什么是信息安全策略_计算机网络信息安全及防护策略优秀论文2700字

计算机网络信息安全及防护策略优秀论文2700字

计算机网络信息安全及防护策略优秀论文2700字 当前技术与网络技术的逐渐普及与应用,网络已经成为构建现代社会文明的 重要组成部分。并且,网络信息凭借其自身的高速传输以及便捷性等特点,人们 对于信息的依赖程度正在逐渐增加。虽然网络信息促进了社会经济的全面发展, 但其中涉及到的网络安全同样值得关注。

1信息安全威胁因素 信息技术手段的飞速发展,使得各项网络威胁因素层出不穷,严重的影响网 络信息运用与网络安全,造成不良的社会影响,威胁社会稳定健康发展。文章对 网络信息安全威胁因素进行分析,并将其详细的划分为内部因素与外部因素两个 层面的内容,具体如下:
1.1内部因素。

(1)系统自身脆弱性。网络技术的发展,最大的优点为开放性,这使得网 络信息能够实时共享,提升了信息的普及率。但这种开放性的特点,在一定程度 上也是造成影响安全性的重要项目,成为容易受到攻击的网络弱项。同时,网络 技术依赖于TCP/IP协议,安全性基础薄弱,在运行与信息传递过程中容易受到攻 击。

(2)用户操作不当。计算机作为人工智能系统,需要人作为主体进行操作, 实现计算机的实施操作。但由于用户对安全意识重视程度不足,用户口令以及信 息设置相对简单,为网络信息埋下潜在的安全隐患。

1.2外部因素。

(1)攻击。攻击是近年来威胁网络信息安全的重要因素,对信息安全威胁 程度较大。的攻击手段可以主要划分为两种类型,一是破坏性攻击,二是非破坏 性攻击。其中破坏性攻击内容,主要是指通过非法手段,入侵他人电脑,调取系 统中的保密文件,旨在破坏系统中存在的大量数据,以破坏为主;
非破坏性手段 主要是攻击模式并不是盗窃系统中存储的资料,而是扰乱系统的运行,一般通过 采取拒绝服务攻击信息等手段[1]。(2)计算机病毒。说道计算机病毒,其蔓延速度不仅迅速,并且波及范围 较广,所造成的损失难以估计。计算机病毒作为一种威胁计算机网络安全的存在, 具有一定的传染性与潜伏性,可隐藏在执行文件当中,一旦触发之后获取计算机 系统中的大量信息。计算机病毒的传播渠道主要是通过复制文件、传送文件以及 运行程序等操作传播。

(3)逻辑炸弹。逻辑炸弹引发的时候,计算机所呈现出的状况与电脑病毒 入侵相似,但相对于计算机病毒而言,逻辑炸弹主要是破坏,实施系统的破坏程 序。逻辑炸弹在计算机的系统当中,通常处于沉睡的状态,除非是某一个具体程 序的逻辑顺序启动,才会将其激活并影响计算机运行。

(4)间谍软件。现代基于PC端的计算机各类软件逐渐增多,增强了网络信 息的传播性。计算机软件的大量出现,使得间谍软件成为不法分子影响网络安全 的主要手段,间谍软件并不是对系统进行破坏,而是旨在窃取系统中的用户信息, 威胁用户隐私以及计算机的安全,对系统的稳定性影响较小。

2计算机网络信息安全防护策略 基于上述计算机网络信息安全中的内外部影响因素进行分析,其中存在大量 人为与非人为影响计算机安全的因素。这造成计算机网络安全受到影响,为维护 网络信息安全,对策如下:
2.1账号安全管理。用户账号在整个网络系统的运用过程中,涉及到的范围 相对广泛。在现代网络信息支持下,账号内容包括系统的登陆账号、网络银行账 号、电子邮件账号、QQ号等多种应用账号类型。而基于账号与登录密码的获取, 是当前非法攻击的主要对象[2]。对于该方面的影响,应该做到两个方面:一方 面,提升账号安全管理意识,在进行账号设置的过程中,重视设置复杂的密码, 并保障密码不对外泄露;
另一方面,可采取特殊的符号进行密码设置,避免由于 设置内容过于简单以及密码雷同的状况出现,还应该注意定期更换密码。

2.2防火墙技术。防火墙技术是一种用来加强网络之间访问控制,并防止外 部网络用户运用非法手段进入到网络系统内部的一种防护措施,为网络运行的环境提供基础保障,保护内部网络操作环境的特殊网络互联设备。防火墙技术是安 全网络之间的交互性,实现对传输数据包的检查,按照一定的安全措施执行操作, 确定网络数据包传输是否被允许,有效监控网络运行的状态。基于防火墙采用技 术层面的差异,可将其主要划分为包过滤型、地址转换型、代理型以及检测型。

不同技术形势下的防火墙技术,通过不同的表现形式,能够全面提升网络信息的 安全性,将威胁性的因素进行及时排除,为系统安全运行提供良好的运行环境。

2.3软件杀毒。在防火墙为系统信息运行提供保障的同时,软件杀毒可进一 步配合防火墙对不良信息的检测。在杀毒软件方面,是当前运用较为广泛的安全 防护软件类型之一,此种安全技术能够有效地针对病毒进行查杀。并且现代市面 上的杀毒软件,能够对木马以及一些程序进行检测。但应用杀毒软件的同时,需 要重视对软件的升级,保持最新版本,实现对网络信息安全的全面保障。

2.4漏洞补丁安装。现如今,病毒与对网络的入侵手段逐渐增多,例如攻击 波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒就是利用Windows的LSASS 中存在的一个缓冲区溢出漏洞进行攻击。一旦计算机系统中涉及到的程序泄露, 将造成严重的影响。为纠正与处理安全隐患,需要进行漏洞补丁的安装,解决由 于漏洞程序带来的安全隐患。可充分运用现有的软件对漏洞补丁进行安装,其中 包括最常用的360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。

2.5入侵检测技术。入侵检测是近年来发展起来的一种防范技术,综合采用 了统计技术、规范方法、网络通信技术、人工职能、推理等技术与方法,该项检 测技术的内容主要是为监控计算机系统中存在的威胁因素。涉及到的具体分析方 法包括签名分析法与统计分析法两种。签名分析法:该方法主要是针对系统当中 的已知弱项攻击行为的检测。在具体的攻击方式与攻击行为方面分析,归纳总结 出其中涉及到的签名因素,编写到Ds系统的代码当中,进行模板匹配操作[3]。

统计分析法:将的内容作为理论基础,将系统正常的使用情况进行分析,观察其 中涉及到的各项信息内容是否偏离正常运行轨迹。

2.6数字签名法。数字签名能够有效的解决网络通信当中涉及到的安全问题, 是一种行之有效的检测方法,能够实现电子文档的有效辨认与验证,为数据的完整性与私密性提供保障,对信息方面具有积极作用。数据签名的算法当中包含多 种内容,其中在具体应用方面较为广泛的包括:Hash签名、DSS签名以及RSA签名。

3结束语 网络信息技术不断变化与更新,使得网络信息环境呈现出不同的发展趋势。

这就意味着计算机网络信息防护手段也将不断更新,安全防护措施的应用可根据 不同的攻击方式应用不同的防护手段,旨在构建健全的网络信息安全防护体系。

在未来发展中,最大限度上的维护计算机网络信息安全。