【计算机网络安全现状与防护策略3000字】 计算机网络安全策略

计算机网络安全现状与防护策略3000字

计算机网络安全现状与防护策略3000字 网络安全是指数据处理系统技术和管理的安全保护,以下是一篇关于安全现 状探究的,欢迎阅读查看。

引言 1 计算机网络信息安全概述 最近几年,网络开始融入大众,换句话讲我们的生活现在已经离不开网络了。

很显然一旦网络出现了问题,我们的生产以及生活活动就会受到极大的干扰,因 此我们必须确保网络安全。

1.1 国内对信息安全的定义信息安全保密内容为:实体安全、运行安全、数 据安全和管理安全四个方面。我国计算机信息系统专用产品分类原给出的定义 是:“涉及实体安全、运行安全和信息安全三个方面。” 1.2 国外对信息安全的定义美国国家安全局对信息安全所下的定义是:“因 为这个术语‘信息安全’只说保密的信息,在国防部的‘信息保障’是用来描述 信息安全,也称为抵赖性。”国际标准化委员会给出的定义是:为数据处理系统 技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因 而遭到破坏,改变。

2 计算机网络安全现状 众所周知,网络是高度开放的,而且它确保所有人都能够分享,除此之外, 它还有一个关键的特点就是软件中有安全漏洞,而且当前的管理也不是很合理, 这就导致了网络非常易于被攻击,进而引发很多的不利现象。

2.1 系统性漏洞要想让网络顺畅运作,首先要做的就是保证硬件装备良好。

在众多的问题中,当前最显着的是电子辐射泄漏。一旦出现了这种问题,就会导 致网络中的电磁信息外泄,进而使得相关的数据丢失。除此之外,当前常见的问 题还表现在资源通行层面之中。由于网络是不停的进行数据传递的,这种活动通常是经由硬件装置来完成的。

它的硬件本身就有一些不是很完善的地方,因此就导致系统面对很多不安全 的要素。从一定的层面上来看,所有的软件都有漏洞,黑客的攻击行为就是经由 漏洞来实现的。目前,各类病毒均是经由漏洞进入到电脑之中的,因此我们必须 认真的分析漏洞问题,将漏洞合理的解决。

2.2 黑客入侵具体来说,所谓的入侵指的是不良居心之人借助网络进入到电 脑之中的一种活动,具体体现为盗取使用人的账户和密码等等。常见的方式是病 毒以及邮件等。他们通过相应的软件以及电脑的漏洞,使用不正当的措施攻击网 络。因为电脑的安全主要是依靠密码来实现的,因此如果黑客得知了使用人的密 码,就会获取其中的信息,最终给使用人带来极大的负面影响。

2.3 计算机病毒一旦电脑受到病毒干扰,就会产生很多的负面问题,比如它 的速度变得很慢,而且处理问题的水平大大的弱化了。导致网络不稳定,而且还 会影响到信息安全。有的病毒偶尔还会使得软件等受到极大的威胁,引发难以想 象的后果。

2.4 网络系统的脆弱由于网络本身是高度开放的,因此它在一定程度上就导 致了很多的先天性的问题,因为依赖 TCP/IP 生存的它缺乏相应的安全机制,以 及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题 基本上没有得到考虑,各种应用程序软件都被发现是不安全的。此外,计算机网 络系统所使用的 TCP/IP 协议的安全性较低,电脑运行下的系统容易受到威胁。

3 计算机网络信息安全的防护策略 3.1 健全计算机网络信息安全防护系统计算机安防系统包括做好完整的检 查和的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审 计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、 拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和 操作系统是否有漏洞等。

3.2 防范木马程序木马软件能够获取被入侵电脑的相关数据内容,所以我们必须通过合理的措施防止木马。当前常见的应对措施有如下的一些。第一,前期 预控,在下载资料的时候,将其放到新建的资料夹里面,然后使用杀毒设备对其 测试。第二是将那些不是很清楚的运行内容卸载,具体的程序是先开始,然后程 序、启动、“Startup”,查看其中是不是有模糊的运作内容,假如有就要即刻删 除。第三是将不明确的程序删掉,将注册表开启,删除以“Run”为前缀的可疑 程序即可。

3.3 加强用户账号的安全当前,软件的类型非常多,其牵扯的用户也很多。

使用人的账户牵扯的内容更是繁多,比如登录名以及账户等等,而获得合法的帐 户和破解密码是网络系统中最常用的方法。所以,为了避免黑客,保证账户高度 安全,我们第一要做的就是将账户复杂化,确保它不会在短时间内被破解。第二 是最好不要使用相近的账户,尽量使用组合字符设置密码,而且要经常性的更换。

3.4 安装防火墙和杀毒软件根据防火墙采用的技术不同,它可以分为:包过 滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读 在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网 站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的 IP 地 址转换成临时的外部注册的 IP 地址,内部网络访问互联网的时候,对外隐藏了 真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接 情况,只有通过一个开放的请求访问的 IP 地址和端口。

3.5 数据加密技术所谓的加密,具体的说借助特定的算法把之前的明文转变 为密文,加以储存。此时接收人必须使用对应的密钥才可以获取文件,这样就能 够起到加密的意义了。该措施是一种非常传统也是很基础的措施。主要有两个类 型,对称性加密技术和非对称性加密技术。后者的出现较晚,意义更显着。对数 据加密处理以后,此时重要的数据不会被轻易的获取了,就算是黑客入侵,也得 不到明文内容,此时我们的信息就相对安全多了。

3.6 入侵检测技术它是通过计算机网络和系统中的重要组成部分收集、分析 相关信息,判断网络中是否存在被攻击的痕迹或违反安全要求的行为。

它不仅可以在用户使用的过程中实时入侵检测,还可以采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。

4 结束语 由于网络不断发展,此时信息安全开始受到人们的广泛关注。

要想使得电脑系统运行更为通畅,就应该使用合理的防范措施。在实际的工 作中,我们应该吸取各个方法的优点,将这些优点集中到一起,建立一个综合化 的防护系统,以此来保证信息安全。

[1]张千里。网络安全新技术[M].北京:人民邮电出版社,2003. [2]常建平,靳慧云,娄梅枝。网络安全与计算机犯罪[M].北京:中国人民 公安大学出版社,2002. [3]许治坤,王伟,郭添森,等。网络渗透技术[M].北京:电子工业出版社, 2005. [4]彭小青。浅析计算机网络的安全技术[J].硅谷,2012(11)。

[5]李岩。网络脆弱性分析理论、实践与反向追踪研究[D].西安:西安电子 科技大学,2005.