论文部分内容阅读
摘要:我们在日常生活中使用计算机的时候必须要重视计算机网络信息安全问题,本文作者结合多年来的工作经验,对计算机网络信息安全及防护策略进行了研究,具有重要的参考意义。
关键词:计算机,网络信息安全,防护策略研究
一、前言
近几十年里计算机的用途和功能发生了重大的变化,不仅仅用于军事上的计算,更多的是人们的生活工作中充当着重要的帮手,同时,也为人们的生活带来了娱乐休闲。但是,在近些年来计算机病毒木马的漫延以及黑客的猖狂行动下,我们不容忽视计算机网络信息安全存在巨大的漏洞,这为计算机用户的个人信息带来了极大的风险,计算机网络信息安全防护也是迫在眉睫。
二、现今计算机中计算机网络信息安全的主要威胁
1.计算机病毒
随着计算机在工作和生活中利用率的提高,病毒也是千变万化,无孔不入的。一旦中毒,将导致系统瘫痪、数据丢失、运行困难。从而给我们正常的工作和生活造成威胁。
2.无意识破坏
用户在使用计算机时,安全配置级别低,安全意识薄弱,加密口令过于简单,网络分享频繁随意都是构成安全问题的因素。
3.恶意攻击
人为恶意破坏数据、信息的完整性,盗取密码,偷窥并公开别人隐私等违法行为是网络安全的最大威胁,即使是在不破坏网络正常运行进行的截获、破译、窃取重要信息的网络侦查,都是网络安全的大敌。
4.网络软件的缺陷和漏洞
软件在设计上存在的缺陷和漏洞往往会成为黑客们攻击的切入点,还有软件设计人员为了方便给自己开的“后门”,一旦打开,后果不堪设想。
5.拒绝服务攻击
拒绝服务攻击是黑客比较常用的一种攻击手段,通俗来讲拒绝服务攻击就是攻击者让目标计算机或服务器停止运行及服务,比如在网络带宽上所进行的一些消耗性攻击都属于拒绝服务攻击的范畴,从另一角度来看,如果迫使某些计算机服务暂停或造成破坏,对目标造成了一定的麻烦、故障,都可以归类于拒绝服务攻击。
6.逻辑炸弹
逻辑炸弹在计算机中出现时和一些计算机病毒所引发的结果比较相似,但是其对计算机所造成的危害非常巨大,甚至会对社会产生连带性的灾难,同计算机病毒对比其破坏作用更为突出,虽然逻辑炸弹是一种程序,且在实施破坏过程中不具传染性,但是这其实是逻辑炸弹的冬眠期,如果逻辑程序被激活那么会产生不可估量的后果。
7.内部、外部泄密
一般情况下,黑客控制、破坏计算机的目的都在于窃取、篡改、删除数据或破坏计算机系统的运行,同样,外部黑客主要也是把文件服务器删除或篡改数据作为入侵的主要目的,使得计算机或服务器系统受到破坏。
三、计算机网络信息管理中的安全性问题
1.信息安全检测
信息安全检测工作有效的实施能够在最大程度上消除网络系统的脆弱性跟网络信息资源开放性两者之间的矛盾,网络信息安全管理人员能够及时的发现网络信息中的安全隐患,在第一时间内预警处理遭受到攻击的对象,确保计算机网络信息系统中的关键数据在攻击后能够恢复。
2.信息访问控制问题
信息访问控制问题是计算机网络信息管理的核心内容跟基础,信息资源的使用方跟拥有者在网络信息通信的过程中对于信息的访问有一定的访问控制要求,也就是说,网络信息安全防护的对象必须要放在资源信息的发布跟个人信息的储存中。
四、计算机网络信息安全的防护策略
1.隐藏IP地址
由于黑客探测目标计算机相关信息是一般利用的是某些网络探测技术,其中最为主要的目的即获取目标主机中的IP地址。众所周知,IP地址在计算机网络信息安全中是一个非常重要的环节,一旦黑客知道了目标计算机IP地址,从某种程度上来说无异于为他们提供了攻击目标,从而攻击者可以利用各种工具来对IP发起攻击,最常见的比如dos攻击、floop溢出攻击等。因此要想做好计算机网络信息安全就必须要对IP地址加以隐藏,一般隐藏IP地址的方法很多,主要是通过使用代理服务器的方式。黑客在探测IP地址时就只能探测到服务器的IP地址,无法获取到目标计算机的IP地址,从而有效的保证了用户计算机安全。
2.关闭不必要的端口
通常黑客在入侵目标计算机是往往会对计算机端口加以扫描,如果用户在计算机端口安装了监视程序就会有提示加以警告。因此如果用户发现了这一类情况,应该立即采取措施关闭某些不必要的端口,防止遭受到黑客攻击。
3.更换管理员账户
在任何一台计算集中,管理员账户都是有着最高的系统权限,试想如果这一账户被黑客利用,势必会造成严重后果。而在具体的攻击过程中,黑客往往会采取非常多的手段来获取管理员账户密码,因此我们要想保证计算机使用安全,首先应该设置一个非常复杂的密码。其次还可以创建一个没有管理员权限的管理员账户来迷惑黑客。通过这一方法可以起到良好的作用,因为黑客难以分清管理员账户之间到底谁是真的,因此一定程度上也就极大的降低了计算机网络安全所遭受的威胁。
4.杜绝来宾账户的入侵
在计算机当中,来宾账户虽然有足够的权限进行计算机的访问,但是同管理员账户相比仍然受到了较多的限制,而且来宾账户一定程度上也为黑客提供了入侵途径。因此为了确保计算机网络安全,必须要采取必要措施,通过删除或禁用来宾账户能够起到杜绝作用,但是如果必须要使用此类账户可以通过设置复杂密码或访问路线来实现。
5.安装必要的安全软件
在日常生活中我们为了确保计算机安全不受威胁往往采取安装安全软件的方式实现,比如防黑软件、防火墙、杀毒软件等,计算机在上网的过程中打开能够有效避免受到黑客威胁。
6.加强用户账号的安全性:用户账号的涉及面比较的广泛,主要有系统的登录账号以及电子邮件账号、银行账号等应用程序账号,黑客攻击网络系统最常用的方法就是获取用户的合法账号跟密码,因此在设置系统的登录账号密码的时候,尽量不要设置相同或者是相似的账号,最好使用数字、字母以及特殊符号相结合的方式进行密码账号的设置,不要太短,并定期的进行更换。
7.及时的安装漏洞补丁程序:漏洞在攻击过程中是最好被利用的弱点,软硬件、程序不当的配置以及功能设计、缺陷都会产生漏洞,然而所有软件都不可能没有缺陷跟漏洞,因此这些都成为了病毒黑客最常利用的攻击手段,当我们的系统程序中出现了漏洞,就会给我们的计算机网络造成很大的安全隐患,为了能够纠正这些漏洞,软件厂商会发布补丁程序,因此为了维护计算机网络信息的安全,我们要及时的安装这些漏洞补丁程序,有效的解决漏洞程序所带来的安全隐患。
8.建立全面的计算机网络信息安全防护系统:计算机网络信息安全防护系统包括入侵检测与审计、网络漏洞扫描、病毒检测、网络监控等功能。入侵检测与审计,可以对内部攻击、外部攻击和误操作进行实时监控,在信息安全受到危害之前受危害之前进行报警、拦截和响应,为系统及时消除安全威胁。通过制定网络管理规范,严格信息安全管理制度,能有效防止大多数人为方面存在的漏洞。病毒检测是指将病毒防护由被动的清除病毒转变为主动截杀,使得计算机网络具有对未知病毒的查杀功能,并对计算机网络信息系统进行全面实时监控。
五、结束语
由上述对我国现今的计算机网络安全存在的问题及隐患的分析探讨,我们了解到了计算机网络信息安全的威胁是非常巨大的,一旦发生信息安全事故,对个人和社会的影响都是非常恶劣的。因此,我们在日常生活中使用计算机的时候必须要重视计算机网络信息安全问题,远离病毒木马,为自己的信息提供安全保障,当然在这个过程中我们也可以应用以上的防护策略来维护自己的计算机网络信息安全。
参考文献:
[1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2013(28).
[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,1.
关键词:计算机,网络信息安全,防护策略研究
一、前言
近几十年里计算机的用途和功能发生了重大的变化,不仅仅用于军事上的计算,更多的是人们的生活工作中充当着重要的帮手,同时,也为人们的生活带来了娱乐休闲。但是,在近些年来计算机病毒木马的漫延以及黑客的猖狂行动下,我们不容忽视计算机网络信息安全存在巨大的漏洞,这为计算机用户的个人信息带来了极大的风险,计算机网络信息安全防护也是迫在眉睫。
二、现今计算机中计算机网络信息安全的主要威胁
1.计算机病毒
随着计算机在工作和生活中利用率的提高,病毒也是千变万化,无孔不入的。一旦中毒,将导致系统瘫痪、数据丢失、运行困难。从而给我们正常的工作和生活造成威胁。
2.无意识破坏
用户在使用计算机时,安全配置级别低,安全意识薄弱,加密口令过于简单,网络分享频繁随意都是构成安全问题的因素。
3.恶意攻击
人为恶意破坏数据、信息的完整性,盗取密码,偷窥并公开别人隐私等违法行为是网络安全的最大威胁,即使是在不破坏网络正常运行进行的截获、破译、窃取重要信息的网络侦查,都是网络安全的大敌。
4.网络软件的缺陷和漏洞
软件在设计上存在的缺陷和漏洞往往会成为黑客们攻击的切入点,还有软件设计人员为了方便给自己开的“后门”,一旦打开,后果不堪设想。
5.拒绝服务攻击
拒绝服务攻击是黑客比较常用的一种攻击手段,通俗来讲拒绝服务攻击就是攻击者让目标计算机或服务器停止运行及服务,比如在网络带宽上所进行的一些消耗性攻击都属于拒绝服务攻击的范畴,从另一角度来看,如果迫使某些计算机服务暂停或造成破坏,对目标造成了一定的麻烦、故障,都可以归类于拒绝服务攻击。
6.逻辑炸弹
逻辑炸弹在计算机中出现时和一些计算机病毒所引发的结果比较相似,但是其对计算机所造成的危害非常巨大,甚至会对社会产生连带性的灾难,同计算机病毒对比其破坏作用更为突出,虽然逻辑炸弹是一种程序,且在实施破坏过程中不具传染性,但是这其实是逻辑炸弹的冬眠期,如果逻辑程序被激活那么会产生不可估量的后果。
7.内部、外部泄密
一般情况下,黑客控制、破坏计算机的目的都在于窃取、篡改、删除数据或破坏计算机系统的运行,同样,外部黑客主要也是把文件服务器删除或篡改数据作为入侵的主要目的,使得计算机或服务器系统受到破坏。
三、计算机网络信息管理中的安全性问题
1.信息安全检测
信息安全检测工作有效的实施能够在最大程度上消除网络系统的脆弱性跟网络信息资源开放性两者之间的矛盾,网络信息安全管理人员能够及时的发现网络信息中的安全隐患,在第一时间内预警处理遭受到攻击的对象,确保计算机网络信息系统中的关键数据在攻击后能够恢复。
2.信息访问控制问题
信息访问控制问题是计算机网络信息管理的核心内容跟基础,信息资源的使用方跟拥有者在网络信息通信的过程中对于信息的访问有一定的访问控制要求,也就是说,网络信息安全防护的对象必须要放在资源信息的发布跟个人信息的储存中。
四、计算机网络信息安全的防护策略
1.隐藏IP地址
由于黑客探测目标计算机相关信息是一般利用的是某些网络探测技术,其中最为主要的目的即获取目标主机中的IP地址。众所周知,IP地址在计算机网络信息安全中是一个非常重要的环节,一旦黑客知道了目标计算机IP地址,从某种程度上来说无异于为他们提供了攻击目标,从而攻击者可以利用各种工具来对IP发起攻击,最常见的比如dos攻击、floop溢出攻击等。因此要想做好计算机网络信息安全就必须要对IP地址加以隐藏,一般隐藏IP地址的方法很多,主要是通过使用代理服务器的方式。黑客在探测IP地址时就只能探测到服务器的IP地址,无法获取到目标计算机的IP地址,从而有效的保证了用户计算机安全。
2.关闭不必要的端口
通常黑客在入侵目标计算机是往往会对计算机端口加以扫描,如果用户在计算机端口安装了监视程序就会有提示加以警告。因此如果用户发现了这一类情况,应该立即采取措施关闭某些不必要的端口,防止遭受到黑客攻击。
3.更换管理员账户
在任何一台计算集中,管理员账户都是有着最高的系统权限,试想如果这一账户被黑客利用,势必会造成严重后果。而在具体的攻击过程中,黑客往往会采取非常多的手段来获取管理员账户密码,因此我们要想保证计算机使用安全,首先应该设置一个非常复杂的密码。其次还可以创建一个没有管理员权限的管理员账户来迷惑黑客。通过这一方法可以起到良好的作用,因为黑客难以分清管理员账户之间到底谁是真的,因此一定程度上也就极大的降低了计算机网络安全所遭受的威胁。
4.杜绝来宾账户的入侵
在计算机当中,来宾账户虽然有足够的权限进行计算机的访问,但是同管理员账户相比仍然受到了较多的限制,而且来宾账户一定程度上也为黑客提供了入侵途径。因此为了确保计算机网络安全,必须要采取必要措施,通过删除或禁用来宾账户能够起到杜绝作用,但是如果必须要使用此类账户可以通过设置复杂密码或访问路线来实现。
5.安装必要的安全软件
在日常生活中我们为了确保计算机安全不受威胁往往采取安装安全软件的方式实现,比如防黑软件、防火墙、杀毒软件等,计算机在上网的过程中打开能够有效避免受到黑客威胁。
6.加强用户账号的安全性:用户账号的涉及面比较的广泛,主要有系统的登录账号以及电子邮件账号、银行账号等应用程序账号,黑客攻击网络系统最常用的方法就是获取用户的合法账号跟密码,因此在设置系统的登录账号密码的时候,尽量不要设置相同或者是相似的账号,最好使用数字、字母以及特殊符号相结合的方式进行密码账号的设置,不要太短,并定期的进行更换。
7.及时的安装漏洞补丁程序:漏洞在攻击过程中是最好被利用的弱点,软硬件、程序不当的配置以及功能设计、缺陷都会产生漏洞,然而所有软件都不可能没有缺陷跟漏洞,因此这些都成为了病毒黑客最常利用的攻击手段,当我们的系统程序中出现了漏洞,就会给我们的计算机网络造成很大的安全隐患,为了能够纠正这些漏洞,软件厂商会发布补丁程序,因此为了维护计算机网络信息的安全,我们要及时的安装这些漏洞补丁程序,有效的解决漏洞程序所带来的安全隐患。
8.建立全面的计算机网络信息安全防护系统:计算机网络信息安全防护系统包括入侵检测与审计、网络漏洞扫描、病毒检测、网络监控等功能。入侵检测与审计,可以对内部攻击、外部攻击和误操作进行实时监控,在信息安全受到危害之前受危害之前进行报警、拦截和响应,为系统及时消除安全威胁。通过制定网络管理规范,严格信息安全管理制度,能有效防止大多数人为方面存在的漏洞。病毒检测是指将病毒防护由被动的清除病毒转变为主动截杀,使得计算机网络具有对未知病毒的查杀功能,并对计算机网络信息系统进行全面实时监控。
五、结束语
由上述对我国现今的计算机网络安全存在的问题及隐患的分析探讨,我们了解到了计算机网络信息安全的威胁是非常巨大的,一旦发生信息安全事故,对个人和社会的影响都是非常恶劣的。因此,我们在日常生活中使用计算机的时候必须要重视计算机网络信息安全问题,远离病毒木马,为自己的信息提供安全保障,当然在这个过程中我们也可以应用以上的防护策略来维护自己的计算机网络信息安全。
参考文献:
[1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2013(28).
[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,1.