◆张晓宁
计算机网络信息安全及防护策略
◆张晓宁
(中国民用航空华东地区空中交通管理局山东分局 山东 250000)
随着科技的发展,互联网已经成为人类生活不可或缺的一部分。不可否认,互联网的存在极大地改变了人们的生活方式。但是,计算机网络技术是一把双刃剑,它在带给人类便利的同时,也给人们的信息和人身安全带来一定的隐患。因此,人们在享受互联网给我们带来方便的同时,也要对其产生的弊端和威胁加以防范,提高信息安全意识。只有对计算机网络信息安全有所了解,才能在平时使用互联网时有效地规避网络病毒等的攻击,才能真正使互联网造福我们的生活。本文主要就计算机网络信息安全问题进行了深入的探讨,并提出了一些防护措施。
网络信息安全;网络黑客;加密技术
互联网的发展给人们的生产生活带来了极大的改变。计算机网络技术的广泛应用丰富了人们的生活,提高了生产效率,同时也极大地促进了经济的增长。从这个层面上来说,计算机网络技术给人们的生产和生活带来了积极的影响。但是,在我们的日常生活中,常常会出现网络欺诈,黑客攻击,用户信息被泄露等安全隐患。这些网络信息技术的弊端严重影响了人们使用互联网的信心。因此,增强计算机网络信息安全防护意识是很有必要的。
所谓计算机网络信息安全就是指借助各种科学手段对计算机网络的软硬件和信息数据进行保护,使其不至于在受到恶意攻击和突发情况下被损坏和泄露。计算机网络信息安全维护有利于保障网络系统的正常工作,从而保证用户信息数据的安全性、可使用性和完整性。计算机网络信息安全主要涵盖计算机网络技术和网络管理两个方面的内容。计算机网络信息技术主要是指针对非法网络攻击的防护;而网络管理则指针对网络内部人为操作等因素的管理。网络技术与网络管理两者相辅相成。随着互联网+和人工智能的发展,人们越来越依赖于计算机,因此,如何才能有效地保护网络信息数据,从而保证计算机的安全使用性能,成为人们普遍关注的热点。
在人们的生活中,网络犯罪、网络欺诈、黑客攻击等威胁网民信息和财产安全的行为层出不穷。尤其是网络病毒攻击和网络黑客攻击让人防不胜防。
网络病毒是令广大网民头疼不已的问题。计算机网络病毒主要借助于网络进行传播,并通过信息的传递对计算机程序进行破坏。计算机网络病毒主要是想入侵他人计算机系统,达到盗取用户数据信息的目的。网络技术的发展也间接扩大了网络病毒的攻击力。网络病毒种类很多,常见的有木马病毒和蠕虫病毒。其中,木马病毒能够自主入侵他人计算机系统并通过远程控制来窃取用户信息;蠕虫病毒具有极强的传播速度和攻击力。虽然针对网络病毒研发出多种杀毒软件,但是无法做到对每一种潜在的病毒进行防护和查杀。此外,随着电子商务的发展,计算机网络病毒的买卖已成为常态,这严重威胁了网络信息安全和网络的正常秩序。
所谓网络黑客攻击就是指黑客利用计算机系统漏洞或恶意软件对网络系统进行破坏。黑客常用的攻击手段有各种网络病毒、间谍软件和钓鱼网站等。网络黑客的对网站进行攻击的常用方式有:实施邮件攻击、跳板攻击、口令攻击、窃取特权、系统漏洞攻击、拒绝服务攻击等,这些网络攻击方式常常不易识别,给广大网民的信息安全带来极大困扰,甚至会给国家和人民财产、生命安全造成威胁。
威胁计算机网络信息安全的因素有很多,网络系统、数据库管理系统以及计算机操作系统中都或多或少存在着不安全因素,这使得计算机网络安全出现很多的薄弱点。其中,数据库管理系统是基于分级管理的理论之上建立的。即使这样,数据库管理系统中存在的许多不安全因素仍会导致用户的个人信息被泄露。这对广大网民的隐私和财产安全极为不利。
研究发现,现在网络中存在的病毒恶意攻击、黑客攻击现象越来越严重。这严重破坏了正常的网络秩序。因此,很有必要采取有效措施来针对这些安全隐患进行防范和监测。一般而言,可以通过用户信息加密技术、访问权限设置技术、账号入侵实时检测技术等来对用户计算机网络信息安全进行防护。
加密技术通俗来讲就是一种网络信息安全主动防护技术。它通过对用户的重要数据信息加密处理,并在数据信息传递的过程中运用设置密码传输。就目前而言,计算机网络信息加密技术常用的有对称密钥加密和基于非对称密钥的加密法。通常对用户重要数据信息加密就是遵循某种算法将数据进行处理,从而生成不易读取的代码文件,最后将原代码转化成原数据信息的过程。
通常用来确保网络信息安全的方法是采用访问控制技术,这也是维护网络信息安全最有效的方法。访问控制技术的主要目的就是保证网络信息资源不被非法入侵。访问控制技术的内容主要涵盖系统访问控制和网络访问控制两个方面。其中,系统访问控制通过将不同的用户进行角色赋予,然后根据角色的不同来赋予不同的系统资源的访问权限。系统访问控制实现的方法是通过安全操作系统和安全服务器来达到保证网络信息安全的目的。网络安全控制可以应用安全操作系统为系统的安全运行构建可靠的平台。该平台可以对海量的网站进行实时监测,保证系统网站的安全运行。而系统服务器是对局域网内的信息进行传输和存储等操作,从而实现对系统局域网的管控。网络访问控制的方法主要是控制外部用户对主机网络服务的访问。
身份认证策略是通过用户个人身份信息与证据进行绑定来完成的,两者是一一对应关系。在用户进行网络通信的过程中,实体向另一方提供证据来证明自己身份。与此同时,另一方通过身份验证机制对证据进行验证,通过这种方式来验证实体身份是否正确。身份认证策略的实施可以有效地减少外部非法用户对主机系统的访问。
入侵的含义是指主机系统资源在非授权的情况下被外部用户非法使用。入侵会造成主机系统的数据丢失和破坏。按照访问权限的大小可以将入侵者分为两类:第一类是没有访问权限的外部入侵。第二类是访问权限受限制的入侵。入侵检测技术可以通过跟踪恢复数据、及时断开网络连接等手段来对入侵进行实时监测。该技术可以准确地判断出入侵等级,并对入侵行为迅速做出反应来及时保护系统信息安全。
最常用的操作系统有Windows、Unix/Linux、XP等。其中,Windows的使用用户是最多的。因为Windows针对信息安全有多层保护措施。第一层,用户可以对登录权限的设置来进行信息的安全管理。一般而言,计算机系统本身自带有信息安全的防护功能,即只有具有使用该操作系统权限的用户才有资格对系统资源进行访问。第二层,用户可以通过设置使用密码来提高系统资源的安全性。用户可以通过增大所设置密码的复杂度来提高安全性,还有一个要注意的是,用户应该定期更换密码,这样更利于提高系统的安全性。第三层,可以通过防火墙技术来对一些不明确的病毒信息等进行高效的阻截,提高计算机网络信息安全。最容易被忽视的一点就是往往在点击访问网页和浏览器的时候都存在一些安全隐患。因为,有些病毒常常通过浏览器这一传播路径进行传递,针对这种问题,可以通过定期升级浏览器来改观。
网络技术在飞速发展的同时也存在一些不容忽视的问题,本文主要阐述了计算机网络信息安全可能遇到的威胁。重点讲解了病毒和黑客攻击的定义以及相应的应对措施。此外,文章还深入探讨了几种网络信息安全防护技术,以期用户在享受互联网便利的同时,确保网络信息安全。
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.
[2]李劲松.浅析计算机网络信息安全及防护策略研究[J].信息通信,2014.
[3]龙震岳,魏理豪,梁哲恒等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015.