裴凯 谢华
摘 要:当前计算机网络已经成为人类所必备的一种工具,人类当前十分依赖计算机信息网络带来的便利,不过在使用时,同样会遭遇诸多不确定的信息安全问题,这也让用户的私人信息有暴露的风险,给使用者造成很大的损害。所以,在使用计算机信息网络时,一定要注重信息安全的保护。本文主要对如何维护计算机信息网络的安全进行一定的探讨。
关键词:计算机;信息安全;维护
在计算机使用中,经常会遭遇一些没有遇到过的安全威胁,例如计算机病毒、外部攻击等等,它们或盗窃信息,或毁坏系统,给使用者造成了很大的损害。在本世纪,网络信息安全已经成为社会的一大焦点问题。增强计算机信息网络的安全是现在计算机网络使用的一大重点。这一课题在比较依赖计算机信息网络的机构十分关键,所以计算机信息网络系统的安全维护问题就成为了当前最需要解决的问题。
一、一般计算机网络信息安全问题
计算机信息网络在使用时经常会遇到诸多种类的威胁,例如通过互联网传播的病毒或者是黑客攻击等行为,下面就将对此类信息安全威胁进行一定的总结。
(一)系统漏洞
计算机网络是非常开放的,所以也为人类的信息共享提供了极大的便利,而正是因为这样的开放,导致了计算机信息安全时时面临着威胁。加之internet依赖的TCP/IP协议本来安全等级就不太高,所以在网络系统工作时数据就可能会出现被外界所截收、修改、欺骗攻击等安全方面的问题。
(二)计算机病毒
计算机病毒可以说所有使用者都遇到过。他有着可潜伏、易感染、擅隐藏、可存储、自动执行的特点,可以隐匿在绝大多数格式的应用程序和文件中,被激活后可以以运行程序、传输文件、复制文件的方式潜伏到更多的计算机中,极大的影响计算机的使用效率,也有病毒专门破坏文件和系统,甚至摧毁局域网内所有连接状态的计算机,为用户造成巨大的损失。
(三)恶意攻击
恶意攻击有主动和被动两种形式。是当前计算机网络在运行时面临的最严重威胁。主动攻击是指不法分子采用多样方式有计划有侧重的选择损害计算机网络系统中信息的可读取和修改功能。使得计算机信息网络无法正常工作,造成整体瘫痪。恶意攻击对计算机网络有着极其严重的危害,能致使使用者的个人文件、资料、信息丢失,或造成计算机本地连接的所有设备文件损失。
二、计算机网络信息安全防护策略
(一)安装网络防火墙及杀毒软件安装
安装防火墙是比较常用而有效的防护措施,所有信息进入计算机时都要通过防火墙,这样就能防止非法访问的成功进行。防火墙技术是保障内部网络操作环境正常的必要方式,按照工作方式分类具体可以分成四种,也就是地址转换型、监测型、过滤包型以及代理型。地址转换型防火墙可以把网络内部IP变化成外部使用的临时地址。内部网路访问时会隐匿用户使用的真正IP。即便外部访问能做到访问内网,也无法获知内部网络实际上的连接情况。监测性防火墙可以实时的对网络中的各层数据进行监视,从而找出数据中含有的非法入侵行为。这样的防火墙或带有分布性的探测装置,这些探测装置在服务器或是网络节点中存在,可以分析出外部的攻击和内部的破坏数据动作,从而起到保护计算机信息网络安全的作用。过滤包防火墙通过分包传输技术获取数据包的来源地址,而后追踪源站点是否是安全站点,若是不够安全,防火墙就会拒绝此站点的数据流入到计算机本地。代理防火墙处于客户端和服务器间,能有效把两者的数据流通阻塞。使用代理型防火墙时,要完成数据交流,客户端就会向服务器发出数据传输的请求,通过代理服务器把需要向服务器转达,获得的数据也会再通过一次代理服务器,这时外部系统和内部服务器不直接进行沟通,即便遇到恶意入侵,对内部网络的影响也不会太大。计算机系统在应用防火墙的同时安装杀毒软件,能使计算机信息网络免受绝大多数安全威胁的侵袭,当然前提是杀毒软件和防火墙系统要及时升级,保障其能够应对越来越多的安全威胁。
(二)文件加密与数字签名技术
使用加密文件和数字签名的方式可以显著地提升计算机信息系统的整体安全系数,是当前能起到阻止系统数据被监视、截取抑或损害的一种关键技术。加密文件和数字签名技术大致可分成数据上传&下载加密技术、数据储存加密技术和数据完全性甄别技术。数据加密传输即为对正在传输的数据从线路层面上进行加密抑或是采取端对端加密,这样就能让数据传输更加安全可靠。线路加密原理是使用密钥来对信息传输通道加以防护,端对端加密则要通过须传输的数據进行规则加密,转化成密文后再加以传输,数据传输到目标地后,使用相应地密钥来破除加密,就可以转回能够读取的明文;存储加密可以分成存取操作和密文存储两类,存储控制就是以核查约束用户的访问权限,避免合法用户逾权储存文件抑或非法用户储存数据;密文存储的原理是通过某些加密规则把本地储存的文件加密并添加数字签名。数据完整性的甄别是分辨讯息传输、取存操作和信息操作者的身份和相关数据的权限、密钥、密令等等可证实身份的信息,保障验证对象录入的审查讯息合乎预设的内容,进而保障数据不被窃取。数字签名能够比较好地对网络通信安全进行保障,可以辨别、检验电子文档,进而保障数据的私人化、和完整性。
数字签名主要可分为五种实现形式,也就是普通的数字签名、应用单向三列函数以及不对称加密算法制作的数字签名、通过对称加密算法制作的数字签名、收取方不能抹去的数字签名还有基于使用时间戳的数字签名。总而言之,普通的数字签名使用较多,传输者向收信方传送信息时,为保障信息能够完整传输,并快捷的判断信息的源头,都会在制作出信息摘要之后,再进行签名。
三、结束语
计算机信息网络的安全是整个行业都比较关心的一大问题,本文围绕当前比较凸显的几种计算机信息网络安全问题做了介绍和分析,并归纳了现在比较有效的一些计算机网络信息安全防护方法,除去本文所提到防护手段以外,人们在利用计算机网络信息系统完成工作时,也必须要注重其账户安全的防护。总的来说,要保障计算机系统信息安全,就必须考虑到计算机信息网络交互涉及到的各个方面。
参考文献
[1]顾华详.中国信息安全面临的挑战及法治策略探讨[J].中国浦东干部学院学报,2010,04:96-104.
[2]车曜伍,赵琳,刘抗抗,周蕾,吴枫.信息网络系统安全管理与维护点滴谈[J].通讯世界,2015,17:93-94.