1计算机网络信息安全临的威胁
1.1网络脆弱性
网络技术拥有的最明显的优势在于实用性与开放性,但是也需要留意物极必反,大规模的实用性与开放性会降低网络信息本身的安全,很容易遭受外界的攻击。由于网络本身会依赖于TCP\IP协议,一旦此协议安全性出现了问题,就很容易遭受攻击,影响网络的稳定性。
1.2自然灾害的影响
由于计算机所处的环境温度、湿度以及环境污染等自然灾害的影响,都可能对计算机系统的正常运行带来阻碍。一般在计算机所处的空间都没有火灾、地震、雷电等干扰防范措施基本设置,这样使得计算机对自然灾害的防御能力偏低,一旦遇到自然灾害,很容易威胁其信息安全。
1.3用户的失误操作
大多数计算机用户都缺少对计算机网络安全的认识,其设置的安全口令缺乏安全性,很容易被破解,再加上计算机使用不规范,很容易遭受病毒等,使得用户的账户与密码被泄漏或者篡改,威胁信息安全。
1.4计算机病毒的攻击
一般来说,计算机病毒是隐藏在数据、文件或者是执行程序之中,很难被发现。但一旦病毒有机会,就会对文件进行复制、传输,或者是通过某些程序的运行来传播。计算机病毒的存在不仅会降低工作效率,同时也可能破坏原数据,出现严重的损失。
1.5恶意攻击
一种恶意性攻击指的是通过不同的方式,从而选择性的破坏网络信息的合理性与有效性,这就被称之为主动攻击。而另外的恶意性攻击指的是通过窃取、截获或者是破译重要信息,从而对计算机网络的正常运行产生影响。这样的攻击方式称之为被动攻击。一旦计算机网络受到了伤害,就可能出现数据泄露、重要信息破坏的问题。此外,个别网络安全防范软件本身的漏洞,也可能给黑客可乘之机。
1.6邮件
个别黑客会强行将部分垃圾文件发送到别人的邮箱,一旦点开邮件,就可能威胁到计算机网络信息安全。这一部分垃圾文件不仅会对计算机系统产生破坏,同时还可能进行广告宣传,或者是窃取用户邮箱内的信息,甚至直接威胁用户的网络安全。
2计算机网络信息安全防护策略
2.1用户账号安全防护
由于计算机网络用户会涉及到网上银行账号、系统登录账号、电子邮件账号等,而黑客最常用的网络攻击方法就是获取合法账号与密码。(1)尽量设置复杂的密码。(2)尽量避免相似账号或者是相同账号的选择,在账号和密码设置上,选择数字、字母、特殊符号相互结合的方式,并且做好定期的密码更换。
2.2安装杀毒软件和防火墙
网络防火墙技术可以加强网络与网络之间的相互访问控制,禁止外部网络用户通过非法的手段进入内部网络,窃取内部信息资源。根据不同的防火墙技术,可以分为包过滤型、地址转换型、代理型以及监测型。第一,包过滤型指的是利用分包传输技术,通过数据包中地址信息的读取,从而对“包”的可信任性进行判断,一旦发现数据包存在危险,防火墙就会禁止这些数据进入内部网络。地址转换型防火墙只将内侧的IP地址转换成为注册的、外部的或者是临时的IP地址。内部网络在访问因特网时,会将真实的IP地址隐藏。而外部想要访问内部网络,也需要通过开放的IP地址以及端口,才能请求访问。
2.3入侵检测与网络监控
在最近几年,入侵检测逐渐出现在我们视野之内,通过人工智能、统计技术、密码学、规则方法等多种方法与计算,就可以对计算机系统、网络系统是否出现被入侵或者是出现滥用等情况进行检测。按照分析技术的不同,又可以划分为统计分析法与签名分析法。统计分析法是基于统计学基础,在正常使用系统的情况下,通过对动作模式的观察作为依据,进而对某一个工作是否出现了偏离现象加以辨别。签名分析法则是对系统之中存在的弱点攻击行为进行监测。在攻击模式之中,人们可以将其签名归纳出来,之后在编写到Ds系统之中,签名分析实际上就属于一种攻击模板的匹配操作行为。
2.4文件加密与数字签名技术
文件加密和数字签名技术是为了更好地保证数据的安全性,提高信息系统的保密性,避免秘密数据被外部破坏、窃取。根据不同的作用,可以将文件加密以及数字签名划分为数据的传输、存储以及完整性三个部分。传输加密技术主要是加密传输之中的数据流,一般选择端对端的加密或者是线路加密两种模式。线路加密偏向于线路,但是对于信宿与信源不加以考虑,主要是针对不同的线路,通过不同的加密密钥,对线路进行安全保护。端对端的加密这是通过专用的加密软件,发送者针对信息,利用某一种加密技术来实现文件的加密处理,将原本的明文转变成密文,等待到达目的地之后,收件人就可以利用密钥来进行文件解密,之后就可以顺利使用文件数据信息。
3结语
计算机网络技术的发展,在带来高速信息时代的同时,也将诸多信息安全问题带到我们身边。所以,利用多种手段来维护信息安全、营造网络安全、高效的环境,就成为当前有待解决的问题之一。希望通过本文的分析,能够对今后的计算机网络信息安全的防护有一定的借鉴意义。
作者:刘家卿 单位:上海市公安局浦东分局