摘要:随着计算机技术与信息技术的快速发展,计算机网络已经成为人类生活、工作的重要组成部分,计算机网络在为人们提供极大便利的 同时也会存在各种数据信息安全威胁,无处不在的隐私信息暴露,将人们的信息安全指数到最低。基于此,本文将对计算机网络信息安全的 防护对策进行研究,希望能够进一步促进我国信息产业的健康可持续发展。
关键词:计算机;网络信息安全;防护对策
网络信息时代背景下,计算机网络排技术和信息技术都取得不错的发展,也促进众多新兴产生的诞生和发展,很大程度上帮助人们提高工作 效率,促进人们享受更加舒适的生活和工作环境。但是随着网络应用的推广,黑客成为网络信息安全的最大敌人。2017年,我国“云安全” 系统共截获病毒样本总量5003万个,病毒感染次数29.1亿次,严重损害了国家部门、企业和个人核心利益,给人们带来信息、经济或名誉损 失等,因此需要采取必要的措施对计算机网络信息安全进行保护。2017年网络病毒种类统计如表1所示。
表1 2017年网络病毒种类统计
1、计算机网络信息安全的威胁因素
1.1外界因素的影响
目前市场上销售的电脑都是属于高智能产品,自身具备一定的防雷和防震等功能,但对自然灾害还缺乏相应的保护措施,在使用过程中也容 易受到湿度、温度和污染等外界因素的影响,从而出现设备故障等问题。
1.2计算机自身存在的安全漏洞
用于维持计算机运行的系统不可能是完美无瑕的,不少系统都会存在安全漏洞,就像在电脑使用过程中,经常会出现漏洞修复一样,就是因 为系统发布和使用过程中本身的漏洞无法避免,只有通过不断实践才能逐渐减少漏洞。而这些漏洞给黑客提供了进入计算机的通道,黑客就 是利用计算机的开放性以及IP地址的不安全性,对计算机进行攻击,从而导致计算机遭受损坏。例如黑客利用缓冲区溢出,对系统的稳定性 进行破坏,或者通过对计算机发出拒绝服务等命令使得计算机处于瘫痪状态。
1.3人为因素的恶意干扰
计算机网络信息安全面临的最大威胁就是人为因素的恶意干扰,黑客通过主动攻击和被动攻击两种方式对计算机网络信息进行盗取,主动攻 击是在用户正常使用电脑过程中发起攻击,使得被窃取的信息遭受破坏,严重的会导致整个系统的工作瘫痪;被动攻击是在用户使用电脑过 程中发起攻击,但不妨碍电脑的使用对信息进行盗取。
1.4电脑病毒的危害
计算机一旦被病毒攻击,将会给计算机带来毁灭性的伤害,通常情况是通过网络传播,比如在文件复制时、程序运行时,都可能将病毒带入 电脑中,由于电脑病毒具备隐藏、存储、潜伏等特性,所以病毒能够悄无声息的进入电脑中,而且还能够传染给其他计算机,遭受破坏性最 大的就是计算机硬件设备,给用户造成巨大的经济损失,本文列举其中具有代表性的几种病毒及其造成的损害,如表2所示。
表2 2017年几种电脑病毒及其危害
1.5不合理的系统维护措施
并不是每个用户对计算机构造都非常清楚,在使用计算机设备过程中,由于错误的系统维护措施,例如当系统提示垃圾过多是直接忽略、没 有定时更新系统软件版本等,都将导致计算机出现更大的系统漏洞,再加上防火墙过滤规则的复杂性,导致用户在计算机系统升级时没有采 取正确的维护措施,进而给计算机带来更大的伤害。
2、计算机网络信息安全防护对策
2.1加强账户安全管理
用户账户的类型有很多,电脑自身账号、使用软件账户等,例如QQ账号、邮箱登录账号、微信账号以及支付宝账号等,黑客就是喜欢通过攻 击计算机得到用户各种账户的登录方式,从而给用户带来一定损失,所以需要通过采取一定措施保障用户账号安全性。首先,用户在设置系 统或者其他软件登录密码时,尽可能选择相对比较复杂和难以破译的密码;其次,使用不同的账号最好采用不同的登录密码;然后,通过字 母和数字组合的方式设置密码,提高密码的安全等级;最后,定期更换密码,全面提高账户的安全系数。
2.2安装防火墙和杀毒软件
用户在使用计算机时,一般都会安装防火墙和杀毒软件,因为这两个软件是保证计算机信息安全的重要基础。地址转换型防火墙可以暂时将 内部IP改成外IP,同时在用户访问Internet时将自己真实的IP地址进行屏蔽,也就是说当外部网络访问内网时,是无法获取内部网络实际连 接情况的。代理型防火墙可以在用户进行文件传递时提供安全保障,将用户之间的直接数据传递分隔开来,使得用户文件传递处于安全状态 。过滤型防火墙通过分包传输技术读取数据包,识别内部数据IP等信息,一旦发现数据包存在威胁性,防火墙就会禁止这种数据包进入到用 户电脑中,从而将病毒隔离出去。监测型防火墙是一种最新的防火墙,能够主动获取并分析各个层次的数据安全性,并能够在短时间内辨别 出危险数据,从而阻止外部恶意攻击,保障内部数据的安全性,还可以在各种应用服务器中安装分布式探测器,有效保障网络信息安全。
2.3及时安装漏洞补丁程序
黑客对计算机进行攻击时都会寻找那些由于系统或者软件自身存在缺陷而使得计算机安全存在的漏洞,并从这些漏洞入手对计算机实施攻击 ,比如微软的LSASS中的一个缓冲区的技术漏洞被黑客发现,从而被用来传播“震荡波”病毒,“攻击波”病毒则是通过利用Windows系统的 RPC漏洞渗透。所以当运营商发现这些漏洞可能会被黑客利用时,就会快速发布一些修补漏洞的程序,当系统提醒用户有漏洞需要修复时, 就要及时进行漏洞修复,为计算机使用创造安全的环境。
2.4运用入侵检测和网络监控技术
用户在使用电脑过程中,运用入侵检测和网络监控技术能够有效 监测网络信息安全情况,及时了解计算机是否被入侵,该种技术采用了人工智能监测和统计功能,通过统计学理论分析判断系统的运行是否 处于正常状态,签名分析法可以对系统的弱点进行准确监测,从而保障系统安全。
2.5运用文件加密和数字签名技术
文件加密和数字签名技术对于保护计算机网络信息安全非常重要,在数据传输过程中采取加密措施能够增强数据传递的安全性,一般可以采 取线路加密和端对端加密这两种方式,采用线路加密就是在文件传输过程中进行加密,保障传递过程的稳定性和安全性,采用端对端加密就 是在文件始端将信息中的明文转化为密文,达到终端时信息接受者可以通过相关软件对文件进行解密,让密文重新变成明文。数据在存储过 程中也会面临一定的安全威胁,数据存储加密技术就是为了解决数据在存储过程中的威胁,包括存取控制和密文存储两种方式,存取控制是 对用户的使用权限进行设置,保障信息被非法储存,密文存储是利用加密模板以转换密码等方式对内部信息进行安全管理,确保信息存储的 安全性。
结语:
综上所述,文章从计算机网络信息安全的威胁因素进行分析,包括外界因素的影响、计算机自身存在的安全漏洞、人为因素的恶意干扰、电 脑病毒的危害、不合理的系统维护措施。基于此,笔者根据自身实践经验,提出几点计算机网络信息安全防护对策,包括加强账户安全管理 、安装防火墙和杀毒软件、及时安装漏洞补丁程序、运用入侵检测和网络监控技术、运用文件加密和数字签名技术,希望对促进信息安全保 护有所助益。
参考文献:
[1]吴秀娟,张宁,任丹.计算机网络信息安全及其防护对策研究[J].中国管理信息化,2018,21(08):145-146.
[2]刘瑞华.基于计算机网络信息安全及其防护对策研究[J].电脑迷,2017(11):46.
作者简介:
周芸,(1981-),女,广西临桂县,工程师,学士学位,主要从事计算机应用及管理等工作。
论文作者:周芸
论文发表刊物:《电力设备》2018年第12期
论文发表时间:2018/8/13
标签:信息安全论文; 计算机论文; 计算机网络论文; 用户论文; 漏洞论文; 防火墙论文; 系统论文; 《电力设备》2018年第12期论文;