浅谈计算机网络信息安全及防护策略

发表时间:2020/10/20   来源:《科学与技术》2020年17期   作者:徐锴
[导读] 计算机网络信息安全主要包括计算机网络系统中各台与信息传递相关的计算机
        徐锴

       武警警官学院 四川省成都市  610213

        摘要:计算机网络信息安全主要包括计算机网络系统中各台与信息传递相关的计算机、服务器设备及相关基础设施的物理防护,以及计算机网络中所传递信息的完备性和可靠性保障。针对计算机网络信息系统经常会遇到的不可抗拒力、使用人误操作、黑客攻击、网络病毒传播、钓鱼软件及失泄密等安全问题,分析了计算机网络信息系统安全问题的类别及原因,给出了计算机网络信息安全的防护策略。
        关键词:计算机网络;信息安全;防护策略
引言
        随着信息技术的不断进步,计算机网络已经在各个领域得到了成熟的应用,人们对于计算机网络的依赖性越来越强。由于人们使用计算机处理的工作所涉及的范围越来越广,工作量越来越大,因此,计算机网络的安全、可靠及高效的运行对于计算机网络用户来说具有重要意义[1]。
一、计算机网络信息安全的影响因素
        计算机网络中的计算机、服务器等设备是具备多种功能的综合化数据信息处理终端,其需要靠电力设备及硬件设备提供支撑,对其所处的环境具有敏感性,过高的温度、湿度,机械冲击及外部极端环境变化都可能对计算机网络的运行造成影响。
        计算机网络对于用户具有无差别选择性,还具备实际应用特征,并且可以通过人为的控制完成复杂工作,计算机网络的用户包括合法用户及非法用户。而合法用户的误操作可能导致整个计算机网络的运行受到影响,而非法用户,将会用其特殊的攻击手段,对网络的常规运行直接产生影响。
二、计算机网络信息安全威胁简介
        针对计算机网络信息安全的类别的不同,对各种计算机网路安全威胁因素进行简要介绍。
        1. 不可抗拒力威胁
        计算机网络信息系统对其工作条件有特殊的要求,一旦其外部环境发生突变,而导致其工作条件发生变化,将会对计算机信息系统的平稳运行产生影响。计算机信息系统中的常见设备终端为计算机、服务器及交换机等终端,其中的任意一个环节出现问题,都会直接影响到整个计算机网络的运行状态。因此,确保计算机的工作条件,完善服务器、交换机等独立网络设施的配套建设,对于计算网络信息系统对抗不可抗拒力很有必要。
        2.网络病毒的恶意传播
        由于网络病毒是一种不易识别,而易于转存、批量执行、具有隐匿性的一种可执行文件或数据信息文件,在其被激活后,具有自我复制性和自主执行特性,其具有传播能力强、易于潜伏、破坏力极强的特点。

网络病毒通过文件的正常复制、传递过程或可自执行程序的运行等方式进行无上限的传播
        3.钓鱼软件威胁
        一些仿冒用户,伪装成邮件信息中的正常合法网址,电子邮件用户一旦点击则有可能被非法用户窃取流量,或是访问非法冒牌网站,甚至有可能激活网络病毒,造成用户所使用的计算机中文件丢失或被篡改、数据信息遭到窃取、修改、泄露,甚至被锁定,而用户在进行计算机系统数据恢复、还原、解锁过程中,可能耗费较多的人力和物力。
三、计算机网络信息安全防护措施
        通过采取计算机网络信息安全防护措施,确保计算机网络信息安全。常用的防护策略包括:用户账户安全防护、基于网络安全软件的安全防护、软件漏洞弥补、网络安全监视等。
        1. 用户账户安全防护
        计算机网络用户的账号形式多样,涉及用户个人银行账户信息、网络应用账户信息以及计算机系统用户账户信息等,黑客进行网络信息窃取的主要对象为上述信息。为了加强用户账户安全防护,用户可以将自己的账户及密码设置的尽可能复杂,避免使用账户相近字段、简单数字作为账户密码,应尽量采用数字、字母及特殊字符组合成的字段设置成账户及密码,并定期对账户密码进行更换。
        2. 基于网络安全软件的安全防护
        采用安装防火墙和杀毒软件的方式,进行网络信息安全防护。加强对于网络访问的安全控制,避免外网用户通过网络技术手段入侵内部网络,对网络内部资源进行非法访问,并确保用于支撑内网运行的特殊网络设备的安全性。防火墙可以按照一定的安全规则,对网络之间的数据交互进行有效检查,确保符合安全规则的网络通信才能够建立,并对网络的运行状态进行监控。防火墙具有多种类型,可以对数据包、地址及通信行为分别进行过滤、转换及监测。
        3. 软件漏洞弥补
        在使用计算机中的软件处理信息的时候,网络不法分子,会利用软件的固有漏洞,对软件使用者进行攻击。因此,用户在进行计算机维护的时候,需要及时为已发现的软件漏洞进行打补丁操作。一旦发现计算机中的某一软件存在漏洞,应当及时为其打补丁,确保所发现的漏洞不会对计算机用户造成潜在威胁。而软件漏洞的查找和确认可以利用常见的安全软件,比如:应用宝、360安全卫士等。
        4. 网络安全监视
        通过入侵监测技术,利用信息统计、规则匹配,并结合网络通信、人工智能、密码学及逻辑推理等技术,能够对计算机网络入侵和权限滥用的行为进行有效的监控。
四、结语
        针对计算机网络信息安全的环境、网络本身及人为等影响因素,分析了不可抗拒力、网络病毒的恶意传播、钓鱼软件及涉网犯罪活动对于计算机网络信息安全的威胁,并给出了用户账户安全的强化措施以及基于网络安全软件的防护措施,并给出了通过软件漏洞弥补、网络安全监视以及安全加密等方法进一步提升计算机网络信息安全的防护策略。
参考文献
[1] 纪汉杰, 李啸林, 张帆, 武装, 王海舰. 基于计算机网络技术的计算机网络信息安全及其防护策略[J]. 计算机科学与应用, 2019, 9(09): 1703-1707.
[2]王富, 江毅峰. 计算机网络信息安全及防护策略研究[J]. 通信电源技术, 2020, 37(8): 107-109.
[3]李文丽. 计算机网络信息安全及防护策略研究[J]. 中国新通信, 2020, 22(13): 148-148.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: