计算机信息安全论文

您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文 >

计算机网络安全现状与防护策略

来源:学术堂 作者:韩老师
发布于:2015-07-30 共2707字

  引言

  由于信息技术高速发展,此时群众的生活形式以及思想意识等都出现了较为明显的改变,这在一定程度上带动了社会的进步。由于社会一直在进步,此时网络安全也开始受到人们的大力关注,只有保证网络安全了,才能够保证互联网的效益得以很好的发挥。对于广大的工作者来讲,当前最关键的工作就是提升对安全的防范性,做好安全研究工作。

  1 计算机网络信息安全概述

  最近几年,网络开始融入大众,换句话讲我们的生活现在已经离不开网络了。很显然一旦网络出现了问题,我们的生产以及生活活动就会受到极大的干扰,因此我们必须确保网络安全。

  1.1 国内对信息安全的定义信息安全保密内容为:实体安全、运行安全、数据安全和管理安全四个方面。我国计算机信息系统专用产品分类原给出的定义是:“涉及实体安全、运行安全和信息安全三个方面。”

  1.2 国外对信息安全的定义美国国家安全局对信息安全所下的定义是:“因为这个术语‘信息安全’只说保密的信息,在国防部的‘信息保障’是用来描述信息安全,也称为抵赖性。”国际标准化委员会给出的定义是:为数据处理系统技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏,改变。

  2 计算机网络安全现状

  众所周知,网络是高度开放的,而且它确保所有人都能够分享,除此之外,它还有一个关键的特点就是软件中有安全漏洞,而且当前的管理也不是很合理,这就导致了网络非常易于被攻击,进而引发很多的不利现象。

  2.1 系统性漏洞要想让网络顺畅运作,首先要做的就是保证硬件装备良好。在众多的问题中,当前最显着的是电子辐射泄漏。一旦出现了这种问题,就会导致网络中的电磁信息外泄,进而使得相关的数据丢失。除此之外,当前常见的问题还表现在资源通行层面之中。由于网络是不停的进行数据传递的,这种活动通常是经由硬件装置来完成的。

  它的硬件本身就有一些不是很完善的地方,因此就导致系统面对很多不安全的要素。从一定的层面上来看,所有的软件都有漏洞,黑客的攻击行为就是经由漏洞来实现的。目前,各类病毒均是经由漏洞进入到电脑之中的,因此我们必须认真的分析漏洞问题,将漏洞合理的解决。

  2.2 黑客入侵具体来说,所谓的入侵指的是不良居心之人借助网络进入到电脑之中的一种活动,具体体现为盗取使用人的账户和密码等等。常见的方式是病毒以及邮件等。他们通过相应的软件以及电脑的漏洞,使用不正当的措施攻击网络。因为电脑的安全主要是依靠密码来实现的,因此如果黑客得知了使用人的密码,就会获取其中的信息,最终给使用人带来极大的负面影响。

  2.3 计算机病毒一旦电脑受到病毒干扰,就会产生很多的负面问题,比如它的速度变得很慢,而且处理问题的水平大大的弱化了。导致网络不稳定,而且还会影响到信息安全。有的病毒偶尔还会使得软件等受到极大的威胁,引发难以想象的后果。

  2.4 网络系统的脆弱由于网络本身是高度开放的,因此它在一定程度上就导致了很多的先天性的问题,因为依赖 TCP/IP 生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的 TCP/IP 协议的安全性较低,电脑运行下的系统容易受到威胁。

  3 计算机网络信息安全的防护策略

  3.1 健全计算机网络信息安全防护系统计算机安防系统包括做好完整的检查和审计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统是否有漏洞等。

  3.2 防范木马程序木马软件能够获取被入侵电脑的相关数据内容,所以我们必须通过合理的措施防止木马。当前常见的应对措施有如下的一些。第一,前期预控,在下载资料的时候,将其放到新建的资料夹里面,然后使用杀毒设备对其测试。第二是将那些不是很清楚的运行内容卸载,具体的程序是先开始,然后程序、启动、“Startup”,查看其中是不是有模糊的运作内容,假如有就要即刻删除。第三是将不明确的程序删掉,将注册表开启,删除以“Run”为前缀的可疑程序即可。

  3.3 加强用户账号的安全当前,软件的类型非常多,其牵扯的用户也很多。使用人的账户牵扯的内容更是繁多,比如登录名以及账户等等,而获得合法的帐户和破解密码是网络系统中最常用的方法。所以,为了避免黑客,保证账户高度安全,我们第一要做的就是将账户复杂化,确保它不会在短时间内被破解。第二是最好不要使用相近的账户,尽量使用组合字符设置密码,而且要经常性的更换。

  3.4 安装防火墙和杀毒软件根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的 IP 地址转换成临时的外部注册的 IP 地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的 IP 地址和端口。

  3.5 数据加密技术所谓的加密,具体的说借助特定的算法把之前的明文转变为密文,加以储存。此时接收人必须使用对应的密钥才可以获取文件,这样就能够起到加密的意义了。该措施是一种非常传统也是很基础的措施。主要有两个类型,对称性加密技术和非对称性加密技术。后者的出现较晚,意义更显着。对数据加密处理以后,此时重要的数据不会被轻易的获取了,就算是黑客入侵,也得不到明文内容,此时我们的信息就相对安全多了。

  3.6 入侵检测技术它是通过计算机网络和系统中的重要组成部分收集、分析相关信息,判断网络中是否存在被攻击的痕迹或违反安全要求的行为。

  它不仅可以在用户使用的过程中实时入侵检测,还可以采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。

  4 结束语

  由于网络不断发展,此时信息安全开始受到人们的广泛关注。

  要想使得电脑系统运行更为通畅,就应该使用合理的防范措施。在实际的工作中,我们应该吸取各个方法的优点,将这些优点集中到一起,建立一个综合化的防护系统,以此来保证信息安全。

  参考文献
  
  [1]张千里。网络安全新技术[M].北京:人民邮电出版社,2003.
  [2]常建平,靳慧云,娄梅枝。网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002.
  [3]许治坤,王伟,郭添森,等。网络渗透技术[M].北京:电子工业出版社,2005.
  [4]彭小青。浅析计算机网络的安全技术[J].硅谷,2012(11)。
  [5]李岩。网络脆弱性分析理论、实践与反向追踪研究[D].西安:西安电子科技大学,2005.

相关内容推荐
相关标签:网络安全论文计算机安全论文计算机网络安全论文
返回:计算机信息安全论文