孔垂煜
摘要:隨著計算機技術和移動互聯網等等新技術的快速發展,網絡安全出現了復雜度高、覆蓋范圍廣的新特性,使得如何進一步提升我國計算機網絡信息的安全性成為一個急需解決的重要問題,并且這個問題已經上升到了國家戰略的高度。計算機網絡信息安全保護策略是確保計算機網絡信息安全的基礎,它已被列為中國計算機網絡安全保護的關鍵任務之一,探索網絡安全風險評估方法對于提高中國網絡安全具有重要的現實意義。本文重點研究計算機網絡信息系統的安全性,解決信息系統安全的威脅,并根據相關標準和法規,積極響應主動防范公共網絡信息系統安全管理問題。
關鍵詞:計算機網絡;信息安全;保護戰略;評估算法
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2019)02-0200-02
0 引言
在現在的社會,計算機網絡的應用讓每個家庭都可以體會到網絡技術的便利,人們的生活也逐漸與網絡密不可分。而且從未來的發展趨勢看,陸??彰恳粋€領域都將與網絡相連,從而形成了網絡空間與現實國家安全的高度統一。隨著信息社會基礎設施的不斷建設,公共網絡信息系統已經應用到國民經濟的各個領域和社會生活的各個方面,并已成為日常事務,經濟建設和人民生活的不可缺少的一部分的重要組成部分日常生活。生活中,影響和改善人們的社會生活。但是,公共網絡信息系統本身所固有的脆弱性使得信息系統安全問題無時不在,人們的生產生活秩序也隨之受到影響,信息系統安全問題也會成為信息社會所面臨的主要問題。
1 計算機網絡的信息安全概述
自從計算機網絡誕生以來,計算機網絡信息安全一直是影響計算機用戶使用感和體驗感的關鍵問題。伴隨著計算機信息技術的發展,計算機網絡信息安全已變成我國社會信息安全的一個極為重大的問題,也變成了計算機專家重點研究的熱點問題。通過對我國網絡信息安全的準確、精準識別和相關的計算機網絡安全法律法規以及法則進行的研究和探索,我們可以把計算機信息安全防護策略的制定和實施的研究看做一個比較完整和統一的系統體系,因此我們可以研究出從實踐中探索并且能夠發現的計算機信息安全防護的基本理念,可以擔任網絡信息安全實踐工作的指導思想并為研究計算機網絡信息安全提供高層次的指導,具有非常積極的現實意義。
2 計算機網絡信息安全的威脅
2.1 遠程控制
遠程控制在計算機行業內也被稱作網絡或遠程入侵,通常是指有部分人會發現系統的漏洞,并能夠利用這個系統漏洞完成他盜取網絡信息、破壞計算機信息或者控制用戶電腦的危險目的。在計算機面臨的種種危險中,其中的遠程入侵應該是比較高端的網絡信息安全威脅,而且網絡入侵通常會擁有高隱蔽性的特點,這往往會使網絡用戶難以察覺。即使是這樣,計算機的網絡管理員可以利用啟用計算機系統日志的安全審核來應對這個威脅,可以用來查詢我們的計算機網絡是否正在受到不明用戶的遠程控制或者入侵。除此之外,網絡管理員還可以永遠的禁止使用默認共享的相關網絡服務以及相關的計算機端口,通過這種辦法來阻止計算機的網絡信息受到入侵。
2.2 病毒、木馬
我國的計算機信息系統安全保護的相關條例明確規定,病毒是指“程序可以將破碎的計算機或數據編入計算機程序,并能夠自行復制代碼”。而在當前的計算機行業中,針對病毒的防護比較有效的主要有校驗技術、啟發式技術、特征碼技術和人工智能技術等等新型的殺毒技術。伴隨著病毒的不斷發展和進步已經威脅性的加大,我們還需要時間來下載并安裝常用的殺毒軟件,如McAfee,瑞星等相關軟件,及時升級和更新病毒庫,以提高保護計算機信息安全的嚴密性。談到關于木馬的準確定義,木馬就是指部分人通過利用木馬程序來控制和影響其他用戶的計算機網絡。而木馬在一般情況下是不會傳染的,也不能進行自我復制的步驟。
3 計算機網絡的信息安全保護策略
3.1 數據加密
數據加密是指在計算機網絡信息的保存、傳輸過程中通過加密和解密的方式以此來避免被其他的人看到,從而達到以免除計算機網絡信息泄漏風險的目的。而數據加密的方法可以采取加密文件夾、使用壓縮包和硬盤驅動器等等。但是無論我們采取什么樣的數據加密方式,數據加密的密碼長度和它的字符都是有字數限制的,因此只要部分人使用計算能力強大的計算機設備,數據加密的方式就不夠安全,因為計算能力強大的計算機可以破解任何的算法,而這些算法的區別僅僅是在于計算機設備破解它的時間長短。根據統計,在所有的計算機算法中,對稱加密的算法是最容易被設備破解的。因此如果用戶想要增強自己計算機信息數據的安全性,那么用戶就要提高他的密碼的復雜程度并且同時要降低口令的使用程度。
3.2 用戶安全
罪犯將通過各種的掃描方法創建計算機網絡信息的安全風險,而計算機的漏洞掃描主要是包括:網絡掃描、端口掃描和系統服務的檢測掃描。目前,漏洞掃描技術的工作方法原理主要是通過與防火墻以及入侵檢測系統的合作來主動提高網絡信息的安全性,并為計算機的信息安全提供必要的保護。但是,正因為如此,黑客也可以反過來利用漏洞掃描技術來發動危險的攻擊。至于如何應對黑客的技術威脅,我們主要是通過安裝大量有效的防御軟件、系統更新和系統補丁、軟件升級以及防火墻來預防,還可以采取關閉沒有必要的端口來保護計算機。
3.3 程序保護
在計算機領域,計算機的程序也被稱做應用程序。而在計算機里,應用程序是有比較高的訪問權限和處理權限的,程序對資源的處理有比較高的自由度,恰恰是因為這樣,應用程序可能會在用戶并不知情的情況下安裝上網絡里的惡意軟件和插件,而這一行為有極大的可能會為計算機系統帶來病毒和木馬等危險。所以如何正確的運行計算機的應用程序也是網絡用戶需要學習和了解的一方面,也可以對網絡信息的安全進行保護。安裝各種有效的殺毒軟件,定時進行木馬查殺等等措施可以增強計算機網信息絡的安全管理,可以采取措施,并且可以為所有應用程序的啟用數據進行保護,建立可靠的安全屏障。
3.4 規范政府對網絡信息安全保護的管理
順應用戶對計算機網絡信息安全的需求,政府要發揮能動作用,有效配置資源,充分發揮政府在計算機信息管理中的作用,加快網絡信息安全管理政策和制度的出臺實施以確保信息產業等新興產業的穩定發展。第一步,政府開展網絡信息安全保護的工作應該注意國家的整體利益。加快高新技術的研究和開發力度,提高計算機網絡信息的安全級別,并要保證重要的政府工作信息的安全。第二步,相關的政府部門應該不斷完善計算機網絡信息的安全管理,充分發揮政府在信息化資源管理中的主導作用,增強對重要網絡信息的控制力,以此來保證網絡信息的安全。
4 結語
伴隨著高新技術的發展和人們使用計算機網絡普遍性的提高,計算機網絡已經潛移默化的改變了我們的生活和社交的方式,人們已經逐漸認識到計算機在我們的生活中發揮了怎樣重要的作用,人們的生活早已與計算機密不可分了。與次同時,計算機網絡信息安全也密切關系到國家安全,在這種情況下,計算機網絡信息安全變得非常重要。
參考文獻
[1] 周慶,楊雪峰.基于計算機網絡信息安全及防護的研究[J].農村經濟與科技,2016(02):166-167.
[2] 劉芳.信息系統安全評估理論及其關鍵技術研究[D].國防科學技術大學,2015.
[3] 雷邦蘭,龍張華.基于大數據背景的計算機信息安全及防護研討[J].網絡安全技術與應用,2016(05):56.
Discussion on Computer Network Information Security Protection Strategy and Evaluation Algorithms
KONG Chui-yu
(Putian University,Putian Fujian? 351100)
Abstract:With the rapid development of new technologies such as computer technology and mobile internet, network security has emerged with new features of high complexity and wide coverage, which makes how to further improve the security of computer network information in China an important issue that needs to be solved urgently, and this problem has risen to the height of national strategy. Computer network information security protection strategy is the basis of ensuring computer network information security. It has been listed as one of the key tasks of computer network security protection in China. Exploring network security risk assessment methods has important practical significance for improving China's network security. This paper focuses on the security of computer network information system, resolves the threat of information system security, and responds actively to the security management of public network information system according to relevant standards and regulations.
Key words:computer network; information security; protection strategy; evaluation algorithm