查字典论文网 >> 威胁网络信息安全的因素与防护策略分析

威胁网络信息安全的因素与防护策略分析

小编:

摘 要:计算机技术的飞速发展,网络已经普及到万千家庭中,除了为人们的生活和工作带来极大的便利,也出现了诸多的安全威胁;人们开始日趋重视网络信息安全,那么就需要分析威胁网络信息安全的因素,结合具体情况,采取针对性的防护策略,促使网络信息安全得到保证。本文简要分析了威胁网络信息安全的因素与防护策略,希望可以提供一些有价值的参考意见。

关键词:网络信息安全;威胁因素;防护策略

中图分类号:TP393.08

如今已经开始广泛的应用因特网技术,在人们的生活中,网络成为了重要的组成部分,人们越来越依赖信息网络系统。同时,网络安全威胁也日趋严重。因此,就需要对影响网络信息安全的因素进行分析,采取一系列的防护策略。

1 计算机网络信息面临的安全威胁

有多种多样的因素都会威胁到网络信息安全,具体来讲,包括这些方面的内容:

1.1 自然灾害。自然灾害以及周围环境会在较大程度上影响到计算机信息系统,如今,我国所使用的计算机空间,大多都没有将防水、防火以及防震等措施应用过来,没有科学的设置接地系统,无法对自然灾害和意外事故有效的抵御。

1.3 用户操作失误。使用因特网的用户没有较强的安全意识,设置了比较简单的用户口令,用户随意泄露自己的账号密码等,都会威胁到网络信息安全。

1.4 四是人为的恶意攻击。计算机网络所面临的最大威胁就是人为的恶意攻击,恶意攻击又可以划分为两种形式,分别是主动攻击和被动攻击;主动攻击指的是不法分子有意的采取一系列方式,对信息的有效性和完整性进行破坏;被动攻击则是对网络正常工作不造成影响,对一些重要机密信息进行截获和窃取。这两种攻击都会在较大程度上危害到计算机网络的安全,可能会泄露一些重要的数据信息。并且现在人们所使用的软件,也有自身的缺陷和漏洞存在,网络黑客们借助于这些漏洞,对一些重要信息系统非法侵入进来,对一些敏感性的重要信息进行窃听和获取,信息网络的正常使用遭到了破坏,都是一些重要的数据,甚至系统无法正常工作,需要引起人们的重视。

1.5 计算机病毒。计算机病毒属于可执行程序,它通常在程序和数据文件中隐藏,人们不易发现,触发后可以对系统控制进行获取,传染性、潜伏性以及破坏性等都是它的特点,计算机病毒的传播,主要是通过文件的复制和传送实现的,在具体实践中,病毒传播主要是依据软盘、硬盘和光盘实现的。运行计算机病毒之后,可能系统工作效率会遭到降低,甚至文件会遭到损坏或者删除,丢失数据,系统硬件遭到破坏,还会有其他严重的后果出现。近些年来,有多种恶性病毒出现,如CIH病毒、木马病毒,这些计算机网络病毒的传播是借助于网络实现的,有着较大的破坏性,对于网络信息安全,造成了较大的威胁。

2 常用的计算机网络信息安全防护策略

2.1 强化用户账号的安全。用户账号有着较大的涉及面,如系统登录账号、电子邮件账号、网上银行账号等都是其非常重要的组成部分,黑客在对网络系统攻击时,主要采取的方法就是对合法的账号和密码进行获取。针对这个情况,需要设置较为复杂的系统登录账号,其次设置的账号尽量不要相同,账号和密码尽量要组合数字和字母以及特殊符号,并且要经常的更换。

2.2 对防火墙和杀毒软件进行安装。如今,网络防火墙技术得到了广泛应用,可以对网络之间的访问控制进行强化,避免内部网络中进行不法分子,对内部网络资源不法访问,促使内部网络操作环境得到保护。它结合一定的安全策略来检查两个或多个网络之间传输的数据,保证网络之间的通信是被允许的,并且对网络运行状态进行监视。个人计算机主要是将软件防火墙给应用过来,通常需要配套安装杀毒软件。我们使用最多的安全技术就是杀毒软件,这种技术可以对病毒进行查杀,并且对于木马和其他一些黑客程序的入侵也可以有效的防御。但是,在使用的过程中,我们需要注意及时升级杀毒软件,采用最新的版本,这样方可以将防毒效果给充分发挥出来。

2.3 对漏洞补丁程序及时安装。不法分子在攻击过程中,通常利用的就是漏洞,它可能是软件硬件中存在的漏洞,也可能是没有合理的配置。比如,攻击波病毒对网络用户的攻击,就是利用了微软的PRC漏洞。如果有漏洞存在于我们的系统程序中,那么就会有较大的安全隐患出现。为了对这些漏洞进行纠正,软件厂商会将补丁程序发布出来。我们对这些漏洞补丁程序及时的安装,这样漏洞程序所带来的安全问题就可以得到有效解决。在漏洞扫描方面,可以将专用的漏洞扫描器给应用过来,也可以借助于一些防护软件来扫描,如360安全卫士等等。

2.4 入侵检测和网络监控技术。近些年来,随着科学技术的发展,逐渐出现了入侵检测防范技术,它将一系列的先进技术给应用了过来,如统计技术、规则方法、网络通信技术等,可以对网络计算机系统进行监控,避免被不法分子入侵。其中,签名分析法和统计分析法被广泛应用。具体来讲,签名分析法指的是对系统的已知弱点进行监测,避免遭受到攻击。人们从攻击模式中,将它的签名给归纳出来,在Ds系统的代码中编写进来;统计分析法应用的则是统计学理论,结合正常使用情况下观察到的动作模式,来对某个动作进行辨别。

2.5 文件加密和数字签名技术。为了促使信息系统和数据的安全性得到提升,可以将文件加密和数字签名技术给应用过来,避免外部窃取、侦听或者破坏私密数据,通常可以将文件加密和数字签名技术划分为三种,分别是数据传输、数据存储和数据完整性的鉴别等,这种划分依据是作用的差异。数据传输加密技术主要是加密传输中的数据流;数据存储加密技术则是避免不法分子窃取到存储环节上的数据,包括两种类型,分别是密文存储和存取控制,前者主要是将加密法转换、附加密码和加密模块等方法给应用过来,后者则是审查和限制用户资格和权限,避免非法用户对数据进行存取;数据完整性鉴别技术则是验证介入信息的传送、选取和处理人的身份和数据内容,保证与保密要求所符合,主要是鉴别口令、密钥、身份以及数据等。

3 结束语

网络系统因为其自身的一些特点,很容易遭受到不法攻击,还会受到周围环境和自然因素的影响,网络信息安全容易遭到威胁,针对这种情况,就需要结合具体情况,采取科学的防范策略。另外,网络信息安全并不是固定不变的,仅仅将一种防护措施应用过来,网络信息安全无法得到保证,那么就需要将多种防护策略给综合运用过来。

参考文献:

[3]李雪梅.计算机网络信息安全及防护策略分析[J].商品与质量,消费研究,2014(03):99-101.

[4]高芳.计算机网络信息安全及防护策略研究[J].房地产导刊,2014

(15):77-79.

[5]林洪家.计算机网络信息安全及防护策略研究[J].信息通信,2014(05):155-159.

热点推荐

上一篇:消息中间件持久化研究

下一篇:如何对幼儿进行德育教育论文 幼儿园关于德育教育之类的论文