袁雪霞
(鄭州財經學院,河南 鄭州 450000)
計算機網絡信息安全及防護策略分析
袁雪霞
(鄭州財經學院,河南 鄭州 450000)
隨著經濟的發(fā)展、技術的進步,我國計算機網絡信息也得到了很大的發(fā)展,目前計算機網絡行業(yè)已經較為完善,但是在其發(fā)展過程中,經常出現(xiàn)各種各樣的網絡信息安全事故。在這種情況下,人們的網絡安全意識越來越強,對網絡信息的安全問題也越發(fā)重視。目前我國正在深入研究計算機網絡信息安全方面的問題,與此同時也出現(xiàn)了許多防護策略,但是對計算機網絡技術的發(fā)展來說,這些策略遠遠無法滿足其要求。對此,文章圍繞著計算機網絡信息安全及防護策略分析這一主題展開了討論。
計算機;網絡信息安全;防護策略
人們的生活和工作都與計算機網絡息息相關,其方便了人們的生活,同時也使得人們的許多信息被泄露,安全事件也屢屢發(fā)生,這對計算機網絡技術未來的發(fā)展會起到阻礙作用。所以需要對防護策略進行完善,從而有效解決計算機網絡信息安全問題[1]。
1.1 安全意識薄弱
部分網絡用戶和計算機用戶安全意識薄弱,在進行安全口令設置時也不會設置較為復雜的口令,這就容易導致用戶密碼和用戶賬號被篡改或泄露,從而使得網絡安全受到攻擊和威脅。
1.2 自然災害
作為智能系統(tǒng)的操作整體,計算機信息系統(tǒng)非常容易受到環(huán)境污染、環(huán)境沖擊、環(huán)境振動、環(huán)境濕度、環(huán)境溫度等周圍環(huán)境和不可抗的自然性災害的影響。目前,日常生活中我們使用的計算機都處于缺乏防電磁干擾、防雷、防水、防火災、防地震設置的空間,與此同時計算機接地處理也不夠完善,因此在發(fā)生意外事故或自然災害時計算機系統(tǒng)就缺乏一定的防御能力,容易因此受到損害。
1.3 計算機犯罪
計算機犯罪指的是對計算機信息系統(tǒng)進行非法入侵的行為,這種行為通常是依靠口令竊取展開的,在侵入計算機系統(tǒng)后往往會將有害信息大肆傳播,對計算機系統(tǒng)進行破壞,開展金融犯罪、詐騙、盜竊、貪污等活動[2]。
1.4 垃圾郵件
與計算機病毒相比,垃圾郵件和其目的存在差別,垃圾郵件的目標并不是對計算機系統(tǒng)進行破壞,而是為了進行宣傳產品或對用戶信息進行竊取,這種行為會對用戶安全產生威脅。
1.5 計算機病毒
計算機文件、數(shù)據和執(zhí)行程序是病毒隱藏、儲存的主要選擇,執(zhí)行程序、數(shù)據和文件中的病毒往往不容易被發(fā)現(xiàn),當機會合適時,一旦病毒被觸發(fā),就會控制計算機,計算機病毒具有破壞性強、潛在性、傳染性的特點,其傳播往往是通過相應程序運行、文件傳送、復制進行。計算機中毒會大幅度降低系統(tǒng)工作效率,嚴重時還會使得數(shù)據文件被刪除或損壞,計算機硬件被破壞,從而造成嚴重的不可控制的后果。
1.6 網絡脆弱性
實用性和開放性是互聯(lián)網技術最明顯的優(yōu)勢,但也正由于這一優(yōu)勢,使得網絡缺乏安全性,容易受到外來攻擊[3]。互聯(lián)網技術本身依賴于IP/TCP協(xié)議,但IP/TCP協(xié)議并不具備很強的系統(tǒng)性和安全性,因此在IP/TCP協(xié)議在網絡系統(tǒng)運行時,容易出現(xiàn)篡改、數(shù)據截取、攻擊等安全性威脅。
1.7 惡意攻擊
計算機信息網絡的安全面臨的最常見最大的安全威脅就是惡意攻擊。被動攻擊和主動攻擊是惡意攻擊的兩個種類,被動攻擊是建立在計算機網絡不受影響正常運行的基礎上,進行信息破譯、信息竊取、信息截獲,從而獲得機密信息和重要信息。主動攻擊是對網絡信息的有效性和合理性使用不同方式進行選擇性的破壞。對于網絡來說,這兩種攻擊都會對其產生很大的損害,導致其數(shù)據被泄露、重要信息被破壞。網絡軟件本身通常也存在一些漏洞,這些漏洞會形成一個黑客非法入侵的渠道,黑客在對信息網絡進行修改后會造成網絡無法正常使用,從而導致經濟損失嚴重。
2.1 安裝殺毒軟件和防火墻
網絡防火墻技術是一項非常特殊的網絡互聯(lián)設備,能夠起到對內部網絡操作環(huán)境進行保護的作用。按照技術類別對防火墻進行劃分,可以分為檢測型、代理型、地址轉換型和包過濾型。地址轉化型防火墻具有轉換內側的IP地址功能,它能夠將其變?yōu)樽缘?、外部的、臨時的IP地址[4]。
2.2 網絡監(jiān)控和入侵檢測技術
近年來,新發(fā)展起來的一種防范技術就是入侵檢測,入侵檢測將推理、密碼學、人工智能、網絡通信技術、規(guī)則方法、統(tǒng)計技術等方法和技術進行了綜合使用,從而對計算機系統(tǒng)和網絡系統(tǒng)進行監(jiān)控,判斷其是否有被濫用或入侵的征兆。以使用的分析技術為依據,可以將其歸為統(tǒng)計分析法和簽名分析法。統(tǒng)計分析法在運用統(tǒng)計學理論的前提下,對正常使用系統(tǒng)時的動作模式進行觀察,從而對其進行判斷,判斷其是否與正常軌道相偏離。簽名分析法的作用就在于對攻擊系統(tǒng)漏洞的行為進行監(jiān)測。在觀察分析其攻擊模式后可以將其作為簽名歸納出來,在Ds代碼中進行編寫,因此分析簽名也是一種匹配模板的操作[5]。
2.3 加強用戶賬號安全
網上銀行賬號、電子郵件賬號以及系統(tǒng)登錄賬號等都屬于用戶賬號,黑客在對網絡系統(tǒng)進行攻擊時往往會對合法的密碼和賬戶進行獲取。因此需要在對系統(tǒng)登錄賬號進行密碼設置時,要確保密碼盡量復雜,使用賬號時也要避免相似或相同,在進行密碼和賬號設置時需要盡可能使用特殊符號、字母和數(shù)字的組合方式,盡可能保證密碼足夠長并且要定期對密碼進行更換。
2.4 漏洞補丁程序進行及時安裝
在進行攻擊時配置不當、功能設計、程序缺點、硬件、軟件等方面的缺點和漏洞都可以加以利用。軟件廠商為了對這些漏洞進行糾正,通常都會將補丁程序發(fā)布出來。因此我們將漏洞補丁程序及時進行安裝,從而對漏洞程序引發(fā)的安全問題進行有效解決。Tiger,COPS等軟件都是非常知名的漏洞掃描器,可以進行非常專業(yè)的漏洞掃描,除此之外,在進行漏洞補丁下載和漏洞掃描時還能使用瑞星卡卡、360安全衛(wèi)士等防護軟件。
2.5 數(shù)字簽名和文件加密技術
數(shù)字簽名和文件加密技術的作用就是防止外部破壞、偵聽、竊取秘密數(shù)據,促進數(shù)據和信息系統(tǒng)安全保密性提高[6]。以作用類別為標準進行分類,可以分為數(shù)據完整性鑒別技術、數(shù)據存儲技術和數(shù)據傳輸技術。
完整性鑒別技術的作用就在于驗證相關數(shù)據內容、介入信息的處理、存取、傳送人的身份,從而對保密要求進行滿足,其鑒別一般包括數(shù)據、身份、密鑰、口令等,系統(tǒng)在對對象輸入特征進行對比驗證,判斷其是否和預先設定的參數(shù)相符合,從而使得數(shù)據安全保護能夠進一步實現(xiàn)。
避免存儲環(huán)節(jié)的數(shù)據密碼失去效用是數(shù)據存儲加密技術的主要目的,其可以分為存取控制和密文儲存兩種。存取控制是限制、審查用戶權限和資格,避免合法用戶在權限以外進行數(shù)據存取或非法用戶進行數(shù)據存取。密文存儲是對本地存儲文件使用加密模式、附加密碼、密法轉換等方式進行數(shù)字簽名和加密。
數(shù)據傳輸加密技術加密的主要對象為傳輸中的數(shù)據流,其可以分為端對端加密和線路加密兩種[7]。端對端加密是信息發(fā)送者對發(fā)送文件使用專門加密軟件,將明文轉換為密文進行加密,在信息傳送至接收人處,其可以使用密鑰將密文重新轉換為明文進行解密。線路加密通常不會對信宿和信源進行考慮,其重點通常放在線路上,其安全保護的方式是使用密鑰對需要保密的信息經過的線路進行加密。
本文就計算機網絡信息安全及防護策略進行分析,首先分析了計算機網絡信息安全及防護的潛在威脅,隨后介紹了常用的計算機網絡信息安全防護策略。計算機存在的網絡信息安全問題的解決僅靠一種方法和技術是無法實現(xiàn)的,若想真正實現(xiàn)計算機網絡信息安全,就需要對防護策略進行綜合運用,對防御機制進行健全和完善。計算機網絡信息具有變化頻繁、更新迅速的特點,所以防護策略也應該緊跟時代的步伐進行完善,實現(xiàn)進一步的發(fā)展。對計算機網絡信息安全防護策略進行提高,在一定程度上就是對計算機網絡技術發(fā)展進行推動。所以,在計算機發(fā)展的過程中,需要軍隊防護策略進行改進,將各種先進技術加以利用,從而建立起穩(wěn)定、安全的防護體系,促進計算機信息網絡實現(xiàn)更好的發(fā)展[8]。
[1]如先姑力·阿布都熱西提.信息時代的計算機網絡安全及防護策略研究[J].電腦知識與技術,2015(6):30-31,36.
[2]朱亮.計算機網絡信息管理及其安全防護策略[J].電腦知識與技術,2012(18):4389-4390,4395.
[3]汪東芳,鞠杰.大數(shù)據時代計算機網絡信息安全及防護策略研究[J].無線互聯(lián)科技,2015(24):40-41.
[4]龍震岳,魏理豪,梁哲恒,等.計算機網絡信息安全防護策略及評估算法探究[J].現(xiàn)代電子技術,2015(23):89-93.
[5]李紅娟,王祥.計算機網絡的信息安全分析及防護策略研究[J].信息安全與技術,2016(4):40-41,81.
[6]秦曉慧.計算機網絡信息安全及防護策略探討[J].電腦知識與技術,2014(8):1667-1668,1673.
[7]田廷劍.基于計算機網絡信息和網絡安全及其防護策略研究[J].電子技術與軟件工程,2015(9):237-238.
[8]楊耀明.關于計算機網絡信息安全及防護策略的思考[J].電腦編程技巧與維護,2015(14):116-117.
Analysis of computer network information security and protection strategy
Yuan Xuexia
(Zhengzhou Institute of Finance and Economics, Zhengzhou 450000, China)
With the development of economy and the progress of technology, the computer network information in our country has got great development, and the computer network industry has been improved, but it often appears various network information safety accidents in its development process. In this situation, people's awareness of network security is more and more srong, and also paid more and more attention to the security problems of network information. At present China is in-depth studying of computer network information security problems at the same time, while there are many protective strategies, but these strategies are far unable to meet the requirements for the development of computing network technology. In this regard, this article focuses on the computer network and discusses the theme of information security and protection strategy analysis.
computer; network information security; protection strategy
袁雪霞(1975— ),女,河南駐馬店,碩士,講師;研究方向:計算機圖形技術,物體的建模。