论文部分内容阅读
【摘 要】随着社会经济的发展,计算机网络技术取得了极大的发展。然而在网络日益发达的今天,不可避免的出现了各类信息安全问题。本文就以计算机网络信息安全受到的威胁及防护策略进行研究,并提出一些可供参考的意见与措施。
【关键词】计算机 信息安全 防护 策略
一、计算机网络信息安全威胁
(一)计算机病毒。在计算机领域中人们普遍把计算机病毒视为破坏计算机功能和数据并影响计算机使用的最大安全威胁。计算机病毒通常是一种能够自我复制、破坏系统程序的一种代码与恶意指令,往往具有破坏性、寄生性、潜伏性、触发性等较为突出的特点。计算机病毒的传播途径非常广泛,但是一般主要是通过程序的复制、数据包的收发和程序运行产生并传播,另外,在我们的生活当中,各类优盘、光盘、网盘及邮箱等途径都是计算机病毒传播的重要途径。从某种程度上来说,计算机病毒的出现是计算机技术发展的必然产物,而且在一定程度上推动了计算机技术的发展。
(二)特洛伊木马。特洛伊木马通常是指某些具有自发性、隐蔽性且能够被用来进行恶意攻击或行为的程序,特洛伊木马通过利用计算机系统或程序的漏洞来进行文件或程序的窃取,一般不会对电脑产生太大的危害,它主要是起到控制计算机的作用。
(三)拒绝服务攻击。拒绝服务攻击是黑客比较常用的一种攻击手段,通俗来讲拒绝服务攻击就是攻击者让目标计算机或服务器停止运行及服务,比如在网络带宽上所进行的一些消耗性攻击都属于拒绝服务攻击的范畴,从另一角度来看,如果迫使某些计算机服务暂停或造成破坏,对目标造成了一定的麻烦、故障,都可以归类于拒绝服务攻击。
(四)逻辑炸弹。逻辑炸弹在计算机中出现时和一些计算机病毒所引发的结果比较相似,但是其对计算机所造成的危害非常巨大,甚至会对社会产生连带性的灾难,同计算机病毒对比其破坏作用更为突出,虽然逻辑炸弹是一种程序,且在实施破坏过程中不具传染性,但是这其实是逻辑炸弹的冬眠期,如果逻辑程序被激活那么会产生不可估量的后果。
(五)内部、外部泄密。一般情况下,黑客控制、破坏计算机的目的都在于窃取、篡改、删除数据或破坏计算机系统的运行,同样,外部黑客主要也是把文件服务器删除或篡改数据作为入侵的主要目的,使得计算机或服务器系统受到破坏。
(六)黑客攻击。计算机网络信息安全受到的最大的威胁可以说就是黑客攻击了,黑客攻击一般分为网络攻击和网络侦查两种。网络攻击主要是指黑客通过各种方式来对目标计算机信息的完整有效性进行破坏,而网络侦查则是黑客在不影响网络正常工作的前提下对目标计算机的重要信息进行窃取、篡改、删除等行为。总之,黑客攻击对计算机网络安全造成了极大的危害,对计算机网络安全构成了严重的威胁。
(七)软件漏洞。众所周知,不论是计算机系统还是软件程序都是人为进行编写制作的,正式由于这一特点,计算机系统和软件必然会存在不完善的问题,难免会出现各类缺陷或漏洞。而如果这些缺陷和漏洞被黑客发现并利用在计算机病毒的传播和作用中,就会导致计算机受到来自于各方面的安全威胁,可以说只要计算机接入了互联网当中,就必然会出现各种安全问题,对用户造成巨大的损失。
二、计算机网络信息安全防护策略
(一)隐藏IP地址。由于黑客探测目标计算机相关信息是一般利用的是某些网络探测技术,其中最为主要的目的即获取目标主机中的IP地址。众所周知,IP地址在计算机网络信息安全中是一个非常重要的环节,一旦黑客知道了目标计算机IP地址,从某种程度上来说无异于为他们提供了攻击目标,从而攻击者可以利用各种工具来对IP发起攻击,最常见的比如dos攻击、floop溢出攻击等。因此要想做好计算机网络信息安全就必须要对IP地址加以隐藏,一般隐藏IP地址的方法很多,主要是通过使用代理服务器的方式。黑客在探测IP地址时就只能探测到服务器的IP地址,无法获取到目标计算机的IP地址,从而有效的保证了用户计算机安全。
(二)关闭不必要的端口。通常黑客在入侵目标计算机是往往会对计算机端口加以扫描,如果用户在计算机端口安装了监视程序就会有提示加以警告。因此如果用户发现了这一类情况,应该立即采取措施关闭某些不必要的端口,防止遭受到黑客攻击。
(三)更换管理员帐户。在任何一台计算集中,管理员账户都是有着最高的系统权限,试想如果这一账户被黑客利用,势必会造成严重后果。而在具体的攻击过程中,黑客往往会采取非常多的手段来获取管理员账户密码,因此我们要想保证计算机使用安全,首先应该设置一个非常复杂的密码。其次还可以创建一个没有管理员权限的管理员账户来迷惑黑客。通过这一方法可以起到良好的作用,因为黑客难以分清管理员账户之间到底谁是真的,因此一定程度上也就极大的降低了计算机网络安全所遭受的威胁。
(四)杜绝来宾帐户的入侵。在计算机当中,来宾账户虽然有足够的权限进行计算机的访问,但是同管理员账户相比仍然受到了较多的限制,而且来宾账户一定程度上也为黑客提供了入侵途径。因此为了确保计算机网络安全,必须要采取必要措施,通过删除或禁用来宾账户能够起到杜绝作用,但是如果必须要使用此类账户可以通过设置复杂密码或访问路线来实现。
(五)安装必要的安全软件。在日常生活中我们为了确保计算机安全不受威胁往往采取安装安全软件的方式实现,比如防黑软件、防火墙、杀毒软件等,计算机在上网的过程中打开能够有效避免受到黑客威胁。
三、结语
在计算机技术日益发达的今天,人们的工作和生活离不开计算机的使用。虽然当前有着非常多的计算机网络安全防护软件,但是仍然不能起到良好的效果。尤其是重要部门、事业单位里面的计算机经常会受到频繁的黑客攻击。究其原因发现其根本就在于网络自身安全性并不高,因此我们必须要采取足够的安全措施,尽可能的防止黑客入侵,确保计算机网络信息安全。这对于计算机安全技术的发展,保证网络安全具有很重要的意义。
参考文献:
[1]简明《计算机网络信息安全及其防护策略的研究》[J].科技资讯,2006(28)
[2]丁丽川《计算机网络信息安全探析》[J].科技创新导报,2010(35)
[3]胡朝龙《浅谈计算机网络安全对策及其纵深防御思想》[J].科技创新导报,2007(35)
【关键词】计算机 信息安全 防护 策略
一、计算机网络信息安全威胁
(一)计算机病毒。在计算机领域中人们普遍把计算机病毒视为破坏计算机功能和数据并影响计算机使用的最大安全威胁。计算机病毒通常是一种能够自我复制、破坏系统程序的一种代码与恶意指令,往往具有破坏性、寄生性、潜伏性、触发性等较为突出的特点。计算机病毒的传播途径非常广泛,但是一般主要是通过程序的复制、数据包的收发和程序运行产生并传播,另外,在我们的生活当中,各类优盘、光盘、网盘及邮箱等途径都是计算机病毒传播的重要途径。从某种程度上来说,计算机病毒的出现是计算机技术发展的必然产物,而且在一定程度上推动了计算机技术的发展。
(二)特洛伊木马。特洛伊木马通常是指某些具有自发性、隐蔽性且能够被用来进行恶意攻击或行为的程序,特洛伊木马通过利用计算机系统或程序的漏洞来进行文件或程序的窃取,一般不会对电脑产生太大的危害,它主要是起到控制计算机的作用。
(三)拒绝服务攻击。拒绝服务攻击是黑客比较常用的一种攻击手段,通俗来讲拒绝服务攻击就是攻击者让目标计算机或服务器停止运行及服务,比如在网络带宽上所进行的一些消耗性攻击都属于拒绝服务攻击的范畴,从另一角度来看,如果迫使某些计算机服务暂停或造成破坏,对目标造成了一定的麻烦、故障,都可以归类于拒绝服务攻击。
(四)逻辑炸弹。逻辑炸弹在计算机中出现时和一些计算机病毒所引发的结果比较相似,但是其对计算机所造成的危害非常巨大,甚至会对社会产生连带性的灾难,同计算机病毒对比其破坏作用更为突出,虽然逻辑炸弹是一种程序,且在实施破坏过程中不具传染性,但是这其实是逻辑炸弹的冬眠期,如果逻辑程序被激活那么会产生不可估量的后果。
(五)内部、外部泄密。一般情况下,黑客控制、破坏计算机的目的都在于窃取、篡改、删除数据或破坏计算机系统的运行,同样,外部黑客主要也是把文件服务器删除或篡改数据作为入侵的主要目的,使得计算机或服务器系统受到破坏。
(六)黑客攻击。计算机网络信息安全受到的最大的威胁可以说就是黑客攻击了,黑客攻击一般分为网络攻击和网络侦查两种。网络攻击主要是指黑客通过各种方式来对目标计算机信息的完整有效性进行破坏,而网络侦查则是黑客在不影响网络正常工作的前提下对目标计算机的重要信息进行窃取、篡改、删除等行为。总之,黑客攻击对计算机网络安全造成了极大的危害,对计算机网络安全构成了严重的威胁。
(七)软件漏洞。众所周知,不论是计算机系统还是软件程序都是人为进行编写制作的,正式由于这一特点,计算机系统和软件必然会存在不完善的问题,难免会出现各类缺陷或漏洞。而如果这些缺陷和漏洞被黑客发现并利用在计算机病毒的传播和作用中,就会导致计算机受到来自于各方面的安全威胁,可以说只要计算机接入了互联网当中,就必然会出现各种安全问题,对用户造成巨大的损失。
二、计算机网络信息安全防护策略
(一)隐藏IP地址。由于黑客探测目标计算机相关信息是一般利用的是某些网络探测技术,其中最为主要的目的即获取目标主机中的IP地址。众所周知,IP地址在计算机网络信息安全中是一个非常重要的环节,一旦黑客知道了目标计算机IP地址,从某种程度上来说无异于为他们提供了攻击目标,从而攻击者可以利用各种工具来对IP发起攻击,最常见的比如dos攻击、floop溢出攻击等。因此要想做好计算机网络信息安全就必须要对IP地址加以隐藏,一般隐藏IP地址的方法很多,主要是通过使用代理服务器的方式。黑客在探测IP地址时就只能探测到服务器的IP地址,无法获取到目标计算机的IP地址,从而有效的保证了用户计算机安全。
(二)关闭不必要的端口。通常黑客在入侵目标计算机是往往会对计算机端口加以扫描,如果用户在计算机端口安装了监视程序就会有提示加以警告。因此如果用户发现了这一类情况,应该立即采取措施关闭某些不必要的端口,防止遭受到黑客攻击。
(三)更换管理员帐户。在任何一台计算集中,管理员账户都是有着最高的系统权限,试想如果这一账户被黑客利用,势必会造成严重后果。而在具体的攻击过程中,黑客往往会采取非常多的手段来获取管理员账户密码,因此我们要想保证计算机使用安全,首先应该设置一个非常复杂的密码。其次还可以创建一个没有管理员权限的管理员账户来迷惑黑客。通过这一方法可以起到良好的作用,因为黑客难以分清管理员账户之间到底谁是真的,因此一定程度上也就极大的降低了计算机网络安全所遭受的威胁。
(四)杜绝来宾帐户的入侵。在计算机当中,来宾账户虽然有足够的权限进行计算机的访问,但是同管理员账户相比仍然受到了较多的限制,而且来宾账户一定程度上也为黑客提供了入侵途径。因此为了确保计算机网络安全,必须要采取必要措施,通过删除或禁用来宾账户能够起到杜绝作用,但是如果必须要使用此类账户可以通过设置复杂密码或访问路线来实现。
(五)安装必要的安全软件。在日常生活中我们为了确保计算机安全不受威胁往往采取安装安全软件的方式实现,比如防黑软件、防火墙、杀毒软件等,计算机在上网的过程中打开能够有效避免受到黑客威胁。
三、结语
在计算机技术日益发达的今天,人们的工作和生活离不开计算机的使用。虽然当前有着非常多的计算机网络安全防护软件,但是仍然不能起到良好的效果。尤其是重要部门、事业单位里面的计算机经常会受到频繁的黑客攻击。究其原因发现其根本就在于网络自身安全性并不高,因此我们必须要采取足够的安全措施,尽可能的防止黑客入侵,确保计算机网络信息安全。这对于计算机安全技术的发展,保证网络安全具有很重要的意义。
参考文献:
[1]简明《计算机网络信息安全及其防护策略的研究》[J].科技资讯,2006(28)
[2]丁丽川《计算机网络信息安全探析》[J].科技创新导报,2010(35)
[3]胡朝龙《浅谈计算机网络安全对策及其纵深防御思想》[J].科技创新导报,2007(35)