分析计算机网络信息安全的影响因素及常用的防护策略

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:xuanxuaner8
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:本文通过计算机网络安全的研究角度出发,对信息化安全的概念以及意义做初步的介绍讲解,同时结合当下计算机网络发展的速度,提出一些日常基本的防护策略。
  关键词:通信保密;网络安全;防护策略
  中图分类号:TP393.08
  随着全球信息一体化的时代到来,计算机网络技术获得了爆炸式的发展,逐渐涉及到人们生活的各个领域。计算机网络的发展大体上可以划分为两点,一个是局域网,另外一个是广域网,两个个体都是通过一些基础网络设施相连接的。具有独立的信息收集、分析、传输系统,并且通过交互传输过程完成对于在网络上信息的共享、交换以及输入工作。计算机网络信息安全一般是指网络信息的保密、完整、可用和合法性。
  1 计算机网络安全因素
  计算机网络技术给我们带来生活、学习、工作方面非常大方便的同时,也为我们在网络上所使用的一些个人信息造成了很大的不安全性。当你把信息置于整个网络中,就避免不了木马、病毒和黑客等的攻击,造成我们的数据泄露、破坏、窃取等。有些是因为软件自身的原因或是一些网络本身的协议造成的。目前,网络攻击的手段主要有一下几种:
  1.1 传统方式下的网络攻击行为。网络攻击是一般是指利用计算网络中自身的一些缺陷或是漏洞对数据信息进行破坏、窃取和修改的网络行为,通常进行此类攻击的人被称作黑客。除了会攻击一些个人计算机,因为利益的问题,这些黑客还会受顾于其他一些人对一些大的企业和金融或是政府以及军事机构的安全网络进行攻击。而方法通常是,利用网络上的欺骗手段以及密码盗取等方式,对端口、后门、指令、DD0S等曾建进行攻击。但是计算机的安全防护工作水平和保护措施也越来越完善,也就使得攻击的手段也是花样频出,一些高端的方式也开始出现,例如:高级持续性APT攻击,这些手段会持续的影响目标网站的访问。比如,在2010年发生的谷歌邮件服务器被入侵且许多用户的Gmail信息被盗取事件中,黑客就是利用极光攻击,对该服务器进行了长达好几个月的监听并最后成功盗取用户信息。
  1.2 新形式下的病毒植入攻击行为。还有通过在计算机中植入病毒对计算机的软硬件造成程序代码的破坏。就如之前所说的,网络本身就是一个开放性的平台,这也使得网络攻击行为经常发生。而这种病毒式的破坏常常具有潜在性、寄生性和自我复制及可激发等特点。一般情况下,对计算机进行病毒植入通常通过电子邮件或是一些非法网站插件形式入侵个人计算机。但是随着计算机网络的杀毒软件和云查算病毒技术的大范围的实用,像一些熊猫烧香、冲击波、机器狗等大规模的计算机病毒感染已经不再可能发生了。根据国家计算机病毒处理中心去年统计数据显示,听过病毒木马攻击已经是目前进行黑客攻击的常见手段。通过一些病毒网站,游戏外挂和盗版软件的免费网络资源来蒙骗用户达到入侵的目的,比如全球第一个可以写进BIOS芯片的BMW病毒,通过BIOS感染到硬盘的引导区,控制系统加载一些恶意代码。使得我们通过一些常见的格式化硬盘或是重新装系统的方法也不能将其完全清除掉。还有就是通过替换软件中的正确文件从而实现在启动该软件的同时激活非法木马,然后对该软件的游戏账号进入盗取。
  1.3 系统自身漏洞所造成的网络攻击行为。系统自身的安全漏洞也会被黑客所经利用,这些都是之前的网络协议不全面或是编程人员一开始就留下的后门等设计缺陷。使得系统安全漏洞成为潜在的隐患。要想防止这些漏洞被非法利用,我们就得及时更新补丁。在2011年11月份到12月份发生的大规模MSN用户资料被直接公布在网络上。就是黑客利用系统的漏洞,对服务器数据库的入侵后“拖库”遗留下来的。
  信息在传输过程也非常容易造成信息被盗取、泄露、修改等非安全行为。例如传输信息的设备老化就容易造成设备的抗干扰的能力下降以及对电磁屏蔽的不完善也很容易使得信息在传输过程中向外辐射含有通讯信息的电磁波。通常情况下我们遇到的有信息窃听,阻断信息传输,伪装客户端,篡改或加入数据等。曾在2012年发生过伪造银行终端,入侵银行通信网络的金融犯罪事件。
  1.4 通过网站或聊天软件传播的网络病毒。通过钓鱼网站的形式在真实网站的程序中添加危险代码或是伪造真实网站的网络地址和页面内容来窃取用户的数据信息,但是因为钓鱼网站只是通过伪造或是套用正常网络模板,正常情况下不会携带一些恶意代码,所以很难被传统意义上杀毒软件所识别和查杀。钓鱼网站的通常通过以下几个渠道进行传播,微博、论坛、贴吧,或是一些QQ、微信、飞信等聊天软件或是一些假冒软件、恶意网站,还有一些钓鱼网站甚至会通过广告投放的形式传播,在我们日常生活中,虚假购物、假冒银行网站或是虚假中奖信息等都是我们经常会遇到的钓鱼网站欺骗行为。根据调查,由于电子商务行业的快速发展,钓鱼网站已经成为第二大网络威胁。
  以上几种网络攻击手段就是现阶段网络攻击的主流攻击方式,但是随着计算机网络技术的不断发展,更定还会有新的网络攻击手段的出现,所以,我们也不能固步自封,就像矛和盾永远是不会和谐相处一样,基于全球互联网一体化,计算机网络攻击行为也出现的其他各种各样的新花样,所以我们还得不断加强计算机网络安全防护工作,以便在摇篮中扼杀这些危害人民利益的非法行为。
  2 网络信息安全防范措施
  计算机网络安全信息是一个涉及到多方面综合性的问题。在原则上,在计算机网络安全防御上,我们要以防御为主。在技术上,通过了解网络特点,从数据链路、传输、物理、应用、网络等层面上对计算机安全进行多方面的保护。
  2.1 防火墙技术。防火墙是外界和被保护网络之间的一项保护屏障,通过控制网络间的互相访问来防止非法用户入侵计算机内部资源的防范措施。防火墙是通过构建网关,过滤器,安全策略等完整的防护体系来达到保护一个或多个网络之间的信息传输。这是目前现阶段被公认的最为完善的防范技术。通过防火墙还能够起到对整个运营网络的监视作用。
  2.2 物理安全防护策略。物理安全防护策略是通过保护网络链路不被人为或自然破坏。通过验证用户的个人信息和使用权限,从而把人为性的破环或是盗取信息的情况排除在外。使得计算机网络管理一体化和标准化。
  2.3 网络安全策略。网络安全策略是指在同一个网络中,对安全问题提出和采取的一系列方针,包括网络管理措施和管理的力度,通过建立安全机构,对用户进行网络安全教育,从而能够提高用户的安全意识,而起到预防网络犯罪的发生。
  2.4 安全加密措施。信息加密是指在信息传输過程中对信息进行先加密再传输,接受者再解密的过程。这样能够防止信息在传输过程中被窃取从而使得传输信息被泄露的可能,目前网络间的信息加密算法主要包括对称加密和非对称加密方法,用的比较广泛的还是RAS算法。但是能够真正意义上能够实现信息的绝对安全传输还是基于粒子量子态下的量子通信。这也是目前大国政府机构间研究热点。
  3 结束语
  总之,整个计算机网络信息的安全至关重要,所以对于网络上信息的保护必须引起人们的高度重视,保证我们个人信息的安全,加强网络上自我防护的意识。不要随意泄漏自己的个人信息。同时我们还要时刻关注网络信息安全方面的保护最新进展,使得自己的保护措施上与最新的保护措施同步。
  参考文献:
  [1]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012(12):53-56.
  [2]傅慧.动态包过滤防火墙规则优化研究[J].信息网络安全,2012(12):12-14.
  作者单位:长泰县财政局,福建漳州 363900
其他文献
摘 要:自改革开放发展以来,随着社会经济的不断发展,我国城镇人口不断增多,城镇中的交通量不断增大,交通系统得到快速发展,并且受到社会各界越来越广泛的关注。交通系统运行是否顺畅全部依靠于信息数据传播的是否流畅,怎样将信息资源合理利用,是现阶段有关专家学者研究的重要课题。目前,在交通系统中,合理使用网络信息技术,将系统中的信息数据进行收集和管理,为城市建立完整的交通信息系统,相较于传统的交通信息技术收
摘要:本文实现了一种能同时适用包括高清视频信号、标清视频信号等多种分辨率格式信号的数字化高速传输的电路系统,该电路系统将各种输入信号进行输入采集数字化处理,最后通过信号发送处理单元将信号转换为适合数字化传输的高速串行信号。该电路系统具有实时性好、信号无损等优点,适用于视频传输相关应用。  关键词:视频信号;高清;标清;高速串行传输  中图分类号:TN859 文献标识码:A 文章编号:1007-95
摘 要:多媒体技术就是利用电脑把文字、声音、图形、图像、动画等多媒体信息变得数字化,现在多媒体技术广泛应用于各行各业,包括教育、医疗、军事等方面。在教育信息化的建设中也充分的应用多媒体技术,教育信息化是一个需要不断发展和完善的过程。本文主要对多媒体技术再教育信息化建设中的应用进行分析,尤其侧重中小学方面的。  关键词:多媒体技术;教育信息化;应用分析  中图分类号:TP37  近年来,由于多媒体技
高职院校素描教学从提高基本造型能力、提高审美判断能力、培养创造性思维能力出发,遵从重在有“法”、尊重“客观”、关注“透视”、善于“理解”、抓准“关系”、把握“全