公务员期刊网 论文中心 正文

计算机信息网络安全防护探究

计算机信息网络安全防护探究

摘要:在信息化趋势的推动下,计算机网络技术广泛渗透到各个行业领域。也是因为信息时代的到来,让计算机网络的发展提供了诸多机遇,但相应的,越来越多的信息安全问题也限制了发展的进程。为实现计算机网络的长效发展,首先要做的就是加强网络安全防护力度,基于现存的各类信息安全问题,采取针对性措施及时加以处理,营造出良好的网络环境,保障信息的安全,让计算机网络平稳可靠运行。该文首先分析计算机信息网络安全的基本特征,其次基于信息网络安全的主要威胁,从几个方面深入说明具体的防护策略,以供参考。

关键词:信息安全计算机网络安全网络安全防护技术网络环境

1计算机信息网络安全的基本特征

计算机网络安全威胁分别来自系统设备威胁以及信息威胁两个方面。

1.1系统设备威胁

当前虽然系统设备不断在优化升级,技术也获得长足进步,但是网络不法分子的技术相应也在进步,哪怕仅是一个细微漏洞都会造成整个系统的瘫痪,甚至让重要数据信息受到破坏或者泄露。另外,计算机网络环境具有开放性特点,且信息共享,如果在没有可靠的安全防护系统、缺少安全技术加持的情况下,计算机网络的安全问题是极难得到保证的,因此亟须引进先进的技术手段以及安全系统有效抵御各类安全威胁[1]。

1.2信息威胁

从计算机信息层面进行分析,计算机系统本身的漏洞为黑客入侵、病毒攻击提供了可乘之机,导致出现信息损坏、篡改、丢失的现象,为个人、企事业单位、国家带来不可挽回的损失。除此之外,病毒扩散、消极信息的传播也会影响到社会稳定,对其发展带来恶劣影响。在信息时代背景下,计算机网络信息的安全问题呈现出隐蔽化、规划化的特点,海量的数据信息也为处理与管理带来极大的难度,而且信息流动的过程并不会受到时间与空间的限制,这也导致产生信息泄漏的概率变大[2]。数据信息中同时也包含无价值信息,信息的混淆造成有价值的信息得不到有效利用,甚至被窃取,这也严重破坏了信息的可靠性。并且网络犯罪行为具有隐蔽性特点,此种破坏信息的行为难以在短时间内追踪到。社会中少数人为谋取个人利益而通过非正常手段获取他人信息进行虚假宣传或者推销活动,导致个人隐私无法得到保护,如果是企事业单位、政府机构的敏感信息被破坏窃取更是会造成严重的社会影响。

2计算机信息安全和网络安全的主要威胁

2.1黑客恶意攻击

计算机产业发展至今,黑客攻击一直都是威胁计算机信息安全与网络安全的因素之一。特别是在新时期背景下,该产业呈现出迅猛发展的趋势,黑客恶意攻击成为亟待解决的问题。黑客攻击分为主动与被动两种,其中主动攻击是指有针对性地破坏用户计算机的安全防护系统,进而达到窃取客户信息的目的;被动攻击则是黑客借助用户计算机系统的漏洞窃取用户信息。两种攻击方式均会对计算机信息安全带来不同程度的威胁。

2.2恶意程序入侵

程序入侵主要是借助木马程序入侵到用户系统,进而窃取系统中的用户数据,或者对用户数据使用情况进行监控,此种安全问题发生最为频繁[3]。根据我国计算机安全数据报告显示,每年在开展计算机信息网络安全防护工作中,大约可以捕获到8000万个恶意程序,更是因为这些程序导致诸多计算机主机受损,造成极大的经济损失,严重阻碍了信息产业的发展。

2.3网络病毒传播

网络病毒利用计算机软件或者硬件所存在的脆弱性,编制出的程序代码或者指令,再通过特定途径潜伏在计算机的存储介质或者程序中,当达到特定条件之后病毒就启动,通过修改法其他程序的方式将编制代码植入到计算机系统中,导致其他程序均受到感染,促使计算机中的资源受到破坏。网络病毒分为木马、蠕虫、漏洞、邮件这4种,但是其本质都是人为主观行为造成的,对于计算机用户的危害性极大。

3计算机网络信息安全防护策略

在信息经济发展阶段,对于计算机网络信息安全的防护需要立足于当前的根本形势,对各类计算机信息攻击手段展开全方位的分析,将防护的重点放在计算机运行中,同时将网络安全评估落实到位,借助多样化的安全防护技术高质、高效地完成安全防护工作。

3.1网络边界安全防护

网络边界安全防护是实现网络信息安全的前提条件,其目的是为保障系统安全,避免一切非法入侵行为,在安全检查、防火墙、可信传输、网络隔离等技术手段加持下实时检查外部安全隐患,有效补充网络以及系统中存在的漏洞。3.1.1安装防火墙。防火墙通常安装在网络出口端,参照指定要求执行配置,限制TCP/UDC协议端口,借助防火墙划分出安全区域,对流量来源的安全等级做出评估,确定何时检测流量。一般情况下,处于同一安全区域中的流动流量是无须进行检测的,反之处于不同安全区域的流量因为可能存有安全隐患,所以要借助防火墙加以控制[4]。每个安全区域中均包含一个或者多个接口的集合,因此中处理方式也是相对保密的,确保用户的信息终端可以得到有效保护。3.1.2实施可信传输。可信传输主要采用在链路层增设密钥的方式,将系统中的信息通过变换以及置换的方式转化为密文形式,在固定间隔时间内对设备进行检测,以便于能及时发展安全风险。另外,系统规划网络层中的各类加密设备,将网络层划分为涉密网段与非涉密网段两个部分,对于涉密网段可以将远程管理设备的管理地址放在一个独立网段,进而实现对涉密网段的数据加密,避免网络层之间产生互联。3.1.3网络隔离。对于安全隔离设计需要依托传输协议报文来完成,然后应用网络隔离相关设备,将各个网络层之间有效隔离开来,此种技术手段适用于保密级别高、业务流动相对固定的单位。比如:部队用到武器平台系统、雷达情报探测网等,这些系统属于非用户直接接入、且部队专用,所以应用网络隔离技术可以保证网络系统运作的安全性。

3.2网络终端安全防护

在计算机安全防护体系中,终端防护虽属于末端防护举措,但也是不可忽视的防护重点。因为网络操作需要依托于网络终端设备,用户需要以终端设备为媒介才能完成加网络访问、数据应用[5]。另外,很多病毒攻击、数据盗用等现象的源头均是由于网络终端设备存在安全隐患所致。所以,只有消除潜在的安全隐患,强化对网络终端设备的防护,才能达到理想化的信息网络安全维护目标。3.2.1查杀病毒。在计算机主机系统中安装杀毒软件,这样就可以实现网络统一化的管理,重点系统也可随时监控系统运行情况,检测是否有网络病毒入侵。另外,为维护终端信息的安全,可以在重点设备中安装病毒查杀系统,对一切需要导入终端的信息实现病毒检测、查杀与管理。3.2.2安装加固补丁。系统漏洞是促使终端设备系统遭受病毒入侵的原因之一,所以应及时修补系统漏洞,进而优化网络运行的环境,切实维护计算机信息安全。安装加固补丁需要计算机在联网状态下,依托补丁分发系统对计算机系统进行补丁安装的操作,及时修补所有已知网络安全漏洞,并搭建数据安全防护体系,对计算机系统中的全部数据信息在加密状态下实施保护,此种方式大幅度降低了恶意程序植入、病毒入侵现象的发生概率,切实维护网络数据的安全[6]。3.2.3访问控制。网络访问控制分为4项:第一,用户登录控制。此种方式是将安全登录与身份认证技术结合应用,实现基于用户登录的页面访问控制。第二,用户权限控制。在终端服务器设置开启权限的参数用于限制用户的终端操作权限,避免用户因失误操作导致网络终端遭到破坏。第三,外设访问控制。该控制方式主要应用于文件驱动层的调用系统中,根据访问规则,对外设设备的数据拷贝加以监督,以达到防范数据泄露的目的,同时截获系统外设访问的方式还能有效避免各类病毒通过拷贝方式进入主机。第四,网络访问控制。对主机当中全部应用程序所涉及的网络通信协议、端口加以严格监管,以防止出现越权访问行为,避免主机遭受网络攻击。

3.3完善身份安全验证技术

自网络普及使用以来,很多用户对于网络信息的安全防护认知都是不到位的,少数用户更是在构建服务器连接的过程中缺少身份信息验证的操作,这就使得服务器无法精准地掌握用户的访问信息,而用户对于服务器安全水平的了解也有所欠缺。因此,对于计算机信息网络安全防护可以尝试从网络连接操作中增设身份验证模块,一方面是为确保用户个人信息的安全性,另外也是让用户形成良好的网络安全意识。当前身份验证技术虽然在网络领域的应用范围越来越广,但是依旧网络环境中依旧存在诸多病毒,严重影响了用户的网络使用安全。基于这一问题,相关部门要面向个人与网站,积极开展信息注册备案工作,具体到实际工作中,就是在服务器建立连接时应用双向身份验证技术,如果用户在应用计算机网络时所提供的身份信息错误,则计算机无法与服务器建立连接,同时也限制用户对计算机系统中信息的浏览行为,另外,对于登记备案阶段审核未达到既定标准的服务器,也同样禁止用户建立网络连接[7]。此种身份验证技术就是通过对计算机网络的多维度防护来保障系统的安全运行。

3.4建立网络入侵检测系统

在信息技术不断更新的背景下,网络信息容量、系统运行效率均大幅度提升,技术的升级虽然为人们的工作生活提供诸多便利,但是相应也为人们带来信息方面的威胁。当前人们的工作与生活都不能脱离网络,包括个人信息也是长期储存在网络系统中,企业的经营信息、财务数据等机密文件也同样需要依托网络完成处理与传输。因此,为防止重要信息泄露,亟须在网络系统中增设入侵识别模块,从早期预警预计精准识别两个方向入手,从而实现对入侵行为的识别。在入侵检测机制的研究阶段,可以以DDoS攻击事件作为参考,深入剖析其路由器分配情况、网络监测信息,结合数据分析结果设计检测攻击源头的方案。此外,通过追踪服务器入侵途径,将入侵系统的途径再次重现出来,根据所获取到的数据信息对入侵识别系统做出进一步完善,这样在安全防护系统与入侵识别系统的协同作用下,必然可以让网络的安全系数得到大幅度提升。针对安全等级要求相对较高的计算机设备,应酌情调整防火墙的安全级别,特别是部分暂未实现内外网同时连接的计算机设备,在与服务器建立连接之前要对网络环境做出检测,同时记录下系统的访问行为,当防火墙检测到可疑因素时就可以即刻发预警,提醒用户提前做好安全防范。

3.5充分应用数据加密技术

用户在应用网络系统以及终端设备的过程中,经常需要登录账号或者输入密码,所以对于信息网络安全防护还应从输入环节入手,充分利用数据加密技术对用户的重要信息信息实施保护,切实维护用户的信息安全与财产安全。加密技术分为点加密、网络连接加密、数据首尾加密这3种。首先,分析点加密技术,将密码算法设置在信息节点位置,并与节点机设备连在一起,当计算机获取到用户信息后,先利用算法完成信息加密,然后在检测到网络环境安全的条件下让用户进行信息输入,这样就能最大限度防止信息泄密现象的发生。其次,网络连接加密,用户在使用计算机时,当网络系统与服务器建立连接后,通过在数据节点增设通信数加密透传模块的方式,让用户信息在传送与使用时具备多重的防护,以提高网络信息的安全等级。最后,数据首位加密,首位加密即信息录入环节开始实施加密,当信息完成传递后再继续完成信息解密,因此该项加密措施原理简单、操作容易,所以对于防护等级要求相对较低的账号具有适用性。

4结语

综上所述,伴随信息技术的快速发展,网络系统中的不安全因素也越来越多,且具有极高的不稳定性,这也为网络安全防护工作增大了难度。在计算机信息网络安全视角下,强化网络安全以及信息安全是保障社会秩序稳定、经济健康发展的关键所在,同时也是维护个人信息与财产安全的必要举措。为尽快达到网络安全防护的目标,需要积极健全人才培养体系,建设专业化的计算机网络安全防护队伍,让社会各个群体均具备网络安全防护意识。与此同时,基于现有的计算机安全防护技术,定期对其展开更新升级,深入分析计算机信息安全和网络安全的主要威胁,在此基础上制订针对性的应对方案,尽快解决相关的网络安全问题,从源头处提高计算机网络的安全系数。

参考文献

[1]韩艳.大数据视角下计算机网络信息安全防护路径[J].网络安全技术与应用,2022(1):55-56.

[2]杨佳兰.基于大数据环境下的计算机网络信息安全与防护策略研究[J].南方农机,2021,52(23):132-134.

[3]陈晓刚.冶金工业控制系统计算机网络安全防护技术研究[J].湿法冶金,2021,40(6):527-532.

[4]李辉.大数据环境下计算机网络信息安全的对策研究[J].信息记录材料,2021,22(5):44-46.

[5]朱佳丽,李佳珣子.大数据下的计算机网络信息安全与防护研究[J].中国新通信,2021,23(5):147-148.

[6]李帷笳.计算机网络信息技术安全与防护策略研究[J].无线互联科技,2020,17(11):13-14.

[7]王玲玲.计算机网络信息安全及其防护技术与策略研究[J].科技创新导报,2019,16(36):129-130.

作者:陈志东 单位:齐齐哈尔市工人文化宫