(黑龙江齐齐哈尔龙江县鲁河中心学校,黑龙江省 齐齐哈尔市 161000)
摘要:随着时代和技术的发展,社会生活已离不开计算机信息网络,计算机网络为人们的生产和生活带来便利的同时,也带来了很多信息安全隐患。为了保证计算机网络安全稳定运行,防护计算机网络中的信息不受侵害,需要采取有效的防护措施。笔者在分析计算机网络信息安全的基础上,加强对计算机网络信息的管控,促进计算机网络信息建设飞速发展。
关键词:计算机网络;信息安全;防火墙
互联网时代已来到,计算机网络信息安全问题成为了当今人们关注的焦点。信息化带来的是众多安全威胁,如黑客和病毒的入侵导致泄密、网络数据丢失等问题,给诸多企业事业单位带来困扰。目前使用的软件技术众多,各种技术对于计算机网络信息的安全防护作用都有独到的一面,今后需要在安全防护、网络信息等方面加强研发工作,以保护计算机系统的安全和稳定运行。
1计算机网络信息安全防护
当前的计算机网络信息安全领域,包含了互联网服务体系、网络信息交流、系统数据的存储以及调取等等,其特性包括保密性、可控性、可用性、完整性、多样性、开放性等。使用者在使用过程中必须对网络信息的安全防护严加控制,防止受到黑客等的破坏等,只有这样才能确保信息数据的稳定和安全。影响计算机网络安全的因素,一般包括以下几方面。首先,人为因素是威胁计算机网络安全的最大因素。人为因素包含了被动和主动攻击两种类型。这两种攻击都会对计算机网络信息的安全产生很大的影响。计算机网络中的数据和信息如果发生了中断或者被篡改,一般都是由于人为攻击产生的。黑客利用网络技术制造病毒,或者直接攻击网络防护系统,诸如对防火墙等的破坏,破坏计算机网络的完整性,达到窃取机密的目的,这样网络信息的安全就难以得到保证。其次是系统本身的漏洞问题。计算机系统的安全漏洞非常容易被发现,一旦出现软件漏洞,黑客就会从漏洞侵入,破坏网络信息的安全性。系统的漏洞是不可避免的,只有对安全漏洞加强检测,做好防范措施才是最有效的解决措施。最后是病毒和黑客的攻击。这种攻击是由于计算机病毒一般隐藏在计算机网络软件系统中,可能在执行程序里,也可能在数据文件中。总的特点就是隐蔽性非常强,而且具有非常强的传染性。一旦感染病毒,整个计算机系统就会受到影响,数据和信息会受到损害,信息不可避免地发生丢失,计算机病毒会以惊人的速度蔓延开来,凡是接触到病毒软件的机器将无一幸免,造成系统运行中断、数据文件被损毁、软硬件遭到毁灭性打击的后果。
2影响计算机网络信息安全的主要因素
2.1计算机病毒
在2006年底出现的熊猫烧香病毒,几乎导致计算机网络系统的整体瘫痪,给各种数据信息带来了毁灭性的损坏。随着现代人对计算机应用范围的逐步拓展,计算机病毒无时无刻不在威胁着我们的信息安全,给我们的个人信息以及财产等方面的安全造成威胁。
2.2黑客恶意攻击
黑客的攻击手段主要分为几种:
(1)信息收集。该种方法属于间接性的攻击手段,是后续攻击的基础。在具体展开攻击时,黑客会利用信息收集的方式查看网站当中的内容,是否包含一些较为敏感的信息,然后试图利用网站对信息系统内部进行窥探。
(2)另外一种属于暴力破解,目前有很多相关的工具,对各种密码进行破解。例如在某网站当中出现链接,用户在点进去之后,对方将会在数据库当中提取数据,会严重消耗服务器当中的资源。还有可能在点击进入之后直接从缓存或者文件夹当中将数据信息取出。
2.3网络软件缺陷
虽然现在有很多网络安全软件供我们使用,这些软件应用范围十分广泛,人们可以利用病毒查杀等方式维持电脑的安全性。这些软件在一定程度上给我们电脑当中的信息安全提供了技术保障。不过,一方面有些用户并没有注意经常对系统漏洞的修补,给不法分子以可乘之机。
期刊文章分类查询,尽在期刊图书馆另一方面,这些软件并不能够实现对所有病毒以及其它技术手段侵害的防范,这些缺陷或者漏洞也是黑客侵入的着力点。
3计算机网络信息安全的防护措施探析
3.1加强对计算机账户的管理
要想计算机网络信息安全得以有效保障,首先就须从用户安全意识强化方面着手。用户需更为谨慎地设置登录账户与密码,应做好如下几点:
(1)用户应对于某些重要的文件加设密码,并对计算机与网络的管理也应进行账户与密码地设置,避免他人的随意登录,养成良好的账户及密码设置习惯;
(2)在密码设计的时候,应尽量使用一些繁琐的密码,避免使用重复数字或是单纯数字等较易破译的密码,注意密码设计的复杂性,并且记得定期维护与更换账户、密码。
3.2安装防火墙和杀毒软件
防火墙能够帮助计算机抵御外来者的入侵,其技术可以有效保护计算机网络的内部环境与信息资源,进而促使网络互相访问的安全性与可靠性得以提升。防火墙技术结合当前的应用类别主要可分为代理型、包过滤型、监测型与地址转换型,其中包过滤型指的是,借助于网络分包传输技术,来读取数据之中的地址信息,进而对数据包的安全性进行有效判断,若是数据包存在风险,则不会使之进入。而地址转换型则是指,对计算机网络内部的IP地址进行转换,使之成为外部或是临时的IP地址,进而能够实现网络访问时候,真实IP地址的隐藏,使网络信息的安全得到保障。
3.3及时安装漏洞补丁程序
由于程序、软件、硬件等不可避免的会存在漏洞与缺陷,这就为不法分子与网络黑客提供了可乘之机。当前的计算机操作系统和应用程序,都或多或少的有一些缺陷和漏洞存在,正所谓“金无赤足,人无完人”,这些都很大程度上威胁着计算机网络信息安全。因此,计算机软件生产厂家针对于这些问题推出了各类计算机漏洞补丁程序,来预防与控制计算机的漏洞安全风险。比如说,金山毒霸、瑞星卡巴斯基或是360安全卫士等,都属于漏洞补丁扫描和下载较为稳定的软件。较为稳定的软件,为计算机网络信息安全构建了一道牢固防线。例如,声名在外的蠕虫病毒“震荡波”就通过攻击Windows LSASS中的一个缓冲溢出漏洞,使得LSASS.EXE缓冲区溢出,进而获得了目标系统的控制权限,出现类似“冲击波”攻击的倒计时60秒自动关机现象。为防范该病毒的传播,于是微软在2017新年发布了第一波漏洞补丁,修复了多年来非常罕见的LSASS远程拒绝服务漏洞。因此我们平时要多关注该类动态,及时安装漏洞补丁程序。
3.4使用网络监控与入侵检测技术
入侵检测技术属于一种网络信息安全的防护技术,是近些年才发展起来的一种技术。它综合运用了统计技术、网络通信技术、人工智能、规则方法等技术与方法,可以对计算机及网络进行有效的监控,进而发现网络是否存在被滥用与入侵的现象。入侵检测技术,根据其所采取的分析技术又可将之分为两类,即统计分析法与签名分析法。统计分析法,其理论基础就是统计学,它通过详细记录下系统正常运行时的动作模式,并据此来判断接下来的计算机状态与动作,看其是否有偏离正常轨道;而签名分析法是通过总结系统已知弱点的攻击行为,获得其签名,并将之编写到DS系统的代码之中,属于是一种模板匹配操作。
结束语
总而言之,对计算机网络信息的安全防护具有非常重要的作用,对我们的信息安全、财产安全等各方面形成了良好的保护作用。相关工作人员需要积极探索,对国外的一些先进应用技术加以借鉴,继而与我国的网络环境实际情况相结合,创建出一套更加符合我国国情的网络信息安全防护体系,为国家经济建设注入源源不断的活力。
参考文献
[1]汤应.大数据背景下的计算机网络信息安全及防护措施[J/OL].现代工业经济和信息化,2018(01):50-51
论文作者:吕乐平
论文发表刊物:《知识-力量》2018年11月上
论文发表时间:2018/10/29
标签:计算机网络论文; 信息安全论文; 信息论文; 网络论文; 漏洞论文; 黑客论文; 数据论文; 《知识-力量》2018年11月上论文;