探析计算机网络信息安全及防护策略的研究论文_赵静1,苏超2

探析计算机网络信息安全及防护策略的研究论文_赵静1,苏超2

1临沂市河东区政务服务中心管理办公室 山东临沂 276000;2国网临沂供电公司 山东临沂 276000

摘要:近些年来网络技术迅速发展,人们开始越来越重视计算机网络的安全性。本文通过分析网络信息受到威胁的种种原因,结合当前计算机技术水平,从而整理归纳出几种保护网络信息安全的方法。

关键词:计算机网络信息;安全;防护策略

引言

随着信息技术的发展和互联网技术的广泛应用,当今的网络已经成为人们生活中不可或缺的一部分,人们对信息网络系统的需求和依赖程度正在日益增加。同时,对网络安全的威胁也变得越来越严重。因此,分析影响网络安全的原因,提出保障网络安全的的相关对策就变得十分重要。互联网的开放性,以及其他的很多因素共同导致了网络环境下的计算机系统存在很的安全隐患。为了使这些安全问题得到有效的解决,各种各样的安全机制、安全策略和网络安全工具被人们开发和应用。网络信息安全是一门涉及网络技术、计算机科学、密码技术、通信技术、信息安全技术等多种学科汇集到一起的综合性学科。它主要是指保护网络系统的硬件、软件以及其系统中的数据,不受偶然的或者是恶意的原因破坏、泄露和更改,保证系统安全稳定的运行,网络服务不中断。

1.威胁网络信息安全的因素

网络信息面临着各式各样的安全威胁,常见的有自然因素、网络系统本身的脆弱性、人为因素、计算机病毒等等。

(1)自然因素

计算机是一个比较智能的机器,当外界的环境进行变化时,它就很容易受到影响,比如温度、湿度等等。由于技术上的限制,大多数的计算机还没有防高温、防水、避雷、防电磁泄漏或干扰等措施,接地系统也欠缺周到的考虑,一旦这些因素的变化超过了计算机本身能够承受的范围,计算机便会受到损坏。

(2)网络信息本身的脆弱性

网络技术最显著的优点使其具有广泛的开放性,然而这种开放性会使得计算机网络信息的安全性不高并且容易受到威胁。又因为互联网所依赖的TCP/IP协议本身的安全性就不高,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取的数据篡改等威胁和攻击。

(3)人为因素

人为的恶意攻击是目前计算机网络信息所面临的最大威胁。从大体上来看,人为因素又分为主动因素和被动因素。主动因素指的是人为的对那些有价值的信息进行破坏,被动因素指的是窃取一些重要的信息。仅仅凭这两种人为因素就能够对网络信息的安全性造成极大的威胁,从而造成严重的后果。人们现在所应用的计算机软件都不够完善,存在一定的网络漏洞,使得黑客们可以有机可乘,从而窃取或者破坏有价值的信息,导致网络系统瘫痪,给个人甚至是国家的财产安全产生巨大的影响。

(4)计算机病毒

计算机病毒是指可储存、可执行、可隐藏在可执行程序和数据文件中而不被发现,触发后可获取系统控制的一段可执行程序,其具有传染性、潜伏性、可触发性以及破坏性等特点。计算机病毒主要是通过复制文件、传送文件、运行程序等操作进行传播。在日常使用中,传播病毒的主要途径是软盘、硬盘、光盘和网络。计算机病毒运行后轻则可能会影响系统的工作效率,重则可能会损坏文件,甚至是删除文件,致使数据丢失,破坏系统硬件,造成各种难以预料的后果。近年来出现的多种恶性病毒都是基于网络进行传播的,这些计算机网络病毒的破坏性是很大的,比如“CIH病毒”、“熊猫烧香病毒”可以人们是谈虎色变,它给网络带来了很严重的经济损失。

(5)用户操作失误

计算机用户的安全意识不强,用户口令设置较简单,用户将自己的账号随意泄露等,都会给网络安全带来威胁。

期刊文章分类查询,尽在期刊图书馆

2.常用的计算机网络信息安全防护策略

尽管计算机网络信息安全受到威胁,但是采取适当的防护措施就能够有效的保护网络信息的安全。常用的计算机网络信息安全防护策略有:

(1)安装防火墙和杀毒软件

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以确定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,可将它分为:地址转换型、代理型、过滤型和监测型。

过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险点的数据包,防火墙便会将这些数据拒之门外。

地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。内部网络访问因特网时,对外隐藏了真实的IP地址。外部网络通过网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。

代理型防火墙也是代理服务器,位于客户端与服务器之间,完全阻挡了二者之间的数据交流。当客户端需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据请求向服务器索取数据,然后再传输给客户端。由于外部系统和内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。

监测型防火墙是较新的防火墙产品,所采用技术已经超过了最初的防火墙定义。此类型防火墙能够对各层的数据进行主动的、实时的监测,通过分析这些数据,能够有效的判断出各层中的非法侵入。

(2)及时安装漏洞和补丁

当电脑中某个程序或者软件存在一些配置不当的漏洞时,便使得网络黑客有机可乘,也就会被人利用,然后攻击计算机系统,在目前的黑客技术中,有一大部分都是利用那些非正式软件的漏洞,找机会潜伏在其中,从而严重威胁计算机网络信息的安全,因此,正式软件在研制出来后,还应该定时发布漏洞修复程序,并提示用户进行漏洞修复。因此,当收到提示后,应当尽快的安装各种软件补丁,来最大程度的增加网络信息的安全性,解决各种威胁。

(3)按时进行病毒扫描和杀毒

要想保障计算机信息的安全,合适的杀毒软件是不可缺少的,并且要好好利用它,对存在威胁的文件和程序进行扫描,特别是那些非官方的外部设备,比如U盘活光盘等设备,在使用之前一定要进行安全扫描。与此同时,计算机还应当开启合适的安全监控功能。将计算机系统升级到最新的版本,就能修复计算机系统中的漏洞,还有一点值得注意的地方就是邮件所附带的资源,一定要进行安全扫描,确保安全后在能查看和使用。

(4)入侵检测和网络监控技术

入侵检测是近些年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法:用来监测对系统的已知弱点进行攻击的行为。人们从攻击模式中归纳出它的签名,编写到Ds系统的代码里,签名分析实际上是一种模板匹配操作。统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。

结束语

网络信息安全是一个不断变化的领域。这也就意味着单纯的运用某一种防护措施是无法保证网络信息安全的,我们必须综合运用各种防护策略,相互配合,从而建立起网络信息安全的防护体系。

参考文献:

[1]顾引聪.如何加强信息网络安全的探讨【J】.电脑知识与技术,2010(21).

[2]卢晓东.浅谈信息系统网络安全防范【J】.信息与电脑(理论版),2010(01).

论文作者:赵静1,苏超2

论文发表刊物:《基层建设》2017年第28期

论文发表时间:2017/12/31

标签:;  ;  ;  ;  ;  ;  ;  ;  

探析计算机网络信息安全及防护策略的研究论文_赵静1,苏超2
下载Doc文档

猜你喜欢