信息时代的计算机网络安全及防护策略分析

时间:2022-10-27 18:06:01 公文范文 来源:网友投稿

摘 要:在针对信息时代下计算机网络面临的各类安全隐患,网络安全防护体系的构建要点,网络安全防护的有效策略等内容,作者认为有必要进行深入剖析,能够为相关技术人员提供一定启示作用。

关键词:信息时代;计算机网络;安全隐患;防护策略

中图分类号:TP393.08 文献标识码:A文章编号:2096-4706(2018)01-0150-03

Analysis of Computer Network Security and Protection Strategy in Information Age

WU Chengwen

(GanSu Institute of Mechanical & Electrical Engineering,Tianshui 741001,China)

Abstract:In all kinds of security risks facing the information age of computer network,construction of network security protection system,network security protection strategy,the author thinks that it is necessary to conduct in-depth analysis,can provide some inspiration for the related technical personnel.

Keywords:information age;computer network;security risk;protection strategy

0 引 言

新世紀前叶,不管是在学习、生活、工作方面,社会大众都开始大力依靠计算机网络,但是对于信息安全技术与信息论等知识却不够熟悉,经常会面临不当操作、黑客攻击、病毒入侵等各式各样的安全隐患。基于以上原因相关技术人员须保证在入网前期进行全面性的安全检验,规避非法用户介入的同时,针对相关资源设置访问权限、严格管理网络账号、树立强化用户安全理念、努力构建健全化的防火墙等,从根本上保障信息时代计算机网络处于安全运行状态。

1 当前计算机网络面临的各类安全隐患

随着信息时代的发展,许多人的生活、工作等都与网络密切相关,如:在网络数据库当中存储愈来愈多的个人数据与信息,为了针对这部分数据进行安全控制,快速开辟出可靠的网络信息防护路径,显得尤为重要。从客观角度讲,信息时代下计算机网络安全防护工作涉及面较广,需要同时融和多元化的技术元素、科研成果,才能达到必要的防护功效,长期维持整个网络的安全性。而我们提前准备的最为紧要的任务就是锁定计算机网络中经常遗留的安全隐患。

1.1 自然灾害方面

计算机网络功能的实现,还必须依赖于特定的外部设备资源环境,不过这部分设备自身不存在外部环境抵御破坏的能力,令计算机经常因自然灾害、意外事故等承受震动、污染、水火侵蚀、雷电袭击等,这些过程所涉及计算机各个组成部分安全性将无法保障。在计算机自身性能、质量下降的背景下,使计算机网络安全面临严重的威胁。

1.2 网络本身的开放性方面

计算机网络时刻呈现出应用的广泛性和开放性特征,这也是造成其系统本身脆弱问题的主要原因。在开放性特征之下,计算机网络沿用的TCP/IP协议安全性愈来愈低,由此形成的数据和服务功能也无法满足性能要求,影响计算机网络的安全性。

1.3 用户操作失误方面

计算机网络功能,需要用户正确操作后方可顺利实现。但是许多用户操作带有明显的主观性,一旦出现任何误差都会给整个网络信息埋下安全隐患。尤其是在各类用户安全意识淡薄、操作技术千差万别的情况下,难免会出现口令设置和正确操作标准相违背的现象,进而使得信息网络安全性出现不足现象。

1.4 黑客攻击方面

黑客攻击同样是威胁计算机网络信息安全性的关键因素。通常人为恶意攻击主要包含两种现象,一类是主动性、针对性的破坏行为,即预先确定攻击对象并予以集中性毁坏,令攻击对象信息完整性和有效性逐步降低;另一类则是被动性地破解或是截获目标信息,其间并不会对计算机网络正常运行状态造成过大影响。不过这两类人为攻击模式都会引发数据损失结果,对于计算机网络安全性来讲着实是重大危害,会导致信息网络应用不够顺畅、系统瘫痪等诸多不良情况,随后扰乱大众正常社会生活和生产活动秩序。

1.5 计算机病毒入侵方面

在信息时代之下的计算机网络,变得愈来愈开放,无形中促使计算机病毒侵入并潜伏的机会。依据计算机网络病毒呈现的特征:隐藏、执行、储存性,如:在计算机系统程序中负载,就会依次迸发出一定的传染、潜伏、破坏、触发效应,网络数据届时将备受危害。而网络病毒的传播载体还可以细化为软盘、光盘、硬盘等,经由这一系列途径传播且融于流动数据中的病毒,才会在计算机程序中自动运行。尤其对于那些危害性深入的病毒来讲,会对数据造成较大的威胁,包括知名的熊猫烧香与CIH病毒在内,都会直接导致网络系统崩溃。

1.6 垃圾信息与信息窃取方面

通常垃圾信息往往会借助邮件或是新闻传输等途径,强制性地渗透到计算机网络中,目的是针对各类社会人员进行商业、政治、宗教等不同类型信息传播。而在计算机网络当中,导致信息被恶意窃取的具体原因,就是由于间谍软件入侵。须知这类间谍软件和计算机病毒有着本质性差异,其不会对计算机系统造成额外损害,核心目的就是进行用户与主机系统的信息窃取,其间不仅仅影响到计算机和用户信息的安全状态,同时更令整个网络运行环境变得更加不稳定,对于计算机网络信息安全性的威胁也就不言而喻了。

2 计算机网络安全控制体系的创建要点

即在理清目前计算机信息攻击的主要方式基础上,加大对网络运行过程的防护力度,做好整个网络安全性的校验评估工作,力求在沿用多元化和有效的防护技术基础上,维持整个网络的安全状态。在设计和创建这部分安全控制体系过程中,需要提供三类模块单元,即计算机网络安全评估、防护与服务模块。

2.1 计算机网络安全评估

是指借助特定软件针对系统遗留的漏洞进行全面性扫描,其后提供正确的评估结果。

2.2 计算机网络安全防护

即加大对病毒防护体系的建设力度,换句话说,就是在强化对网络访问过程的监督和控制实效基础上,赋予各类数据更多合理性的保密功能。

2.3 计算机网络安全服务

就是快速开发应急服务模式,并开展适当规模的安全技术培训活动,确保令一些丢失数据得以及时有效的恢复。

归结来讲,计算机网络信息安全性的防护措施,实际上强调同时运用多重技术方式,创建不同模块单元,彼此协同作用之后稳步提升网络信息本身的安全性。

3 信息时代下计算机网络信息富有针对性的安全防护策略

信息时代之下,社会经济持续改革发展,同步状况下计算机网络信息安全防护工作也要做出适当地革新调试,即保证在明确各类安全威胁状态的基础上,规划富有针对性的防护策略,进而合理保障网络信息的安全效果。

3.1 加大账号安全保护力度

想要保证制定实施科学性的计算机网络安全防护策略,第一要务就是理清一切容易影响网络安全性的因素,之后结合内部防护要求加大账号的安全管理力度。而这方面管理工作主要包括多种账号类型的管理,即基于计算机系统、网银、腾讯、邮箱等账号的保护方式,落实账号安全的有效控制目标。这便要求各类用户积极提升个人的计算机网络安全使用和管理理念,并针对个人账号设置繁琐的密码,然后选择在账号安全管理过程中添加特殊性的符号、适当增加密码长度并随时更换,这样可顺利减少用户账号频繁泄露问题的滋生几率。

3.2 沿用网络防火墙技术

所谓网络防火墙技术,实际上属于一类内部防护措施,主张加大对自身网络内部环境保护力度并维持该类环境稳定性,避免一切外部用户沿用不当方式介入其中。也就是说,基于网络交互特性完成网络传输过程中数据的检验任务,并且借助特定程序中的操作提供所需的安全防护措施,使得一切可疑的网络数据传输程序被及时阻止。至于防火墙类型的划分依据主要就是技术差异性,依照各类技术特征将防火墙划分出地址转换、代理、检测、包过滤等不同形式,确保日后在各类技术条件下延伸出合理的防护墙访问控制功能,顺利抵御所有威胁的侵入之后,为正常网络环境运行奠定基础。

3.3 添加杀毒程序

建立防范体系,势必会因为诸多因素影响而引发差漏。对信息内容备份选择机制保障过程中,存在一定的恢复功能,能够令一些已然破坏的数据信息得到及时管理、修补。采取科学的计算机技术,亦能够提供入侵依据和线索之余,借助完善的法律武器警示和打击一切入侵者。需要注意的是,在数字形式之下证据获得难度较大,所以要预先开发应用完善的证据保全和提取技术,进一步在恶意攻击行为破译、追踪与数据恢复、修复等工序流程中使用。

确保上述工作内容处理妥当之外,还应该快速添加一些漏洞补丁程序,力求全方位扫描、分析和消除当中存在的安全隐患,规避用户私人信息避免数据的重复泄露。例如在应用360杀毒软件及时发现和修补漏洞基础上,结合入侵检测、网络通信、统计等技术规则,更加细致性地监督控制整个计算机网络系统。

3.4 監督和控制网络系统

入侵检测技术最近阶段得到全方位地推广发展,其核心作用就是监督控制和检测网络使用过程,保证立刻发现网络被入侵或用户个人信息被窃取盗用的痕迹。而这部分分析技术又可细化为统计分析和签名分析技术。统计分析技术主张在计算机系统稳定运行过程中,借助统计学理论针对各类动作模式加以精确性判定,保证相关运行动作可以维持在相对安全的范畴当中;签名分析技术则是针对已然掌握的系统弱点进行集中性的攻击行为检验认证。具体来说,网络检测和监控技术的实用,令计算机网络信息安全保护获得更加全面的技术保障条件。

3.5 保存数据和加密流通

计算机网络中的数据保存和流通过程,时刻呈现出普遍性,针对数据保存与流通的安全性予以协调控制,是在信息时代下计算机网络安全保护策略的基础需求。数据保存方式主张针对文件予以加密处理,这样才能顺利提升信息系统的安全性和数据急需的保密性,之后全面规避网络数据信息被随意窃取、毁坏的现象。而数据流通期间的加密保护,则重在数字签名技术的融入,目的就是针对流通传递中的数据提供妥善的加密服务。至于数据签名技术的加密服务主要包含线路和端对端两类加密方式。其中前者偏重于线路传输的安全防护,即借助各类加密密钥强化对目标信息的安全保护力度;而端对端加密则力求借助加密软件与加密技术,由文件发送者对发送文件予以实时性加密处理,保证配合明文转换方法进行信息安全性的传输,接受者只有利用预设的密钥才能进行解密并转换能够直接读取数据的明文。

4 结 论

综上所述,在信息时代环境下,需要持续加大对计算机网络信息安全性的保护力度,维持信息传播和保存过程处于安全状态。由于计算机网络呈现出显著的开放性和覆盖性,需要配合稳定、安全性的网络运行环境加以协调控制。所以,提倡努力强化计算机安全信息技术的应用和发展力度,存在一定的现实意义,理当引起各类用户和技术人员的充分重视。

参考文献:

[1] 付娟娟,陈森.计算机网络的安全与防护 [J].电脑知识与技术,2014(27):6280-6281.

[2] 杨君普.计算机网络安全的防护措施与安全规范分析 [J].网络安全技术与应用,2014(8):169+172.

[3] 邵衍振.计算机网络安全防护问题及其策略 [J].网络安全技术与应用,2014(5):111+113.

[4] 何晶.计算机网络系统安全与防护技术研究 [J].无线互联科技,2015,17(7):46-47.

作者简介:武承文(1979-),男,甘肃会宁人,讲师。研究方向:模具CAE、计算机科学与技术。

推荐访问:网络安全 信息时代 防护 策略 计算机