计算机网络信息安全防护策略
作者:佚名; 更新时间:2017-01-15

  摘要:随着我国计算机网络信息技术的迅速发展,计算机网络技术在现实生活中的应用越来越广泛,相关技术也变得越来越成熟。但在计算机网络技术快速发展的同时,网络安全成为人们最为关心的问题之一。因此,进行计算机网络信息安全的相关研究十分必要。本文将从介绍计算机网络现状入手,分析威胁计算机网络信息安全的因素,提出计算机网络信息安全的防护措施,希望对构建安全计算机网络系统能有所帮助。

  关键词:计算机网络;信息安全;防护策略

  随着信息技术和网络技术的快速发展,网络在各行各业中应用的范围越来越广,人们对网络的依赖程度越来越大。但是威胁计算机网络信息安全的因素也越来越多。人们在使用计算机网络时不得不考虑安全性问题,这不仅影响了计算机网络的进一步发展,同时也影响到人类社会的进步。所以,一些对计算机网络信息安全的防护策略的发展是很有必要的。

  1、计算机网络信息安全目前面临的威胁因素

  目前我国网络信息面临着各式各样的安全威胁,常见的有网络系统本身的脆弱性、木马、黑客攻击、钓鱼网站等等,下文将具体介绍一下这些威胁计算机网络信息安全的因素。

  1.1网络系统本身的脆弱性

  Internet技术的开放性是网络技术的一个最大特点,利于广大网民对于网络的使用,网络大规模的资源共享给用户很好的使用体验。正是因为Internet技术具有这样的特点才使得它自身变得比较脆弱,比较容易受到外界的攻击。同时,Internet技术采用的是TCP/IP协议,这种协议自身的安全性就不高,很容易受到威胁和攻击。Internet技术的这些特点使得网络系统自身存在众多的安全隐患。

  1.2自然因素

  虽然,计算机系统的智能化水平比较高,但它本质上还是一个普通的机器,在使用的过程中很容易受到外界因素的影响。如果计算机系统所处的外界环境遭到破坏,自然难以保证计算机系统的安全性。现在,大多数的计算机都没有采取应对自然灾害的防护措施,一旦发生自然灾害,计算机系统本身是没有防御能力的。常见的自然灾害主要包括地震、暴雨、山洪等。虽然,这些自然灾害发生的概率比较小,但一旦发生将会给计算机系统带来致命的打击。

  1.3恶意攻击

  近些年来,人为的恶意攻击已经成为威胁网络安全的排名第一的危险因素。有些黑客会出于某种目的而对他人的计算机系统进行恶意攻击。黑客的攻击将会给计算机网络用户带来严重的损失,轻则造成信息泄露,重则造成整个网络系统的瘫痪。一旦出现网络系统瘫痪,造成的损失则无法估量。通常来说,恶意攻击包括两种形式。一种是主动攻击,即采取一定的手段破坏信息的完整性。另一种是被动攻击,即窃取或者截获机密信息。虽然,这两种攻击方式不同,但却都会给计算机网络系统造成较大的伤害。而现在人们使用的网络软件都不是很成熟,其中都会存在一些安全漏洞。而这些漏洞就会成为黑客们入侵计算机网络系统的切入口。这种人为的恶意攻击会给个人还有国家带来非常大的影响和经济损失。

  1.4用户操作失误

  用户操作失误是威胁计算机网络安全的重要因素之一。现在,很多网络用户都存在安全意识不强的问题,在使用计算机网络系统的过程中比较容易出现各种失误。一方面,网络用户设置的密码比较简单,很容易就被黑客破解了。另一方面,网络用户对密码的保密意识不强,会随意泄露密码。

  1.5计算机病毒

  计算机病毒对计算机网络系统安全性的影响比较大。而且计算机病毒比较不容易发现,具有很好的潜伏性,一般人是难以发现它们的。用户在使用计算机网络的过程中如果不幸感染计算机病毒,则会影响正常的操作,造成信息泄露。而且,计算机病毒还具有传播性,会导致计算机连锁中毒的后果。如果在使用计算机的过程中运行了计算机病毒,轻则会影响计算机正常的操作、降低计算机运行的速度。重则会破坏文件,使得数据流失。目前,计算机病毒的种类比较多,例如熊猫烧香病毒、僵尸病毒等。

  1.6计算机犯罪

  所谓的计算机犯罪就是指利用非法手段获得计算机口令,从而获得非法利益。常见的计算机犯罪行为包括欺诈、盗窃资金等。

  1.7垃圾邮件和间谍软件

  一些不法分子利用电子邮件地址的公开性,将垃圾邮件强行发送给他人。目前,垃圾邮件的类型越来越多,通过这些垃圾邮件不法分子可以获取用户的个人信息,威胁用户网络账户的安全性。间谍软件并不会对计算机网络系统造成破坏,但却会非法收集用户的信息,造成用户信息泄露,进而威胁用户的计算机网络系统的安全性。

  2、常用的计算机网络信息安全防护策略

  2.1外在物理保护

  外在保护主要是保护计算机系统、网络设备系统等。避免这些硬件系统在使用的过程中遭受破坏,为其提供一个安全的运行环境。

  2.2加强用户帐号的安全

  黑客攻击网络系统的一种方法就是窃取合法用户的帐号密码。针对账号安全问题:

  (1)设置的帐号的登录密码尽量复杂;

  (2)多个帐号的密码要避免一致或类似;

  (3)采用字母、符号、数字相组合的方式;

  (4)对密码进行定期的更换。

  2.3安装防火墙和杀毒软件

  防火墙可以保护计算机网络系统,避免计算机网络系统受到外界的干扰。在防火墙技术的保护下,外部的网络用户无法获得内部网络系统的相关数据资料。而且,防火墙还可以对网络数据进行检查,确保网络运行状态的安全性。现在,防火墙的类型比较多,例如监测型的、代理型的。未来防火墙将采用更多的技术以满足网络技术安全的发展。大都数的网络用户都比较熟悉杀毒软件,使用杀毒软件可以查杀木马、各种类型的病毒等。但在使用杀毒软件时要定期进行升级,这样才可以及时发现各种危险因素。

  2.4及时安装漏洞补丁

  程序漏洞是可以被黑客利用的缺点。无论是硬件系统还是软件系统都存在一定的缺陷。为了弥补这些缺陷,要安装漏洞补丁程序。常见的安全软件包括360安全卫士、cops软件等。

  2.5信息加密措施

  网络用户根据自身需要选取适合的加密方式。如节点加密、链路加密。适当的采用文件加密技术和数字签名技术。

  2.6构建网络入侵检测系统

  通常来说,只使用防护墙是不够的,还需要使用网络入侵检测系统,对网络行为进行监控。入侵检测系统使用的分析技术主要有两种,一种是统计分析法,另一种是签名分析法。

  3、总结

  解决计算机网络信息安全必须通过建立完善的机制,综合性的使用多种防护策略来保障计算机网络信息安全。借助各种先进技术和不断创新的防护策略为人们提供更稳定安全的网络,有利于国家的网络信息发展。

  参考文献:

  [1]王红梅,宗慧娟,王爱民等.计算机网络信息安全及防护策略研究[J].价值工程,2015(01):209-209,210.

  [2]赵凤龙.计算机网络信息安全及防护策略研究[J].城市建设理论研究(电子版),2015,5(36):2040.

  [3]李劲松.浅析计算机网络信息安全及防护策略研究[J].信息通信,2014(11):94-94.

    核心期刊快速发表
    Copyright@2000-2030 论文期刊网 Corporation All Rights Reserved.
    《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003207
    本网站专业、正规提供职称论文发表和写作指导服务,并收录了海量免费论文和数百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的合作期刊,供诸位正确选择和阅读参考,免费论文版权归原作者所有,谨防侵权。联系邮箱:256081@163.com