APP下载

计算机与网络信息安全问题及防护措施

2016-10-21刘旭东

电子技术与软件工程 2016年9期
关键词:计算机网络信息安全

刘旭东

【关键词】计算机网络 信息安全 问题及防护措施

这是一个信息时代,计算机网络信息技术快速发展,我国在计算机互联网络具有起点低,发展速度快的特点,因此在我国计算机互联网络的建设过程中,提高我国网络信息的安全保障能力对我国计算机网络的健康、安全、稳定运行与发展具有重要的意义。下面,我们就从以下几个方面来探讨下我国计算机和网络信息安全的问题。

1 计算机网络概念

计算机网络是指在网络环境里,利用网络技术和控制措施,保证数据的可使用性、完整性、保密性。计算机网络完全包括两个因素:一是逻辑安全,指在计算机网络系统的运行中,数据能够得到较好的保存;二是物理安全,就是计算机网络在运行中数据避免丢失和设备保持完整。影响计算机网络安全的因素很多,既有人为的因素,也有计算机本身的因素,其中对计算机网络安全威胁较为严重的是人为因素。

2 计算机及网络信息安全的威胁

计算机网络所面临的威胁大体可分为两种:

(1)对网络中信息的威胁;

(2)对网络中设备的威胁。

影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有:

首先,人为的无意失误。

其次,人为的恶意攻击。此类攻击又可以分为以下两种:

(1)主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;

(2)被动攻击,它是在不影响网络正常工作的情况下。

再次,网络软件的漏洞和“后门”。

3 计算机网络安全存在的主要问题

计算机系统存在着一些漏洞。在操作系统的编程过程中,程序员有时会出现一些失误,从而导致操作系统产生漏洞,其实漏洞很难避免,任何一个操作系统都是存在漏洞的。计算机病毒。计算机病毒也就是会对计算机数据造成破坏的程序,对计算机的正常使用造成严重影响,并且这些程序能够进行自我复制,具有可触发性、潜伏性、破坏性、传染性、寄生性等特点。计算机病毒主要依靠运行程序、传送数据包、复制等方式进行传播。在计算机的使用过程中,计算机病毒的传播途径主要是网络、光盤、硬盘、移动硬盘、闪存盘。黑客攻击。黑客主要采取两类攻击手段,分别是非破坏攻击和破坏性攻击,对计算机网络网络安全造成一定的威胁。非破坏性攻击只是对操作系统的运行造成一定的影响,但是并不会窃取系统的资料,主要采取信息炸弹和拒绝服务的攻击方式。破坏性攻击就是为了窃取保密的文件,而侵入电脑系统目标就是为了对目标系统进行破坏。黑客经常采取的攻击手段主要有寻找系统漏洞、植入木马、攻击电子邮件、获取登录口令等。网络管理人员的安全意识不高。

4 针对计算机网络安全存在的一些问题应采取如下措施

4.1 对IP地址进行隐藏

黑客得到IP地址主要是依靠网络探测技术进行。IP地址是一个较为重要的概念,黑客对攻击目标进行攻击就要知道对方的IP地址,就可以采取各种攻击方式对这个IP进行攻击。黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS (拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。

4.2 认真做好网络系统的设计

要想使计算机网络可靠、安全,就应当对网络系统进行全面分析,认真做好网络运行质量的设计。在局域网内两个节点间进行通讯,数据会被以太网上所有节点截取,而不仅仅是这两个节点接收,因此,要想获取以太网上的数据包,只需要对任一个节点进行监听即可,然后再分析数据包就可以得到较为关键的信息。

4.3 采取信息加密措施

网络加密的主要方法有节点加密、端点加密、链路加密。节点加密也就是实现传输链路的保护,保护目的节点与源节点间的传输;端点加密也就是对数据提供保护,保证源端用户到目的端用户的数据安全;链路加密就是为了保证节点间的链路信息安全。网络用户可以根据实际情况选择加密方式,采取以小的代价做到安全防护,保证信息的安全。

5 结束语

随着计算机网络在人们生活和工作中的应用越来越广泛,网络攻击造成的社会混乱和经济损失比之前较为严重。这样就要求我们必须重视计算机网络的信息安全,采取科学的防护策略,保证网络用户的正常工作和生活。为了保障网络信息的安全,我们要根据网络隐患的特征,分析信息系统的各个不安全环节,做到有针对性的防范和采取切实有效的措施,在最大限度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的过程中。

参考文献

[1]高原.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(10).

[2]蔺小云.关于计算机网络安全的若干思考,2009(11).

[3]任争.计算机网络信息安全及其防护策略研究[J].黑龙江科学,2013(11).

[4]吴大炜.通信网络中的信息安全问题,2010(06).

猜你喜欢

计算机网络信息安全
《信息安全与通信保密》征稿函
基于模式匹配的计算机网络入侵防御系统
信息安全专业人才培养探索与实践
关于计算机网络存储技术分析
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
信息安全