1 引言
威脅網絡信息安全的因素有用戶操作不當,網絡系統本身具有脆弱性,人為的惡意攻擊,計算機病毒,防護策略有安裝漏洞補丁程序,防火墻技術與殺毒軟件,入侵檢測和網絡監控技術,文件加密和數字簽名技術。
2 加強計算機網絡信息安全的重要性
網絡是一個虛擬的世界,受到利益的蠱惑,很多人貪小失大,深受其害。網絡的作用不容小覷,但是它的危害也不容忽視,不能掉以輕心。近些年來,計算機網絡信息技術的快速發展,社會不法分子開始利用網絡平臺,散發謠言,徇私舞弊,令人們陷入騙局而不能自拔,后悔莫及,網絡犯罪已經成為成為一種新型的違法犯罪形式,特別是青少年作為使用網絡的主要人群,受到的傷害更為嚴重,令人苦不堪言,網絡犯罪也越來越呈現年輕化。
所以說排除威脅計算機網絡信息安全隱患是勢在必行,是一項全社會打擊網絡違法犯罪的艱巨任務,是維護人民群眾的合法權益,維護社會安定和諧的秩序的需要。網絡作為一種新興的媒體介質,它為優秀文化的傳播也做出了重要作用,特別是社會主義精神文明,為其建設起到了有效的宣傳教育。
加強計算機網絡安全是為了促進社會經濟的發展進步,營造一個良好的社會環境,展現社會精神文明面貌。
3 計算機網絡信息安全威脅因素
3.1內部因素
(1)系統自身脆弱性
網絡技術的發展,最大的優點為開放性,這使得網絡信息能夠實時共享,提升了信息的普及率。但這種開放性的特點,在一定程度上也是造成影響安全性的重要項目,成為容易受到攻擊的網絡弱項。同時,網絡技術依賴于TCP/IP協議,安全性基礎薄弱,在運行與信息傳遞過程中容易受到攻擊。(2)用戶操作不當。計算機作為人工智能系統,需要人作為主體進行操作,實現計算機的實施操作。但由于用戶對安全意識重視程度不足,用戶口令以及信息設置相對簡單,為網絡信息埋下潛在的安全隱患。
3.2外部因素
(1)黑客攻擊
黑客攻擊是近年來威脅網絡信息安全的重要因素,對信息安全威脅程度較大。黑客的攻擊手段可以主要劃分為兩種類型,一是破壞性攻擊,二是非破壞性攻擊。其中破壞性攻擊內容,主要是指通過非法手段,入侵他人電腦,調取系統中的保密文件,旨在破壞系統中存在的大量數據,以破壞為主;非破壞性手段主要是攻擊模式并不是盜竊系統中存儲的資料,而是擾亂系統的運行,一般通過采取拒絕服務攻擊信息等手段。(2)計算機病毒。說道計算機病毒,其蔓延速度不僅迅速,并且波及范圍較廣,所造成的損失難以估計。計算機病毒作為一種威脅計算機網絡安全的存在,具有一定的傳染性與潛伏性,可隱藏在執行文件當中,一旦觸發之后獲取計算機系統中的大量信息。計算機病毒的傳播渠道主要是通過復制文件、傳送文件以及運行程序等操作傳播。(3)邏輯炸彈。邏輯炸彈引發的時候,計算機所呈現出的狀況與電腦病毒入侵相似,但相對于計算機病毒而言,邏輯炸彈主要是破壞,實施系統的破壞程序。邏輯炸彈在計算機的系統當中,通常處于沉睡的狀態,除非是某一個具體程序的邏輯順序啟動,才會將其激活并影響計算機運行。(4)間諜軟件?,F代基于PC端的計算機各類軟件逐漸增多,增強了網絡信息的傳播性。計算機軟件的大量出現,使得間諜軟件成為不法分子影響網絡安全的主要手段,間諜軟件并不是對系統進行破壞,而是旨在竊取系統中的用戶信息,威脅用戶隱私以及計算機的安全,對系統的穩定性影響較小。
4 常用的計算機網絡信息安全防護策略
4.1 加強用戶賬號的安全
目前,有許多不同種類的計算機網絡軟件涉及到很多的用戶帳號。用戶帳戶涉及面同樣很廣,包括系統登錄名和電子賬號,在線銀行賬戶等應用帳戶,而獲得合法的帳戶和破解密碼是網絡系統中最常用的方法。因此,為了減少黑客的威脅,提高賬戶的安全,首先是將系統登錄帳戶設置得復雜,不容易被破解;其次是盡量不要設置相同或相似的賬號,盡可能通過數字和字母的組合特殊符號設置帳號和密碼,并試圖設置密碼長度并定期更換。
4.2安裝防火墻和殺毒軟件
根據防火墻采用的技術不同,它可以分為:包過濾型、地址轉換型和監測型。包過濾防火墻使用網絡的分包傳輸技術,通過閱讀在數據包地址信息,以確定這些包是否來源于從可信安全網站,一旦發現危險網站的包,防火墻便會將這些數據拒之門外。地址轉換類型防火墻將內部的 IP 地址轉換成臨時的外部注冊的IP 地址,內部網絡訪問互聯網的時候,對外隱藏了真正的地址,外部網絡訪問通過網卡訪問內部網絡時,并不知道內部網絡的連接情況,只有通過一個開放的請求訪問的IP地址和端口。
4.3漏洞補丁程序的及時安裝
系統漏洞經常成為被攻擊的弱點,它不僅包括來自硬件、軟件、程序的缺點,還有可能來自配置不當或功能設計方面的問題。軟件廠商為了修復這些漏洞,發布一系列的補丁程序。對于漏洞程序所形成的安全問題,及時安裝漏洞補丁程序是一種非常有效的補救措施。另外,檢測是否存在漏洞,可以使用漏洞掃描器,如COPS軟件、tiger軟件等。
4.4入侵檢測和網絡監控技術
近幾年來,入侵檢測技術是一種逐步發展的防范技術,其作用是檢測監控網絡和計算機系統是否被濫用或者入侵的前兆。統計分析法和簽名分析法是入侵檢測所采用的分析技術。
統計分析法,具體指的是在系統正常使用的情況下,以統計學為理論基礎,通過對動作模式的判斷來甄別某個動作是否處于正常軌道。簽名分析法的表現是,監測已掌握的系統弱點進行攻擊的行為。
4.5 文件加密和數字簽名技術
文件加密技術是為了防止秘密數據被竊取、被破壞或偵聽所采用的主要技術,也為了提高信息系統和數據的安全保密性。數據簽名技術的主要目的是對傳輸中的數據流實行加密,這種加密又分為兩類:線路加密和端對端加密。線路加密是采用不同的加密密鑰通過各種線路對保密信息增加安全保護的功能,重在路線傳輸上,而信源和信宿相對考慮得比較少。端對端加密是采用加密技術由發送者借助專用的加密軟件,隨發送的文件實行加密,把明文轉換成密文,在這些信息到達目的地時,收件人采用相應的密鑰進行解密,使密文恢復成為可讀數據的明文。
4.6 數字簽名法
數字簽名能夠有效的解決網絡通信當中涉及到的安全問題,是一種行之有效的檢測方法,能夠實現電子文檔的有效辨認與驗證,為數據的完整性與私密性提供保障,對信息方面具有積極作用。數據簽名的算法當中包含多種內容,其中在具體應用方面較為廣泛的包括:Hash 簽名、DSS 簽名以及 RSA 簽名。
5 結論
隨著計算機網絡的飛速發展,網絡信息的安全問題也在不斷變化發展中,這類熱點問題值得各專家學者來探。計算機系統要想得到更好地保護,防范措施是亟待需要完善的,因此要綜合采用多種多樣的防護策略,吸取各種防護策略的優點和長處,集眾家之精華,逐步建立起網絡信息安全的防護體系。
參考文獻:
[1]林法。計算機網絡信息安全及防護策略研究[J].網絡安全技術與應用,2014,01:104+106.
[2]張術平。芻議計算機網絡信息安全及防護策略[J].電腦知識與技術,2014,09:1922-1923.
[3]趙帥。計算機網絡信息安全及防護策略研究[J].網絡安全技術與應用,2014,03:161+163.
[4]王磊。關于計算機網絡信息安全及防護策略探究[J].電腦知識與技術,2014,19:4414-4416