计算机网络信息安全及防护策略

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:jfm98999
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:计算机网络在极大地方便人们生活与生产的过程中,也存在相应的计算机网络信息安全问题。尽管国内也比较重视计算机网络信息安全问题,可是制约计算机网络信息安全的问题依旧存在,且会逐步地增多,即计算机网络信息安全防护机制还不够完善。为此,本文阐述了计算机网络信息安全的影响因素,计算机网络信息安全及防护策略。
  关键词:计算机;网络信息;影响因素;安全;防护
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)32-0013-02
  基于广泛地普及和应用计算机网络的影响下,人们越来越依靠计算机网络信息。然而,近些年以来,经常出现与曝光计算机网络信息安全的问题。因此,在信息化与网络化的社会中,增强计算机网络信息安全观念,注重计算机网络信息安全及防护,这是有效地体现计算机网络观念以及保障信息安全的根本所在。
  1计算机网络信息安全的影响因素
  1.1网络系统的开放性与脆弱性
  在安全性上,计算机网络系统较为脆弱。并且,在计算机操作系统的编程当中,常常由于程序员的错误操作而导致计算机系统出现缺陷。除此之外,TCP/IP协议模式缺少較高的安全性,在网络的运行和连接过程中,针对碰到的各种攻击与威胁,难以实时地截取数据、拒绝服务、篡改数据,以及欺骗攻击。
  1.2自然灾害产生的不利影响
  导致计算机网络故障的一个关键要素是自然灾害,这是由于一些地方受到恶劣气候的影响,再者,不少计算机缺少健全的防护装置与安全预警装置,这导致计算机非常容易受到电磁泄漏、地震、雷雨、海啸、闪电等自然灾害的影响。像是在空气严重污染、湿度太大、温度太高的情况下,计算机网络的安全应用与顺利运行会受到限制。
  1.3用户错误地操作
  导致计算机网络信息安全的一个重要原因是用户错误地操作。一部分计算机网络用户在应用计算机的时候,由于文化水平比较低、缺少较强的安全观念、疏忽大意等,设置的计算机网络连接密码、开关机密码太简单或者是不设置,要么是在应用与管理计算机网络的过程中,泄露和丢失个人密码、账号等,这都会严重地威胁计算机网络信息的安全性。
  1.4恶意的人为攻击
  基于一部分不法人员与敌对势力的控制之下,境内外的网络黑客会对国内的计算机网络进行被动式与主动式的攻击,这会严重地威胁与损害计算机网络信息的安全性。主动型的攻击通常借助一系列的方式有选择地破坏目标信息的完善性和有效性,被动型攻击指的是不制约目标客户正常应用网络的基础上,以窃取、拦截、破译等方式对网络客户的关键信息进行盗取。当今制约与威胁计算机网络安全的主要方式是恶意的人为攻击,其可以导致计算机网络信息数据的丢失与泄露,一些网络黑客会钻系统软件运行存在漏洞和发展不成熟的空子,借助非法的方式对别人的计算机网络行侵入,从而窃取关键的信息数据,这会造成网络系统的瘫痪或者是丢失数据,最终导致各种程度的政治影响以及经济损失。
  1.5计算机病毒
  计算机病毒的传播方式是网络、软盘、硬盘、网盘等。计算机在实际执行程序的时候,数据文件当中可以渗透计算机病毒,这会导致计算机系统运行的混乱。并且,还可以借助计算机程序的运行、文件的传送和复制等方式传播计算机病毒,计算机病毒的传播轻则导致计算机运行效率的降低,而严重的情况下会导致数据的丢失和文件的删除,最终产生严重的危害性。
  1.6电脑违法犯罪和垃圾邮件
  日益增多的垃圾邮件从一定程度上影响到了人们的正常工作与生活。发送垃圾邮件的人员常常是首先对用户的邮箱信息进行窃取,再向用户的邮箱强行发送垃圾邮件(广告等)。并且,计算机病毒会存在于垃圾邮件当中,倘若接收者在不明确的时候果断打开邮件,那么就会威胁到用户计算机网络信息的安全性。除此之外,有的间谍可以借助有关的软件技术方式,对计算机用户的信息系统进行非法地侵入,从而窃取用户的信息与邮件的内容,以及对有害与虚假信息进行发布。更有甚者,会从事有组织的危害社会的贪污和盗窃等违法活动。
  2计算机网络信息安全及防护策略
  2.1实施物理安全措施
  物理安全措施的作用是为了确保网络转发装置、集成服务器系统、计算机系统等硬件避免受到搭线攻击、人为损坏、自然灾害等,从而保证网络系统具备湿度与温度适宜和电磁兼容的工作环境;创建与完善平时的安全管理制度,设置网络管理工作者的岗位,由物理上避免出现不法破坏活动、偷窃活动等;对安全管理范围与安全管理级别的确认,制定相应的网络操作规范以及责任人制度;制定网络系统的应急方案以及维护管理制度等等。总之,借助上述的物理安全策略能够保证网络运行的稳定性和安全性。
  2.2有效地设计网络系统,确保网络运行质量
  网络工程师需要深刻与系统地研究网络系统,仔细地进行设计,以提高网络运行质量。在局域网进行通讯的过程中,太网其他的节点能够截取两个节点之间的数据。为此,仅仅需要监听太网的某个节点就能够得到太网数据包,进而获取要求的一些重要信息。如果借助网络分段技术,就能够有效地防止出现如此监听的情况,以及有效地隔离保密资源和非法用户,从而对不法监听的现象进行切断,最终确保网络信息的安全性。
  2.3有效地隐藏IP地址
  黑客获取IP地址主要凭借网络探测技术。为此,用户需要有效地隐藏IP地址。在计算机网络信息安全当中,IP地址属于一个非常重要的概念,黑客只有清楚想要攻击目标的IP地质,才可以实施攻击。如果黑客难以获取IP地址,那么就难以实施一系列的攻击行为。当今,一般借助现代化的服务器对IP地址进行隐藏,这样黑客只能探测到属于代理服务器的IP地址,而难以获取用户真实的IP地址,进而从某种意义上确保了用户网络信息的安全性。
  2.4执行信息加密   加密网络信息的关键手段是端点加密、链路加密、节点加密等。其中,链路加密能够保护节点之间的链路信息;端点加密能够保护源端用户至目的端用户的数据,这重点是保护目标数据;节点加密能够保护源节点和节点之间的传输,即保护传输链路。在应用实践当中,网络用户应当结合自身的要求选用适宜的加密手段,尽可能地通过最少的付出得到最为安全的网络信息保护。
  2.5做好用户入网之前的安全检查事项
  不法用户会借助存在缺陷的安检而到达网络,为此,需要对到达网络系统之前的用户进行认真的检查,特别是有效地鉴别用户的身份,从而尽可能地防止网络系统当中进入不法用户。網络管理工作者应当严格地要求网络用户,让网络用户认真地填写登记信息,并且网络管理工作者应当详细地设置一些资源的用户访问权限。网络管理工作者还应当实施一系列强制的方式限制不法用户应用网络与访问网络,像是网络管理工作者能够对账号的限制进行设置,能够对可疑的目标用户账号进行暂时地封闭,进而限制可疑用户的行为。网络用户也应当对用户名以及密码进行妥善地保管,并且定期地修改登录口令,以及实现登录密码的完善,尽可能地防止简单密码的应用。一些面临网络信息安全问题的用户常常是在出现事故之后才增强网络信息安全的观念。为此,务必增强每一名网络用户的安全观念,像是在实际操作的过程中,设置的登录口令和密码要尽可能地复杂一些,进而使泄露账号密码的概率大大地降低。
  2.6建构具备超强功能的网络入侵检测系统
  相对于网络防火墙来讲,网络入侵检测系统属于一种完善,其可以地网络流量和一系列的网络现象进行监控,以及对不遵守安全策略的流量进行保护与报警,是实现事后取证、事中防护、事前警告的一种重要技术方式。网络入侵检测系统重点是为了对网络重要路径的信息进行实时地监控,这就好比是平安校园和平安城市使用的视频监控系统,其能够对周围的环境进行时刻地监控。入侵检测系统有着灵敏的嗅觉功能,借助旁路的手段对网络当中的数据流进行全面的侦听,再借助及时性地分析,能够实时地发现异常或者是不法的现象,且做出响应。网络入侵检测系统能够实时地检测一系列的恶意流量与黑客攻击(像是木马后门、探测扫描、猜测暴力、溢出缓冲区、蠕虫病毒、DOS攻击、注入SQL等),且能够联合防火墙实现用户自定义命令的运行,从而实施动态性的防御。
  3 结束语
  总而言之,计算机网络在带给人们方便和快捷的同时,也存在相应的网络信息安全问题,务必引起足够的关注。并且,基于人们工作与生活中日益应用计算机网络的影响下,网络攻击导致的经济损失与社会混乱会越来越严重。而为了确保计算机网络信息的安全性,需要实施上述的一系列的科学、有效的防范措施,从而防范网络入侵以及确保用户的正常生活与工作。
  参考文献:
  [1]单广翠.局域网安全防范体系建设方案[J].自动化与仪器仪表,2015(4).
  [2]唐浩杰.探究计算机网络信息安全的相关问题[J].信息技术与信息化,2014(12).
  [3]肖跃雷,朱志祥,张勇.三元对等鉴别机制的安全性分析[J].计算机与现代化,2015(6).
其他文献
非编码Small RNAs是生命活动重要的调控因子,通过高通量测序以及对Small RNAs片段的分析,发现了一类新的非编码小分子RNA,并能够与已知的tRNA基因相匹配,成为tRNA来源的小分
人教版五下年级教科书有一篇季羡林老先生的文章——《自己的花是让别人看的》,其中有这么一段文字:"走过任何一条街,抬头向上看,家家的窗子前都是花团锦簇,姹紫嫣红。许多窗
本模型分析是以经济系统理论为指导,依据巩县经济发展的特点,定性定量相结合,建立了以价值平衡为中心的宏观经济控制与综合平衡模型。模型设计从固定资产投资出发,实行生产、
目的关于非对称性二甲基精氨酸(ADMA)与短暂性脑缺血发作(TIA)之间的因果关系,ADMA对TIA患者临床结局的影响仍然难以确定。文中旨在探讨血ADMA水平对TIA患者缺血性脑卒中的影
今天大家一起来为李征先生迁葬,嘱我写些东西以示缅怀。近年来,我年迈脑衰,长期抱病,许多事情已经不复记忆。但“李征”这个名字却仍然铭记在心,虽然尽力回忆,但也只能是残存
最近,引起广泛关注的教育新闻,一是《收获》杂志编辑叶开抨击小学语文教材和教学是“语文垃圾”,二是南科大在三年等不到教育部批复的情况下“擅自”招生,已经有向教育部“叫板”的味道了,当然很轰动,很“新鲜”,而叶开所抨击的语文教学问题,其实是老问题了。这里想从“语言”这个角度谈一谈。  叶开的女儿,当然还有她的同学,同班的,同校的,同一地方的,乃至全中国无数的小学生、中学生,都在受这样的“教育”,老师规
目的目前国内外关于垂体细胞瘤的临床报道较少。文中旨在探讨垂体细胞瘤的治疗方式、病理结果及术后并发症等情况。方法回顾性分析2008年7月至2018年7月东部战区总医院神经外
探究式教学是一种符合学生认识规律的教学方法,它把教学过程中的“教为主导,学为主体”和谐地统一起来,把发挥学生学习的主动性和积极性放在首位.而教师的引导、启迪作为促进学生
教育是一门科学,需要按一定的规律办事。我们老师学的教育学、心理学、教学法都是告诉我们应该怎么样遵循教育的规律去教育学生。同时,教育也是需要创造,需要幻想的,有幻想才能打破传统的束缚,才能发展教育。什么都按部就班,什么都理所当然,什么都亦步亦趋的教育是不可能进步的。    我不知道是什么时候开始有讲台的。但是讲台的历史肯定是非常悠久了。我们老师已经习惯了站在讲台前讲课了。如果哪一天突然没有讲台了,我
目的人胶质母细胞瘤细胞细胞系U87被作为胶质母细胞瘤(GBM)异质性研究的模型,但从基因水平探讨其异质性来源的研究较少。文章旨在构建人胶质母细胞瘤细胞系U87单克隆细胞株,