摘 要:計算機網絡技術在日漸發展的過程中,網絡入侵、病毒威脅等對計算機網絡安全造成了巨大的威脅,引發的經濟損失巨大,因此,計算機信息安全逐步引起了人們的重視。但因為網絡信息安全種類多,防護難度高,需根據計算機網絡中的信息安全風險類型,制定多樣化的安全防護策略,以構建更為安全的計算機網絡環境,發揮計算機信息技術在各個領域中的作用。基于此,本文針對計算機網絡風險源展開了分析,提出了安全防護的策略,有利于保障安全的計算機網絡環境。
關鍵詞:計算機網絡;信息安全;防護策略
引 言
計算機信息技術的出現給人們的生產生活帶來了巨大便捷性的同時,也帶來了巨大的網絡安全威脅,開放的網絡環境下,為保障正常的網絡通信,抵御病毒入侵、黑客攻擊,就需要從多個角度來開展網絡安全防護。隨著人們對網絡安全的關注度日漸提高,我國的計算機網絡安全技術取得了一定的發展成效,越來越多領域在計算機信息技術應用的同時,也采用了網絡安全技術,有效提高了計算機網絡安全性。但因為網絡環境的復雜多變性,未來還需加大在計算機網絡信息安全技術方面的研究。
1 計算機網絡信息面臨的安全威脅
近年來,伴隨著我國進入了新的發展階段,計算機網絡信息技術的應用范圍越來越廣,不論是企事業單位,還是軍事領域、基本的生產生活中,計算機網絡信息技術都發揮了技術優勢,為很多的工作帶來了巨大的便捷。但計算機網絡信息技術應用后,會建立計算機信息通道或者系統,將不同設備或者系統之間關聯起來,如果遭遇了網絡安全威脅,所造成的損失巨大,可能會發生信息丟失或者其他的安全危機。因此,計算機網絡信息技術的應用中,尤其要加強網絡安全技術的應用。根據當下的技術發展情況,計算機網絡信息安全威脅主要體現在以下方面。
1.1 黑客方面的惡意攻擊
信息時代到來后,我國的計算機網絡信息技術普及率顯著提高,在生產生活領域都有著計算機網絡技術的應用,這種技術不僅給人們的生產生活帶來了巨大的便捷,還加快了整個社會的進步。但因為網絡環境的開放性,使得計算機網絡信息技術應用時,會充當不法分子犯罪的保護傘,黑客的惡意攻擊對網絡安全造成了巨大的威脅。黑客的惡意攻擊表現為主動型攻擊和被動型攻擊,前者指的是黑客在計算機網絡系統的運行中,采取多樣化的方式對系統的相應環節開展選擇性破壞,這種主動性攻擊下,目標信息的完整性不足;被動型攻擊指的是攻擊行為不影響計算機網絡系統的正常運行,對系統中的有關信息有目的的盜取、解惑的行為,這種攻擊行為是黑客慣用的方式,經由這一方式的實施,可有效截獲計算機網絡系統中的機密信息[1]。在遭遇黑客攻擊以后,用戶的很多信息都會被竊取,不法分子可利用這些信息來從事詐騙等違法活動。
1.2 計算機病毒的影響
計算機網絡信息安全威脅中,計算機病毒同樣是一種危害巨大的風險,計算機病毒的種類繁多,呈現出存儲性、執行性和隱秘性,這些特點使得計算機網絡一旦遭遇了病毒入侵,所產生的危害巨大。近年來,我國的網絡信息技術發展迅猛,市場上出現了各種的軟件和系統,用戶可根據自己的需求,選擇符合要求的系統和軟件,軟件和系統應用的增多使得計算機病毒入侵無處不在。首先,計算機病毒的隱蔽性高,用戶在計算機相應程序的執行時,很難及時發現計算機病毒,這就使得病毒會直接與數據文件相接觸,病毒入侵到文件內,導致計算機系統無法保持正常的運行,甚至在一些時候會引起計算機系統的紊亂和崩潰[2]。其次,計算機程序一旦遭遇了病毒入侵和攻擊,程序將按照原先的設計來執行,因為計算機病毒的潛伏性、破壞性和傳染性,病毒對計算機系統的攻擊范圍逐步擴大。最后,病毒可經由計算機硬盤、光盤等進一步傳播,一些計算機病毒的復制性非常強,成倍的復制導致計算機系統的運行效率顯著降低。
1.3 垃圾郵件和間諜軟件
計算機技術在當下的發展迅速,在各個方面的有效應用顯著改變了人們的生產生活,比如,出現了網絡聯系方式,人與人之間的聯系不再局限在單純的口語傳遞上,更出現了QQ、微信和郵件,即時和非即時軟件的出現,給人們的交流帶來了更大的便捷性,如工作中時常會利用郵件來進行重要文件的發送。但郵箱作為公開軟件,再加上郵箱賬號的申請簡單,很多人都擁有多個的郵箱賬號,如果用戶在郵箱使用過程中缺乏對垃圾郵件或者間諜軟件的辨別,同樣會引起一定的信息泄露。部分不法分子會自動將有害郵件推送到別人的郵箱內,利用他人的郵箱完成非法宣傳。郵箱的公開性、系統性特征,導致用戶在使用郵箱的過程中,可隨意接受和發送郵件信息,而這也給了不法分子以可乘之機,比如,利用垃圾郵件開展詐騙,網絡環境相對混亂。一些境外國家為獲得我國的國家信息,開發了很多的間諜軟件,在部分用戶不知情的情況下,間諜軟件直接安裝于電腦內,在用戶操作和使用電腦時,間諜軟件可實時監測用戶的行為,竊取用戶信息。
2 計算機網絡信息安全的防護策略
2.1 安裝正版殺毒軟件及防火墻
針對計算機網絡信息安全威脅,為有效實現安全防護,可在計算機系統的使用時,安裝正版的殺毒軟件,并設置防火墻。在計算機系統的運行過程中,防火墻可及時、準確地檢測出網絡外部、內外部所存在的惡意攻擊行為,雖然對這些惡意攻擊的識別和阻止非常有限,但是卻不能完全解決系統自身的漏洞,對于系統本身的漏洞,可安裝專門的殺毒軟件,利用該軟件不僅可提高系統安全性,更可以阻止黑客的異常入侵,對病毒入侵和木馬攻擊的控制非常有效。因此,為提高計算機網絡信息的安全性,用戶在計算機使用的過程中,要及時進行殺毒軟件的安裝,并及時開展漏洞補丁的更新,定期開展病毒掃描。計算機網絡系統中的防火墻,實際上充當的是入口處的安保系統,可對進入到系統中的各個要素開展安全檢查。防火墻的配置,使得不同網絡之間可實現訪問控制,可及時發現外部非法手段進入內部網絡的行為,經由內外部的隔離,可有效保護內部資源和內部環境[3]。計算機網絡系統中的防火墻配置,可有效將不安全信息過濾出去,保障系統安全性。經由科學的防火墻安裝,防火墻就可在計算機網絡系統中實時監督、記錄和統計用戶訪問的情況,一旦發現了其中存在異常的訪問行為,防火墻就會立即在系統界面上發出警告信息,提醒相關人員注意,在最短的時間內減少安全隱患,恢復系統的正常運轉。現階段的防火墻技術中,包濾型防火墻、代理型防火墻、監控型防火墻、地址轉換防火墻的應用相對較多,具體采用哪種的防火墻技術,還需要結合計算機網絡系統的特點來選擇。防火墻的典型布設如圖1所示。
2.2 完善計算機網絡信息安防系統
計算機網絡系統的運行過程中,為提高網絡安全性,也需結合計算機網絡的具體特征,構建完善的計算機網絡信息安防系統,該安防系統內包含了多種的安全技術和手段,可在計算機系統的運行中,保障不同安全模塊之間的有效配合,確保安全防護功能的實現。安防系統內應包含計算機網絡檢測、審計入侵、漏洞掃描、病毒檢測、網絡監控,實現對計算機網絡內外部的行為監控。現階段的技術條件下,關于計算機網絡信息安防系統的建設,采用了諸多的現代化技術,如智能化技術的應用,使得不同安全模塊之間可有效連接起來,發揮智能化模塊的作用,一旦智能化模塊識別出了異常入侵行為,就會立即發送報警信息,提醒相關人員立即進行安全隱患的處理。在安防系統建成并投入運行后,可在計算機網絡信息系統的運行中,規范用戶的行為。
2.3 重要文件加密及數據備份
計算機網絡信息系統運行時,一旦遭遇了網絡入侵或者病毒攻擊,一些重要的文件和數據被竊取以后,會導致用戶遭遇巨大的隱私泄露和經濟損失。因此,為提高信息安全,保障防護策略的有效性,需做好重要文件的加密、數據的備份,尤其是對于大型企業或者專業科研機構而言,信息數據的價值較高,對保密性有著嚴格的要求,一旦這些數據丟失,將承受巨大的損失。因此,除了要從安全防護的角度來進行安全體系建設,更需要做好重要文件的加密,并開展數據備份,比如,在文件加密上可采用數字簽名技術。
2.4 身份認證技術
計算機網絡信息安全防護中,身份認證技術也是非常有效的技術,一旦在計算機網絡信息系統的運行中缺乏有效的身份認證,將無法開展授權管理和訪問控制,為保障身份認證技術的有效性,在開展身份認證的過程中,需選擇恰當的認證技術。就現階段市場上的身份認證技術現狀,常用的口令和動態口令非常常用,但也出現了一些嶄新的生物識別認證技術,主要以指紋、聲音和面部識別為主。為保障計算機網絡信息的安全登記,人們更青睞于采用雙因子認證,這種認證技術下,就是要在原先口令認證的基礎上,再添加其他的認證方式,如手機短信驗證碼等動態口令、U盾等物理驗證[4]。身份認證技術的應用中,同樣需加強對認證數據的有效保護,用戶的口令嚴禁明文傳輸與存儲,在整個身份認證的實施環節,需在特定的加密傳輸協議基礎上開展,比如,可采用HTTPS、SSH。口令強度應該考慮安全防護等級,最好保障口令的復雜度,支持大小寫、數字和特殊符號。生物識別技術的應用中,通過對稱加密算法的方式,將生物特征存儲起來,在后續的生物識別技術應用中,可將前期所存儲的生物特征調用出來用于對比。
2.5 授權管理
授權管理也可加強系統安全,在計算機網絡系統中,經由授權管理的科學實施,可根據計算機網絡系統的用戶特點,開展嚴格的權限劃分,賦予不同的角色以特定的權限,業務人員、運維人員、審計人員在系統操作時有著嚴格的操作權限限制,對業務人員而言,只能夠訪問業務系統前端,開展各種數據的錄入和查看,嚴禁業務人員訪問系統后臺。當然,從安全性的角度來看,為保障授權管理的有效性,最好細分用戶權限,給予用戶較小的權限,只要能夠滿足用戶基本的操作需求即可。普通用戶不得賦予管理權限,普通運維人員只能夠有與崗位需求相匹配的運維權限,不擁有超級管理員的權限。
推薦閱讀:計算機專業發SCI論文有用嗎
論文指導 >
SCI期刊推薦 >
論文常見問題 >
SCI常見問題 >