当前位置:首页 期刊杂志

网络形势下计算机信息安全防护措施研究

时间:2024-05-04

卢锋平

摘要:近年来,随着社会经济的快速发展,科技水平不断提高的同时,也对计算机尤其是信息安全管理工作提出了更高的要求。在当前网络时代背景下,计算机已经被广泛地应用在了各行业和领域中,而且信息安全问题备受人们关注。本文先对计算机信息安全问题进行分析,并在此基础上就如何进行安全防护,谈一下个人的观点和认识,仅供参考。

关键词:网络;计算机;信息;安全防护;研究

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)18-0017-02

对于网络时代的计算机信息而言,其安全领域具有一定的特殊性,这在很大程度上决定了其快速变化以及不断更新。面对当前计算机信息安全问题,应对认真分析其成因,并在此基础上找到针对性措施。值得一提的是,网络背景下的信息安全,不可单独依赖单一的某种防护技术和措施,而是应当集各种防护措施之长于一体,将多种信息安防措施结合应用,构建一个高效的、实时的网络信息安全防护体系。

1 网络背景下的计算机信息安全问题分析

随着科技水平的不断提高,虽然计算机整体安全防护能力和效果得以提升,但是计算机信息具防范工作依然是软肋。由于影响因素比较多,而且安全威胁具有普遍性,因此管理难度非常的打。就其影响因素而言,主要表现在认为因素、计算机病毒以及自身的先天不足等方面。

1)人为影响因素

对于计算机信息而言,其安全影响因素中的人为因素,危害性最大。据调查显示,目前时代背景下的计算机信息被恶意攻击的方式主要有两种。第一种是被动式攻击。在不影响计算机正常运行基础上,对计算机上的信息资料截获或者窃取;第二种是主动式攻击。不法分子采用多种攻击方式,破坏计算机信息,使其不完整。无论是主动攻击还是恶意攻击,都会对计算机信息造成非常大的危害或者危害。计算机信息攻击者,被称为网络黑客,实际上就是对计算机高水平程序设计人员的昵称。时至今日,“黑客”被广泛应用在了称呼对网络信息造成破坏的不法分子,特征是使国家以及公民受到损失。

2)计算机病毒

在网络时代背景下,病毒对计算机信息产生的危害程度仅次于人为因素。对于计算机病毒而言,通常具有存储性、隐藏性以及可执行性特点,以致其潜藏在计算机信息中而不易被发现。然而,一旦某种程序被执行,则该病毒就会很快侵入到电脑之中。对计算机病毒造成的危害进行总结,主要有以下几点。第一,病毒经应用程序传播,可以使计算机系统瘫痪;第二,病毒通过复制的方式,可以窃取被攻击计算机上的信息资料,而且很容易成为恶意使用的工具;第三,软件和硬件均受病毒影响,以致计算机整体都会遭到非常打的损害。

3)计算机自身不足

在当前网络形势下,计算机的投入使用,使信息全球化发展表现出一定的方便性、及时性以及共有性等特点,同时这也体现了网络的开放性,正因如此计算机信息开放性享用过程中,也使其出现了严重的漏洞,网络容易受到攻击。实践中可以看到,对于一般性的网络系统因互联网协议安全性较差,更改计算机信息系统程序时,更容易被恶意攻击,最终导致计算机信息泄漏、拦截或者窃取。

2 计算机信息安全防护技术和措施

基于以上对当前计算机信息安全问题和影响因素分析,笔者任务除应当不断健全和完善规章制度,还应当对其采取技术方面的防护措施。

1)病毒引擎防护

根据当前计算机信息安全防护情况来看,在采取的计算机信息安全防护技术措施中,还应当包含病毒防护引擎。从实践来看,病毒对计算机信息以及整个系统产生的威胁非常的大,特别是对网络安全产生的影响较大。从应用效果来看,若对病毒采取的防护措施不到位、无实效,则产生的安全隐患不可估测。第一,应当采用智能化的安全防护引擎,以此来实现对不同病毒特征码的准确扫描。采用该种方式,可以对病毒进行靶向控制。同时,还可扫描病毒,然后进行适当的整合与改进,以此来增强数据库及信息的安全可靠性。第二,对未知病毒严格检查,并且采用针对性的病毒检测、病毒防护措施,突破传统病毒扫描技术之限制,将高新技术手段和措施结合在一群。对未知的一些病毒进行严格检查,强化和提高计算机对各种的病毒免疫。值得一提的是,针对实践中存在的病毒进行系统和数据防护,应以加强保护区内的信息防护、磁盘等设备防护,增强对病毒的免疫力。病毒攻击计算机时,快速、准确而且彻底的进行查杀。然而,因在此过程中的相关操作以及端口等,会受到病毒防护的影响,所以很多措施和技术应用过程中,还显得非常的被动。目前来看,实践中常用的一些病毒软件主要是Net Ant、Outlook等。同时,还要智能化压缩和还原病毒,为后续研究和发展打下坚实的基础。

2)安装正版杀毒软件和防火墙

当计算机安装防火墙并进行了选项设置以后,就可以对网络进行访问,阻止外部用户的非正常手段对计算机内部信息资源造成的损害,从而实现对计算机网络内部操作环境和设备的有效保护。通过防火墙的安装,可以使数据包在对至少两个网络间安全传递,并可以进行安全检查,在保障数据包在通信允许条件下传递基础上,还可以对计算机网络运行状态实施监控。以技术为标准进行分类,可将防火墙分成代理型、监测型以及地址转换型和包过滤型等。以地址转换型为例,防火墙安装以后,可通过内部IP地址的外部化,来实现对其有效的保护和隐藏。基于此,当外部网络对内访问时,如果难以把握内部网络链接,则只能基于外部IP地址、端口等对内部网络进行访问。同事,还要安装正版的杀毒软件,杀毒软件是计算机系统中必不可少的一部分。对于杀毒软件而言,主要的应用功能是病毒查杀,防止病毒对计算机网络系统产生破坏。计算机网络技术的创新和改进,使得杀毒软件不断升级,加之杀毒技术软件制作水平的不断提升,病毒库的更新也在不断的加快,这在很大程度上增强了杀毒软件的实用性。计算机安装杀毒软件以后,可以预防恶意软件入侵,对计存储的信息进行备份,对潜藏风险隔离处理。

3)安装系统漏洞补丁程序

在计算机系统设计过程中,通常因软件、硬件以及程序不完善、配置不当以及功能不全而出现网络漏洞问题,这是黑客进攻的最薄弱环节。从技术层面来看,无论是何种类型的应用程序以及操作系统,不可能没有缺陷和漏洞。软件本身的漏洞,成为病毒和黑客攻击的对象。比如,常见的攻击波病毒传播渠道即微软RPC漏洞,LSASS(Windows内的)的缓冲区漏洞等,都是震荡波病毒攻击的主要对象。从实践来看,计算机信息安全问题,也多来自于程序漏洞。针对这一问题,软件商可以发布补丁程序,纠正漏洞。在计算机系统应用过程中,应当及时更新网络补丁程序,并对其进行安装运行,为网络系统运行提供安全环境。比如,COPS、tiger以及tripwire等软件,实际上是一种专门用以扫描漏洞的设备;瑞星卡卡以及360安全卫士等,也可下载漏洞补丁,对计算机信息进行安全防护。

4)文件加密与签名备份

计算机信息安全问题,特别是网络系统中所具有的开放性,造成了计算机信息安全问题,尤其是合法用户、系统信息等,均易被盗或者被滥用。针对这一问题,笔者认为应当进行文件加密,并且采用数字签名和备份技术。文件加密以及数字签名备份技术的应,可以有效提高计算机信息系统、数据安全以及保密性的有效的方案技术,有利于防止秘密数据被窃取或者破坏。对计算机系统传输、存储和鉴别的数据,进行安全防护,将明文加密的信息资料进行加密处理。当用户鉴定为合法时,可以使用该文件;通过密钥解密,使得加密文件变成可用的数据资料或者文件。在利用数字签名技术时,可采用一般性的数字签名,简单地说就是利用非对称加密算法以及单向散列函数对数字进行签名,并且采用对称加密算法为数字签名;在此过程中,接收方不能抵赖,这样可以充分发挥计算机信息安全保护作用。数字签名,将文件、邮件以及其他相关信息创造人员的身份绑定在信息数据上,实际签名时将信息数据以及发件人的重要信息,基于软件技术的应用将其转换成签名标记。实践中,该种签名技术手段,主要应用于公钥环境,可提供完整性以及不可否认性服务。对于计算机信息而言,需备份数据主要包括两种类型,即重要数据、用户数据。通常信息备份,可将其分成两方面:对重要信息备份,保证系统能够正常运行;备份用户数据,保护多种用户信息,以免用户信息丢失、破坏。计算机信息备份,可备份计算机内部网络信息,可进行本地、异地以及可更新备份。

5)加强入侵检测

随着科技水平的不断发展,计算机信息安全风险也随之增大,实践中为了补强防火墙功能,建议选用IDS检测系统对入侵病毒等进行检测,以便于帮助网络系统快速发现入侵可能性。从实践来看,该种技术手段的应用,可以有效拓展计算机管理人员的能力,以此来提高信息安全可靠性。在入侵检测技术应用过程中,可与防火墙以及路由器密切配合使用,对LAN网段中的通信情况进行检查,及时、准确和详细的记录情况,保证计算机信息安全可靠性。

3 结束语

总而言之,在当前的时代背景下,网络已成为时代进步和发展一个重要标志,然而计算机信息安全防护工作的重要性和难度,也随之不断增大。在当前的技术条件下,计算机信息安全防护问题只能尽可能避免但不能根除,应对结合实际,优选技术组合方式,确保计算机信息安全。

参考文献:

[1] 李娜娜,李慧珍.计算机网络信息安全及防护策略研究[J].商务电子,2013,8(18).

[2] 宋增海,王红苹.分析计算机网络信息安全及防护策略研究[J].电源技术应用,2013,14(22).

[3] 吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015(22).

[4] 蔡志锋.高校计算机网络信息安全及防护策略研究[J].电脑与电信,2015(15).

[5] 王旭宁.计算机网络信息安全及防护策略研究[J].计算机与网络,2015(10).

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!