计算机网络信息安全技术研究

2018年11月02日 18:09来源于:科技创新导报

陈红敏

摘 要:网络个人信息的泄露和网络安全对用户经济及利益有很大的损害,计算机网络信息安全威胁已经成为困扰人们工作和学习生活的重要问题,该文对安全威胁原因及分类进行论述,并提出保障信息安全技术的解决方法,以供相关人员参考借鉴。

关键词:计算机 网络信息 安全技术

中图分类號:TP393 文献标识码:A 文章编号:1674-098X(2016)12(a)-0108-02

网络安全防护体系包括网络安全评估、安全防护以及网络安全服务,而一个完整的防护体系还应包括其他两个方面,涉及系统漏洞扫描、网络管理评估、应急服务体系、数据恢复和安全技术培训等。而对于网络个人信息的泄露和网络安全对于用户经济及利益的损害,已经成为严重的社会问题,而针对和对抗网络威胁的软件工程师和警力资源,正在为了杜绝打击网络犯罪,做出不懈的努力。目前威胁计算机网络安全的因素有很多,对于大型企业和大的计算机网络,可能会面临黑客的威胁和攻击,采用多种服务攻击和信息炸弹,入侵大型的计算机官方网络,以便窃取用户信息,达到非法营利的其他目的。

1 信息网络的威胁因素

计算机网络信息安全的威胁因素错综复杂,无法依赖某一种方法对其进行彻底的防范,我们应利用各种防范手段,从软件供应厂商、网络维护人员以及用户等多方面考虑,建立起一个完备的计算机网络信息安全防护体系,保护网络信息安全以及用户的隐私安全,创造一个良好的网络环境。

1.1 环境因素

信息网络的硬件系统处在一个自然环境中,极易受到外界因素的影响,高温、潮湿、电磁波、撞击等都会对计算机造成损害。这些因素会让计算机网络维护工作面临巨大的困难,这些不可抗力的因素需要从计算机自身出发进行预防工作的开展。

1.2 人为因素

人为因素包括两个方面:用户的不当操作和外部人员的恶性攻击。一方面,用户自身对账户信息保存不当或密码设置过于简单,都会引起信息的泄露;另一方面,外部人员的恶性攻击就是我们所说的黑客行为,他们利用网络漏洞进行非法侵入,这种侵入行为包括主动攻击和被动攻击。主动攻击会破坏网络系统,造成系统瘫痪,而被动攻击则是进行信息窃取,造成数据泄露。

1.3 病毒和间谍软件

计算机病毒是一种具有潜伏性、传染性、破坏性和可触发性的可执行程序,不易被发现,但在触发后会破坏系统,造成数据丢失等恶性结果;间谍软件对系统的破坏性较小,但其对用户隐私危害极大,间谍软件的主要目的就是窃取用户信息。

2 安全防范措施

计算机网络安全防范措施将决定着计算机网络能否正常应用,这对于整个计算机系统来说至关重要,因此,要建立计算机网络维护的安全防范机制。面对复杂的网络安全威胁,我们需要采取有效的防范措施,保护用户隐私和系统的正常运行。

2.1 加强维护用户账号及密码安全意识

由于、支付宝等网络支付途径和相关理财产品的普及和各银行网银软件的普及,目前在很多与人们生活息息相关的各方面都需要用到用户账号。现在人们在每天的生活中会接触到很多账号和密码,这些账号和密码的用处各有不同,而在实际使用的过程中往往需要用户进行大量的个人信息填写,这些信息有的与隐私有关,有的与个人经济安全有关。因此在实际的使用过程中应该一方面注意牢记个人密码,以免由于遗忘等造成个人账号丢失。另一方面,应该注意加强对个人账户安全的管理,对于个人来说,可以采用经常更换个人密码,将个人常用密码,设置成有特殊符号、数字和字母等相互结合的复杂组合方式,尽量将密码的长度设置得更长,不要轻易透露个人密码和个人信息,不要将个人密码和账号设置成相同的或简单相似的。

一般来说,对于计算机和软件的账号分为很多种:系统中实际应用的账号,支付软件中心的账号,娱乐软件账号,沟通软件账号,各种平台的准入账号,工作软件和平台账号,局域网准入账号等。对于这些账号和密码的使用,往往需要个人进行多种账号和密码的搭配,并注重账号和密码的更新和内部联系。这是由于目前的密码破解软件越来越智能和先进,因此需要个人和企业用户在实际的账号使用过程中,应该分清账号密码的复杂程度的主次,而不应该简单地设置密码,或对于账号信息与个人信息之间的关系简单忽略。

账号和密码是个人用户和企业用户以及各类政府工作用户等在实际的工作和生活过程中非常常用的网络登录工具,然而由于目前各种登录设置为了吸引用户,往往将注册设置得非常简单。这就很大程度上加大了对于账号和密码的黑客泄密的可能性,因此,尤其是大型的官方门户网站,或者是大型的银行及网络系统的账号和密码,我们需要制定相应的政策和策略对其进行特殊的保护。

2.2 安装杀毒软件

杀毒软件是我们使用最多也是最直接的网络防范工具,能够查杀病毒、木马等一切会对计算机造成危害的程序,需要注意的是,用户应及时升级杀毒软件,以更新病毒库,准确查杀病毒。

2.3 安装防火墙软件

防火墙是一种特殊的网络互联设备,能够有效加强网络间的访问控制,保护内部网络资源。常用的防火墙软件包括4种:一是代理型防火墙,也就是代理服务器,连接内部服务器与外部系统之间的通信。客户端的请求数据直接发送给代理服务器,由代理服务器将获取到的数据进行返回,以此保护内部服务器;二是地址转换型防火墙,通过地址转换,对外部网络隐藏内部服务器的连接情况,利用外部的临时IP保护内部网络;三是过滤型防火墙,利用分包传输技术,分析各包中的信息来源是否安全可信,及时阻断不安全的数据包;四是检测型防火墙,这是一种新型技术,能够通过实时主动的检测,及时发现非法入侵,并且能够同时防范内外部的不安全因素。防火墙软件通常与杀毒软件配合使用。

2.4 更新漏洞补丁

美国威斯康星大学的一份报告中指出所有的软件中都存在一定的漏洞,当这些漏洞被黑客或者病毒利用时,就会造成极大的安全隐患。为此,软件厂商会及时发布相对应的补丁程序,用户应及时更新漏洞补丁,增强安全防范。

2.5 入侵检测

入侵检测是一种利用网络通信技术、人工智能技术等进行监控的网络防范手段,包括统计分析法和签名分析法两种,统计分析法基于统计学,综合分析正常情况下的系统动作模式,以此为基准,判断系统的实时动作是否存在异常;签名分析法基于系统的已知漏洞进行安全防范,通过模板匹配,从已存在的攻击模式签名中发现问题。

2.6 文件加密

文件加密技术在文件的存储、传输过程中保证数据的安全性,同时提供数据完整性的鉴别。在数据的传输过程中,一方面可在线路上采用不同密钥进行数据保密;另一方面也可对数据进行加密,在收信端进行解密,实现数据加密传输;数据存储方面也有两种加密方式:一种是通过加密模块、密法转换等对本地文件进行加密;另一种是存取控制,即对存取数据的用户权限加以控制。

2.7 数字签名

数字签名能够准确辨别和检验电子文档,是保证数据完整性的有效手段,包括一般数字签名、基于非对称加密算法数字签名、基于对称加密算法数字签名、收信端不可抵赖的数字签名以及基于时间戳的数字签名。

3 结语

在计算机网络上,普遍广泛存在的计算机病毒,也会对个人用户和企业用户的计算机网络造成威胁,可能会引起系统死机或毁坏,造成不可避免的损失。计算机网络威胁往往是跟自身的网络软件漏洞分不开的,因此如果要防范计算机网络威胁事件,就要尽可能地减少系统漏洞,加强对于软件使用的科学性,加强对于防护软件和病毒软件的重视程度和使用技能,对于个人账户和企业账号及密码的安全程度给予充分重视,了解普遍的病毒和骗局,尽可能地减少网络威胁对于个人及企业计算机造成的危害。

参考文献

[1] 张森.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(2):19-20.

[2] 张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014(9):1922-1923.

[3] 赵林,张伟.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(3):159-160.

 
免责声明:

     本文仅代表作者/企业观点,与【名品家电网】无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,仅供读者参考,并自行核实相关内容。

     【名品家电网】刊载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,也不代表本网对其真实性负责。

      如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行;新闻纠错: lwl#youngchina.cn

关键词: 生活 文章 账号