计算机网络信息安全及其防护策略的研究

2022-03-23 09:15:57 | 浏览次数:

摘 要:当前社会,经济发展速度越来越快,社会信息化程度与互联网的发展,使得信息网络成为、社会运作必不可少的条件。但是,网络信息的安全也面临着越来越严峻的考验,一旦计算机网络信息被破坏,必将会造成不可估量的损失。计算机网络信息安全问题的研究意义重大,该文研究了计算机网络信息安全及防护策略。

关键词:计算机网络 信息安全 防护

中图分类号:TP393文献标识码:A文章编号:1674-098X(2014)07(c)-0047-01

当前社会信息化速度越来越快,英特网技术被广泛应用在社会生活的各个领域,网络已经深入人们的生活,成为日常生活的重要组成部分。随着人们对网络信息的需求越来越大,对信息网络的以来程度快速提高,网络安全问题也越来越突出。因此,我们有必要对网络安全问题进行研究,分析网络安全的影响因素,并提出相应的防护策略。网络环境下的计算机系统因英特网的开放性及其他因素而面临严峻的安全形势。人们一直在开发各种各样的安全机制和网络安全工具来降低网络安全风险。

1 计算机网络信息安全的含义

建设现代化的计算机网络,已经不是简单地将硬件设备进行对接并开发相应的管控软件就可以完成的,网络在传输信息的同时还要满足广大用户的网络资源和信息的共享服务。因此,在建设现代化的计算机网络时,只有周密考虑整个计算机网络中所有用户的信息安全,才能真正实现计算网络的安全。

国际标准化组织对现代计算机网络信息安全给出了如下定义:现代计算机网络必须对网络中的计算机软、硬件以及用户信息和共享数据进行安全防护,不可使这些信息在意外或者人为的条件下遭到故意或者恶意更改、损毁或者泄露,保证计算机网络运行的可靠性和连续性,能为用户提供正常的互联网服务。完整的计算机网络安全定义包括两个方面:一是物理安全,也就是在计算机网络环境下的所有计算机相关硬件设施必须被保护,不能随意遭到损毁或者丢失;一是逻辑安全,也就是计算机网络环境中的所有用户信息、共享资源等话联网信息必须保证其完整性和保密性,不得随意被更改、损毁和泄露。

2 造成计算机网络信息安全隐患的因素

安全的信息运行、安全的数据连通以及网络管理人员高度的安全意识是确保计算机网络信息俺去的关键性因素。三个方面的安全缺一不可,整个网络系统的安全必须依赖于三个环节的正常运转。是否具备完善的软硬件设施、网络信息安全是否受到病毒的影响、是否由于内部泄密导致机密泄露、是否具备完善的网络管理制度等等,这些都会直接影响到网络信息的安全性。对网络安全管理人员而言,为其提供一套统一的界面以便于随时监控各项网络设备的运行状态可以说是其最主要的需求,这样有助于其及时地整合、梳理各项文本信息及预警系统,处理各项功能及问题。受当前网络设备的复杂性以及大量应用系统导致的特殊性及差异性,极易导致网络管理员无所适从。另外,各项网络操作、设备及应用系统受制于不同的管控平台,进一步加大了网络管理的难度。

由于作为基础软件的操作系统能够为人们提供一个环境以供其程序正常运行,其本身还具备对软硬件资源等的管理功能,这就容易导致安全隐患的产生。操作系统本身并不能确保自身的安全性,也就是说,在操作系统运行的一开始就存在许多极易影响网络安全的安全隐患。另外,操作系统的另一大影响安全的因素存在于其天生缺陷的结构体系。操作系统本身具备的管理功能在运行过程中存在诸多细节上的缺陷,整个系统的运行情况很可能因为一个细小的程序问题而受到影响。以内存管理为例,整个计算机系统往往会因为外部网络在连接过程中触及到相应的短缺模块而导致全面瘫痪。而一些非法分子专门利用操作系统的这些破绽对计算机系统进行破坏,直接危及计算机系统的信息安全性。

3 常用的计算机网络信息安全防护策略

3.1 加强用户账号的安全

用户账号能广泛地涉及到网银账号、邮件账号、登陆账号等众多应用账号,网络黑客正是通过窃取合法的账号及密码来对网络系统进行攻击。因此,为加强计算机网络信息的安全性,首先要设置复杂的系统登陆密码,另外要尽可能避免相同或相似账户的重复注册,要广泛采取特殊符号、字母以及数字的组合,密码设置要尽可能地长一点并随时进行修改。

3.2 安装防火墙和杀毒软件

网络防火墙通过控制网络之间的访问,有效阻止网络外部用户通过非正常渠道对内部网络资源进行访问,进而实现对内部网络操作环境进行保护的互联网络设备。它可以数据包在对两个甚至两个以上的网络之间进行传递进行一定的安全检查,以确保数据包在网络通信允许的前提下进行传递,同时,它还能对网络运行状态进行实施监控。按技术分类,防火墙可能分为监测型、代理型、地址转换型以及包过滤型等几种类型。其中,地址转换型防火墙可以通过将内部IP地址外部化、临时化来实现对IP地址的有效隐藏和保护。因此,当外部网络对内部网络进行访问时,很难对内部网络的链接情况有效掌握,只能通过经过处理的外部IP地址及端口来访问内部网络。包过滤型防火墙运用网络分包传输技术,可以依靠数据包中的地址信息来对数据包的可靠性进行判断,进而自动将来自不信任站点的数据包排除在外。

3.3 及时安装漏洞补丁程序

在网络系统设计中往往因为软硬件及程序设计不完善、功能不全或配置不当等造成网络漏洞,进而成为黑客进行网络攻击的弱点。根据一份由美国威斯康星大学的Miller所出具的关于当前运用最为普遍的应用程序和操作系统研究报告,没有漏洞和缺陷的软件是不存在的。这些软件的漏洞就为黑客和病毒攻击用户提供了便利。例如,有名的攻击波病毒的传播渠道正是微软的RPC漏洞,而Windows的LSASS中的一个缓冲区漏洞则成为震荡波病毒的主要攻击弱点。网络信息的安全隐患有很大一部分来自于系统程序的漏洞。为此,软件商通过发布补丁程序对这些漏洞进行纠正。我们在运用网络系统的过程中要及时注意网络补丁程序的更新和安装,尽可能为网络运行提供一个安全的运行环境。诸如COPS、tripwire、tiger等软件是专门用来扫描漏洞的扫描器。另外,瑞星卡卡、360安全卫士也可以对漏洞补丁进行扫描和下载。

4 结语

网络信息安全领域的特殊性决定了其必然处于一个快速变化、更新的过程之中。因此说,网络信息安全不能单独地依赖于某种单一的防护措施,只有汲取各项网络防护措施的先进之处,将多种防护措施有效结合起来,才能构建安全的网络信息防护体系。所以,网络信息安全是怎么谨慎都不够的,要时刻地提防黑客的入侵,才能加强网络信息安全的保护。

参考文献

[1]胡柳蓉.计算机网络信息安全及其防护策略[J].中国西部科技,2009(25).

[2]窦庆武.探究计算机网络信息安全及其防护对策[J].科技资讯,2009(6).

[3]郭永.企业计算机网络安全防御体系的构建[J].科技情报开发与经济, 2009(26).

[4]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10).

[5]杨宏光,曲振兴,王玉玺.计算机网络存在安全问题及对策分析[J].黑龙江科技信息,2009(28).

推荐访问: 计算机网络 信息安全 防护 策略 研究