版权信息

主管单位:河南省科技厅

主办单位:河南省科学技术信息研究院

社长总编:胡 炜

社长助理:贾志远

编辑部主任:宋先锋

责任编辑:吴丹丹

编辑部:童殿程 欧阳曦  吴丹丹  石刘影

美术编辑:李婉婷

网址:www.hnkjzzs.com

邮箱:hnkjzzs@vip.126.com

杂志社地址:郑州市政六街3号

国际刊号:1003-5168

国内刊号:41-1081/T
邮发代号:36-175
创刊时间:1985年
杂志开本:大16开

《河南科技》期刊收录

您的当前位置:首页 >> 期刊收录
研究计算机网络的信息安全防护策略(2015年18期 )
杂志名称:河南科技 投稿:河南科技杂志社
    【作者】 邱川; 
    【机构】 厦门特力通信心技术有限公司; 
    【摘要】 随着我国计算机信息技术的快速发展,计算机网络已经成为人们学习、工作以及日常生活中不可或缺的一部分,网络上大量的信息资源带给了人们相当的便利,也是许多企业得以生存和发展的基础。但是随着计算机网络的推广和利用,其中出现的网络安全问题也给人们的日常工作和生活带来了不同程度的风险,为了提高计算机网络的信息安全性,降低网络安全隐患给人们带来的危害,加强对计算机网络的信息安全防护尤为必要。本文就重点分析了计算机网络存在的安全问题,并就采取如何的防范措施进行了探讨。 
    【关键词】 计算机网络; 信息安全; 安全隐患; 防护策略; 

    【正文】摘自河南科技2015年18期 ,本网整理发布。

    随着计算机信息技术的快速发展,计算机网络被广泛应用于人们的生活、学习和工作中。如今全球信息化的步伐在逐渐加快,我国更是加大了对计算机信息技术的普及,大力推进国民经济的信息化发展,使得个人与企业对计算机的依赖程度加深,常常将重要的个人信息和企业信息存储在计算机网络中,这种方式在享受计算机网络带来的便利的同时,也更容易受到计算机各种安全隐患的破坏,酿成无法挽回的悲剧。例如在2005年7月一名由英国引渡到美国的黑客McKinno就亲口说道,之所以能够入侵美国国防部网站的主要原因是网络的安全性差。2006年6月,美国的一个专门为维萨和万事达等提供信用卡服务的数据处理中心被黑客入侵,使得大约4000万信用卡用户的个人资料被黑客盗取,之后用于金融欺诈,给用户和公司带来了巨大的经济损失。计算机网络的不安全因素需要被强化重视,采取积极有效的防范措施以保证计算机信息系统的安全可靠。
    1.计算机网络存在的安全问题
    1.1恶意代码
    以前计算机网络中的恶意代码主要是计算机病毒,但是随着信息技术的发展,如今恶意代码的种类增多,包括计算机病毒、计算机蠕虫、特洛伊木马、恶意AcfiveX控件、逻辑炸弹、脚本恶意代码以及其他恶意代码。这些恶意代码常常利用系统漏洞或者电子邮件在主机之间相互传染,进行恶意破坏,给计算机用户甚至全社会造成严重的安全威胁。
    1.2系统及应用软件的安全漏洞
    所有的应用程序和操作系统都存在着漏洞,这些漏洞相当于为非法入侵者的打开了入侵的大门,典型的安全漏洞是缓冲区溢出。缓冲区溢出就是计算机接收的输入数据没有进行有效的检测,向缓冲区内填充的数据超过了缓冲区最大的容量,使得溢出的数据覆盖了其他内存空间的数据,导致程序无法正常运行甚至执行攻击者的指令。另外一种利用安全漏洞进行的攻击是拒绝服务攻击,拒绝服务攻击指的是利用漏洞将被攻击目标的资源耗尽,使计算机或者网络无法提供服务。
    1.3黑客的恶意攻击
    如今电脑黑客的数量在逐渐增多,他们的技术也在不断提高,黑客经常会侵入计算机的主机非法盗取对方的信息资料,或者将对方的系统破坏使之不能正常运行。
    1.4不正当的系统维护措施
    不正当的系统维护措施同样也是网络信息安全隐患的一个成因。对于系统和应用软件存在的安全漏洞,唯一的解决办法就是对漏洞进行修补,但是有不少数的工作人员自身的安全防范意识就很薄弱,做不到及时对漏洞的及时修复,对于一些软件也没有进行及时的更新或升级,他们的这一做法很容易为攻击者提供可乘之。
    2. 计算机网络的信息安全防护策略
    2.1网络安全管理防范策略
    法律和管理制度是维护网络安全的最强有力的保障。建立完善的法律制度,颁布与保护计算机网络信息安全相关的法律法规可以为打击各种网络犯罪提供有力的武器。而有效的管理是将法律诉诸于实际的手段,通过建立完善的计算机网络信息安全的管理制度,制定相关的规章要求,对计算机使用人员、系统软件、设备以及信息、介质等进行制度化的管理,将网络行为规范化,将对营造网络安全环境,保障网络的安全运行起着至关重要的作用。在进行网络安全管理时,应该任期有限原则、最小权限原则、职责分离原则和多人负责制原则。具体的讲,需要建立的管理制度包括安全漏洞检测升级制度;信息发布登记、审查、清除、保存和备份制度;操作权限管理制度;安全责任制度;通报联系制度;计算机机房和设备安全管理制度;用户登记制度;网络地址管理制度以及应急措施和预案、保密制度等。除了在法律与管理制度层面进行安全防范之外,还很有必要对计算机的使用人员进行宣传教育,让他们了解并掌握具体的修复网络安全漏洞,规避安全风险的技能,并努力使新型安全技术得到应用和普及。另外要加强对计算机使用者在职业道德修养方面的教育,规范他们的职业行为,鼓励他们积极勇敢的同利用计算机网络进行破坏行为的犯罪行为作斗争。
    2.2网络安全技术防护策略
      2.2.1安装杀毒软件和主机防火墙
   杀毒软件最初主要是对计算机病毒进行查杀,随着杀毒软件技术的更新与升级,如今的杀毒软件还可以对特洛伊木马和其他一些恶意程序进行预防。在正式开始使用计算机前,需要对其进行杀毒软件的安装,通过杀毒软件对计算机的安全漏洞进行检测、对存在的病毒进行扫描与清除,另外还有定期的及时对杀毒软件自身进行更新和升级,以便能够更早的发现问题,将安全隐患消灭在起始位置。而防火墙相当于一个过滤系统,像一堵墙一样可以将网络安全攻击阻挡在安全范围之外。它可以对进出网络的信息流向进行控制,还可以为网络提供一部分使用细节。在网路通讯过程中,防火墙会指向访问控制尺度,可以通过的只有被防火墙同意访问的数据或人,而那些带有攻击破坏性质的数据或人就会被拒绝通过。在计算机中安装防火墙,可以在一定程度上降低由于网络黑客或其他攻击者的恶意来访而造成的信息泄露、更改或删除等风险的发生概率,并且还能利用防火墙对内网的不良行为进行屏蔽和过滤,可以使网络环境得到净化,保障网路信息的正常运行。
      2.2.2隐藏IP地址
    如果IP地址泄露被黑客掌握的话,那么他们常常将攻击的目标定位在IP地址上,展开对这个IP的恶意攻击,例如Floop溢出攻击和DoS攻击,就是在黑客们通过对网络探测技术寻求到主机的IP地址之后展开的恶性攻击。因此将IP地址隐藏是规避安全风险,防止黑客入侵的一个重要举措。隐藏IP地址最有效的做法是使用代理服务器,因为计算机用户使用代理服务器的话,即使黑客利用网络探测技术来探测主机的IP地址,他们探测到的也只是代理服务器的IP地址,对于用户真正的IP地址是探测不到的,这样一来就可以很有效的防止黑客的攻击,保障用户的上网安全。
      2.2.3防止黑客入侵
    黑客的攻击活动不仅仅只是对用户的IP地址进行入侵,他们的攻击活动几乎无处不在,为防止网络黑客的恶意入侵还需要做好一下几点防范措施。第一,不要随意对陌生邮件进行回复。有些网络黑客会通过钓鱼网站冒充别人的身份向计算机使用者发送一些看上去很正规的邮件,在邮件中会常常会要求用户填写用户名、密码等个人信息。由于有些计算机用户自身的网路安全意识较为淡薄,对邮件发出者的身份深信不疑就会将个人信息输入到邮件之中并进行回复,这样一来网络黑客就可以随意进入这些计算机使用者的邮箱开展破坏性活动,因此对于陌生的邮件不要轻信和回复。第二,黑客入侵的另一个常用手段就是利用字典攻击技术获取Administrator帐户的密码,因此计算机用户要注意将Administrator帐户进行重新配置,可以选择比较复杂的密码对Administrator帐户进行密码保护,并且进行重命名,之后再创建一个新的普通权限的Administrator帐户用来迷)惑网络黑客。这样一来,网路黑客同样不能确定哪个才是真正的拥有管理员权限的Administrator帐户,从而减少他们的侵入破坏。
    3.小结
    计算机网络已经成为如今人们生活、学习、工作中十分重要的组成部分,发挥着举足轻重的作用,但是其自身存在的安全隐患会对人们甚至整个社会带来较大的破坏,维护干净安全的网络环境是每个计算机工作者共同努力的方向。针对计算机网络存在的信息安全问题进行全面具体的了解,制定切实有效的防范策略则是提高网络信息安全性的关键所在。
    参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19).
[2]齐永利.军队计算机网络信息安全问题的研究[J].信息安全与技术,2012(09).
[3]张爱华.计算机网络信息遭遇的安全威胁及对策[J].电脑编程技巧与维护,2012(10).
[4]刘海峰,尹蕾.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013(08).
[5]付卫国,康英杰.计算机网络信息保密工作中存在的问题与对策[J].大庆社会科学,2002(02).
   本刊其他文章:DF4D型机车在役车轴超声波探伤方法探讨(2015年18期 )