公務員期刊網 論文中心 正文

計算機網絡信息安全及防護探索

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機網絡信息安全及防護探索范文,希望能給你帶來靈感和參考,敬請閱讀。

計算機網絡信息安全及防護探索

[摘要]網絡安全防護體系包括網絡安全評估、安全防護以及網絡安全服務,本文主要針對安全防護進行論述,包括病毒防護、網絡訪問控制、網絡監(jiān)控以及數據保密等;一個完整的防護體系還應包括其他兩個方面,涉及系統(tǒng)漏洞掃描、網絡管理評估、應急服務體系、數據恢復和安全技術培訓等。

[關鍵詞]計算機;網絡信息;安全;防護

0引言

現如今,網絡與我們的生活密不可分,人們的工作、學習、娛樂都離不開信息網絡系統(tǒng)。網絡安全問題的重要性也隨之增加,認清網絡安全的影響因素,有效應對安全威脅十分必要。網絡信息安全是一門綜合性學科,通過對網絡系統(tǒng)軟硬件和數據的保護,將保障網絡服務的連續(xù)性與可用性。

1信息網絡的威脅因素

計算機網絡信息安全的威脅因素錯綜復雜,無法依賴某一種方法對其進行徹底的防范,我們應利用各種防范手段,從軟件供應廠商、網絡維護人員以及用戶等多方面考慮,建立起一個完備的計算機網絡信息安全防護體系,保護網絡信息安全以及用戶的隱私安全,創(chuàng)造一個良好的網絡環(huán)境。

1.1環(huán)境因素

信息網絡的硬件系統(tǒng)處在一個自然環(huán)境中,極易受到外界因素的影響,高溫、潮濕、電磁波、撞擊等都會對計算機造成損害。這些因素會讓計算機網絡維護工作面對巨大的困難,這些不可抗力的因素需要從計算機自身出發(fā)進行預防工作的開展。

1.2人為因素

人為因素包括兩個方面,用戶的不當操作和外部人員的惡性攻擊。一方面,用戶自身對賬戶信息保存不當或密碼設置過于簡單,都會引起信息的泄露;另一方面,外部人員的惡性攻擊,就是我們所說的黑客行為,他們利用網絡漏洞進行非法侵入,這種侵入行為包括主動攻擊和被動攻擊,主動攻擊會破壞網絡系統(tǒng),造成系統(tǒng)癱瘓,而被動攻擊則是進行信息竊取,造成數據泄露。1.3病毒和間諜軟件計算機病毒是一種具有潛伏性、傳染性、破壞性和可觸發(fā)性的可執(zhí)行程序,不易被發(fā)現,但在觸發(fā)后會破壞系統(tǒng),造成數據丟失等惡性結果;間諜軟件對系統(tǒng)的破壞性較小,但其對用戶隱私危害極大,間諜軟件的主要目的就是竊取用戶信息。

2安全防范措施

計算機網絡安全防范措施將決定著計算機網絡能否正常應用,這對于整個計算機系統(tǒng)來說至關重要,因此,建立計算機網絡維護的安全防范機制至關重要。面對復雜的網絡安全威脅,我們需要采取有效地防范措施,保護用戶隱私和系統(tǒng)的正常運行。

2.1強化賬戶密碼安全

大多數網站都需要賬戶密碼登錄,用戶首先應注意避免在非法網站上進行注冊,以免泄露個人信息;另一方面,要注意密碼的強化,避免使用身份證或其他證件的數字作為密碼,密碼應具有一定的復雜性,盡量使用數字和字母的組合,另外,要避免多個網站使用同一套用戶名和密碼,尤其是網銀等涉及個人財產的賬號。簡易的賬戶密碼會給黑客進行網絡攻擊提供條件,因此強化賬戶密碼安全十分重要。

2.2安裝殺毒軟件

殺毒軟件是我們使用最多也是最直接的網絡防范工具,能夠查殺病毒、木馬等一切會對計算機造成危害的程序,需要注意的是,用戶應及時升級殺毒軟件,更新病毒庫,以備準確查殺病毒。

2.3安裝防火墻軟件

防火墻是一種特殊的網絡互聯設備,能夠有效加強網絡間的訪問控制,保護內部網絡資源。常用的防火墻軟件包括四種,一是型防火墻,也就是服務器,連接內部服務器與外部系統(tǒng)之間的通信。客戶端的請求數據直接發(fā)送給服務器,由服務器將獲取到的數據進行返回,以此保護內部服務器;二是地址轉換型防火墻,通過地址轉換,對外部網絡隱藏內部服務器的連接情況,利用外部的臨時IP保護內部網絡;三是過濾型防火墻,利用分包傳輸技術,分析各包中的信息來源是否安全可信,及時阻斷不安全的數據包;四是檢測型防火墻,這是一種新型技術,能夠通過實時主動的檢測,及時發(fā)現非法入侵,并且能夠同時防范內外部的不安全因素。防火墻軟件通常與殺毒軟件配合使用。

2.4更新漏洞補丁

美國威斯康星大學的一份報告中指出所有的軟件中都存在一定的漏洞,當這些漏洞被黑客或者病毒利用時,就會造成極大的安全隱患。為此,軟件廠商會及時相對應的補丁程序,用戶應及時更新漏洞補丁,增強安全防范。

2.5入侵檢測

入侵檢測是一種利用網絡通信技術、人工智能技術等進行監(jiān)控的網絡防范手段,包括統(tǒng)計分析法和簽名分析法兩種,統(tǒng)計分析法基于統(tǒng)計學,綜合分析正常情況下的系統(tǒng)動作模式,以此為基準,判斷系統(tǒng)的實時動作是否存在異常;簽名分析法基于系統(tǒng)的已知漏洞進行安全防范,通過模板匹配,從已存在的攻擊模式簽名中發(fā)現問題。

2.6文件加密

文件加密技術在文件的存儲、傳輸過程中保證數據的安全性,同時提供數據完整性的鑒別。在數據的傳輸過程中,一方面可在線路上采用不同密鑰進行數據保密,另一方面也可對數據進行加密,在收信端進行解密,實現數據加密傳輸;數據存儲方面也有兩種加密方式,一種是通過加密模塊、密法轉換等對本地文件進行加密,另一種是存取控制,即對存取數據的用戶權限加以控制。

2.7數字簽名

數字簽名能夠準確辨別和檢驗電子文檔,是保證數據完整性的有效手段,包括一般數字簽名、基于非對稱加密算法數字簽名、基于對稱加密算法數字簽名、收信端不可抵賴的數字簽名以及基于時間戳的數字簽名。

主要參考文獻

[1]王穎波.計算機信息安全技術及防護研究[J].計算機光盤軟件與應用,2013(22):171-172.

[2]王磊.關于計算機網絡信息安全及防護策略探究[J].電腦知識與技術,2014(19):4414-4416

作者:張信慶 單位:中國石油大慶油田信息技術公司