(长治学院计算机系)
摘要:随着计算机网络技术的日益发展,计算机网络的普及范围愈加广泛,已经成为了人们生活中不可分割的一部分。与此同时计算机网络安全也受到了重点关注。本文通过对计算机网络信息安全防护存在的安全问题进行分析,进而提出保护计算机网络信息安全的防护策略,希望对计算机网络的发展提供帮助。
关键词:计算机;网络信息;防护策略
引言:
现代社会,计算机网络对各行各业的发展都起到了了重要的作用,并极大的丰富了人们的生活,计算机网络技术已经成为现代社会发展的基础。但是与网络技术普及伴随而来的网络信息安全问题也逐渐严峻,网络信息安全问题严重影响了人们的生活,因此制定保护网络信息安全防护策略迫在眉睫。
一、计算机网络信息安全防护存在的问题
(一)自然和非自然因素影响
网络信息系统依附的载体是计算机,计算机实际本质就是一台机器,既然是机器那么在使用和放置的过程中,就可能会受到高温、潮湿、人为损坏等自然或非自然因素的影响。这些客观因素会使得计算机无法有效使用,从而导致网络信息失去依附的载体,信息安全得不到有效的保护,对网络用户的信息安全造成严重的威胁[1]。现在许多计算机内部并没有相应的应急防护措施,致使这些计算机对这些客观因素的造成的影响束手无策,给计算机网络信息用户带来不好的体验,妨碍了计算机网络的进一步普及。
(二)系统固有的安全漏洞
计算机系统和软件或多或少都存在一些漏洞,要全部修复这些漏洞并不现实,因此导致了新的应用系统和软件一经上市,其漏洞就会被立刻发现,从而造成网络信息安全受到威胁。缓冲区溢出是大多数计算机系统都存在的问题,由于计算机系统内部检查程序不完善,在接收各种长度数据录入的过程中,将数据溢出的部分放置在一个文件夹内,使这些数据不会影响计算机的正常使用,因此系统还可以正常运行,但是却给了黑客可乘之机。黑客会发送超出缓冲区处理长度的数据,造成系统无法对其进行处理,继而陷入瘫痪状态,黑客就可以轻而易举的控制计算机系统,从而盗取网络用户的信息。
(三)对合法工具的滥用
大部分的网络系统自身都配备了对系统配置进行改进和提高系统服务质量的软件工具,这些工具在一定程度上保证了网络信息的安全,但是这些合法工具也可以成为黑客入侵网络系统的帮手,从而使黑客更容易掌握计算机系统的信息,并提高攻击系统的强度。例如网络管理员最常使用的网包嗅探器,这种网络工具可以监控网包,并找出网络潜在的安全隐患。黑客在攻击网络系统的时候,首先会攻击网卡,使网卡变成功能混乱的设备,然后黑客会截取经过网卡的网络包,然后利用网包嗅探器对其进行解读,最后黑客在掌握足够多的信息后可以充分的对计算机网络系统进行攻击。
二、计算机网络信息安全防护策略
(一)提高对计算机的保护
网络用户要加强对计算机的保护,首先计算机用户尽量不要在雷雨天气使用计算机,避免计算机受到自然因素的影响而损坏。其次,对无法使用的计算机应该将其内部信息进行格式化处理,删除计算机内部存储的信息,从而防止网络用户信息的泄露。
此外,用户在使用计算机的过程中,用户应该关闭一些不经常使用的功能和端口,例如:Telnet、TCP端口等,究其原因,主要是从计算机网络信息安全防护层面上看,计算机系统中的端口越多,计算机网络信息的安全性越差,用户在安装操作系统的过程中,如果不进行留意,很容易安装一些不经常使用的功能或端口,不仅会占用计算机的内存,还会对计算机系统造成严重威胁。所以,关闭一些不常用的功能和端口是一项有效的措施。最后,为了确保端口的安全性,用户可以下载并安装一些监视端口的程序,通过监测,对不常用的端口进行确定,然后予以关闭。并且,这种端口监事程序还能在系统造成入侵时,自动进行报警和关闭端口,从而在最大限度上保护了计算机网络信息的安全。
(二)网络用户要安装杀毒软件和防火墙并加强对账号安全的保护
防护计算机网络信息安全最行之有效的策略就是安装计算机杀毒软件,杀毒软件可以对绝大部分的木马病毒进行隔离和消除,并可以抵御一定程度上的黑客攻击。另外网络用户要注意的是,要对杀毒软件进行及时的更新和升级,从而使杀毒软件可以抵御种类更多的病毒。
防火墙也是每台计算机系统自带的防护程序,防火墙可以通过对网络访问进行控制,从而起到防止外部网络活动非法入侵计算机内部系统问题的出现。防火墙可以对网络数据包进行检测,并将检测到的数据作为依据,判断这些网络活动是否会威胁系统的信息安全,并对有威胁的网络活动予以隔离。系统防火墙的使用极大的提高了计算机网络信息的安全,促进了计算机网络安全技术的进一步发展。
网络用的账号种类非常多,例如聊天工具账号、云盘账号等。盗取网络用户账号和密码对计算机系统进行入侵也是黑客经常使用的方法[2]。因此,网络用户要提高计算机系统登录账号和密码的难度,尽量设置一些比较复杂的密码,加强对账号密码的保护程度。其次,网络用户要每隔一段时间就对密码进行更换,以此来提高计算机网络系统的安全性。
防火墙和杀毒软件技术的应用可以有效防止因为系统自身漏洞而引发的病毒入侵问题,从而提高了计算机系统的稳定性和安全性,进而确保了网络用户个人信息的安全。
(三)隐藏计算机网络的IP地址并关闭不必要的端口
大部分黑客在进行网络入侵前都会使用探测技术盗取用户计算机主机信息,为的就是找到网络用户计算机的IP地址。黑客在获取了网络用户的IP地址后,可以轻而易举的对网络用户的IP进行攻击,继而盗取用户的个人信息。现阶段隐藏网络IP地址最好的方法是使用代理服务器,在使用代理服务器之后,黑客只能找到代理服务器的IP地址,从而有效的对原有IP地址进行隐藏,确保了计算机网络用户的信息安全。
一般情况下黑客会通过扫描网络用户计算机端口的方式,对计算机进行入侵。比如计算机安装了网络安全监视程序端口,在黑客入侵时监视程序会进行警告提示。网络用户在遇到这种入侵时,可以通过一些相关软件对不必要的端口进行关闭,从而降低黑客通过端口入侵计算机系统的概率。
隐藏主机IP和关闭不必要的端口会减少黑客攻击计算机系统的途径,从而提高黑客攻击网络系统盗取用户信息的难度,对维护计算机网络信息安全具有重要的意义。
结论:
计算机网络想要进一步的发展和普及,保障好网络信息的安全性至关重要,计算机网络信息防护策略的使用虽然不能从根源上解决计算机系统自身存在的安全隐患,但在防护木马病毒和黑客攻击方面有很大的作用。因此,有关人员要加强对计算机防护技术的研究,从而为计算机网路发展创造有利的环境。
参考文献
[1]裴伟.基于计算机网络技术的计算机网络信息安全及其防护策略[J].信息记录材料,2018,19(07):67-68.
[2]李正君.关于计算机网络信息安全及其防护对策的探析[J].信息记录材料,2018,19(05):122-124.
作者简介:李长恒(1995.01-),男,贵州兴义人,学历:本科,研究方向:计算机科学与技术。
期刊文章分类查询,尽在期刊图书馆
论文作者:李长恒
论文发表刊物:《信息技术时代》2018年12期
论文发表时间:2019/8/15
标签:计算机网络论文; 网络论文; 计算机论文; 信息安全论文; 用户论文; 端口论文; 计算机系统论文; 《信息技术时代》2018年12期论文;