树人论文网一个专业的学术咨询网站!!!
树人论文网
扫码关注公众号

计算机网络信息安全及防护策略

来源: 树人论文网 发表时间:2022-03-01
简要:摘 要:计算机网络技术在日渐发展的过程中,网络入侵、病毒威胁等对计算机网络安全造成了巨大的威胁,引发的经济损失巨大,因此,计算机信息安全逐步引起了人们的重视。但因为网络信

  摘 要:计算机网络技术在日渐发展的过程中,网络入侵、病毒威胁等对计算机网络安全造成了巨大的威胁,引发的经济损失巨大,因此,计算机信息安全逐步引起了人们的重视。但因为网络信息安全种类多,防护难度高,需根据计算机网络中的信息安全风险类型,制定多样化的安全防护策略,以构建更为安全的计算机网络环境,发挥计算机信息技术在各个领域中的作用。基于此,本文针对计算机网络风险源展开了分析,提出了安全防护的策略,有利于保障安全的计算机网络环境。

  关键词:计算机网络;信息安全;防护策略

  引 言

  計算机信息技术的出现给人们的生产生活带来了巨大便捷性的同时,也带来了巨大的网络安全威胁,开放的网络环境下,为保障正常的网络通信,抵御病毒入侵、黑客攻击,就需要从多个角度来开展网络安全防护。随着人们对网络安全的关注度日渐提高,我国的计算机网络安全技术取得了一定的发展成效,越来越多领域在计算机信息技术应用的同时,也采用了网络安全技术,有效提高了计算机网络安全性。但因为网络环境的复杂多变性,未来还需加大在计算机网络信息安全技术方面的研究。

  1 计算机网络信息面临的安全威胁

  近年来,伴随着我国进入了新的发展阶段,计算机网络信息技术的应用范围越来越广,不论是企事业单位,还是军事领域、基本的生产生活中,计算机网络信息技术都发挥了技术优势,为很多的工作带来了巨大的便捷。但计算机网络信息技术应用后,会建立计算机信息通道或者系统,将不同设备或者系统之间关联起来,如果遭遇了网络安全威胁,所造成的损失巨大,可能会发生信息丢失或者其他的安全危机。因此,计算机网络信息技术的应用中,尤其要加强网络安全技术的应用。根据当下的技术发展情况,计算机网络信息安全威胁主要体现在以下方面。

  1.1 黑客方面的恶意攻击

  信息时代到来后,我国的计算机网络信息技术普及率显著提高,在生产生活领域都有着计算机网络技术的应用,这种技术不仅给人们的生产生活带来了巨大的便捷,还加快了整个社会的进步。但因为网络环境的开放性,使得计算机网络信息技术应用时,会充当不法分子犯罪的保护伞,黑客的恶意攻击对网络安全造成了巨大的威胁。黑客的恶意攻击表现为主动型攻击和被动型攻击,前者指的是黑客在计算机网络系统的运行中,采取多样化的方式对系统的相应环节开展选择性破坏,这种主动性攻击下,目标信息的完整性不足;被动型攻击指的是攻击行为不影响计算机网络系统的正常运行,对系统中的有关信息有目的的盗取、解惑的行为,这种攻击行为是黑客惯用的方式,经由这一方式的实施,可有效截获计算机网络系统中的机密信息[1]。在遭遇黑客攻击以后,用户的很多信息都会被窃取,不法分子可利用这些信息来从事诈骗等违法活动。

  1.2 计算机病毒的影响

  计算机网络信息安全威胁中,计算机病毒同样是一种危害巨大的风险,计算机病毒的种类繁多,呈现出存储性、执行性和隐秘性,这些特点使得计算机网络一旦遭遇了病毒入侵,所产生的危害巨大。近年来,我国的网络信息技术发展迅猛,市场上出现了各种的软件和系统,用户可根据自己的需求,选择符合要求的系统和软件,软件和系统应用的增多使得计算机病毒入侵无处不在。首先,计算机病毒的隐蔽性高,用户在计算机相应程序的执行时,很难及时发现计算机病毒,这就使得病毒会直接与数据文件相接触,病毒入侵到文件内,导致计算机系统无法保持正常的运行,甚至在一些时候会引起计算机系统的紊乱和崩溃[2]。其次,计算机程序一旦遭遇了病毒入侵和攻击,程序将按照原先的设计来执行,因为计算机病毒的潜伏性、破坏性和传染性,病毒对计算机系统的攻击范围逐步扩大。最后,病毒可经由计算机硬盘、光盘等进一步传播,一些计算机病毒的复制性非常强,成倍的复制导致计算机系统的运行效率显著降低。

  1.3 垃圾邮件和间谍软件

  计算机技术在当下的发展迅速,在各个方面的有效应用显著改变了人们的生产生活,比如,出现了网络联系方式,人与人之间的联系不再局限在单纯的口语传递上,更出现了QQ、微信和邮件,即时和非即时软件的出现,给人们的交流带来了更大的便捷性,如工作中时常会利用邮件来进行重要文件的发送。但邮箱作为公开软件,再加上邮箱账号的申请简单,很多人都拥有多个的邮箱账号,如果用户在邮箱使用过程中缺乏对垃圾邮件或者间谍软件的辨别,同样会引起一定的信息泄露。部分不法分子会自动将有害邮件推送到别人的邮箱内,利用他人的邮箱完成非法宣传。邮箱的公开性、系统性特征,导致用户在使用邮箱的过程中,可随意接受和发送邮件信息,而这也给了不法分子以可乘之机,比如,利用垃圾邮件开展诈骗,网络环境相对混乱。一些境外国家为获得我国的国家信息,开发了很多的间谍软件,在部分用户不知情的情况下,间谍软件直接安装于电脑内,在用户操作和使用电脑时,间谍软件可实时监测用户的行为,窃取用户信息。

  2 计算机网络信息安全的防护策略

  2.1 安装正版杀毒软件及防火墙

  针对计算机网络信息安全威胁,为有效实现安全防护,可在计算机系统的使用时,安装正版的杀毒软件,并设置防火墙。在计算机系统的运行过程中,防火墙可及时、准确地检测出网络外部、内外部所存在的恶意攻击行为,虽然对这些恶意攻击的识别和阻止非常有限,但是却不能完全解决系统自身的漏洞,对于系统本身的漏洞,可安装专门的杀毒软件,利用该软件不仅可提高系统安全性,更可以阻止黑客的异常入侵,对病毒入侵和木马攻击的控制非常有效。因此,为提高计算机网络信息的安全性,用户在计算机使用的过程中,要及时进行杀毒软件的安装,并及时开展漏洞补丁的更新,定期开展病毒扫描。计算机网络系统中的防火墙,实际上充当的是入口处的安保系统,可对进入到系统中的各个要素开展安全检查。防火墙的配置,使得不同网络之間可实现访问控制,可及时发现外部非法手段进入内部网络的行为,经由内外部的隔离,可有效保护内部资源和内部环境[3]。计算机网络系统中的防火墙配置,可有效将不安全信息过滤出去,保障系统安全性。经由科学的防火墙安装,防火墙就可在计算机网络系统中实时监督、记录和统计用户访问的情况,一旦发现了其中存在异常的访问行为,防火墙就会立即在系统界面上发出警告信息,提醒相关人员注意,在最短的时间内减少安全隐患,恢复系统的正常运转。现阶段的防火墙技术中,包滤型防火墙、代理型防火墙、监控型防火墙、地址转换防火墙的应用相对较多,具体采用哪种的防火墙技术,还需要结合计算机网络系统的特点来选择。防火墙的典型布设如图1所示。

  2.2 完善计算机网络信息安防系统

  计算机网络系统的运行过程中,为提高网络安全性,也需结合计算机网络的具体特征,构建完善的计算机网络信息安防系统,该安防系统内包含了多种的安全技术和手段,可在计算机系统的运行中,保障不同安全模块之间的有效配合,确保安全防护功能的实现。安防系统内应包含计算机网络检测、审计入侵、漏洞扫描、病毒检测、网络监控,实现对计算机网络内外部的行为监控。现阶段的技术条件下,关于计算机网络信息安防系统的建设,采用了诸多的现代化技术,如智能化技术的应用,使得不同安全模块之间可有效连接起来,发挥智能化模块的作用,一旦智能化模块识别出了异常入侵行为,就会立即发送报警信息,提醒相关人员立即进行安全隐患的处理。在安防系统建成并投入运行后,可在计算机网络信息系统的运行中,规范用户的行为。

  2.3 重要文件加密及数据备份

  计算机网络信息系统运行时,一旦遭遇了网络入侵或者病毒攻击,一些重要的文件和数据被窃取以后,会导致用户遭遇巨大的隐私泄露和经济损失。因此,为提高信息安全,保障防护策略的有效性,需做好重要文件的加密、数据的备份,尤其是对于大型企业或者专业科研机构而言,信息数据的价值较高,对保密性有着严格的要求,一旦这些数据丢失,将承受巨大的损失。因此,除了要从安全防护的角度来进行安全体系建设,更需要做好重要文件的加密,并开展数据备份,比如,在文件加密上可采用数字签名技术。

  2.4 身份认证技术

  计算机网络信息安全防护中,身份认证技术也是非常有效的技术,一旦在计算机网络信息系统的运行中缺乏有效的身份认证,将无法开展授权管理和访问控制,为保障身份认证技术的有效性,在开展身份认证的过程中,需选择恰当的认证技术。就现阶段市场上的身份认证技术现状,常用的口令和动态口令非常常用,但也出现了一些崭新的生物识别认证技术,主要以指纹、声音和面部识别为主。为保障计算机网络信息的安全登记,人们更青睐于采用双因子认证,这种认证技术下,就是要在原先口令认证的基础上,再添加其他的认证方式,如手机短信验证码等动态口令、U盾等物理验证[4]。身份认证技术的应用中,同样需加强对认证数据的有效保护,用户的口令严禁明文传输与存储,在整个身份认证的实施环节,需在特定的加密传输协议基础上开展,比如,可采用HTTPS、SSH。口令强度应该考虑安全防护等级,最好保障口令的复杂度,支持大小写、数字和特殊符号。生物识别技术的应用中,通过对称加密算法的方式,将生物特征存储起来,在后续的生物识别技术应用中,可将前期所存储的生物特征调用出来用于对比。

  2.5 授权管理

  授权管理也可加强系统安全,在计算机网络系统中,经由授权管理的科学实施,可根据计算机网络系统的用户特点,开展严格的权限划分,赋予不同的角色以特定的权限,业务人员、运维人员、审计人员在系统操作时有着严格的操作权限限制,对业务人员而言,只能够访问业务系统前端,开展各种数据的录入和查看,严禁业务人员访问系统后台。当然,从安全性的角度来看,为保障授权管理的有效性,最好细分用户权限,给予用户较小的权限,只要能够满足用户基本的操作需求即可。普通用户不得赋予管理权限,普通运维人员只能够有与岗位需求相匹配的运维权限,不拥有超级管理员的权限。

  推荐阅读:计算机专业发SCI论文有用吗