计算机网络信息安全及防护策略分析
摘 要
随着计算机技术的不断发展,人们对于网络信息安全也予以了越来越多的重视。计算机网络信息安全至关重要,一旦泄露出重要信息,将会造成灾难性的后果。现阶段网络信息的泄露主要是两个方面的因素,一个是网络建设不够全面,存在大量隐患;另一个是有许多入侵者有能力、有欲望去窃取信息或数据。笔者根据个人多年来的工作经验,先对计算机信息技术的现状进行简单描述,继而对计算机网络信息安全存在的隐患进行详细的描述,最终对计算机网络信息的防护提出几点看法,希望能够加速网络信息的安全建设。
【关键词】网络信息 现状 威胁 防护
计算机网络技术的蓬勃发展缺无法掩盖一个事实,计算机网络信息安全受到了越来越多的威胁,人们在享受其带来的便利的同时,也受到了越来越多的信息泄露威胁。近年来,网络信息泄露而造成的恶劣事件频发,在一定程度上制约了网络信息技术的发展,因此网络信息防护显得尤为重要。
1 计算机网络信息技术的发展现状
计算机网络技术基本已经覆盖了人们生活的方方面面,作为人们生活中必不可少的一个重要部分,人们也逐渐意识到了计算机信息技术安全的重要性。与此同时,由于计算机网络技术的开放性和广泛性,计算机网络也存在了大量的威胁,严重威胁到了人们的正常工作与生活。
2 计算机网络信息存在的安全风险
2.1 自然因素的威胁
作为智能系统的操作整体,计算机网络信息系统抵御自然灾害的能力较弱,并且人们一直以来并未对计算机的日常维护予以足够的认识,因此许多计算机由于各种自然原因而停止运行,比如:计算机的安放位置未设置有防雷、放水、防火以及防地震等设备,未提早进行预防,一旦出现上述因素的严重影响就会导致机器瘫痪。
2.2 误操作的威胁
人为操作的准确率是无法达到100%的,因此,人为操作失误也始终是计算机网络信息威胁中的一种,并且由于一些用户严重缺乏安全意识,在网络上操作的过程中没有对于一些未知来源的身份认证予以分辨,造成了自身信息被不法分子盗取并纂改,给网络安全带来了一定的威胁。
2.3 恶意攻击的威胁
网络中最常见的安全隐患就是恶意攻击,它也是众多安全隐患当中造成破坏最为严重的。恶意攻击主要有两种,分别是被动攻击以及主动攻击。被动攻击指的是在保证计算机系统正常运转的同时,将计算机中的信息、机密以及其他内容进行盗取的行为,而主动攻击则是带有目的性的通过控制网络操作系统的方式来破坏计算机网络信息的安全。两种恶意攻击是目前为止计算机网络信息技术存在的最大威胁,目前,我国也发现了针对安卓系统漏洞的新型恶意攻击方式,并且具有更为强大的破坏力。
2.4 计算机病毒的威胁
计算机病毒是一种隐藏在程序或者存储在系统当中的,具有相当高的隐蔽性,是一种极为严重的安全隐患。一旦病毒被触发成功,具有极强的破坏能力,会对计算机系统产生不可逆的损坏,比如:部分文件被删除、系统无法打开,甚至伤及计算机自身的硬件,产生的后果无法估计。
3 计算机网络信息的防护策略
虽然面临着大量的安全威胁,但是通过恰当的防护措施还是能够保证计算机网络信息的安全。常用的安全防护策略有四种,分别是:
3.1 提高账号的密级程度
由于个人信息账号涉及到的信息非常全面,因此,通过盗取账号的方式来获取个人信息是一种非常常见的网络攻击方式。所以,如何通过提高账号密级程度来保证信息安全是一种非常常用的方法,设置复杂的登陆密码就是其中一种保护方法,另外尽量避免相似或者相同的账号来保护账号安全,最后是要保持定期更换密码的习惯。
3.2 安装杀毒软件以及防火墙
现阶段,常规的杀毒软件以及防火墙已经可以基本上保证用户的信息安全。
杀毒软件是最常用的安全技术之一,通过针对性的查杀,保证系统及网络信息的安全。现阶段绝大多数的杀毒软件已经可以起到组织黑客程序以及木马的入侵,但是用户在使用的过程中尤为需要注意的就是经常保证杀毒软件的更新,及时更新病毒库,才能够真正的防治病毒。
防火墙是一种通过加强网络通信访问控制方式来保证计算机网络信息安全的方法,通过这种方法可以基本上保证内部网络环境的安全。通过对两个或者多个网络间传输数据包的检查,以保证网络间的通信是被允许的,并且保证网络运行的平稳状态。根据采用技术的不同,我们可以将防火墙分为四类,分别是监测型、代理型、地址转换型以及包过滤型。
3.3 及时更新、安装漏洞补丁
由于计算机的硬件、软件、程序缺点、配置不当以及功能设计等原因,信息系统始终是不完善的,存在可以利用的漏洞。通过调查显示,应用程序和操作系统无法完全没有漏洞和缺陷,所以越来越多的黑客和病毒利用漏洞来攻击个人用户。因此,我们系统程序中的漏洞就是一个极为危险的隐患,为了保证系统安全,全球的软件厂商都在不断更新补丁程序,而我们仅仅需要做的就是及时更新、安装补丁程序,消除漏洞程序给我们带来的安全隐患。
3.4 入侵检测和网络监控技术
入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。
4 结论
随着信息技术的不断发展,人们对于网络信息的安全愈加的重视,通过分析计算机网络信息存在的安全风险,我们可以针对性的提出应对措施,但是无论采用何种方法都是无法绝对保证网络信息安全的,所以我们要综合运用各种策略,通过互相搭配、互相写作的方式,建立起一套有效的网络信息安全防护体系。
参考文献
[1]冯晓明.浅析计算机网络的安全技术探索[J].硅谷,2011|(08).
[2]李华义.论计算机网络存在的安全隐患[J].蚌埠党校学报,2011(09).
[3]彭华林.浅谈计算机网络安全的常见防御方法[J].经营管理者,20012(02).
[4]石志国.计算机网络安全教程[M].北京:清华大学出版社,2004.
作者单位
沈阳航空航天大学 辽宁省沈阳市 110136