APP下载

计算机网络信息安全及防护策略研究

2014-06-26吴晓鹏

新媒体研究 2014年10期
关键词:黑客计算机网络信息安全

吴晓鹏

摘 要 随着计算机网络技术的发展,网络数据的保有量已大大超越了从前。而且,随着云存储技术的出现,越来越多的安全文件存储在云端。由此可见,网络数据不但在量上持续增长,在重要性上也不断提高,所以安全技术在当今时代显得尤为重要。文章主要介绍在互联网中的安全危险源和如何采取措施防止安全事故的发生。

关键词 计算机网络;信息安全;黑客

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)10-0102-01

我国自从改革开放以来,经济和科技都取得了长足的进步。信息技术和网络技术逐渐深入到人们的生活,人们对于网络信息具有很大的依赖。然而网络的信息盗用、泄露等情况时时发生,甚至有些人通过计算机网络进行犯罪,因此对于计算机的网络信息防护成为了非常严肃的课题。造成计算机网络信息不安全的因素很多,主要可以分为两点:①互联网是开放的,所有的用户都可以方便使用互联网;②使用互联网的用户的安全意识没有得到很好的提高[1]。

计算机网络安全是一个复合型的课题,开展该项课题不但需要具备计算机软硬件的知识也需要过硬的密码学知识。概括来讲,它的主要目的有三点:①维持计算机网络的畅通状态,在该方面常见的威胁有DDOS攻击;②防止个人以及企事业单位安全信息被窃取;③防止服务端或者客户端计算机,在网络运行中遭受损坏。

1 计算机网络安全的潜在威胁

造成信息安全问题的原因比较复杂,有各种方面的条件综合作用。例如:①在网络中时常会出现的黑客攻击,窃取密码;②用户在没有安全防范的情况下打开携带病毒的电子邮件,导致计算机病毒在计算机内部窃取用户关键信息,甚至破坏整个计算机。以下介绍常见的影响信息安全的因素[2]。

1)自然灾害。自然灾害导致信息安全事故的例子虽然较恶意攻击少,但是一旦发生,往往是很严重的网络中断。自然灾害主要包括影响电子设备正常运行的因素,例如雷电、洪涝灾害、设备散热问题等。对于可以预防的事故,在事故发生之前做好防护工作,尽量给予电子设备良好的正常工作环境。对于无法抗拒的自然灾害,如雷电、地震等因素,提前做好应急措施,争取减少由此带来的损失。

2)网络脆弱性。任何一项科学技术都同时带来好处与坏处,如果能够正确地取长避短就能改善人们的生产生活,互联网技术也不例外。互联网技术大大改变了人们交流的途径,把原本分离的世界变为一个地球村,但也正是互联网技术具有开放自由的特点,减小了在互联网中流动的信息安全性.当前互联网技术主要采用TCP/IP协议,该协议在设计之初,就没有在安全性上多加考虑,在网路中传输数据时很容易被截获,甚至篡改数据[3]。

3)恶意攻击。恶意攻击是一项信息安全中主要的安全危险,在发生的绝大部分信息安全事故中,都能看到恶意攻击的影子。恶意攻击按攻击的类型区分,有如下两类:①被动攻击,在网络中侦听数据包,但不修改数据包的内容,这种攻击方式具有潜伏的特点,难以被发现;②主动攻击,攻击者不但窃取数据包的内容,而且修改该数据包以欺骗用户,甚至直接伪造数据包给用户,以窃取重要信息。同时,网络系统由于系统庞大,软件漏洞不可避免,一些尚未被官方发现的漏洞一旦经由黑客发现,往往会对信息安全构成极其严重的威胁。

4)操作失误。一方面因为计算机网络的管理人员水平参差不齐,另一方面用户自身对于网络安全的知识不够了解,很容易造成信息安全问题。例如很多用户为了方便记忆,用自己的生日号码或者家庭电话作为密码,很容易被窃取密码[4]。

2 计算机网络安全的防护策略

计算机网络在运行过程中受到不同安全因素的综合影响,彻底消灭安全危险是不切实际的。但是我们可以通过一些防护手段,来加强安全保障。以下介绍信息安全的防护手段。

1)及时安装漏洞补丁。程序员在写软件过程中,往往会出现疏忽,导致软件漏洞。虽然近年来,程序员安全意识得到较大提高,软件开发工具基本具备了对安全溢出问题的检测功能,但是软件漏洞依然层出不穷。网络入侵人员往往会以系统漏洞作为手段,窃取目标的信息数据,严重威胁了信息安全。所以对于已经公布的漏洞,用户应在漏洞发布的第一时间下载漏洞补丁,减少漏洞存在的时间。这方面的漏洞补丁比较容易获取,例如我们可以通过在中国使用率较高的360安全卫士来更新软件。

2)安装防火墙和杀毒软件。网络防火墙,在计算机与外界互联网通信时,检查数据的安全性,并过滤和消除部分从外界发出的网络攻击,从而保障了本地计算机的安全性,防止外部黑客的入侵。大部分网络防火墙可以在内部设置白名单和黑名单,从而达到只信任从特定网站发出的通信,或者只阻止一些危险网站的通信[5]。

3)更换管理员账户。管理员账户,是计算机账户管理系统中的核心。在管理员账户下,用户可以对该计算机的数据进行任意读取或者修改。所以管理员账户必须要严格控制,防止密码被外来入侵人员轻易窃取。通常,常见的保护措施有,设置长度较长的密码,并且该密码应同时包括大小写英文字母和数字。

4)入侵检测和网络监控技术。入侵检测可以通过对计算机中一些记录的检查,找出计算机中是否存在被入侵的痕迹,从而判断计算机设备是否遭受入侵,造成了系统安全问题。入侵检测是一门复合型的,正在快速发展中的学科。近年来,随着智能技术的发展,入侵检测中越来越多地使用了智能技术,提高了入侵检测的准确率。

3 总结

随着技术的发展,越来越多的数据存储在云端,网络数据的安全性变得至关重要。因此,阻止网络数据被窃取,保护网络数据的安全性,是一个十分重要并不断发展的课题。本文针对信息的安全性、影响信息安全的因素以及如何阻止信息安全事故的发生,进行了简要介绍。

参考文献

[1]戴英侠.系统安全与入侵检测[M].北京:清华大学出版社,2002.

[2]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1):30-31.

[3]王永中.计算机网络管理技术及其应用[J].科技信息导报,2007(1):188-189.

[4]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12):62-63.

[5]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11):86.

[6]潘爱民,王国印.V isualC++技术内幕[M].北京:清华大学出版社,2001.

[7]史惠康.Visual C+ +5.0实用编程技术[M].北京:中国水利水电出版社,1999.endprint

猜你喜欢

黑客计算机网络信息安全
基于应用型人才培养的《计算机网络》课程教学改革研究
嘻哈动物帮
信息安全不止单纯的技术问题
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
计算机网络可靠性优化设计方法
黑客传说
2014第十五届中国信息安全大会奖项