防火墙软件包括四种,一是代理型防火墙,也就是代理服务器,连接内部服务器与外部系统之间的通信。客户端的请求数据直接发送给代理服务器,由代理服务器将获取到的数据进行返回,以此保护内部服务器;二是地址转换型防火墙,通过地址转换,对外部网络隐藏内部服务器的连接情况,利用外部的临时IP保护内部网络;三是过滤型防火墙,利用分包传输技术,分析各包中的信息来源是否安全可信,及时阻断不安全的数据包;四是检测型防火墙,这是一种新型技术,能够通过实时主动的检测,及时发现非法入侵,并且能够同时防范内外部的不安全因素。防火墙软件通常与杀毒软件配合使用。

2.4 更新漏洞补丁

美国威斯康星大学的一份报告中指出所有的软件中都存在一定的漏洞,当这些漏洞被黑客或者病毒利用时,就会造成极大的安全隐患。为此,软件厂商会及时发布相对应的补丁程序,用户应及时更新漏洞补丁,增强安全防范。

2.5 入侵检测

入侵检测是一种利用网络通信技术、人工智能技术等进行监控的网络防范手段,包括统计分析法和签名分析法两种,统计分析法基于统计学,综合分析正常情况下的系统动作模式,以此为基准,判断系统的实时动作是否存在异常;签名分析法基于系统的已知漏洞进行安全防范,通过模板匹配,从已存在的攻击模式签名中发现问题。

2.6 文件加密

文件加密技术在文件的存储、传输过程中保证数据的安全性,同时提供数据完整性的鉴别。在数据的传输过程中,一方面可在线路上采用不同密钥进行数据保密,另一方面也可对数据进行加密,在收信端进行解密,实现数据加密传输;数据存储方面也有两种加密方式,一种是通过加密模块、密法转换等对本地文件进行加密,另一种是存取控制,即对存取数据的用户权限加以控制。

2.7 数字签名

数字签名能够准确辨别和检验电子文档,是保证数据完整性的有效手段,包括一般数字签名、基于非对称加密算法数字签名、基于对称加密算法数字签名、收信端不可抵赖的数字签名以及基于时间戳的数字签名。

主要参考文献

[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013(22):171-172.

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.

猜你喜欢
网络信息防护安全
网络信息下高中生投资理财观念培养
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
网络发展对大学生思政教育带来的挑战及应对策略
木结构建筑的鉴赏与防护
低温冻害对浙中地区枇杷生产的影响及防护对策探讨
浅谈如何强化灭火救援战斗中的安全防护