论文部分内容阅读
摘要:伴随科技水平的不断提升,人们逐步走进信息化时代,办公计算机、智能终端开始广泛地应用在人们的生产生活当中。然而,在网络信息技术的高速发展的同时,信息安全隐患或信息安全事故也层出不穷。为此,一定要对信息时代的计算机网络安全问题高度重视,制定可靠的防护对策,促进网络环境的持续健康发展。
关键词:计算机网络;信息安全;防护策略
随着计算机网络技术、智能终端、和信息系统的广泛应用,计算机网络深入千家万户方便人们生活的同时,也带来了巨大的安全隐患,当前各类网络安全问题层出不穷,如计算机感染病毒,黑客入侵、钓鱼网站隐私泄密、计算机网络漏洞攻击等,这些安全问题造成了资源损耗、用户隐私泄露,带来一系列的社会问题,不管是对于网络运营商来说,还是对于广大用户来说,都是巨大的损失。本文就网络安全防护策略提出一些个人意见。
1 造成计算机網络安全的各类因素
1.1计算机网络安全漏洞
计算机网络是一个开放的,不稳定的系统。计算机网络是基于各类网络协议构建的,缺乏稳定性及安全性。不法分子利用网络不稳定性及各类漏洞,盗取用户信息,篡改机密信息。
1.2黑客入侵威胁
黑客入侵威胁指不法分子利用信息技术手段,对计算机系统、网络缺陷及漏洞进行入侵攻击,以获取用户相关权限、个人隐私、机密文件或数据,篡改或暴露用户关键信息。只要用户连接上互联网,就有可被黑客入侵攻击。常见的黑客入侵方法主要为后门程序,拒绝服务,信息炸弹,网络监听等。黑客入侵不止会侵害用户隐私,还可能会危害国家安全,破坏社会秩序。
1.3病毒入侵威胁
计算机病毒被公认为是数据安全的头号大敌,世界上首例电脑病毒于1987年被发现,至今已有32年。计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,是对计算机信息或系统起破坏作用的程序。常见的计算机病毒有木马病毒、宏病毒、后门病毒等。一旦计算机感染病毒后,计算机的性能一般都会造成不同程度的下降,轻则系统启动变慢,磁盘空间变小,异常显示,重则关键数据丢失,用户信息被非法窃取。但同时计算机病毒一般具有较强的隐蔽性,随着编程语言的发展,互联网中的新型计算机病毒也是层数不穷,杀毒软件也无法全部查杀,计算机病毒威胁无处不在,给用户带来损失也是不可胜数。
1.4用户不当操作造成的威胁
随着计算机的普及,计算机已经进入千家万户。很多用户在使用计算机时缺乏必要的网络安全知识,对网络安全隐患认识不足。对于个人用户,往往不注意对关键信息进行加密、账户强口令、安装软件漏洞补丁等安全保护措施,一些不专业的企业用户不注重内外办公网络隔离,办公电脑与私人电脑混用,随意链接未设置安全防护的存储设备。网络安全知识的不足造成一些用户在不知不觉中账号被盗,密码被篡改,个人信息泄露等问题。
2 计算机网络安全防护相关策略
2.1 加强计算机网络防护
不安全的计算机网络一旦遭受恶意攻击,将会给用户带来巨大的损失。当前最有效、最直接的网络安全防护措施是技术措施。常见的一些技术措施如下:
(1)密码技术。对网络传输信息的加密与解密构成密码技术。面对计算机网络所面临的的诸多威胁,密码技术可以有效防止信息被篡改、窃听、伪装和否认。常见的密码技术有对称密码、公钥密码、单项散列函数、消息认证码、数字签名、伪随机数生成器等。
(2)网络防病毒。计算机病毒具有很强的繁殖、感染性,可以通过移动介质和计算机网络传染其他计算机。彻底解决计算机病毒带来的威胁,不仅要在计算机终端进行病毒查杀,还需要切断病毒的传播途径,如网关防病毒、应用系统防病毒、服务器防病毒等。可以说终端防御与网络防御有机结合才能有效解决网络病毒问题。
(3)访问控制。访问控制技术通过限制访问能力,控制对关键资源的访问,从而避免非法用户入侵或不当操作造成的破坏。常见的访问控制技术包含自主访问控制、强制访问控制、基于角色的访问控制和基于属性的访问控制等。通常协同使用多种访问控制技术可以较好地实现访问控制等级。
(4)防火墙配置。防火墙是由软件、硬件或软硬件组合而成的,在内外网之间、或其他网络边界上构造的保护屏障。防火墙通过在网络边界设置网络通信监控来隔离内网之间的通信,阻挡外部入侵和攻击。常见的防火墙技术包括网络级防火墙、应用级网关、电路级网关和规则检查防火墙。
(5)统一身份认证。常见的身份认证方式是通过对用户名和口令进行核对,判断用户信息是否正确,复杂一些的身份认证会加入密码协议。常见的身份认证信息包括动态令牌、数字证书、密码等,认证方式包括BISIC认证、DIGEST认证、SSL客户端认证等。
2.2加强用户网络安全管理
加强对网络安全的宣传教育,编制网络安全保护规范及相关要求,明确单位、部门、个人及监管机构在网络安全防护中的义务和责任,强化法律监督。例如对于公司内网电脑,强制安装防护监控装置和杀毒软件,使用强口令;对公司外网,由网络中心屏蔽不安全的网站;加强自建系统的网络安全防护要求。
3 结语
伴随计算机网络和智能终端的快速发展,人们正在享受网络时代的便捷、高效,但随着信息系统和智能终端的的广泛应用,计算机网络安全问题层数不穷。因此,开展计算机网络信息安全防护策略研究,对提升人们网络安全防护意识,减少网络安全危害具有较强的现实意义。同时,企业在网络部署及信息化应用工作,也应该加强制度保障,确保建立稳定、安全、可靠的网络办公环境。
参考文献:
[1] 张 波,王 韬,代 兵.基于计算机网络信息安全及其防护对策研究[J].通讯世界,2017年05期:117
[2] 王 宁.计算机网络信息安全及防护对策[J].电脑知识与技术,2016,34(11):53-54.
[3] 孟渤,曹波.企业局域网防病毒体系建设浅析[J].中国科 技信息,2009,18:114-115.
[4] 梁正安,苏宏庆,申 华.企业网络防病毒解决方案[J].大众科技,2011,7:38-39.
(作者单位:国网安徽省电力有限公司建设分公司)
关键词:计算机网络;信息安全;防护策略
随着计算机网络技术、智能终端、和信息系统的广泛应用,计算机网络深入千家万户方便人们生活的同时,也带来了巨大的安全隐患,当前各类网络安全问题层出不穷,如计算机感染病毒,黑客入侵、钓鱼网站隐私泄密、计算机网络漏洞攻击等,这些安全问题造成了资源损耗、用户隐私泄露,带来一系列的社会问题,不管是对于网络运营商来说,还是对于广大用户来说,都是巨大的损失。本文就网络安全防护策略提出一些个人意见。
1 造成计算机網络安全的各类因素
1.1计算机网络安全漏洞
计算机网络是一个开放的,不稳定的系统。计算机网络是基于各类网络协议构建的,缺乏稳定性及安全性。不法分子利用网络不稳定性及各类漏洞,盗取用户信息,篡改机密信息。
1.2黑客入侵威胁
黑客入侵威胁指不法分子利用信息技术手段,对计算机系统、网络缺陷及漏洞进行入侵攻击,以获取用户相关权限、个人隐私、机密文件或数据,篡改或暴露用户关键信息。只要用户连接上互联网,就有可被黑客入侵攻击。常见的黑客入侵方法主要为后门程序,拒绝服务,信息炸弹,网络监听等。黑客入侵不止会侵害用户隐私,还可能会危害国家安全,破坏社会秩序。
1.3病毒入侵威胁
计算机病毒被公认为是数据安全的头号大敌,世界上首例电脑病毒于1987年被发现,至今已有32年。计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,是对计算机信息或系统起破坏作用的程序。常见的计算机病毒有木马病毒、宏病毒、后门病毒等。一旦计算机感染病毒后,计算机的性能一般都会造成不同程度的下降,轻则系统启动变慢,磁盘空间变小,异常显示,重则关键数据丢失,用户信息被非法窃取。但同时计算机病毒一般具有较强的隐蔽性,随着编程语言的发展,互联网中的新型计算机病毒也是层数不穷,杀毒软件也无法全部查杀,计算机病毒威胁无处不在,给用户带来损失也是不可胜数。
1.4用户不当操作造成的威胁
随着计算机的普及,计算机已经进入千家万户。很多用户在使用计算机时缺乏必要的网络安全知识,对网络安全隐患认识不足。对于个人用户,往往不注意对关键信息进行加密、账户强口令、安装软件漏洞补丁等安全保护措施,一些不专业的企业用户不注重内外办公网络隔离,办公电脑与私人电脑混用,随意链接未设置安全防护的存储设备。网络安全知识的不足造成一些用户在不知不觉中账号被盗,密码被篡改,个人信息泄露等问题。
2 计算机网络安全防护相关策略
2.1 加强计算机网络防护
不安全的计算机网络一旦遭受恶意攻击,将会给用户带来巨大的损失。当前最有效、最直接的网络安全防护措施是技术措施。常见的一些技术措施如下:
(1)密码技术。对网络传输信息的加密与解密构成密码技术。面对计算机网络所面临的的诸多威胁,密码技术可以有效防止信息被篡改、窃听、伪装和否认。常见的密码技术有对称密码、公钥密码、单项散列函数、消息认证码、数字签名、伪随机数生成器等。
(2)网络防病毒。计算机病毒具有很强的繁殖、感染性,可以通过移动介质和计算机网络传染其他计算机。彻底解决计算机病毒带来的威胁,不仅要在计算机终端进行病毒查杀,还需要切断病毒的传播途径,如网关防病毒、应用系统防病毒、服务器防病毒等。可以说终端防御与网络防御有机结合才能有效解决网络病毒问题。
(3)访问控制。访问控制技术通过限制访问能力,控制对关键资源的访问,从而避免非法用户入侵或不当操作造成的破坏。常见的访问控制技术包含自主访问控制、强制访问控制、基于角色的访问控制和基于属性的访问控制等。通常协同使用多种访问控制技术可以较好地实现访问控制等级。
(4)防火墙配置。防火墙是由软件、硬件或软硬件组合而成的,在内外网之间、或其他网络边界上构造的保护屏障。防火墙通过在网络边界设置网络通信监控来隔离内网之间的通信,阻挡外部入侵和攻击。常见的防火墙技术包括网络级防火墙、应用级网关、电路级网关和规则检查防火墙。
(5)统一身份认证。常见的身份认证方式是通过对用户名和口令进行核对,判断用户信息是否正确,复杂一些的身份认证会加入密码协议。常见的身份认证信息包括动态令牌、数字证书、密码等,认证方式包括BISIC认证、DIGEST认证、SSL客户端认证等。
2.2加强用户网络安全管理
加强对网络安全的宣传教育,编制网络安全保护规范及相关要求,明确单位、部门、个人及监管机构在网络安全防护中的义务和责任,强化法律监督。例如对于公司内网电脑,强制安装防护监控装置和杀毒软件,使用强口令;对公司外网,由网络中心屏蔽不安全的网站;加强自建系统的网络安全防护要求。
3 结语
伴随计算机网络和智能终端的快速发展,人们正在享受网络时代的便捷、高效,但随着信息系统和智能终端的的广泛应用,计算机网络安全问题层数不穷。因此,开展计算机网络信息安全防护策略研究,对提升人们网络安全防护意识,减少网络安全危害具有较强的现实意义。同时,企业在网络部署及信息化应用工作,也应该加强制度保障,确保建立稳定、安全、可靠的网络办公环境。
参考文献:
[1] 张 波,王 韬,代 兵.基于计算机网络信息安全及其防护对策研究[J].通讯世界,2017年05期:117
[2] 王 宁.计算机网络信息安全及防护对策[J].电脑知识与技术,2016,34(11):53-54.
[3] 孟渤,曹波.企业局域网防病毒体系建设浅析[J].中国科 技信息,2009,18:114-115.
[4] 梁正安,苏宏庆,申 华.企业网络防病毒解决方案[J].大众科技,2011,7:38-39.
(作者单位:国网安徽省电力有限公司建设分公司)