开篇:润墨网以专业的文秘视角,为您筛选了一篇关于计算机网络信息安全及防护策略探究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
摘要:我国计算机网络信息发展速度较快,目前计算机网络行业已经比较成熟,但是近年来频发的网络信息安全事故,让人们越来越重视网络信息的安全问题。我国对计算机网络信息安全的研究正在不断深入,很多防护策略已成为被制定出来,但是这些防护策略显然不能满足我国计算网络技术发展的需要。该文通过分析威胁计算机网路信息安全的危险因素,对网络安全防护策略进行了一些探索。
关键词:计算机网络信息安全;防护策略;分析;防护策略
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)19-4414-03
近些年来,计算机网络技术领域实现了快速的发展,计算机网络技术己经应用到社会的各行各业,并在各行业中发挥着重要的作用。计算机网络与人们的工作和生活紧密相连,计算机网络技术在悄然改变着人们的生活,同时也给人们的生活带来了很多便利,但是威胁计算机网络信息安全因素慢慢增多,尤其是近年来计算机网络安全事件频发,这对计算机网络技术的发展极为不利,因此,迫切的需要一些计算机网络信息防护策略来解决这一问题。
1 我国计算机网络信息安全发展现状分析
计算机网络安全涉及面较广,包含整个领域的多项技术。目前,我国已经开始了计算机科学技术、密码技术、信息安全技术等方面的研究,并将研究成果用于计算机网络系统软件数据、硬件数据、系统数据维护和建设。虽然这些技术降低了计算机网络信息被泄漏、篡改等概率,但是仍然存在一些危险因素威胁着网络系统的正常运行,为此我国建立了专门的计算机网络信息防护体系,在体系中设置了计算机监测和响应、网络安全评估等环节,从而使我国计算机网络信息安全保护系统更加完善[1]。
2 威胁计算机网络信息安全的潜在因素
在当前计算机网络信息系统中存在着一些潜在的安全因素,威胁这整个网络系统的安全,该文按照这些潜在因素的性质,将其分类并归纳总结。
2.1 自然因素
自然因素主要是指对计算机信息系统构成威胁的一些自然灾害或计算机所处环境的破坏。自然灾害虽然发生的概率较小,但是却对网络系统造成致命的打击。除了这些不可抗力的自然灾害的影响,计算机所处环境也会对网络系统的安全构成威胁,如环境温度过高、环境湿度过大、环境空气污染等都会对计算机的正常运行造成影响。
2.2 网络脆弱性因素
Internet技术是智能型的系统,并且具有开放性和实用性的特点。它的智能性、实用性可以给客户带来良好的使用体验,也可以给网络自身带来潜在的威胁,如可能遭受某种刻意攻击等。同时网络大规模的资源共享,在为人们提供所需要信息的同时,也使其极容易被入侵或攻击,这给网络信息带来了很多安全隐患[3]。
2.3 恶意攻击
近年来,恶意攻击已经成为威胁网络安全头号危险因素。通常恶意进行攻击的方式主要有两种:主动攻击和与被动两种[4]。主动攻击主要是指采用不同方式对网络信息进行选择性地破坏,主要破坏网络信息的合理性和有效性;被动攻击是指在计算机网络正常运行不受影响的条件下,对网络信息实施截获、窃取或破译等行为,以获得重要、机密信息为目的。
2.4 计算机病毒
计算机病毒往往隐藏在某些执行程序、数据等不易发现的位置,病毒会在适当的机会被人无意识的触发以后,从而使计算机的数据丢失或被篡改,甚至破坏计算机硬件。由于计算机病毒还具有传染性、潜在性的特点,所以会导致多台计算机中毒的连锁发应。同时因为计算机病毒导致的严重后果无法预料,所以对网络信息的破坏力巨大。
2.5 垃圾邮件和计算机犯罪
垃圾邮件在近些年来逐渐增多,垃圾邮件的发送者往往窃取用户信息,再将电子邮件强行发送到这些用户的邮箱中,迫使对方接受邮件。垃圾邮件虽然只是以窃取用户信息和广告宣传为目的,但是有些垃圾邮件可能严重威胁用户的账户安全。计算机犯罪主要是指窃取日令非法浸入用户计算机信息系统的行为,犯罪者利用这种手段可以传播有害信息,甚至实施贪污、盗窃等严重危害社会治安的活动。
3 计算机网络信息安全及防护策略
3.1 物理安全策略
物理安全策略目的是保护计算机系统、集成服务器系统、网络转发设备等硬件实体和通信介质免受自然灾害、人为破坏和搭线攻击;确保整个网络系统有一个良好的电磁兼容、温度和湿度合适的工作环境;建立完备的日常安全管理制度,设立专门的网络管理人员岗位,从物理上防止非法进入中心控制室和各种偷窃、破坏活动的发生。网络物理安全管理策略包括:确定安全管理等级和安全管理范围;制订有关责任人制度和网络操作规范;制定网络系统的维护制度和应急措施等。这些对于确保网络的安全、可靠地运行,将起到十分有效的作用。
3.2 对IP地址实施有效的隐藏
黑客主要是依靠网络探测技术获得IP地址,因此用户应该对IP地址实施有效的隐藏。
IP地址是计算机网络信息安全中一个重要的概念,黑客必须要知道攻击目标的IP地址才能进行攻击,若黑客无法得知IP地址,那么各种攻击行为就无法实行。目前,通常利用服务器来隐藏IP地址,黑客探测到IP地址属于服务器,而无法探测到用户真实的IP地址,从而在一定程度上保障了用户的网络安全。
3.3 做好网络运行质量的设计
在人们对计算机网络防御系统升级的同时,黑客等对计算机网络攻击手段也在迅速升级,对计算机安全维护的传统技术已经无法满足网络信息安全防御的需要,因此要想提高计算机网络系统的安全性、稳定性,就要从建设和完善网络系统本身做起。网络工程师对网络系统进行全面、深刻的分析,认真完成网络运行质量的相关设计。在局域网内进行通讯时,两个节点间的数据可能被太网上其他节点所截取,因此,只需要对太网上某一节点实施监听,就可以获得太网上的数据包,从而也就得到了所需的关键信息。若采用网络分段技术就可以避免这种监听现象的发生,并且将非法用户与保密资源隔离开来,切断非法监听行为的实施途径,从而保证网络信息的安全。
3.4 采取信息加密措施
网络信息加密的主要方法有节点加密、链路加密、端点加密等方法。节点加密可以对目的节点与源节点间的传输进行保护,也就是对传输链路实施的保护;端点加密可以对源端用户到目的端用户的数据实施保护,主要是对目标数据提供的保护;链路加密是对节点间链路的信息安全进行保护。在实际应用中,网络用户要根据自身需要选择适合的加密方式,尽量利用最小的代价换取最安全的网络信息防护。
3.4.1 非对称式加密的防护策略
非对称式加密的原理主要是使用一组不同且配对的钥匙进行加密与解密。非对称式加密系统较为复杂(图1) ,但是非对称式加密相比对称式加密更加安全,只是演算法(图2) 更加复杂,加密过程耗时较长。非对称式加密系统图如下图1。
图1 非对称式加密系统图
图2 非对称式加密运算示意图
3.4.2 非对称式加密防护策略的应用
在非对称式加密的实际应用中,为了提高效率,往往采用对称式和非对称式加密相结合的方式进行加密作业会,即首先采用对称式加密方式加密本文,再用非对称的公钥加密对称式钥匙。
3.5 认真做好用户入网前的安全检查工作
非法用户极有可能通过不完善安检而进入网络,因此在用户进入网络系统前应该接受详尽的检查,尤其要做好用户身份的鉴别工作,从而尽量避免非法用户的进入网络系统。网络管理员要严谨对待网络用户设立工作,要求网络用户规范填写登记信息,同时网络管理员要对用户访问某些资源的权限进行具体而详细的设定。网络管理员还要采取一些强制手段限制非法用户访问和使用网络,例如网络管理员可以设置账号限制,可以临时关闭的可疑目标用户的账号,从而对可疑用户的行为进行限制。
网络用户本身也要谨慎保管用户名和密码,对登陆口令进行定期的修改,同时完善登陆密码,尽量避免使用简单的密码[5]。遭遇网络安全的问题的用户往往是在事故发生后才建立起网络的安全意识,因此必须培养所有网络用户的安全意识,如在实际进行操作时,要设置的复杂些的密码、口令的等,从而减少用户账号被盗或发生泄露的可能性。
3.6 完善防火墙建设
网络防火墙技术目前已经成为网络信息保护的坚强后盾,其主要作用是对内部网络的操作环境进行保护。如果外部网络的用户对内部网络进行非法访问,网络防火墙可以有效的制止这一活动。网络防火墙技术的运行就是依照一定的安全策略检查网络之间传输的数,它可以对网络运行状态进行监视,检查网络通信中的数据,确定信息是否被允许。目前防火墙可分为监测型、型、地址转换型等几种类型,未来网络防火墙要采用的更多的新技术,从而研究出满足网络技术发展需要的新型防火墙。
3.7 构建功能强大的网络入侵检测系统
网络入侵检测系统是对防火墙的有效补充,实时检测网络流量,监控各种网络行为,对违反安全策略的流量及时报警和防护。是实现从事前警告、事中防护到事后取证的关键技术手段。
网络型入侵检测系统主要用于实时监控网络关键路径的信息,就像现在平安城市、平安校园所构建的视频监控系统,时时刻刻在监视着周围环境的变化。入侵检测系统具有灵敏的“嗅觉”,采用旁路方式全面侦听网络中的数据流,通过实时的检测分析,及时发现非法或异常行为,并进行响应。网络入侵检测产品可以对缓冲区溢出、SQL注入、暴力猜测、DOS攻击、扫描探测、蠕虫病毒、木马后门等各类黑客攻击和恶意流量进行实时检测及报警,并可以通过与防火墙联动运行用户自定义命令等方式进行动态防御。
4 结束语
综上所述,解决计算机的网络信息安全问题不能依靠某一种单纯的方法,而是要通过建立完善的防御机制和运用综合的防护策略来保障计算机网络信息安全。计算机网络信息领域具有更新迅速、变化频繁的特点,因此防护策略是也应该计算机网络信息技术的发展而发展。提高计算机网络信息安全防护策略的过程也是促进计算机网络技术发展的过程,因此,要利用各种先进技术不断完善和改进防护策略,进而为计算机信息网络建立起一个高度安全和稳定防护体系。
参考文献:
[1] 彭场,高君.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(10).
[2] 朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012(5).
[3] 韩荣杰.企业信息安全防护策略的研究[D].杭州:浙江工业大学,2010(4).
[4] 曹立明.计算机网络信息和网络安全及其防护策略[J].三江学院学报:综合版,2013 (12).
[5] 王建波.计算机网络安全性的风险与防御措施[J].信息与电脑:理论版,2011(5).