时间:2024-05-04
方雨飞 山东省莱芜市第一中学
浅谈计算机网络信息安全与防护策略
方雨飞 山东省莱芜市第一中学
随着计算机网络的普及,网络的开放性和共享性为人们提供了巨大的信息交换的便利,也同时带来了越来越严峻的网络信息安全问题。本文在总结了网络安全问题威胁因素的基础上,提出了安全信息防护策略。
计算机网络 信息安全 安全威胁 防护策略
计算机网络风靡全球,为资源分享和信息交换提供了巨大的方便性。但与此同时,随着网络功能的日益增强与网络应用的日益广泛,信息安全问题也变得更复杂和多样。为了网络计算机的信息安全,对威胁计算机信息系统良性运行的因素进行分析,并应用有效的防护策略是很有必要的。
互联网络系统的特征之一就是其开放性,网络系统是开放的,因而也是脆弱的,目前,TCP协议在互联网中有较高的应用频率,而TCP协议的运行机制使得其本身存在一定的安全漏洞,很多人会利用其安全漏洞来攻击计算机信息系统。典型的如发送大量的无用数据流,比如推送大量的垃圾邮件,造成主机的网络堵塞,无法与外界保持信息通畅。
随着互联网黑色产业链的浮出水面,骇客们发现攻击网站不仅是向朋友炫耀的资本,还可以获得非法的资金来源。例如在被攻击的网站中嵌入脚本木马,能够很方便访问受攻击网站,盗取用户私密信息,比如银行账号密码,点卡账号密码等,从而使用户遭受财产损失。
计算机病毒有独特的复制能力,就像生物病毒一样,具有自我繁殖、相互感染以及潜伏再生等生物病毒性能。计算机病毒不是天然存在的,它是一段计算机代码,隐藏在计算机的存储器中,因为运行其他代码而被激活。计算机中毒后,可能导致正常程序无法运行、用户信息被盗取、破坏计算机操纵系统等。因为计算机病毒的自我繁殖和传染性,可能会导致多台计算机中毒,对信息网络的破坏力巨大。比如前一段时间爆发的“勒索”病毒,加密用户硬盘上的所有重要文件,全球至少150个国家,30万用户中招,估计造成的损失超过80亿美元,影响到金融、能源、医疗等众多行业,造成严重的危机管理问题。
网络诈骗是用户经常遇到的问题,一些不法分子会发布虚假信息从事网络诈骗活动。网络钓鱼利用用户的心理弱点,使用相似的域名、IP转向以及其他诱骗手段,让用户得到错误的访问页面,取得用户认可,从而窃取访问者的口令等关键信息。
目前,计算机的用户账号类型体现出多样性,常见的有系统登录账号、电子邮箱账号、银行操作账号等。黑客之所以扰乱系统稳定运行,其目的之一就是获取正确的账号以及密码。
为了网络信息安全的目的,加强对用户账号安全管理工作是极为可行的措施。具体可以从下面两个方法着手:(1)对系统登录密码设置重置手段,不再是单独的数字构成,应设置一定长度的密码,增加其破解难度系数。(2)存在很多人对不同的账号设置同样的密码这一情况,对其设置过程中,应切记不要将所有账号设置相同密码或相似密码,以免其关联性较大而使自己遭受经济财产或名誉损失。(3)严格账号的使用权限,不要将所有的用户都设置成管理员权限,避免不必要的授权。
安全防火墙为什么能保护网络信息安全,实质上是它加强了网络内部的访问权限。部署防火墙可以防止外界非法进入系统,限制不按规则的非正常访问,从而保护计算机的信息安全。采用杀毒软件是防止黑客上传木马后门等有害程序,防止用户信息丢失和保障计算机系统正常运行。
由于计算机程序软件代码和设计功能实现的问题,计算机网络信息不可能有绝对安全,肯定存在能够被利用的漏洞。为了保障操作系统安全,全球的软件厂家都会及时更新补丁漏洞,而我们要做的就是及时安装最新的补丁程序,减小系统和软件漏洞带来的安全隐患。
入侵检测,就是提前介入入侵行为,就像现在的平安城市所构建的视频监控,会时刻警惕周围环境变化,一旦情况可疑,提前干预。当防火墙是失手后,它可以及时保护网络系统。入侵检测有敏感的“嗅觉”,在不影响网络性能的情况下通过实时的监听和检测分析,及时发现非法和异常行为,并进行响应。一旦察觉到入侵活动,可以做出包括报警、切断网络连接等行为,从而保护信息安全。
在访问网站及点击各类链接时,要注意验证网站和链接的合法性,以免受到钓鱼网站等的非法侵害。
由全文论述的内容,可以认识到威胁网络安全的因素很多,解决网络安全问题不能马虎。需要需要利用各种策略不断完善和改进防护机制,保障计算机网络的信息安全。各种新的安全威胁层出不穷,计算机网络系统的安全防护任务仍然严峻。
[1]张凯.大数据时代计算机网络信息安全与防护策略[J].科技探索与应用,2017,02:294
[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,10:19
[3]张国强.浅析大数据时代下的计算机网络安全防范 [J].经营管理者,2015,12:367
[4]刘宇峰.大数据时代网络信息安全的构建探究[J].网络空间安全,2016,Z2:25-27
[5]丁杰.计算机网络信息安全及其防护策略[J],计算机光盘软件与应用,2014,09:156-158
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!