計算機網絡信息安全研究

時間:2022-06-05 03:40:04

導語:計算機網絡信息安全研究一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

計算機網絡信息安全研究

摘要:現如今,計算機網絡技術應用極為廣泛,高速發展狀態下,信息安全問題層出不窮。計算機網絡應用過程中,常會出現信息損毀或被盜取情況,不利于網絡安定及計算機網絡技術快速發展。針對上述情況,需要對計算機網絡信息實施安全管理及防護,為人們提供優質用網環境。

關鍵詞:計算機網絡;信息安全;防護

計算機網絡技術的蓬勃發展,使網絡信息安全問題備受重視,其直接關乎用戶體驗及用網質量。日常網絡使用過程中,稍有不慎,就會遭到病毒侵襲或黑客攻擊,導致用戶信息或數據被盜取,增加計算機網絡安全防范難度。無論專業人員,還是普通用戶,都要認識到計算機網絡信息安全及防護工作重要性,加以重視。

1計算機網絡安全問題

(1)計算機系統漏洞。實施操作系統編程時,操作系統漏洞多因程序員主觀失誤導致,規避難度較大。很多時候,用戶損失并不是由計算機系統漏洞直接導致,而是黑客通過這些漏洞,攻擊計算機,使計算機網絡安全遭到破壞,不利于其未來應用及發展,后果極為嚴重。(2)計算機病毒。計算機病毒往往會對數據產生直接性破壞,不利于其正常使用。而且,該類程序能夠進行自我復制,具備潛伏性、破壞性、傳染性、可觸發性等特征。計算機病毒傳播主要通過程序運行、數據包傳送和復制等方式進行。無論是計算機應用過程中的網絡,還是硬盤、光盤、閃存盤等,都會導致病毒傳播。(3)黑客攻擊。黑客攻擊方式主要有破壞和非破壞兩種,很容易威脅計算機網絡安全。非破壞性攻擊僅對操作系統產生干擾,不會盜取系統中的相關信息和資料等,攻擊方式以信息炸彈和拒絕服務為主。破壞性攻擊主要是對相關保密文件進行竊取,它往往侵入電腦中,對目標系統造成破壞。該過程中,黑客多通過找尋系統漏洞、木馬植入、電子郵件攻擊和登錄口令獲取等,對用戶計算機進行攻擊[1]。(4)網絡管理人員安全意識不強。當前,網絡架構比較復雜,而且不斷發生變化。網絡用戶一般不會考量自身行為是否會威脅網絡安全,其往往將網絡服務作為關注重點。網絡使用過程中,用戶系統安全和密碼保護意識較弱,很容易在用網過程中,誤入不法網站,遭到病毒侵襲。網絡系統安全與管理人員素質具有直接相關性。盡管可通過軟硬件管理工具對網絡管理人員進行約束,但具體管理工作實施中,仍然存在諸多人為因素,安全意識不強,密碼設置過于簡單,安全配套措施不規范,操作過程不合理等。

2計算機網絡信息安全防護策略

盡管計算機網絡信息管理中仍存在諸多安全漏洞,但合理的防護措施極為必要,于信息安全防護工作極為有利。(1)隱藏IP地址。黑客通過IP探測技術,獲取用戶IP地址,繼而對用戶實施攻擊。例如,Floop溢出攻擊和拒絕服務攻擊等都比較常見。用戶在使用計算機時,可通過服務器對IP地址進行隱藏,使黑客無法對用戶真實IP地址進行探測,從而為用戶提供安全用網環境,實現IP地址隱藏。(2)注重網絡系統設計。全面分析網絡系統,注重其運行質量,確保其安全性和可靠性。在局域網兩個節點之間實施通訊,經以太網節點進行數據截取。監聽任一節點,實現以太網數據包獲取,繼而對數據包進行再次分析,通過該種方式,實現重點信息獲取。計算機網絡使用過程中,可通過網絡分段技術避免該情況發生,將非法用戶和保密資源進行各類,確保網絡信息的安全性,從根本上杜絕非法監聽情況。(3)采用信息加密方式。當前,網絡加密以節點、端點、鏈路等加密方式為主。節點加密實質是對傳輸鏈路實施保護,使節點與源節點間的傳輸工作更加安全;端點加密主要是為保護數據,為源端用戶和目的端用戶提供安全的數據傳輸環境;鏈路加密是為提升節點間鏈路信息的安全性。計算機網絡應用過程中,用戶可依據自身實際情況,對加密方式進行合理選擇,實現安全防護,使信息傳輸更加安全。(4)實施入網安全檢驗工作。進入系統之前,對用戶實施身份鑒別,以免非法用戶侵入。管理員需對用戶進行合理設置,而用戶也要在管理員處做好登記工作。正規用戶擁有網絡資源訪問權限,并科學保管用戶名和密碼,定期進行口令修改。網絡管理員可對賬號、工作站和入網時間等進行限制。以賬號限制為例,依據實際情況臨時關閉用戶賬號,使其無法進行相關操作或網站訪問,如果需要入網,就對賬號進行解凍[2]。(5)實施防火墻部署。網絡防火墻的用途是對內部網絡操作環境實施保護,以免外部網絡用戶非法訪問內部網絡,對其安全性產生影響及干擾。該技術是參照相應的安全方式,核查網絡間傳輸數據,并對網絡運行狀態實施檢測,繼而對網絡通信許可狀態予以確定。結合技術類別,可將防火墻劃分為監測型、型、過濾型和地址轉換型。監測型防火墻可對各層數據實施監測,看其是否非法入侵,并分別對內外部網絡攻擊狀況實施防范和檢測。通常情況下,在服務器和客戶端之間,對型防火墻進行設置,以阻擋二者間的數據流。倘若客戶端想要對服務器數據進行獲取,就必須向服務器發送請求,后者依據請求,對服務器進行數據索取,最后傳輸給客戶端。通過該種方式,內外部服務器無法直接進行數據傳輸,以免內部網絡受到侵襲。

3結語

綜上所述,計算機網絡使人們日常生活及工作更加便利,但其安全問題也應受到關注。無論是計算機網絡用戶,還是專業人員都應對計算機網絡安全問題具備清晰的認識,提出針對性的網絡信息安全防護策略,為人們提供安全用網環境。

作者:符人哲 單位:臺州電大中職學院

參考文獻:

[1]王磊.關于計算機網絡信息安全及防護策略探究[J].電腦知識與技術,2014(19):4414-4416.

[2]汪東芳,鞠杰.大數據時代計算機網絡信息安全及防護策略研究[J].無線互聯科技,2015(24):40-41.