《计算机信息网络安全防护探究.docx》由会员分享,可在线阅读,更多相关《计算机信息网络安全防护探究.docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机信息网络安全防护探究摘要:在信息化趋势的推动下,计算机网络技术广泛渗透到各个行业领域。也是因为信 息时代的到来,让计算机网络的开展提供了诸多机遇,但相应的,越来越多的信息安全问题 也限制了开展的进程。为实现计算机网络的长效开展,首先要做的就是加强网络安全防护力 度,基于现存的各类信息安全问题,采取针对性措施及时加以处理,营造出良好的网络环境, 保障信息的安全,让计算机网络平稳可靠运行。该文首先分析计算机信息网络安全的基本特 征,其次基于信息网络安全的主要威胁,从几个方面深入说明具体的防护策略,以供参考。关键词:信息安全计算机网络安全网络安全防护技术网络环境1计算机信息网络安全的基本特征计
2、算机网络安全威胁分别来自系统设备威胁以及信息威胁两个方面。1.1 系统设备威胁当前虽然系统设备不断在优化升级,技术也获得长足进步,但是网络不法分子的技术相 应也在进步,哪怕仅是一个细微漏洞都会造成整个系统的瘫痪,甚至让重要数据信息受到破 坏或者泄露。另外,计算机网络环境具有开放性特点,且信息共享,如果在没有可靠的安全 防护系统、缺少安全技术加持的情况下,计算机网络的安全问题是极难得到保证的,因此亟 须引进先进的技术手段以及安全系统有效抵御各类安全威胁1。1.2 信息威胁从计算机信息层面进行分析,计算机系统本身的漏洞为黑客入侵、病毒攻击提供了可乘 之机,导致出现信息损坏、篡改、丧失的现象,为个人
3、、企事业单位、国家带来不可挽回的 损失。除此之外,病毒扩散、消极信息的传播也会影响到社会稳定,对其开展带来恶劣影响。 在信息时代背景下,计算机网络信息的安全问题呈现出隐蔽化、规划化的特点,海量的数据 信息也为处理与管理带来极大的难度,而且信息流动的过程并不会受到时间与空间的限制, 这也导致产生信息泄漏的概率变大2。数据信息中同时也包含无价值信息,信息的混淆造 成有价值的信息得不到有效利用,甚至被窃取,这也严重破坏了信息的可靠性。并且网络犯 罪行为具有隐蔽性特点,此种破坏信息的行为难以在短时间内追踪到。社会中少数人为谋取 个人利益而通过非正常手段获取他人信息进行虚假宣传或者推销活动,导致个人隐私
4、无法得 到保护,如果是企事业单位、政府机构的敏感信息被破坏窃取更是会造成严重的社会影响。2计算机信息安全和网络安全的主要威胁2.1 黑客恶意攻击计算机产业开展至今,黑客攻击一直都是威胁计算机信息安全与网络安全的因素之一。特别是在新时期背景下该产业呈现出迅猛开展的趋势黑客恶意攻击成为亟待解决的问题。黑客攻击分为主动与被动两种,其中主动攻击是指有针对性地破坏用户计算机的安全防护系 统,进而到达窃取客户信息的目的;被动攻击那么是黑客借助用户计算机系统的漏洞窃取用户 信息。两种攻击方式均会对计算机信息安全带来不同程度的威胁。2.2 恶意程序入侵程序入侵主要是借助木马程序入侵到用户系统,进而窃取系统中的
5、用户数据,或者对用 户数据使用情况进行监控,此种安全问题发生最为频繁3。根据我国计算机安全数据报告 显示,每年在开展计算机信息网络安全防护工作中,大约可以捕获到8000万个恶意程序, 更是因为这些程序导致诸多计算机主机受损,造成极大的经济损失,严重阻碍了信息产业的 开展。2.3 网络病毒传播网络病毒利用计算机软件或者硬件所存在的脆弱性,编制出的程序代码或者指令,再通 过特定途径潜伏在计算机的存储介质或者程序中,当到达特定条件之后病毒就启动,通过修改法其他程序的方式将编制代码植入到计算机系统中,导致其他程序均受到感染,促使计算机中的资源受到破坏。网络病毒分为木马、蠕虫、漏洞、邮件这4种,但是其本
6、质都是人 为主观行为造成的,对于计算机用户的危害性极大。3计算机网络信息安全防护策略在信息经济开展阶段,对于计算机网络信息安全的防护需要立足于当前的根本形势,对 各类计算机信息攻击手段展开全方位的分析,将防护的重点放在计算机运行中,同时将网络 安全评估落实到位,借助多样化的安全防护技术高质、高效地完成安全防护工作。3.1 网络边界安全防护网络边界安全防护是实现网络信息安全的前提条件,其目的是为保障系统安全,防止一 切非法入侵行为,在安全检查、防火墙、可信传输、网络隔离等技术手段加持下实时检查外 部安全隐患,有效补充网络以及系统中存在的漏洞。安装防火墙。防火墙通常安装在 网络出口端,参照指定要求
7、执行配置,限制TCP/UDC协议端口,借助防火墙划分出安全区 域,对流量来源的安全等级做出评估,确定何时检测流量。一般情况下,处于同一安全区域 中的流动流量是无须进行检测的,反之处于不同安全区域的流量因为可能存有安全隐患,所 以要借助防火墙加以控制4。每个安全区域中均包含一个或者多个接口的集合,因此中处 理方式也是相对保密的,确保用户的信息终端可以得到有效保护。实施可信传输。可 信传输主要采用在链路层增设密钥的方式,将系统中的信息通过变换以及置换的方式转化为 密文形式,在固定间隔时间内对设备进行检测,以便于能及时开展安全风险。另外,系统规 划网络层中的各类加密设备,将网络层划分为涉密网段与非涉
8、密网段两个局部,对于涉密网 段可以将远程管理设备的管理地址放在一个独立网段,进而实现对涉密网段的数据加密,避 免网络层之间产生互联。网络隔离。对于安全隔离设计需要依托传输协议报文来完成, 然后应用网络隔离相关设备,将各个网络层之间有效隔离开来,此种技术手段适用于保密级 别高、业务流动相对固定的单位。比方:部队用到武器平台系统、雷达情报探测网等,这些 系统属于非用户直接接入、且部队专用,所以应用网络隔离技术可以保证网络系统运作的安 全性。3.2 网络终端安全防护在计算机安全防护体系中,终端防护虽属于末端防护举措,但也是不可忽视的防护重点。 因为网络操作需要依托于网络终端设备,用户需要以终端设备为
9、媒介才能完成加网络访问、 数据应用5。另外,很多病毒攻击、数据盗用等现象的源头均是由于网络终端设备存在安 全隐患所致。所以,只有消除潜在的安全隐患,强化对网络终端设备的防护,才能到达理想 化的信息网络安全维护目标。321查杀病毒。在计算机主机系统中安装杀毒软件,这样就 可以实现网络统一化的管理,重点系统也可随时监控系统运行情况,检测是否有网络病毒入 侵。另外,为维护终端信息的安全,可以在重点设备中安装病毒查杀系统,对一切需要导入 终端的信息实现病毒检测、查杀与管理。322安装加固补丁。系统漏洞是促使终端设备系 统遭受病毒入侵的原因之一,所以应及时修补系统漏洞,进而优化网络运行的环境,切实维 护
10、计算机信息安全。安装加固补丁需要计算机在联网状态下,依托补丁分发系统对计算机系 统进行补丁安装的操作,及时修补所有网络安全漏洞,并搭建数据安全防护体系,对计 算机系统中的全部数据信息在加密状态下实施保护,此种方式大幅度降低了恶意程序植入、 病毒入侵现象的发生概率,切实维护网络数据的安全6。访问控制。网络访问控制分 为4项:第一,用户登录控制。此种方式是将安全登录与身份认证技术结合应用,实现基 于用户登录的页面访问控制。第二,用户权限控制。在终端服务器设置开启权限的参数用于 限制用户的终端操作权限,防止用户因失误操作导致网络终端遭到破坏。第三,外设访问控 制。该控制方式主要应用于文件驱动层的调用
11、系统中,根据访问规那么,对外设设备的数据拷 贝加以监督,以到达防范数据泄露的目的,同时截获系统外设访问的方式还能有效防止各类 病毒通过拷贝方式进入主机。第四,网络访问控制。对主机当中全部应用程序所涉及的网络 通信协议、端口加以严格监管,以防止出现越权访问行为,防止主机遭受网络攻击。3.3 完善身份安全验证技术自网络普及使用以来,很多用户对于网络信息的安全防护认知都是不到位的,少数用户 更是在构建服务器连接的过程中缺少身份信息验证的操作,这就使得服务器无法精准地掌握 用户的访问信息,而用户对于服务器安全水平的了解也有所欠缺。因此,对于计算机信息网 络安全防护可以尝试从网络连接操作中增设身份验证模
12、块,一方面是为确保用户个人信息的 安全性,另外也是让用户形成良好的网络安全意识。当前身份验证技术虽然在网络领域的应 用范围越来越广,但是依旧网络环境中依旧存在诸多病毒严重影响了用户的网络使用安全。 基于这一问题,相关部门要面向个人与网站,积极开展信息注册备案工作,具体到实际工作 中,就是在服务器建立连接时应用双向身份验证技术,如果用户在应用计算机网络时所提供 的身份信息错误,那么计算机无法与服务器建立连接,同时也限制用户对计算机系统中信息的 浏览行为,另外,对于登记备案阶段审核未到达既定标准的服务器,也同样禁止用户建立网 络连接刀。此种身份验证技术就是通过对计算机网络的多维度防护来保障系统的安
13、全运行。3.4 建立网络入侵检测系统在信息技术不断更新的背景下,网络信息容量、系统运行效率均大幅度提升,技术的升 级虽然为人们的工作生活提供诸多便利,但是相应也为人们带来信息方面的威胁。当前人们 的工作与生活都不能脱离网络,包括个人信息也是长期储存在网络系统中,企业的经营信息、 财务数据等机密文件也同样需要依托网络完成处理与传输。因此,为防止重要信息泄露,亟 须在网络系统中增设入侵识别模块,从早期预警预计精准识别两个方向入手,从而实现对入 侵行为的识别。在入侵检测机制的研究阶段,可以以DDoS攻击事件作为参考,深入剖析 其路由器分配情况、网络监测信息,结合数据分析结果设计检测攻击源头的方案。此
14、外,通 过追踪服务器入侵途径,将入侵系统的途径再次重现出来,根据所获取到的数据信息对入侵 识别系统做出进一步完善,这样在安全防护系统与入侵识别系统的协,同作用下,必然可以让 网络的安全系数得到大幅度提升。针对安全等级要求相对较高的计算机设备,应酌情调整防 火墙的安全级别,特别是局部暂未实现内外网同时连接的计算机设备,在与服务器建立连接 之前要对网络环境做出检测,同时记录下系统的访问行为,当防火墙检测到可疑因素时就可 以即刻发预警,提醒用户提前做好安全防范。3.5 充分应用数据加密技术用户在应用网络系统以及终端设备的过程中,经常需要登录账号或者输入密码,所以对 于信息网络安全防护还应从输入环节入
15、手,充分利用数据加密技术对用户的重要信息信息实 施保护,切实维护用户的信息安全与财产安全。加密技术分为点加密、网络连接加密、数据 首尾加密这3种。首先,分析点加密技术,将密码算法设置在信息节点位置,并与节点机 设备连在一起,当计算机获取到用户信息后,先利用算法完成信息加密,然后在检测到网络 环境安全的条件下让用户进行信息输入这样就能最大限度防止信息泄密现象的发生。其次, 网络连接加密,用户在使用计算机时,当网络系统与服务器建立连接后,通过在数据节点增 设通信数加密透传模块的方式,让用户信息在传送与使用时具备多重的防护,以提高网络信 息的安全等级。最后,数据首位加密,首位加密即信息录入环节开始实
16、施加密,当信息完成 传递后再继续完成信息解密,因此该项加密措施原理简单、操作容易,所以对于防护等级要 求相对较低的账号具有适用性。4结语综上所述,伴随信息技术的快速开展,网络系统中的不安全因素也越来越多,且具有极 高的不稳定性,这也为网络安全防护工作增大了难度。在计算机信息网络安全视角下,强化 网络安全以及信息安全是保障社会秩序稳定、经济健康开展的关键所在,同时也是维护个人 信息与财产安全的必要举措。为尽快到达网络安全防护的目标,需要积极健全人才培养体系, 建设专业化的计算机网络安全防护队伍,让社会各个群体均具备网络安全防护意识。与此同 时,基于现有的计算机安全防护技术,定期对其展开更新升级,
17、深入分析计算机信息安全和 网络安全的主要威胁,在此基础上制订针对性的应对方案,尽快解决相关的网络安全问题, 从源头处提高计算机网络的安全系数。参考文献1韩艳.大数据视角下计算机网络信息安全防护路径J.网络安全技术与应用,2022(1):55-56.2杨佳兰.基于大数据环境下的计算机网络信息安全与防护策略研究几南方农机2021,52(23):132-134.陈晓刚冶金工业控制系统计算机网络安全防护技术研究几湿法冶金,2021,4(X6):527-532.李辉.大数据环境下计算机网络信息安全的对策研究J.信息记录材料,2021,22(5):44-46.5朱佳丽,李佳瑁子.大数据下的计算机网络信息安全与防护研究J.中国新通2021,23(5):147-148.6李帷笳.计算机网络信息技术安全与防护策略研究几无线互联科2020,17(11):13-14.7王玲玲.计算机网络信息安全及其防护技术与策略研究几科技创新导Jg,2019,16(36):129-130.
限制150内