分析计算机网络下的信息安全及防护

(整期优先)网络出版时间:2023-08-31
/ 2

分析计算机网络下的信息安全及防护

陈锐

510213198304057313

摘要:现阶段,我国已经正式步入到网络化时代,改变了人们的生活、工作方式,提高了工作效率,传统纸质记录信息数据方式已逐渐被取缔,人们逐渐利用计算机网络进行电子数据记录,运用计算机网络能有效减少人工成本,提高信息统计效率,拓宽传播渠道。计算机网络在方便人们工作生活的同时,也存在一定安全隐患,如若信息防护不到位将无法保护用户信息安全,部分违法分子心怀不轨利用网络安全漏洞,攻击数据系统将造成用户信息大量泄漏。因此,企业与用户在使用计算机网络时要更加注意维护个人网络信息安全,积极做好各项防护对策,将危险漏洞及时填补,避免用户个人信息泄漏造成重大损失。

关键词:计算机网络;信息安全;防护

引言

在当代信息社会背景下,虽然计算机技术正不断取得突破与进步,用户的隐私安全问题却没有得到很好的保障,数据信息的泄漏时有发生,对社会生活造成了很大的不良影响,同时也引起了人们的普遍担忧。因此,只有加强计算机网络安全保护,才能使先进的计算机技术更好地为社会发展服务。

1计算机网络下的信息安全风险因素

1.1计算机网络漏洞

计算机网络如果存在漏洞,将会为黑客病毒入侵、信息窃取、信息篡改等提供途径。随着计算机技术的普及,其系统的安全问题也越来越严重。由于计算机的安全漏洞,导致其受到非法入侵的可能性越来越大,对网络信息的稳定性和保密性产生了很大的影响。同时,由于技术上的限制,系统中的“BUG”等问题,对计算机网络系统也产生了一定的隐患,而且这种隐患具有很大的隐蔽性。在信息时代,数据共享是一种趋势,终端设备与电脑联网,用户可以在任何时间、任何地点上传数据、浏览数据、下载数据信息,方便快捷地查询各类信息,满足信息多元化、个性化的需求。但同时也存在着一定的安全隐患,互联网本身就是一柄“双刃剑”,它的开放性为其广泛应用创造了有利条件,但同时也存在着大量的漏洞。

1.2网络病毒

目前情况下,计算机网络中存在的最为常见的安全风险问题,即网络病毒,通过攻击计算机为黑客制造机会并将病毒进行传播,从而威胁计算机的网络安全。从本质上来讲,网络病毒也是一种计算机代码程序,会使得计算机系统无法正常运行,从而创造条件盗取信息,严重的情况可能会使计算机系统崩溃,无法进行使用。网络的病毒类型多种多样,若是从功能进行划分的话,可以将病毒分为木马病毒以及蠕虫病毒。木马病毒其实就是后门程序,当病毒入侵计算机之后进行潜伏工作,从而完成盗取数据信息的目的。而蠕虫病毒与其不同,入侵计算机之后凭借区域网完成病毒的传播,从而使计算机受到病毒感染。若是从病毒传播的路径进行分类,可以分为邮件型病毒以及漏洞性病毒。漏洞型病毒主要是寻找计算机存在的漏洞,寻找机会入侵计算机传播病毒。邮件型病毒则是通过电子邮件或者是浏览器作为媒介从而入侵计算机,完成病毒的传播。目前若是有病毒入侵,对计算机造成的影响极为严重,可能会涉及到商业机密,影响经济收益。

2计算机网络下的信息安全及防护策略

2.1运用密钥安全管理技术

现有计算机网络信息安全管理的保密技术中,基本都是以物理方法或数学方法完成信息传输、信息处理、信息管理和信息储存,从而实现降低信息泄露概率的目的。在众多安全保密技术中,密钥安全管理技术的应用频率相对较高,是黑客们主要关注的对象。该方法作用原理:为了有效提高密码的安全性,在设置安全密码的时候,遵循复杂密码安全性高于简单密码安全性的原则,以数据口令为基础,设置由多个字母和数字共同组合而成的密码。并且,针对不同的工作情况,需要做到及时、经常更换密码,减少发生密码被破解后网络信息被盗取的问题。在更换密码后,需针对性设置安全墙,即从网络信息系统的不同模块入手,在保证模块独立的同时,还需要对应设置模块密码,提升密码破解难度,给予模块部分更加可靠的保障。此外,由于密钥具有多样化保存的特点,其保存途径可以体现在各种媒介当中,为增加对该技术的研究力度,需要做好密钥安全管理工作,在保证密钥存储合理的同时,有效实现密钥的保管与更新。目前,密钥分为对称密钥、非对称密钥2种,前者与用在网络端的密钥保持一致,只要保证密钥没有发生泄露,就可以实现对网络信息安全提供有效保护的目的。后者是一种客户结合自身需求,自主选择最恰当的密钥模式,因而具有更高的稳定性和安全性。

2.2搭建统一的身份认证机制

根据信息化系统运行需要,设定三种不同的操作者身份认证方式,包括:根据所知信息验证身份、根据拥有权限认证身份、根据身份特征认证身份。为了提升身份认证的可靠性,本次采用的是两种方式混合搭配的方法,形成了:(1)静态密码输入法;操作者自己输入密码,完成认证;(2)智能卡;在卡内部生成密钥,以卡内密钥完成身份认证;(3)数字签名;就是电子加密法,能够保证数据信息的完整性与不可替代性。工作人员使用ADFS服务器录入用户的个人信息,同时以服务器作为区域控制器与CA证书的颁发机构。局域网用户访问系统,获取信任的STS,之后访问信任的STS代理,通过ADFS代理服务器访问ADFS服务器。对于用户输入的密码与用户名,服务器会根据活动目录内储存的数据信息进行验证,若一致则通过验证,按照事先配置的规则返回用户声明,同时将声明进行集合签名,此时用户可以得到安全令牌,借助安全令牌使用系统功能、调取系统内的数据信息。

2.3利用防火墙技术

防火墙技术是保证计算机网络安全在维护过程中发挥最大作用的一种重要手段。第一,要在网络里面建立一个防火墙,以网络安全为工作准则,对数据包进行过滤和访问,防止未经授权的信息进入到网络中,从源头上消除病毒的入侵,提高了计算机网络的安全性。第二,应用层防火墙的设计,是利用应用软件来有效地管理网络数据包的流量,从而达到实时监控和保护的目的,有效地防止外来的流量,同时也可以减少恶意网络攻击的发生。第三,建立一个清晰的数据库防火墙,设置一个应用补丁,从根本上解决了由于逻辑缺陷导致的安全风险和网络攻击等问题。第四是使用杀病毒软件。随着计算机技术的进步和优化,计算机网络的安全性能得到了极大的改善,但是在实际应用中仍有一定的问题,因此必须科学合理地应用杀毒软件,以减少计算机受到的伤害,从而为计算机网络安全提供全面的保护。工作人员可以在服务器上安装防病毒软件,从而有效地防止计算机病毒的入侵,保护计算机网络的安全。至于邮件病毒,则是可以通过安装防病毒的软件,来确保邮件的安全传输和系统的正常运转。目前的杀毒软件种类繁多,用户在使用时必须认真分析、研究计算机的具体应用特性,并从中挑选出适合自己的杀毒软件,以保证可以对网络系统的进行保护。第五是利用入侵探测技术和漏洞扫描技术。要保证计算机网络的安全和稳定,不仅要提升杀毒软件的整体性能,而且要进行日常的维护,以保证计算机网络的安全和稳定。利用入侵探测与漏洞扫描系统,可以在第一时间发现计算机系统的故障,并在最短的时间内向用户发出警报,确保用户可以及时采取适当的保护措施来处理问题。

结语

总之,随着计算机网络技术的广泛应用,给人们生活以及工作都带来极大的便利,但与此同时也带来了一定危害。为解决网络安全问题,就需要加强计算机网络安全技术的应用,提高用户安全意识,做好入侵检测,正确使用网络安全技术,优化更新防火墙技术,提高计算机网络安全性的同时,优化网络环境。

参考文献

[1]马泽鑫.基于网络安全维护的计算机网络安全技术应用研究[J].计算机产品与流通,2020(06):43.

[2]桂涛.基于网络安全维护的计算机网络安全技术应用探析[J].中国新通信,2018,20(12):144.

[3]李颖.基于网络安全维护的计算机网络安全技术应用分析[J].计算机产品与流通,2018(02):11.