基于计算机网络技术的计算机网络信息安全有效防护分析
来源:用户上传
作者:
摘 要: 本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。
关键词: 计算机网络;信息安全;防护技术
中图分类号: TP3 文献标识码: A DOI:10.3969/j.issn.1003-6970.2020.02.061
【Abstract】: The paper analyzes main threats of computer network information security from three aspects: network openness, hacker malicious attack and computer viruses. On the basis, it puts forward computer network information security measures based on computer network security technology, to help enhance security of computer network information.
【Key words】: Computer network; Information security; Protection technology
0 引言
計算机网络的出现具有划时代的意义,使人们的工作、生活发生了巨大改变。计算机网络能够使信息的传输不受时空的限制,为信息资源共享目标的实现奠定了坚实基础[1]。对于计算机网络的使用者而言,信息的安全性是其最为关心的问题,一旦重要的信息泄露或是丢失,将会造成无法弥补的损失。所以确保计算机网络信息安全尤为必要[2]。借此,下面就基于计算机网络技术的计算机网络信息安全有效防护展开分析探讨。
1 计算机网络信息安全面临的主要威胁
在互联网时代下,计算机网络的应用范围越来越广泛,由此使得确保网络信息安全的重要性随之突显。现阶段,计算机网络信息安全面临的主要威胁体现在如下几个方面。
1.1 网络开放性的威胁
开放性是计算机网络的重要特性之一,由于完全开放,所以任何人都能对其进行使用。虽然这一特性使计算机网络得到大范围的普及应用,但却对信息安全构成威胁。目前,计算机网络互联采用的是IP协议,该协议归属于工业标准的范畴,在制订时,并未充分考虑安全因素,从而导致IP协议本身存在安全漏洞。IP协议是在3次握手协议的基础上建立的,握手协议的局限性,导致IP协议会泄露口令,并且常常会运行一些不相关的程序。同时,Internet对处于底层的网络硬件进行了屏蔽,致使异种网络能够互相通信,给网络攻击提供了条件。此外,因IP协议完全公开,攻击者通过远程访问的方式,便可入侵网络,当与主机建立连接后,能够很轻松地获取计算机网络信息,对信息安全构成极大的威胁。
1.2 黑客恶意攻击
黑客的恶意攻击是计算机网络信息安全面临的主要威胁之一。黑客在对计算机网络进行攻击时,常用的方式有两种,一种是破坏性攻击,另一种是非破坏攻击,前者是以入侵用户的计算机网络为目的,从系统中窃取保密信息,破坏相关数据完整性;后者则是以扰乱系统的运行为主,通常不会对系统中存储的信息进行盗取。黑客在对计算机网络进行恶意攻击时,会使用以下攻击手段:
1.2.1 后门程序
在计算机网络系统程序开发的过程中,程序设计人员通常会留设一个后门,其相当与一个隐藏的入口,便于测试及程序更改。当程序设计完成之后,需要将后门关闭,但由于一些原因,如疏忽遗漏等,会使后门一直存在,由此给黑客攻击计算机网络提供了渠道。
1.2.2 网络监听
这是黑客进恶意攻击时,使用最多的一种方法,通过对网络状态数据流、网络上传信息进行监视,从中截获所需的数据信息或用户口令。
1.2.3 信息炸弹
这种攻击手段是指黑客利用特殊的工具,在相对较短的时间内,向目标服务器发送超过系统负荷的信息,造成网络堵塞,致使系统崩溃。
1.3 计算机病毒
计算机病毒是计算机网络信息安全的首要威胁,是一种能够破坏计算机功能或数据的代码,具有隐蔽性、潜伏性、传播性、感染性、破坏性等特点。当计算机感染病毒之后,轻则会对系统的运行速度造成影响,严重时会导致系统瘫痪,由此会使存储于计算机网络系统中的重要数据信息丢失,从而给用户带来无法弥补的损失。计算机病毒会不断更新,其现已成为数据安全头号大敌,破坏性远远超过黑客攻击。虽然杀毒软件能够对计算机病毒起到一定的预防效果,但在查杀的过程中,只要病毒未被完全清除,便会继续存在于计算机系统中,其潜在威胁非常之大[3]。
2 基于计算机网络技术的计算机网络信息安全有效防护
为确保计算机网络信息的安全性,应采取有效的防护技术措施。现阶段,在网络信息安全防护中,较为常用的技术有以下几种:防火墙技术、防病毒技术、入侵检测技术、数据加密技术等。
2.1 运用防火墙技术保障网络信息安全
2.1.1 防火墙技术的特点
防火墙是内网与Internet之间的一道可靠屏障,具体如图1所示。 防火墙的特点体现在如下几个方面:①强化安全策略。防火墙技术能够对站点的安全策略进行执行,只有得到认可或是与规则相符的请求才能从防火墙通过进入内网,故此设置防火墙后,可以使安全策略得到进一步强化[4]。
②记录网络活动。设置防火墙之后,所有信息的进出均需要通过防火墙,由此使得防火墙能够对网络中的信息进行收集,并在被保护的内网与外网之间对访问进行记录。
③避免信息外泄。防火墙能够对内网进行划分,由此可使内网中的重要网段被隔离开,这样即便出现网络安全问题,也不会对重要网段中的信息造成影响,从而使这部分信息的安全性得到保障。同时,通过防火墙技术,能够将容易泄露内网信息的环节隐藏起来,避免了信息外泄。
2.1.2 防火墙技术的具体应用
在计算机网络中设置防火墙后,防火墙可对非授权的网络连接进行阻止,通过网络隔离,避免非授权访问,由此可使内网的信息安全得到有效保护。应用防火墙技术的过程中,需要建立一个安全策略,从而使被保护网络中的数据包只能经防火墙传递到非保护网络当中,这样便可对网络访问进行控制。对于设置防火墙的计算机网络而言,防火墙是内网与外网之间的一道屏障,内网中的数据包必须经防火墙才能发送给外网,而外网的数据想要进入内网,则需要获得防火墙的允许,如果防火墙视这些数据为可疑数据,会自动对其进行屏蔽,阻止它们进入内网[5]。
2.2 利用防病毒技术保护网络信息安全
对于计算机网络而言,服务器是核心,如果服务器遭到病毒入侵,那么很容易造成网络瘫痪,由此会产生严重的后果。为确保计算机网络信息的安全性,应对基于服务器的防病毒技术进行应用。
2.2.1 防护原理
基于服务器的防病毒技术是以服务器为基础,采用NLM模块进行程序设计,具有病毒实时扫描等功能,可为服务器提供安全保护,由此能够确保计算机网络信息的安全性。
2.2.2 安全保护方式
①文件扫描。基于服务器的防病毒技术能够对服务器中的所有文件进行扫描,看文件是否被病毒入侵,如果文件感染病毒,则会提供相应的处理办法。用户可自行对扫描到的病毒进行清除,也可将感染病毒的文件隔离到特定的目录当中。
②在线扫描。基于服务器的防病毒技术,采用的是多线索的设计方法,检测程序为随时可被激活的模块,该模块在NetWare环境中运行时,不会对其它的线索造成影响。通过实时在线扫描,能够对病毒的活动轨迹进行追踪,并将信息反馈给用户。
③病毒存档。用户在使用计算机网络的过程中,如果不慎将带有病毒的文件拷入服务器,则基于服务器的防病毒技术,能够立即通知用户,并计入病毒档案,该档案中包含病毒类型、名称、含病毒文件所在的目录等信息。同时,还能对病毒文件的处理方法进行记录。
2.3 运用入侵检测技术确保网络信息安全
入侵检测是目前计算机网络信息安全防护中最为有效的技术措施之一,并且该技术还是防火墙技术的补充,能够弥补防火墙技术的不足,将入侵检测技术与防火墙技术联合使用,可以大幅度提升计算机网络的安全性。
2.3.1 入侵检测原理
从专业的角度讲,入侵检测是以特定的安全策略为基础,以监视为手段,实时获取计算机系统及网络的运行状况,从中找出试图攻击的行为,并加以处理,从而确保计算机系统和网络信息的安全性[6]。
2.3.2 入侵检测的功能
入侵检测系统能够对网络中的数据报文进行实时监视和分析,并对可疑的数据报文进行处理;入侵检测系统能够对网络事件进行统计分析,从而找出其中存在的异常现象,进而确定系统当前的安全
状态;入侵检测系统具有主动响应能力,可自行切断网络连接,并且可以调用其它程序对入侵行为进行处理。
2.3.3 具体应用
用户可以按照计算机网络信息的安全需求,对入侵检测系统进行部署,当系统部署完毕后,其相关功能便会自行启动。在安装入侵检测系统的计算机网络中,入侵检测系统可以对内网与外网之间的数据信息进行实时检测,从而及时发现入侵企图,在网络受到危害前,发出报警提示,针对入侵行为采取相应的措施进行处理,保护计算机网络信息安全。同时,入侵检测系统可以检测到攻击事件,据此会对系统当前的运行状态进行调整,并对可能出现的入侵行为发出警告[7]。
2.4 借助数据加密技术确保网络信息安全
数据加密技术是一种将明文转换为密文的方法,根据密钥的不同可分为对称加密和非对称加密两种形式,前者在保证数据传输安全性方面的效果较好,而后者能够使数据的完整性得到有效保障[8]。数据加密技术在计算机网络信息安全防护中的应用体现在如下几个方面。
2.4.1 链路加密
通过链路加密,可划分网络数据的传输线路,由此能够实现不同路径和区间的数据加密,这样可以确保信息接收方获取到安全的信息[9]。由于数据是以密文的形式在链路中进行传输,所以即便被截获,因没有解密密钥,很难破解出其中的内容,从而使信息安全得到有效保障。
2.4.2 节点加密
在计算机网络中存在诸多节点,通過节点加密,可进一步提升网络安全性。经过节点加密的数据信息,黑客很难在短时间内识别出其中的内容,这样能够保证信息传输的安全性。
2.4.3 数字签名
这是目前应用较为广泛的一种数据加密技术,通过该技术能够对用户的身份信息进行识别和确认,从而避免非法用户对计算机网络的使用,使信息安全得到保障。比较常用的数字签名有以下两种,一种是数字认证,另一种是口令认证。用户可以按照自己的实际需求进行选择,也可将这两种方式联合使用[10]。 3 结论
综上所述,计算机网络信息安全是用户最为关心的问题,一旦重要信息丢失或是外泄,将会给用户造成不必要的损失。为此,对网络信息安全进行有效防护显得非常必要。在具体防护的过程中,可以采用防火墙技术、防病毒技术、入侵检测技术以及数据加密技术等,通过这些技术的合理运用,可使计算机网络信息安全得到保障。未来一段时期,应加大对网络安全防护技術的研究力度,除对现有的技术进行不断完善之外,还要开发一些新的技术,从而使其更好地网络安全服务。
参考文献
丁杰. 计算机网络信息安全及其防护策略[J]. 计算机光盘软件与应用, 2014(9): 156.
陈冬梅. 基于计算机网络技术的计算机网络信息安全及其
防护策略[J]. 电子测试, 2017(4): 60.
张文辉. 基于计算机网络技术的计算机网络信息安全及其防护策略[J]. 信息系统工程, 2017(12): 60
顾庆传, 申云成. 计算机网络信息安全及防护策略探讨[J]. 电脑知识与技术, 2016, 12(10): 36-37.
张严. 计算机网络信息安全防护策略研究[J]. 信息与电脑(理论版), 2016(6): 204-205.
潘继姮. 计算机网络信息安全及其防护策略的研究[J]. 数码世界, 2017(6): 132.
陆军. 计算机软件安全问题及其防护策略分析[J]. 网络安全技术与应用, 2018(2): 7.
黄堃. 基于计算机网络技术的计算机网络信息安全及其防护策略分析[J]. 软件, 2018, 39(06): 147-149.
赵志鹏. 局域网网络信息安全和防护策略研究[J]. 电子技术与软件工程, 2016(6): 216.
赵林, 张伟. 计算机网络信息安全及防护策略研究[J]. 网络安全技术与应用, 2014(3): 159-160.
转载注明来源:https://www.xzbu.com/8/view-15233744.htm