計算機網絡信息安全防護分析

前言:尋找寫作靈感?中文期刊網用心挑選的計算機網絡信息安全防護分析,希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。

計算機網絡信息安全防護分析

摘要:

網絡技術在為人們帶來便捷服務的同時,其隱含的網絡信息安全問題也威脅到人們的正常生活。以計算機網絡信息安全及防護策略為研究課題,結合網絡信息安全的內涵,總結網絡信息安全所面臨的主要威脅,提出保障網絡信息安全的防護措施,旨在為解決網絡信息安全問題提供思路。

關鍵詞:

網絡信息安全;網絡黑客;加密技術

0引言

計算機及其網絡憑借其信息傳遞實時性、共享性等優勢為企業經營和管理提供幫助,成為企業實現現代化管理和可持續發展的重要保證。而計算機網絡面臨各類木馬、病毒、IP欺騙等攻擊,給網絡信息造成嚴重、多樣、智能化的威脅,嚴重影響企業信息網絡的健康運轉[1]。本文對計算機網絡安全威脅及防護策略進行分析和研究,旨在為企業網絡信息安全管理提供理論依據和實踐指導。

1網絡信息安全的定義及內涵

維護網絡信息安全主要是采用各種手段對網絡系統的硬件、軟件及數據等進行有效的保護,使其不因偶然因素或者惡意破壞而使網絡信息遭到損壞、泄露,確保網絡信息數據的完整性、可用性、保密性與合法使用性,從而保證網絡系統的正常運行[2]。網絡信息安全涉及到網絡技術和網絡管理兩方面。其中,網絡技術主要是對外部非法用戶的攻擊進行防范,網絡管理則是側重于內部人為因素的管理,兩者相互補充,缺一不可[3]。當前,隨著計算機技術的發展,對網絡信息數據進行有效保護,提高計算機運行安全性已經成為計算機應用領域關注的重點。

2網絡信息安全面臨的主要威脅

目前,網絡信息安全問題日益突出,網絡信息安全面臨的主要威脅在于病毒攻擊、網絡黑客等,具體分析如下[3]:

2.1病毒攻擊越來越嚴重

當前,病毒通過存儲媒介、計算機網絡進行傳播,表現為對計算機程序進行攻擊,這是計算機經常面臨的問題。計算機病毒主要通過信息流動來對計算機操作系統進行病毒感染,最終目的是入侵計算機系統,竊取計算機中的相關數據信息[4]。隨著計算機網絡技術的發展,計算機病毒也越來越強大。木馬病毒能夠對受感染計算機實施遠程控制并盜取重要信息;蠕蟲病毒具有快速的傳播速度和強大的破壞力[5]。雖然目前已經開發了各種殺毒軟件,但是殺毒軟件總是存在一些不足,無法實現對所有病毒的全部查殺,很多計算機病毒能夠繞開殺毒軟件實現對目標對象的攻擊和感染[6]。隨著計算機技術和電子商務的發展,計算機病毒逐漸發展成為一種商品,其在市場上進行交易,并且逐漸向公開化發展,這給網絡信息安全帶來了巨大的威脅和挑戰。

2.2網絡黑客攻擊越來越頻繁

黑客[7]主要是利用系統的漏洞、后門或惡意軟件對網絡進行攻擊。如通過采用各種木馬、間諜軟件、釣魚網站等各種技術對網絡信息安全帶來嚴重的威脅。目前,黑客攻擊網站的主要方式有郵件攻擊、跳板攻擊、口令攻擊、竊取特權、系統漏洞攻擊、拒絕服務攻擊等[8],這些攻擊給人們的網絡生活帶來恐慌,甚至給社會經濟造成巨大損失,對國家安全造成嚴重威脅。

2.3網絡安全薄弱點較多

目前影響網絡安全的因素越來越多,網絡系統、數據庫管理系統及計算機操作系統中都有引起不安全的因素,計算機網絡安全薄弱點較多[9]。數據庫系統是在分級管理的理念上建立起來的。數據庫中各種不安全因素會導致泄露上網痕跡,用戶賬號、密碼也會遭到泄露,對用戶的隱私、財產等造成巨大的威脅[10]。

3保障網絡信息安全的防護手段

通過分析,病毒攻擊越來越嚴重,網絡黑客攻擊愈加頻繁,網絡安全薄弱點眾多,這些都對網絡信息安全造成威脅。因此,迫切需要采用各種防護技術及措施對網絡信息進行保護,如通過加密技術、訪問控制技術、身份認證及入侵檢測技術等[12]。

3.1加密技術

加密技術主要是對敏感數據信息進行加密處理,并且在數據傳輸過程中采用加密傳輸。加密技術實際上是一種開放型、網絡信息安全主動方法技術。當前,加密技術主要有:對稱密鑰加密的算法和基于非對稱密鑰的加密法。敏感數據加密就是按照某種算法對明文文件或者數據進行處理,生成一段不可讀的代碼,并將該代碼轉化為原來數據的過程。

3.2訪問控制技術

訪問控制技術是保障網絡信息安全的最核心、最重要策略之一,其主要任務是保證網絡資源不被非法訪問。訪問控制技術主要包括:系統訪問控制和網絡訪問控制。系統訪問控制主要是為不同用戶賦予不同的角色,不同角色具有對主機資源不同的訪問權限,操作系統提供一定的功能實現系統的訪問控制。系統訪問控制主要是通過安全操作系統和安全服務器來實現網絡安全控制。其中,采用安全操作系統可以針對計算機系統提供安全運行的關鍵服務器平臺,實現對各類網站的監視,確保各類網站安全的健康正常運行。服務器主要是針對局域網內的信息傳輸、存儲等,實現局域網資源的控制和管理,并對局域網內的所有安全事件進行審核和跟蹤。網絡訪問控制主要是對外部用戶進行控制,控制外部用戶對主機網絡服務的訪問和網絡對外部用戶的訪問。

3.3身份認證

身份認證是通過主體身份與證據進行綁定來實現的,其中實體身份可能是主機、用戶、應用程序甚至是進程。證據與實體身份之間是一一對應的關系。通信過程中,實體向另一方提供證據來證明自己身份,另一方通過身份驗證機制對證據進行驗證,以確認實體與證據中的身份是否一致。用戶身份認證可以對合法身份、非法身份進行有效識別與驗證,防止非法用戶對系統的訪問。

3.4入侵檢測技術

入侵主要是在非授權的情況下對系統資源進行使用,容易造成系統數據的丟失、破壞。入侵者主要分為:外部入侵和允許訪問但是有所限制的入侵。入侵檢測技術能夠提供實時的入侵檢測,及時采取有效的防護手段,如,記錄證據用于跟蹤和恢復、斷開網絡連接等。通過入侵檢測技術精確判斷入侵事件,判斷應用層的入侵事件,對入侵行為可以立即反應,實現全方位的監控與保護。

4結束語

本文針對計算機網絡面臨的病毒攻擊和黑客攻擊,分析了網絡管理技術和安全策略。探討了綜合利用加密技術、身份認證、訪問控制技術及入侵檢測技術等,形成多方位的網絡管理系統,以及采用智能化手段對計算機病毒進行有效控制,以保證計算機網絡信息安全。

作者:卡斯木江·卡迪爾 單位:新疆師范高等??茖W校學前教育學院

參考文獻:

[1]王紅梅,宗慧娟,王愛民.計算機網絡信息安全及防護策略研究[J].價值工程,2015.1:209-210

[2]徐大治,劉健.計算機網絡信息安全及防護策略[J].電子技術與軟件工程,2015.6:227

[3]史源.計算機網絡信息安全及防護策略研究[J].計算機光盤軟件與應用,2015.1:202-204

[4]吳思.關于計算機網絡信息安全及防護策略探究[J].信息與電腦(理論版),2015.19:184-185

[5]聶紅.計算機網絡信息安全及防護策略分析[J].信息與電腦(理論版),2013.3:78-79

[6]魯曉睿.計算機網絡信息安全及其防護策略的研究[J].電子制作,2013.13:115-116

[7]林法.計算機網絡信息安全及防護策略研究[J].網絡安全技術與應用,2014.1:104,106

[8]張森.計算機網絡信息安全及防護策略研究[J].網絡安全技術與應用,2014.2:19-20

[9]王磊.關于計算機網絡信息安全及防護策略探究[J].電腦知識與技術,2014.19:4414-4416

[10]吳冬冬,石楠.計算機網絡信息安全及防護策略研究[J].福建電腦,2015.12:82-83

[11]馮國杰.計算機網絡信息技術安全及對策探討[J].電子技術與軟件工程,2015.21.

[12]楊博洋,程鵬,賈成軍.計算機網絡信息管理及其安全[J].電腦編程技巧與維護,2015.22

亚洲精品一二三区-久久