张偲
北京遥感设备研究所 北京 100854
计算机信息技术被广泛应用于社会各行各业中,取得了不错的应用成效,与人们的日常生活密切相关,给人们带来了更多便利。计算机网络信息技术在应用过程中,受部分因素的影响而存在一定的安全威胁,需要采取有效措施来加以防护,否则会导致计算机网络信息泄漏、受损,带来不可预估的后果。基于此,应当针对计算机网络信息安全中容易出现的问题,实施相对应的措施来加以解决,不断地创新计算机网络信息安全防护技术,保障计算机网络信息安全,推动计算机网络系统的正常运行,从而提高计算机网络信息技术应用效益。
加强计算机网络信息安全防护,十分有必要,因为计算机网络系统在运行过程中,面临着较大的威胁,网络安全是当下急需解决的问题之一。通过有效的计算机网络信息安全防护,能够在一定程度上降低计算机网络系统安全事故的发生概率,避免重要信息被窃取。与此同时,高效的计算机网络信息安全防护,是保障国家安全的必要措施。
影响计算机网络信息安全的因素有:①自然因素。计算机属于机械设备,其受自然环境灾害的影响,一旦发生自然环境灾害,导致计算机电子元件受损,那么便会给计算机网络信息带来毁灭性影响,难以在短时间内修复,容易造成网络瘫痪,重要信息也容易丢失。常见的自然灾害影响因素有雷电、洪水、地震等。计算机自身对自然灾害的抵御能力并不强,需要相关人员做好相应的防护工作;
②人为攻击。计算机网络信息系统受人为恶意攻击的影响,分为主动形式的攻击和被动形式的攻击。比如黑客在对计算机网络信息进行攻击时,便可能窃取到机密信息,给国家、企业、个人带来严重危机;
③病毒。病毒是导致计算机网络信息安全受损的常见因素,其存在于一些软件中,会对计算机系统的运行产生干扰,致使系统破坏,带来严重危害。
3.1 定期杀毒和优化计算机系统
随着科学技术水平的不断提升,计算机网络系统的运用范围逐步扩大,计算机网络用户数量逐渐增多,计算机网络安全问题受到人们的广泛关注。在此基础上,计算机网络用户想要维护系统正常运行,加强计算机网络信息安全防护,可下载计算机杀毒软件,安装于计算机系统中,定期查杀病毒,更新计算机系统软件,需保证杀毒软件后台的稳定运行,为计算机网络系统的安全性提供重要保障。与此同时,还应当利用杀毒软件定期清理计算机网络系统中的垃圾,清除可疑软件,创造安全的计算机网络运行环境。如若计算机网络系统感染了病毒,用户部分文件数据出现损坏,那么则可以使用杀毒软件来进行杀毒,恢复受损文件数据,使之更加完整[1]。
3.2 设立个人身份认证机制,强化访问权限
为提高计算机网络信息安全,应当设立科学的个人身份认证机制,常见的有两种方式:第一种是静态口令认证。其认证流程较为简便,属于但因素认证,只是通过口令来识别网络来访者,如若口令被泄漏,那么静态口令认证机制将失去作用;
另一种是动态口令牌。目前,最为有效的个人身份认证机制,是将双因素静态口令与动态口令牌相结合,如USBKey+静态密码,或是二层静态密码等。单因素的个人身份认证,已经不适用于当下的计算机网络信息安全防护中,需要进行创新,根据信息自身保密要求的不同,来设置相应的访问控制权限,实施多样化身份认证,以有效规避计算机网络信息安全风险。
与此同时,还应当进一步强化访问权限。访问权限是终端和主机相联系的合法凭证,主机路由器会对网络来访者实施常规性的安全检查,并且根据检查结果来判断是否允许来访者访问。为提高计算机网络信息安全防护水平,在强化访问权限的过程中,既要发挥软件控制作用,又要结合硬件操作方式,以对方口令和授权信息为依据,来判断是否允许访问。这种双重保护的模式,可有效禁止恶意访问,并且控制某一时间段内的访问数量、次数,取得较好的安全防护效果。
3.3 提升防火墙性能,安装漏洞补丁
在计算机网络安全防护过程中,防火墙是重要防火软件,其能够有效过滤网络信息,阻挡外网攻击,避免恶意入侵,为计算机内网环境的安全提供重要保障,可隔离内网的各项信息和外网的安全威胁,数据信息只能在允许正常操作之后实现内外网的传播。防火墙的功能在于既可以拒绝不明信息的访问,或是网站访问,又能够关闭端口或是目标计算机。与此同时,使用先进的防火墙,能够利用读写功能来防范黑客代码的植入,避免黑客窃取重要信息。即使黑客现场动手操作,防火墙也能够拖延时间,及时关闭计算机,防止黑客操作九三级内网,提高网络运行安全。防火墙还具备风险识别、控制、分析和反馈等功能,需不断地提升防火墙性能,有效应对计算机网络系统运行中的安全威胁[2]。
除此之外,还应当及时安装漏洞补丁程序。在计算机网络系统运行过程中,如若系统中存在漏洞,那么很容易受到恶意攻击,而计算机网络系统漏洞产生的原因则有多种,如计算机程序配置不合理,软硬件功能设计有缺陷等,一般难以避免所有的计算机软件漏洞。基于此,应当利用补丁程序来纠正存在的软件漏洞,不给病毒黑客提供攻击弱点,以有效防范计算机网络威胁,保障计算机网络运行安全。
3.4 实施物理安全措施,优化设计网络系统
在计算机网络信息安全防护过程中,应当实施有效的物理安全措施,以有效防止网络转发装置、计算机系统等受到损伤,规避自然灾害因素和人为因素带来的安全风险。需控制好湿度和温度,创造良好的计算机网络系统运行环境,并确保电磁兼容,制定完善的安全管理制度,合理规划相关管理人员的岗位内容和职责,从物理角度防止恶意破坏行为的发生。与此同时,还应当确认计算机网络信息安全管理范围、级别,规范计算机网络操作,设立科学的责任机制,基于可能存在的安全风险制定科学的应急方案,从而提高计算机网络信息安全运行水平。
除此之外,需加强对计算机网络系统的研究,科学优化设计计算机网络,使之运行质量得到有效提升。局域网中的通讯过程中,可截取节点之间的数据,通过监听太网就能够获取相应的太网数据包,解析出重要信息,为避免这一行为的发生,则需要充分发挥网络分段技术的作用,避免太网监听情况,将非法用户与保密资源相隔离,切断不法监听,从而保障计算机网络系统运行的稳定性。
3.5 加强用户账号安全,隐藏IP地址
计算机网络系统运行过程中,用户账号十分重要,其涉及多方面内容,包括了多种账号,如登录账号、银行账号、电子邮件账号等,一旦账号和密码被窃取,便能够直接登录相应的系统,获取重要信息,进行不法操作,威胁了用户的合法权益。基于此,用户在设置账号的时候,尽量避免所有账号都相同或是相似,密码账号的设置尽量使用多种组合,既要包含数字、字母,还可以结合使用特殊符号,密码设置的稍长一些,需定期更换密码[3]。
另外,黑客可以通过获取用户的IP地址来窃取信息,因此需要采取有效措施来隐藏IP地址。黑客主要利用网络探测技术来获取用户的IP地址,在清楚用户IP地址之后,便可以进行攻击,如若IP地址被隐藏,其便不能够实施攻击行为。基于此,可以隐藏服务器的IP地址,加大黑客获取真实IP地址的难度,对计算机网络系统进行安全防护。
3.6 执行信息加密,优化加密技术
在防护计算机网络信息安全的时候,可以通过执行信息加密的方式来进行处理,常见的有三种方式:一种是节点加密,主要是保护节点和节点之间的传输链路;
一种是端点加密,主要是对源端用户至目的端用户的数据进行加密保护;
另一种是链路加密,指的是对节点之间的链路信息进行加密保护。在实际应用过程中,可以根据计算机网络用户的实际情况和需求,来选择适宜的加密方式。
与此同时,还应当持续优化加密防御技术,有效保护系统安全和信息数据安全。由于计算机网络具有开放性,不法分子可以通过一些手段来窃取、篡改网络系统中的数据信息,谋取个人私利,获取非法利益。而加密技术则能够在一定程度上防止这一问题的发生,使用者在拥有加密权限之后能够解析信息乱码,而盗用者则难以解析。
3.7 加强入网前安全检查,设置入侵检测系统
在用户入网之前,应当加强安全检查工作,需要准确鉴别用户身份,防止不法用户的访问。网络管理人员应当要求用户认真填写登记信息,对于某些资源应当详细设置用户访问权限,可实施强制性方式来限制不法用户的访问,加强对用户账号的管理,封闭可疑账号。网络用户需要妥善保管账号密码,定期修改登录口令,完善密码等级强度,强化自身网络意识。与此同时,还应当设置健全的网络入侵检测系统。实时监控网络重要路径信息,全面掌握网络环境状况。所创建的入侵检测系统应当具备良好的嗅觉功能,需利用旁路手段来侦听数据流,并做好分析工作,及时发现其中的异常,并给出针对性反应。网络入侵检测系统,在一定程度上能够有效防止黑客的恶意攻击,杜绝蠕虫病毒的侵入,可联合防火墙进行自定义运行,起到良好的防御作用。
4.1 强化计算机硬件管理
为加强计算机网络信息安全防护,应当重视对计算机硬件的管理,需定期做好硬件维护工作,可从以下几个方面着手:一是计算机使用人员应当定期检查计算机硬件,看其是否存在问题,一旦发现问题则需要及时维修或是更换,确保计算机硬件设备的正常运行,避免计算机网络信息系统受影响;
二是加强计算机信息储存管理,定期检查计算机硬盘,如若出现异常或是受损,则要及时更换。一般情况下,计算机硬盘的更换时间为两年,最多可以使用四年,超过保质年限就必须更换,否则难以保障计算机储存数据的安全性,容易造成数据丢失、受损等情况;
三是要重视计算机储存设备维护工作,使计算机硬件保持稳定的运行状态。
4.2 重视安全软件安装和应用
在计算机网络信息系统运行过程中,应当重视安全软件的安装和应用。大部分的安全软件都具备病毒查杀、识别用户信息等功能,能够在一定程度上降低计算机网络信息系统受攻击概率。可从两方面着手:一方面,要充分发挥防火墙技术作用,有效阻挡木马程序、网络病毒的侵入,保护好计算机内部的数据信息,防止其受损;
另一方面,要灵活安装和应用杀毒软件,其能够分析计算机系统的危险程序,进行科学识别,及时清理可疑文件、数据,防止计算机信息受损。在应用过程中,应当定期更新杀毒软件,提高其性能。除此之外,还应当重视文件加密技术,可有效结合端口加密技术、线路加密技术,保障数据信息安全,利用现代化数字签名来进行有效防护。
4.4 维护网络运行环境安全
在计算机网络系统运行过程中,如若未能有效控制其运行环境,则很容易引发安全风险,导致系统出现漏洞,给不法分子提供攻击机会,使之乘虚而入。基于此,应当加强网络运行环境安全维护,可从以下几个方面着手:一是要加强对设备环境的维护。将设备放置于干燥环境下,避免阳光直接照射,不可放置于震动较大的区域,需定期检查设备零件,确保各计算机设备能够正常运行;
二是要加强对计算机运行环境的维护。主要是指维护上网时周围的安全环境,公共场所网络上网的安全性要稍弱一些。
综上所述,应当加强计算机网络信息安全防护工作,可根据实际情况采取有效的防护措施,旨在保护计算机网络系统的安全运行,维护网络信息安全。
猜你喜欢黑客账号加密欢乐英雄趣味(数学)(2022年5期)2022-07-29多少个屁能把布克崩起来?趣味(数学)(2022年5期)2022-07-29彤彤的聊天账号数学小灵通(1-2年级)(2021年11期)2021-12-02施诈计骗走游戏账号派出所工作(2021年4期)2021-05-17网络黑客比核武器更可怕疯狂英语·新悦读(2020年1期)2020-02-20一种基于熵的混沌加密小波变换水印算法太原科技大学学报(2019年3期)2019-08-05我国社交媒体账号的对外传播之道——以“人民日报”Facebook账号“特朗普访华”议题报道为例新闻传播(2018年8期)2018-12-06Google Play游戏取消账号绑定没有Google账号也能玩CHIP新电脑(2016年3期)2016-03-10认证加密的研究进展信息安全研究(2016年10期)2016-02-28基于ECC加密的电子商务系统电子设计工程(2015年17期)2015-02-27