计算机网络信息安全技术防护探讨
时间:2022-12-13 09:29:18
导语:计算机网络信息安全技术防护探讨一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:随着互联网技术在人们日常生活中的不断普及应用,随之而来的是网络信息安全问题的威胁。基于此,需加快研究和应用网络信息安全防范技术,通过网络加密、防火墙、传输保护技术、实名认证等多种手段,全面提升网络信息安全保护能力。
关键词:网络信息安全;防范技术;研究
近年来,在网络信息化发展过程中对于如何应用网络信息安全技术提出了新的要求,为此,我们不仅需高度重视原有的防范技术,还应在具体工作实践中充分应用新型网络安全防范技术,在实施控制中安全地传输各种网络信息。如此,才能有效地净化整个网络传输环境,安全、高效地应用网络技术。
一、网络信息安全防范技术实施的必要性
现如今,由于我国不能将安全防护技术深入、有效地应用到网络信息安全防护中,且安全防范技术方面存在较大缺陷,导致无法有效发挥整个防护技术的效能。通过有效整合现有网络传输工作,提高信息安全防护技术的整体实施质量,需要严格控制相应的防护技术,在实施与控制过程中创造良好条件来提高整体的网络传输工作质量。网络传输是一把双刃剑,在整个传输控制过程中难免存在一定隐患,为进一步提高网络传输质量,必须采取有效措施控制各种隐患。唯有此,才能将安全防护技术有效运用到我国现有的网络传输工作中。
二、网络信息安全的威胁因素
(一)自然原因
自然因素是计算机设备受到破坏的一个常见因素,如地震、火灾、雷暴等,再加上计算机设备存放条件恶劣,如暴晒、电磁干扰与潮湿等环境,极易损害到电脑设备,对计算机内储存的各种信息产生破坏。而因为自然因素所诱发的网络信息安全具有一定的不可抗力,为最大限度减少损害就需要做好日常管理工作。
(二)病毒攻击
在众多网络信息安全威胁中,网络病毒是最常见的威胁因素,其主要通过编写病毒软件入侵计算机毁坏数据。当前,我国计算机用户深受病毒攻击的危害,病毒侵入极易损坏大量文件,使计算机很难正常运行。对于大多数病毒而言,在传播与攻击过程中可以通过多种方式,如网上下载的文件、加设防火墙的电子邮件、局域网等。同时,电脑病毒具有一定传播性,在互联网传输的帮助下能够对电脑造成一定程度的感染,极易带来无法估量的经济损失。
(三)计算机软硬件漏洞与缺陷
随着计算机技术的迅猛发展,其软硬件设备更新很快,原因在于落后的软硬件设备与更新以后的计算机程序之间存在很大的滞后性,相关需求无法获得充分满足,致使许多用户的计算机都处于危险状态之中,这在一定程度上给不法分子访问本地计算机文件提供了方便,进而引发类似于复制、删除、篡改等各种不法行为。同时,计算机操作系统本身存在这样或那样的漏洞、缺陷,尤其是操作系统在设计方面存在许多漏洞,一定程度上给黑客入侵创造了条件。[1]
(四)后门和木马程序
系统后门是在黑客寻找程序漏洞的过程中产生的,在这些漏洞的帮助下黑客极易发现系统缺口,并借助这些缺口,对其他计算机进行入侵,盗取或篡改信息。后门技术的一个主要特点就是系统管理员没有办法阻止黑客入侵行为,一旦出现后门,黑客就会将各种病毒木马程序植入到计算机系统中。木马程序是应用后门技术的一个重要方法,黑客通过编写相关木马程序,在植入到对方设备中时可以采用网络或文件传输的方式。木马程序一旦成功植入,黑客就会通过远程操作方式获取系统中的相关信息,最终强有力地控制整个系统,给网络信息安全造成极大威胁。
三、常见的安全威胁
常见的安全威胁有以下几种:
(一)非授权访问
非授权访问主要是指在未获得系统授权的情况下对网络或计算机资源进行访问。具体包括:想方设法躲避系统的访问控制权限,非法利用网络中的各种资源,或者不经允许私自扩大权限,越权访问信息等。主要涉及几种形式,如假冒、身份共计、非法用户进入网络系统中进行违法操作、合法用户在没有授权的情况下进行操作等。
(二)信息泄露
信息泄露是指有意无意地泄露或丢失一些有价值的、比较敏感的数据。当前,大部分网络的服务方式缺乏安全性,利用监听方式都能够获得使用者的相关资料,如账号、密码和邮件等。在截获一些重要机密信息与有价值的信息时,黑客通常会用到各种方式。
(三)破坏数据完整性
主要是利用一些非法手段来获取使用数据的权力,对一些重要信息进行随意删除、修改与插入,还能够赢得攻击者的响应,对相关数据进行恶意添加、修改,影响用户的正常使用。
(四)拒绝服务攻击
主要是指在攻击网络设备时会采用各种漏洞,如TCP/IP协议、操作系统安全、各种应用系统漏洞等。通常攻击者会不停地干扰网络的服务系统,将其正常作业流程进行更改,通过对无关程序系统的执行来减缓系统相应的时间,严重情况下还会造成系统瘫痪,从而导致一些合法用户遭到排斥而无法进入到网络服务系统中,由此很难获得有效的服务,如“电子邮件炸弹”“报文洪水攻击”等。
(五)恶意代码
恶意代码极易导致系统应用特定程序诱发类似于间歇软件、病毒、蠕虫、木马和其他后门等严重问题。现阶段,网络信息安全深受计算机病毒的威胁,为许多黑客入侵创造了有利条件,极易导致网络系统瘫痪,无法访问一些重要的数据信息甚至是完全丢失。
四、网络信息安全与防范技术
(一)网络加密
当前,对称加密技术是网络加密技术的一种重要表现,即在网络中能够使所用的加密、解密密钥都是相同的,其特点主要表现为简单性、快速性。该技术所采用的密钥通常在256bit以下,如果密钥过大易导致加密、解密过程繁杂,消耗更多的时间,为提高工作效率就需要科学设置密钥范围值。如:对称加密技术在SSL协议的握手协议中应用,并实现公钥加密技术的有效共享。首先,可向服务器及时传输SSL协议版本号等所需的信息,然后按照传输来的资料由客户验证该服务器的合法性,如若通过则可以展开下一个操作,紧接着用户端会受到一个用于后续通讯的且具有随机性的对称密码,针对用公钥加密过的遇阻密码,其他信息都能够被服务器同时接收到,最后为得到密钥只需对服务器进行必要的解密即可,由此可以开启SSL安全通道的数据通讯。对于网络漏洞,网络加密作为一项防范技术,具有很高的安全性、有效性,凭借其本身所具有的优点而获得广泛应用与普及,如操作便捷、效率高、过程简单等。此外,国际数据加密算法是另一种网络加密方式,其对于计算机功能的要求较低,加密效果显著,从而能够为计算机网络信息的安全性提供充足的保障。[2]
(二)提高防火墙技术
在实施网络信息安全防护技术的过程中防火墙技术作为一项重要技术,在实施与控制过程中主要通过信号识别控制法,即识别主机中的信号来排除携带的安全隐患,为构建安全的信息传输环境创造良好条件。防火墙安全防护技术在运行过程中主要借助的是递进式信号识别机制,即利用主机信号识别中的IP识别及时屏蔽存在安全隐患的信号,进而能够安全地运行计算机和安全地传输网络计算机中的信息。网络信息安全管理者在处理、升级防火墙技术的过程中认真编写漏洞检测程序,方便更好地实施相关防护技术,如此才能在今后的网络信息传输过程中及时利用防火墙来识别存在问题的信号源。
(三)完善网络法律安全建设
制定网络安全管理法在开展网络信息传输安全管理工作中不可或缺,是必须完善的基础工作。由于网络信息传输过程所建立的平台具有一定虚拟性,为此很难有效地开展相关管理工作,通过设立这项法律构建规范的网络信息传输环境,警示不法分子,避免各种形式的非法传输行为。同时,建立健全的网络安全管理法律,可以有效避免法律漏洞。如:通过制定这项法律,能够极大提升信息安全管理质量。为更好地开展定向化网络安全管理监督工作,避免非法分子入侵,同时还应建立实名制网络认证机制。
(四)应用更多的安全防护技术
当前,我国建设了相对完善的网络信息传输管理体系,管理工作日益完善,在网络市场中各种新型网络安全信息防护技术不断涌现出来。鉴于此,为进一步提高网络信息传输质量,就必须将新型网络安全防护管理技术更好地落实到现有的网络传输管理中,实现综合管理。这种防护技术在现有的网络信息安全防护市场中有很多,为更好地落实相关维护管理工作,就需要充分利用外接软件、外接设备的帮助。如:为科学检测整个计算机运行环境,可充分利用病毒查杀软件,及时发现安全隐患并及时终止传输工作,在传输工作中及时阻断各种传输风险。另外,利用安全加密钥匙在加密传输基础上传输整个文件,为更好地识别信息就必须获取相应的破解码,进而能够直接阻止传输中的安全隐患,最终实现安全传输与管理。[3]除此之外,还需强化内部人员管理。黑客、病毒入侵等在一定程度上极易威胁到计算机网络信息安全,部分威胁与人为失误有关,为此需强化管理这部分人员,通过培训与学习帮助他们不断提升自身的网络安全防范意识。
【参考文献】
[1]李文慧.网络信息安全与防范技术研究[J].网络安全技术与应用,2018(6):8-9.
[2]胡宇辉.网络信息安全防范与Web数据挖掘技术的整合研究[J].科技视界,2018(10):221-222.
[3]王永娟,郝家宝.网络信息安全的威胁与防范技术研究[J].中国管理信息化,2015(20):146.
作者:袁源 单位:山西职业技术学院
- 上一篇:大数据下计算机网络信息安全探索
- 下一篇:药学课程呼吸系统药物化学教学研究