计算机网络信息安全及防护策略研究论文_苗雷

计算机网络信息安全及防护策略研究论文_苗雷

马鞍山市市立医疗集团信息中心 安徽马鞍山 243000

摘要:计算机网络安全逐渐成为人们重视的话题,计算机网络信息安全问题导致恶意攻击现象不断涌现、个人信息泄露、数据被破坏或丢失,这给我们的日常生活带来了很大的麻烦。因此,对计算机网络信息安全的防护势在必行,从而保障广大网络用户的信息安全和正常生产生活。

关键词:计算机;网络信息安全;防护

引言:计算机网络信息安全问题,如病毒攻击、黑客侵袭、个人信息泄露、数据丢失或被破坏等。计算机网络信息安全防护策略主要从计算机专业人才培养、强化计算机网络信息安全教育和建设意识、计算机用户的常规防护手段指导等方面入手来全面保护计算机网络信息的安全性和可靠性,从而降低安全威胁,提高人们使用网络的效率和技术。

一、计算机网络信息安全概述

计算机网络已经成为公众生活的重要组成部分,随着大家对计算机系统需求的增大和对信息化依赖程度的加深

其中存在的安全隐患也逐渐增大。在此基础上,保证网络信息安全措施显得尤为重要。

(一)国内对信息安全的定义

信息安全保密内容为:实体安全、运行安全、数据安全和管理安全四个方面。我国计算机信息系统专用产品分类原给出的定义是:“涉及实体安全、运行安全和信息安全三个方面。”

(二)国外对信息安全的定义

美国国家安全局对信息安全所下的定义是:“因为‘信息安全’这个术语只包涵需要保密的信息,在国防部的‘信息保障’是用来描述信息安全,也称为抵赖性。”国际标准化委员会给出的定义是:“为数据处理系统技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏,改变,显露。

二、计算机网路信息安全存在的问题

在计算机网络中,存在着各种各样的安全威胁,其中较为常见的有以下几种,计算机网络系统自身存在的脆弱性、自然灾害、人为恶意破坏和攻击、用户系统操作失误、计算机病毒、间谍软件和病毒邮件、计算机犯罪等。本文主要研究计算机网络系统的脆弱性、人为恶意破坏和攻击、计算机病毒等几个问题。

(一)计算机网络系统的脆弱性

网络最大的优势就是其开放性,是一个平等、互利、应用范围很广的网络应用技术。然而,计算机网络系统的信息共享开放性,在一定程度上影响了它的稳定运行。近年来,网络信息泄漏、盗用等问题经常出现,所以网络信息的安全问题越来越受到人们的重视,计算机网络信息安全防护策略已成为我国计算机网络工程科研人员要考虑的重要问题。由于网络依赖的TCP/IP协议本身安全性就不高,所以计算网络系统运行该协议时,会更容易受到欺骗攻击、信息截取、信息泄漏、信息篡改等威胁和攻击。

(二)人为恶意破坏和攻击

人为攻击是计算机网络安全面临的巨大威胁,网络信息恶意攻击有两种,被动攻击和主动攻击。主动攻击是攻击者通过各种攻击方式,有选择地破坏网络信息的有效性和完整性;被动攻击是攻击者在不影响计算机网络正常运行的情况下,对网络信息进行窃取、破译、截获,上述两种攻击对计算机网络信息安全环境破坏极大。网络攻击者经常会采用非法侵入的手段,盗取、截获网络信息,导致网络数据的丢失、系统的瘫痪,给国家和人民造成了巨大的经济损失。

期刊文章分类查询,尽在期刊图书馆

(三)计算机病毒

计算机病毒是可隐藏、可执行、可存储在网络数据文件和执行程序中不被人们发现的网络病毒,用户一旦执行此程序,病毒就会通过病毒程序侵入用户电脑,所以计算机病毒具有潜伏性、可触发性、破坏性等特点。计算机病毒对网络信息的危害主要以下几点第一,病毒会通过应用程序进行传播,造成计算机网络信息系统的瘫痪;第二,病毒复制、传送、窃取的信息会通过网络渠道,被人恶意侵占;第三,计算机内的硬盘、软盘、光盘等主要硬件都会受到病毒的感染,使计算机网络系统的工作效率大大降低,从而导致网络信息的丢失或损坏[1]。

三、计算机网络信息安全及防护策略

(一)加强用户账号的安全

用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号,而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。

(二)安装防火墙和杀毒软件

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以确定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,可将它分为:包过滤型、地址转换型、代理型和监测型。包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。内部网络访问因特网时,对外隐藏了真实的IP地址。外部网络通过网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。

代理型防火墙也称为代理服务器,位于客户端与服务器之间,完全阻挡了二者间的数据交流。当客户端需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据请求向服务器索取数据,然后再传输给客户端。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。监测型防火墙是新一代防火墙产品,所采用技术已经超越了最初的防火墙的定义。此类型防火墙能够对各层的数据进行主动的、实时的监测,通过分析这些数据,能够有效地判断出各层中的非法侵入。

(三)入侵检测和网络监控技术

入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法:用来监测对系统的已知弱点进行攻击的行为。人们从攻击模式中归纳出它的签名,编写到Ds系统的代码里,签名分析实际上是一种模板匹配操作。统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。

(四)文件加密技术

使用文件加密和数字签名技术可以有效提升信息的安全性。现阶段主要使用如下两种加密技术,网络数据传输加密主要针对在流通中网络数据来进行加密,包括线路加密或者端到端加密等方式。端到端加密是针对网络中发送的加密文件,把文件变成密码来传递。这两个有不同的原理,但都有一个共同的目的,即保护存储文件[2]。

结论:

网络信息安全是一个不断变化、快速更新的领域。这就意味着单纯运用某一种防护措施是无法保证网络信息安全的,我们必须综合运用各种防护策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系。因此,我们对网络信息安全的防护必须非常谨慎,最大程度地降低黑客入侵的可能,从而保护网络信息的安全。

参考文献:

[1]常建平,靳慧云,娄梅枝.网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2014.

[2]许治坤,王伟,郭添森,杨冀龙.网络渗透技术[M].北京:电子工业出版社,2015.

论文作者:苗雷

论文发表刊物:《基层建设》2018年第22期

论文发表时间:2018/9/17

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络信息安全及防护策略研究论文_苗雷
下载Doc文档

猜你喜欢