潘貞妗
摘 要:計算機網(wǎng)絡技術大大改變了工業(yè)生產(chǎn)、人們的日常生活,為其帶來了極大的便利,然而對計算機網(wǎng)絡信息安全造成威脅的印因素也越來越多,特別是近來網(wǎng)絡信息安全事故的發(fā)生率越來越高,嚴重阻礙了計算機網(wǎng)絡行業(yè)的發(fā)展,所以,應當針對存在的安全問題來制定有效、可行的措施。本文就計算機網(wǎng)絡信息安全及防護進行了探討。
關鍵詞:計算機;網(wǎng)絡信息;安全;防護
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1671-2064(2017)09-0022-01
1 計算機網(wǎng)絡信息主要的安全問題
1.1 網(wǎng)絡系統(tǒng)具有脆弱性
Internet技術具有開放性這一優(yōu)勢。但是,就安全性來說,網(wǎng)絡技術的這種開放性就成了非常容易受到攻擊的地方。此外,網(wǎng)絡技術依賴的TCP/IP協(xié)議所具備的安全性又很低,所以,TCP/IP協(xié)議運行時網(wǎng)絡系統(tǒng)很容易受到篡改截取數(shù)據(jù)、拒絕服務以及欺騙攻擊等的威脅。
1.2 計算機病毒
計算機病毒主要隱藏、存儲在網(wǎng)絡系統(tǒng)的文檔、數(shù)據(jù)以及執(zhí)行程序中,很難被發(fā)現(xiàn),在合適時機就會獲得計算機網(wǎng)絡的控制程序。計算機病毒一旦編制進、插入計算機程序中,就會破壞其功能或者網(wǎng)絡系統(tǒng)中的數(shù)據(jù)程序,進而威脅到計算機的使用功能。計算機病毒傳播的主要方式為運輸程序、數(shù)據(jù)包等傳輸與復制。在計算機運行中,網(wǎng)絡、CD、(移動)硬盤以及U盤等為計算機病毒傳播的媒介。在計算機技術及以其核心的信息化技術中,計算機病毒是必然存在的產(chǎn)物。
1.3 惡意攻擊
在計算機網(wǎng)絡信息安全中,惡意攻擊是其所要面對的最大、最普遍的威脅。惡意攻擊主要包括了被動、主動型這兩種。其中被動攻擊指的是在不影響計算機網(wǎng)絡正常運行的情況下,對信息進行破譯、竊取、截獲,進而非法取得重要或者機密的信息;主動攻擊指的是利用不同方式對計算機網(wǎng)絡信息的有效性、合理性有選擇地進行破壞。主動、被動型攻擊均會損害網(wǎng)絡,破壞網(wǎng)絡系統(tǒng)中重要信息,造成數(shù)據(jù)泄露。網(wǎng)絡軟件中的漏洞給黑客提供了篡改、非法獲取重要信息的機會,使得計算機網(wǎng)絡不能正常工作,并引發(fā)巨大的經(jīng)濟損失。
1.4 用戶操作失誤
在計算機網(wǎng)絡信息安全中,用戶操作失誤也是非常重要的因素。有些用戶由于文化程度不高、沒有足夠的安全防范意識等原因,所以在設置網(wǎng)絡連接密碼、電腦開關密碼時過于簡單,或者疏忽大意將密碼、賬號等丟失,進而嚴重威脅著計算機網(wǎng)絡信息的安全。
2 計算機網(wǎng)絡信息安全的防護策略
2.1 加密技術
加密技術指的是通過加密處理網(wǎng)絡信息中敏感的數(shù)據(jù),對數(shù)據(jù)傳輸也進行加密。實際上,加密技術是一種主動、開放型的網(wǎng)絡信息安全防護措施。目前的加密技術有非對稱密鑰、對稱兩種加密方法。對敏感數(shù)據(jù)進行加密主要是根據(jù)某算法來處理相關數(shù)據(jù)、明文文件,進而形成不可讀的數(shù)字代碼,并將其轉化成原來的數(shù)據(jù)。
2.2 通過設置安全賬號,來安裝防火墻、殺毒軟件
(1)對于賬號設置問題,目前很多黑客。主要是通過獲取登陸系統(tǒng)中用戶賬號、密碼來進行非法入侵的。因此,就用戶來說,應當盡可能地升高賬號密碼的安全等級,通過復雜、難解的賬號與密碼來保證網(wǎng)絡信息的安全性,此外還應當對登錄密碼進行更換。
(2)安裝殺毒軟件,這是目前預防計算。機病毒最有效的方法,但是病毒的更新速度非常快,因此在選擇殺毒軟件時應當根據(jù)信息加密程度對其定位,并定期更新殺毒軟件,進而有效查殺木馬以及病毒。
(3)安裝防火墻,利用防火墻技術可以。有效控制網(wǎng)絡訪問,以便預防非法訪問。當前防火墻主要有地址轉換型、監(jiān)測型、代理型以及過濾型等類型,各種防火墻均具有自己的優(yōu)勢,其中的監(jiān)測型是一種新型產(chǎn)品,不僅可以檢測阻止外部惡意入侵行為,還可以防范內部入侵。
2.3 網(wǎng)絡監(jiān)控、入侵檢測技術
入侵檢測技術是一種新興的防范技術,這種技術綜合了很多方法、技術,比如推理、密碼學、人工智能、網(wǎng)絡通信以及統(tǒng)計技術等等,入侵檢測技術的主要功能是監(jiān)控計算機網(wǎng)絡系統(tǒng)是否遭到了濫用、入侵。依據(jù)使用的分析技術將其分成統(tǒng)計、簽名兩種分析方法。其中統(tǒng)計分析方法指的是在統(tǒng)計學基礎上,根據(jù)正常情況下所監(jiān)控的動作模式判斷某一動作是否處于正常軌道上;而簽名分析法指的是監(jiān)測網(wǎng)絡系統(tǒng)中所存在的弱點進行攻擊的行為,通過攻擊模式可以總結出其簽名,并將其加入到IDS系統(tǒng)中,這種分析方法本質上是一種模式匹配操作。
2.4 及時安裝漏洞補丁程序
在攻擊中漏洞是主要的弱點,包括配置或功能設計的不合理,以及程序、硬件、軟件等的缺點等等。為了彌補網(wǎng)絡系統(tǒng)中的漏洞,軟件開發(fā)商應當編寫有效的補丁程序。為了有效解決漏洞造成的網(wǎng)絡信息安全問題,應當及時安裝漏洞補丁程序。現(xiàn)在已經(jīng)有很多主機漏洞掃描器來對漏洞進行掃描,比如tiger、COPS等等,此外,也可以利用騰訊管家、360安全衛(wèi)士等軟件來下載漏洞補丁。
3 結語
單憑一種方法是解決不了計算機網(wǎng)絡信息安全問題的,應當具備完善的防御機制與綜合的保護策略。計算機網(wǎng)絡信息行業(yè)變化繁瑣、更新迅速,所以其防護措施也應當隨著網(wǎng)絡信息技術的發(fā)展而變化。隨著網(wǎng)絡信息安全防護措施的不斷完善、成熟,網(wǎng)絡技術也會隨之發(fā)展,所以,應當通過各種途徑、技術來改進、完善網(wǎng)絡信息安全防護策略,為計算機網(wǎng)絡信息提供一個更加安全、穩(wěn)定的防護體系。
參考文獻
[1]王磊.關于計算機網(wǎng)絡信息安全及防護策略探究[J].電腦知識與技術,2014(19):4414-4416.