计算机网络安全及防护措施吴丁

(整期优先)网络出版时间:2019-06-16
/ 2

计算机网络安全及防护措施吴丁

吴丁

上海烟草集团青浦烟草糖酒有限公司201700

摘要:如今,我国计算网络发展势头强劲,已经开创了新局面,而且社会各界更加重视和关注网络安全信息问题,当前主要任务是切实做好计算机网络安全防护。本文详细分析了网络信息安全的危险因素,同时确立了计算机网络安全防护体系,并给出了可行性的防护措施。

关键词:计算机;网络安全;防护措施

前言:当今社会是信息时代,绝大多数人在日常生活和工作中都离不开网络,仿佛失去了网络,大家都无法正常生活。由此可见,网络安全问题将会给人类带来多么严重的影响,人们在利用网络技术和享受网络便捷的同时,网络信息也同样存在很大的威胁。所以,深入探究如何更好地防护计算机网络安全具有重要的现实意义。本文主要强调计算机网络安全防护的重点环节,只有从多方面加以维护,才能从根本上保护网络信息安全。

1.当前计算机网络面临各种安全风险

1.1网络本身的开放性

信息时代,计算机网络无时无刻不体现出应用的开放性和广泛性,由此可见,这也是引发计算机系统漏洞的关键因素。在网络开放性的前提下,计算机网络采用TCP/IP协议安全性方面每况愈下,因此,产生的数据和服务功能也不能够达到相应的性能要求,进而给计算机网络安全性造成了严重的影响。

1.2黑客攻击方面

众所周知,黑客攻击是威胁计算机网络安全的常见问题之一。一般情况下,人为恶意攻击主要涵盖了两方面的内容,一是有针对性、主动性的破坏行为,即事先确定好要攻击破坏的对象,并且采用集中式摧毁的方式,从而大大降低了攻击对象信息的有效性和完整性;二是截获目标信息或者被动性破解,其中并不会影响到计算机网络的正常运作。不过这两种攻击方式都会造成相关数据的丢失,严重威胁到计算机网络的安全性能,给信息网络应用系统瘫痪和不顺畅带来了很大阻碍,进而扰乱社会的正常秩序和人们的正常生活。

1.3计算机病毒入侵方面

如今,计算机网络越来越开放,这给计算机病毒入侵提供了可趁之机。根据计算机网络病毒呈现出的特点:储存性、执行和隐藏,如计算机系统程序中的负载将反过来发出某些潜伏、传染,破坏性和触发效应,并且网络数据将受到损害。然而,网络病毒的传播载体还可以进一步细化为光盘、软盘和硬盘等。通过一系列的传播,同时将病毒整合到数据中,这样会使计算机程序自动运行。特别是对那些破坏性大的病毒而言,会给数据带来毁灭性的威胁,其中包括CIH病毒以及熊猫烧香病毒等,都会使计算机网络发生崩溃。

1.4垃圾邮件和信息窃取

环境变得更加不稳定,对于计算机网络信息安全性的威胁也就不言而喻了。

一些垃圾信息常常会借助新闻传输或者邮件等手段,来强制性地入侵计算机网络,主要目的是传播政治、宗教以及商业等不同类型的信息,而在计算机网络中,利用间谍软件还可以窃取个人信息。其实计算机病毒和间谍软件是存在不同的,间谍软件通常不会额外破坏计算机系统,主要是通过主机系统和用户来盗取相应信息,而病毒不但影响用户信息和计算机的安全状态,而且还会严重破坏整个网络运行的稳定性,给计算机网络信息安全造成很大的威胁。

2.计算机网络信息安全防护策略

2.1加强帐户安全管理并安装防火墙

通常情况下,用户账户会牵扯面非常广,在系统中,登陆账号时,应保障用户拥有合法的账号和正确的密码。当网络系统遭到攻击时,通常都会窃取用户的账号和密码,而用户在增强账户安全管理时,需要设置一些较为复杂的密码,同时,需要尽量对不同账号设置不一样的密码,结合数字、字母和符号设置账户密码,同时定期更换密码。

目前的网络防火墙技术,主要用于加强网络之间的访问控制,预防外部网络利用非法手段来控制计算机网络,切实做好内部网络资源的有效访问,同时保护好内部网络操作环境。当进行多种网络之间数据包传输时,需要根据相关安全政策,科学合理地保障网络之间通信设备,严格坚实网络运行状态,根据防火墙的不同技术特点,这种防火墙不但拥有代理型和包过滤型,同时还有监测型。包过滤型的防火墙,通常都是采用分包传输方式,在数据包信息被读取完之后,工作人员需要判断信息的可信度,一旦发现危险数据保,必须及时处理好。针对地址型的一种防火墙控制过程,需要根据内侧的IP地址,需要转换临时IP地址,在进行内部网络访问时,需要隐藏真实的IP地址。

而如果外部网络要强行访问内部网络时,一定是对内部网络连接情况不够了解。在安装代理型的防火墙时,主要是为了完成数据请求的发送,同时根据服务器对数据进行相应索取,从而完成数据传输。在应用外部系统时,需要有效预防外部对内部网络系统的破坏。而安全监测型防火墙是为了进一步盘算各个层次中非常入侵的病毒,通过分布式探测器,准确判断节点信息,由此可见,此防火墙具有很强的防范控制作用。而对于个人计算机,防火墙不但要落实好软件防火墙的控制工作,同时还要根据杀毒软件类型,完成配套安全。在使用多种安全技术时,可以通过杀毒软件的及时更新和升级来有效防御木马病毒,因为新版本的杀毒然见,可以更好地发挥防毒作用。

2.2安装漏洞软件,改进网络监控技术

此外,还要及时安全漏洞补丁软件,这样可以有效预防各种安全隐患,通过扫描漏洞,同时根据专业的漏洞扫描器,切实完成360安全卫士的杀毒工作,这样可以及时下载漏洞补丁。入侵检测软件技术是一种非常先进的防范技术,通常需要结合统计技术和一些规则配合使用,应用网络通信技术,可以更加直接监控网络计算机刺痛。根据签名分析法来可以更加准确地了解计算机系统的弱点和攻击行为,同时更好地分析攻击方式,可以编写DOS系统的代码,完成魔板匹配操作。在进行统计分析时,需要根据实际使用情况,应用动作模式,准确辨别出动作模式。

2.3进行文件加密以实现数据加密存储

在进行文件加密时,需要根据数据签名的基础技术,来不断提供信息系统的安全性,同时不断提升数据的保密性,此外,切实做好端对端的加密工作。线路需要采用加密密钥匙的方式,来提供安全保护,同时根据信息发送过程,传达相应的信息,运用合理的密钥来完成有效数据文明的读取工作。在应用数字签名技术时,不但要根据群签名形式,而且预防失败签名的出现,不断减少电子商务交易。

在进行信息加密时,不但要做好链路加密和端点机密工作,而且还要做好节点加密工作。针对节点的加密,通常都是保护传输的链路。而对于端点的加密工作,往往重点是保护数据。

结束语:

综上文所述,伴随着社会经济的不断发展,计算机网络安全控制,需要融入相对健全的防御机制,同时落实好相应的安全防护措施,从而确保计算机网络安全。在确保计算机网络信息的安全过程中,需要合理使用各类防护措施,在提高用户安全意识的同时,可以通过完善防火墙建设、文件加密等方式,来有效预防黑客入侵,病毒攻击等,切实维护好计算机网络安全。

参考文献:

[1]付娟娟,陈森.计算机网络的安全与防护[J].电脑知识与技术,2014,23(27):6280-6281.

[2]邵衍振.计算机网络安全防护问题及其策略[J].网络安全技术与应用,2014,15(5):111,113.

[3]杨君普.计算机网络安全的防护措施与安全规范分析[J].网络安全技术与应用,2014,4(8):169,172

[4]刘珍怡.计算机网络信息安全与防护策略[J].电子测试,2016(Z1):77+65.

[5]邹阳.大数据时代下计算机网络信息安全问题研究[J].电脑知识与技术,2016,12(18):19~20.

[6]贺伟.计算机网络信息安全中数据加密技术的研究[J].电子技术与软件工程,2016(18):231~232