摘要:新時期下,隨著我國信息技術(shù)和網(wǎng)絡(luò)技術(shù)的蓬勃發(fā)展,計算機已經(jīng)在諸多行業(yè)和領(lǐng)域?qū)崿F(xiàn)了廣泛應(yīng)用。計算機在使用中也存在一定的安全問題,如果防護措施不到位,容易造成巨大損失。本文主要針對計算機網(wǎng)絡(luò)信息安全及其防護策略進行分析和探究。
關(guān)鍵詞:計算機網(wǎng)絡(luò)信息安全;隱患;防護策略;分析
中圖分類號:TP3???文獻標識碼:A?文章編號:1007-9416(2020)04-0000-00
在信息時代下,信息技術(shù)日新月異,計算機也在諸多領(lǐng)域?qū)崿F(xiàn)了應(yīng)用,顯著提升了工作、學習效率,但是計算機在使用過程中,其也存在一定的信息安全隱患,例如信息泄露、病毒入侵以及黑客侵襲等,如果發(fā)生信息安全事故,會對使用者造成巨大損失,甚至為社會穩(wěn)定埋下隱患。因此,使用者要給予網(wǎng)絡(luò)安全以高度重視,采取有效措施進行防護,發(fā)揮計算機的價值和作用。
1 影響計算機網(wǎng)絡(luò)信息安全的相關(guān)因素
1.1 用戶使用問題
當前,計算機已經(jīng)成為推動社會發(fā)展的重要驅(qū)動力,其應(yīng)用范圍更加廣泛,但是一些使用者自身安全防護意識薄弱,防護工作不到位,例如將重要的賬號和信息隨意告訴周邊他人、口令設(shè)置較為簡單等,進而容易發(fā)生信息泄露等安全問題。同時,由于用戶的不重視,也沒有采取有效的防護措施,為病毒、黑客和木馬入侵提供了可乘之機。
1.2 黑客攻擊
黑客攻擊主要分為被動攻擊和主動攻擊,被動攻擊主要指為了獲取用戶信息,黑客在計算機運行中進行信息截取、破譯或者竊取,但是對計算機正常運行沒有造成影響;主動攻擊主要是指黑客有選擇、有目的的進行計算機網(wǎng)絡(luò)攻擊,對網(wǎng)絡(luò)信息的有效性、真實性以及完整性進行破壞。黑客攻擊會導致用戶的重要信息和數(shù)據(jù)丟失、泄漏,隨著科學技術(shù)的快速更新,黑客攻擊的手段也更加高明和先進,為用戶安全防護帶來了一定的困難。
1.3 病毒木馬
病毒木馬是當前最為常見的影響計算機網(wǎng)絡(luò)安全的因素,其在侵入計算機系統(tǒng)后,會對程序進行篡改、獲取用戶信息、破壞計算機系統(tǒng)等,為用戶造成不可挽回的損失。隨著科技的發(fā)展,病毒木馬的入侵方式更加多元化,并且很多病毒不僅具有較強的破壞性,同時還具有一定的傳染性、潛伏性和隱蔽性,例如較為常見的蠕蟲病毒、 CIH 病毒等,如果大肆傳播會對計算機信息安全埋下巨大隱患。
1.4 垃圾郵件
電子郵件的盛行為網(wǎng)絡(luò)辦公提供了巨大便捷,并且在現(xiàn)代組織運行中扮演了重要作用,大部分用戶在傳遞文件數(shù)據(jù)中,都會選擇使用電子郵件。但是當前,一些不法分子強行將有關(guān)宗教、政治和商業(yè)的軟件進行傳播,不僅損害了他人的金錢和時間,而大量的垃圾軟件還會對網(wǎng)絡(luò)運行帶來負面影響。
1.5 間諜軟件
間諜軟件屬于一種竊取系統(tǒng),其安裝在用戶計算機中,能夠在不破壞網(wǎng)絡(luò)系統(tǒng)運行的基礎(chǔ)上,對計算機中的數(shù)據(jù)和信息進行竊取和監(jiān)控,嚴重侵犯了用戶個人隱私,為網(wǎng)絡(luò)信息傳遞帶來巨大影響。同時,隨著間諜軟件的不斷研發(fā)和蔓延,其隱蔽性更高,為國家和企業(yè)信息安全埋下隱患[1]。
2 計算機網(wǎng)絡(luò)信息安全防護策略分析
2.1 強化用戶防護意識
隨著計算機應(yīng)用范圍的擴大,計算機中有關(guān)用戶的信息也更加全面,包括軟件賬號以及銀行賬號等,如果發(fā)生信息泄露,會對用戶的名譽和利益帶來巨大影響,因此,用戶需要提升自身的防護意識。首先,保證計算機系統(tǒng)正常運行,定期對計算機進行體檢,及時修補系統(tǒng)漏洞,不為黑客、木馬、病毒的入侵提供可乘之機;其次,在設(shè)置各種密碼中,密碼序列要盡量復雜、繁瑣一些,不能重復使用相同密碼或者相似密碼,提升網(wǎng)絡(luò)安全程度;最后,定時更換密碼,不能將密碼隨意告訴身邊他人,避免被有心之人利用而造成利益損害。
2.2 開啟防火墻
防火墻是計算機自帶的防護措施,其具有良好的防護效果,開啟防火墻的目的為限制網(wǎng)絡(luò)訪問,避免外部人員通過不合法的方式入侵到網(wǎng)絡(luò)中,進而獲得相關(guān)信息和數(shù)據(jù)。防火墻種類主要分為監(jiān)測、代理以及過濾等三種,無論哪種類型的防火墻,其都能夠起到限制外部訪問的作用。監(jiān)測防火墻作為當前較為先進的防護手段,其不僅具備較強的防護功能,還可以對計算機進行數(shù)據(jù)監(jiān)測和分析,在起到防護效果的同時,合理安置網(wǎng)絡(luò)與服務(wù)器的節(jié)點[2]。
2.3 使用殺毒軟件
當前,黑客的攻擊手段更加高明和豐富,病毒木馬的隱蔽性也更強,為計算機網(wǎng)絡(luò)安全埋下了巨大隱患,殺毒軟件作為一種重要的防護方式,其具有顯著的防護效果,因此,用戶要合理使用殺毒軟件,發(fā)揮其防護價值。首先,用戶要合理選擇殺毒軟件,例如當前較為常用的360、卡巴斯基等殺毒軟件;其次,使用者需要定期對殺毒軟件的運行狀態(tài)進行查看,保證其處于正常運行中,起到有效防御的作用,并且定期更新殺毒軟件;最后,在應(yīng)用殺毒軟件中,用戶還要對養(yǎng)成正確的使用習慣,定期使用殺毒軟件進行病毒和木馬查殺,及時發(fā)現(xiàn)存在的病毒,消除潛在的安全隱患。
2.4 應(yīng)用文件加密技術(shù)
文件加密技術(shù)屬于一種有效的防護技術(shù),其可以提升計算機數(shù)據(jù)和信息的安全性,避免被破壞或者監(jiān)聽,在重要信息數(shù)據(jù)的儲存和傳遞中,應(yīng)用加密技術(shù)能夠保護文件不被盜取或者損壞,用戶利用密匙解碼,可以保證文件安全。當前較為常用的文件加密技術(shù)為數(shù)字簽名技術(shù)和密匙技術(shù),隨著科學技術(shù)的更新,數(shù)字簽名技術(shù)也獲得快速發(fā)展,降低了偽造簽名的可能性。
2.5 監(jiān)測技術(shù)
近些年,監(jiān)測技術(shù)已經(jīng)獲得廣泛應(yīng)用,其涉及多門學科,包括統(tǒng)計學、人工智能以及密碼學等,應(yīng)用監(jiān)測技術(shù)可以對計算機運行狀態(tài)進行監(jiān)控,判斷系統(tǒng)是否遭到病毒、黑客的入侵,當發(fā)生非法入侵行為后,監(jiān)測技術(shù)可以對攻擊行為進行分析和識別,以統(tǒng)計學為支撐,完善和改進系統(tǒng)運行故障,降低由于非法入侵而對用戶造成的損失。
2.6 構(gòu)建安全體系
當前,雖然各種防護技術(shù)不斷涌現(xiàn)和更新,黑客病毒的攻擊方式也更加多元化,加密技術(shù)、防火墻以及殺毒軟件雖然可以起到一定的防護作用,但想要從根源上進行預(yù)防,需要構(gòu)建完善的安全體系。在構(gòu)建安全體系中,防護、服務(wù)和評估是三個基本構(gòu)成要素,評估主要是指通過相關(guān)技術(shù)方式,對系統(tǒng)存在的漏洞進行檢測和掃描;服務(wù)是指當發(fā)生安全事故后,可以及時進行系統(tǒng)恢復,不影響用戶正常使用;防護是指控制外部訪問、進行數(shù)據(jù)加密,實現(xiàn)對計算的整體防御。
3 結(jié)語
總而言之,計算機為人們的生活和工作提供了巨大便捷,但在使用中也存在安全隱患,使用者需要提升自身的安全意識,采取有效措施進行防護,避免發(fā)生各種安全問題。
參考文獻
[1] 肖世清.基于計算機網(wǎng)絡(luò)技術(shù)的計算機網(wǎng)絡(luò)信息安全及其防護策略探討[J].輕紡工業(yè)與技術(shù),2020,49(1):153+160.
[2] 戴輝.計算機網(wǎng)絡(luò)信息安全中防火墻技術(shù)的應(yīng)用探究[J].信息與電腦(理論版),2020,32(1):227-228+231.
收稿日期:2020-03-17
作者簡介:李曉智(1986—),男,滿族,河北平泉人,本科,助理工程師,研究方向:計算機軟件。
Research on Computer Network Information Security and Its Protection Strategy
LI Xiao-zhi
(Tianjin Pabit Technology Co., Ltd.,Tianjin? 300000)
Abstract: In the new era, with the vigorous development of information technology and network technology in China, computers have been widely used in many industries and fields. Computers also have certain security problems in use. If the protective measures are not in place, they can easily cause huge losses. This article focuses on the analysis and exploration of computer network information security and its protection strategies.
Keywords: computer network information security; hidden dangers; protection strategies; analysis