首页 > 范文大全 > 正文

计算机网络信息安全分析及防护对策研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇计算机网络信息安全分析及防护对策研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要随着信息化的推进,计算机网络越来越普及,随之带来诸多网络信息安全问题。文章在分析威胁网络信息安全因素的基础上,针对性提出加强计算机网络信息安全的系列防护策略,以资提升信息化安全水平。

【关键词】计算机网络 信息安全 防护策略

随着信息化水平的提升,计算机网络越来越延伸,网络安全问题也愈加凸显。为解决网络环境中软硬件(包括数据)可能遭受的安全隐患,应该在全面分析威胁网络安全诸因素基础上,以各类先进、前沿学科为依托,提出针对性的解决方案。

1 网络信息安全的风险来源分析

计算机网络点多面广,影响其安全运行的因素是多种多样的。笔者在参阅大量文献基础上,结合自身工作经验,作如下分析。

1.1 自然层面

计算机网络系统归根结底是由机器或设备组成,容易受各种不利自然因素(如较高的温湿度、较大的振动冲击等)的影响。

1.2 网络自身层面

Internet是基于开放性而建立的,这种开放性很容易遭受网络攻击。另外,TCP/IP协议的安全性较低,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。

1.3 用户层面

主要指用户失误,如账号、密码丢失、口令设置过于简单或过于规律性,这会让不法分子有机可乘。

1.4 人为恶意层面

这是当前计算机网络安全隐患的最大来源。根据恶意行为的主动和被动,分为以下几个小类:

(1)主动窃取口令,非法入侵他人计算机系统,实施数据篡改、谋取不正当利益等犯罪活动。这种主动式恶意行为将改变信息网络中数据的有效性。

(2)制造计算机病毒,利用其隐藏特性给他人信息系统带来具有传染性和破坏性的后果,轻者降低系统运行速度,重者损坏重要数据资料甚至重要硬件。计算机病毒兼具主动特性和被动特性。

(3)垃圾邮件和间谍软件,即将恶意邮件强发至别人的Email邮箱,进行非法的商业、宗教等活动。

2 常用的防范策略

针对威胁来源,常用的计算机网络信息安全防护策略有:

2.1 强化用户账号

首先将系统登录账号复杂化;其次务必要采用数字-字母、数字-特殊符号或者数字-字母-特殊符号的组合方式来设置账号或密码;最后,密码最好能实现不定期更换。

2.2 设置防火墙、配置杀毒软件

网络防火墙(硬件)的作用是通过控制网络间的访问(如资格审查、来源审查),来达成阻止非法用户(如来自于网络外)进入内部网络执行各项操作的目的。具体来说,预先设定科学的安全策略,当两个或多个网络之间发生数据包传输时,以预设的安全策略来进行强制性检查,只有检查通过的才可以进行有效通信。在实际使用中,可根据需求场合的不同而分别选用包过滤型、型或监测型防火墙。

个人电脑配置的防火墙主要是软件型的,通常与杀毒软件捆绑在一起配置。杀毒软件可以查杀病毒,还能防御木马及黑客程序入侵。但须注意:杀毒软件要及时升级到最新版本。

2.3 及时打漏洞补丁

美国学者Miller认为,软件中不可能没有漏洞和缺陷。而病毒和黑客大多是经由软件漏洞来攻击网络的(如震荡波病毒事件)。为了纠正漏洞,软件厂商会不定期补丁程序,我们应及时安装这些程序,或使用360安全卫士、瑞星卡卡等防护软件进行补丁扫描。

2.4 使用入侵检测技术,加强网络监控

该类技术综合吸纳了统计、人工智能、推理等诸多技术精华,可提前一个时间段发现网络系统是否可能被入侵。根据技术细分,以上技术包括签名分析法和统计分析法两类。签名分析法主要通过监测系统的已知弱点,分析有无针对此的攻击行为。统计分析法则依据系统正常情况下的动作特点来判断某个动作是否“合法”,即始终将正常行为与各时刻行为作比较。

2.5 使用文件加密和数字签名技术

根据行进环节的差异,该类技术分为数据传输、数据存储和数据完整性鉴别等三种。其中:

(1)数据传输加密指对行进途中的数据流进行技术加密,防止数据被恶意篡改,是一种源头上的技术手段。

(2)数据存储加密指经由附加密码、用户资格审查等手段来防止存储环节数据失密或非法用户越权存取。

(3)数据完整性鉴别需预先设定一定参数,当有数据过来时,将预设数据与此进行比对,若两者的特征值符合,则承认数据合法,反之则阻断数据流。

3 网络信息安全防护体系

随着攻击手段的日益多样化,以上所述传统手段(防火墙、加密和身份认证等)已经满足不了安全防护要求,监测和响应环节在现代网络安全体系中的地位越来越重要,正在逐步成为构建网络安全体系中的重要部分。因此,计算机信息网络安全不仅是单纯的网络运行过程的防护,还包括对网络的安全评估,以及使用安全防护技术后的服务体系。体系架构见图1所示。这样,计算机信息网络就能得到全方位、立体化的防护,安全水平才能得到长效保证。

4 结束语

在信息化快速发展的当下,任何计算机都被纳入各种网络之内,单纯运用某一种防护措施已经无法保证网络信息安全,我们必须在更深层次上考虑系统对安全的需要,将各种防护策略整合为一体,并从事中控制向事前防范转移,以此构成稳固、安全、快速的网络环境。

参考文献

[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009,78(11):86-88.

[2]王永中.计算机网络管理技术及其应用[J].科技信息导报,2011,22(01):188-189.

[3]戴英侠.系统安全与入侵检测[M].北京: 清华大学出版社,2009.

作者简介

魏刚(1976-),男,辽宁省沈阳市人。硕士学位。现为中国人民武装警察部队特种警察学院教学科研部讲师,主要从事多媒体技术与应用、信息安全保密管理教学和网络机房维护工作。

作者单位

中国人民武装警察部队特种警察学院教学科研部 北京市 102211