公务员期刊网 论文中心 正文

计算机网络信息安全技术及防护策略

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络信息安全技术及防护策略范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络信息安全技术及防护策略

摘要:计算机网络信息技术已经在人们日常生活中广泛使用,并且影响了人们的生产方式与生活。在提供广大用户方便的时候,还会导致用户出现信息安全隐患。在计算机网络信息技术使用中,要使信息安全防范得到加强,使信息安全得到提高,避免病毒危害到网络,使计算机网络应用安全性得到提高,对计算机网络安全技术防护策略进行了分析。

关键词:计算机;网络安全;网络防护

1计算机网络信息安全和防护潜在威胁

1.1计算机病毒

计算机病毒指的是隐藏和存储在数据、程序、文档中且不容易被发现,但是在只要又合适机会就会得到计算机控制程序。利用编制破坏计算机功能,或者对数据破坏的程序,会影响到计算机的使用。通过数据包传输、运行程序、复制等方式传播计算机病毒,在电脑使用的过程中,移动硬盘、U盘、CD等为计算机病毒主要传播方式。

1.2木马程序

木马程序指的是通过计算机程序中的漏洞侵入,对文件程序窃取。其具备自发性、隐藏性,有时候还会被恶意使用。其并不一定会危害到电脑,但是会控制计算机[2]。

1.3自然灾害

计算机属于智能系统操作整体,会受到不可抗力自然灾害的影响,比如环境振动、湿度、温度、污染等。目前计算机硬件系统无法防雷、防地震、防水等,并且计算机接地处理不完善,会受到自然灾害影响,抵制外部事故的能力比较差,计算机在面对意外事故或者自然灾害时缺少足够强大防御能力。

1.4恶意攻击

主动攻击方法为通过不同方式对网络信息有效性、合理性造成破坏,被动攻击指的是在不对计算机网络正常运行的背景下对信息拦截、盗取信息得到机密信息和重要信息。就会对网络造成危害,从而泄漏主要信息和数据,网络软件漏洞也会导致黑客入侵,导致修改之后的信息网络无法正常使用,从而出现重大经济损失[3]。

2计算机网络安全技术

2.1物理安全策略

物理安全策略能够保护计算机系统、网络服务器、打印机等通信链路,避免受到人为破坏、自然灾害与搭线攻击。对用户身份与使用权限进行验证,保证计算机系统具备良好电磁兼容工作环境,创建完善安全管理制度,避免非法进入到计算机控制室中,出现破坏、偷窃等问题。抑制与避免点此泄露为物理安全策略主要问题,防护传导发射,将滤波器应用到信号线与电源线中,降低传输阻抗与导线之间交叉耦合。另外,在计算机系统工作的过程中,通过干扰装置产生和计算机系统辐射伪噪声对空间辐射,从而掩盖计算机系统信息特征与工作频率[5]。

2.2访问控制技术

网络管理员控制普通用户帐号、网络访问时间,用户名和帐号属于计算机系统安全方式,通过系统管理员创建用户帐号。用户口令指的是用户访问证书,用户修改自己口令,但是系统管理员能够对口令重要属性限制进行控制,比如最小口令长度、口令唯一性。用户名与口令验证有效后,能够限制检查用户帐号。网络要能够对用户登录入网站点控制,对用户入网时间进行限制。在用户结束生命值的时候,网络还能够限制用户帐号,用户这个时候不能够进入到网络中访问资源,网络审计用户访问。假如多次输入的口令不正确,那么就说明为非法用户入侵,要给出报警信息[6]。

2.3防火墙控制

防火墙为计算机网络安全保护技术型的措施,其能够对攻击者对机构网络屏障进行阻止,也可以称之为控制进出门两个方向通信。在网络边界中,通过防火墙创建网络通信监控系统,利用数据包过滤与提供的服务将内外部网络隔离,从而对外部攻击者侵入进行阻挡。

2.4信息加密策略

信息加密能够保护网络内部数据、文件、口令等信息安全,信息加密过程是通过加密算法实现,信息加密能够对信息机密性进行保证,根据收发双方密钥进行分类,使加密算法划分成为公钥与私钥两种加密算法。私钥加密算法的主要优势就是具备较高的保密强度,但是要通过安全途径进行传递,系统安全重点为密钥管理。公钥加密算法具有不同的收发两方密钥,无法利用加密密钥对解密密钥推导。在实际使用过程中,人们结合使用此加密算法。密码技术为网络安全主要技术,一个加密网络能够避免非授权用户搭线窃听,还能够对付恶意软件[7]。

3计算机网络信息安全防护策略

3.1网络信息安全防护体系

随着攻击手段的持续发展,传统以身份认证、防火墙、加密的方式无法使需求得到满足,在现代网络安全体系中,监测、响应等环节尤为重要,还是网络安全体系创建的主要部分,能够远程防护单纯网络,还能够对网络安全性进行评估,如图1所示为网络安全防护体系结构。 

3.2实现文件加密

数字签名实现的方式为:(1)数字签名。发送方A要将消息M发送到接收方B中,利用单向散列函数构成信息摘要MD,之后实现签名。从而对信息来源进行确认,对信息完整性进行保证[8]。(2)利用单向散列函数与非对称加密算法实现数字签名。此方法要求通过私有秘钥与公开密钥实现数据加解密,假如使用公开密钥实现加密,只有利用相应私有密钥解密;假如为私有秘钥实现数据加密,就要使用相应公开密钥解密。此方法能够使任一具备发送方公开密钥人员正确性验证数字签名。由于发送方具备保密性私有秘钥,能够通过验证结果将接收方报文拒收,无法对报文签名修改和伪造,如图2所示为工作流程。(3)利用对称加密算法实现数字签名。此方法使用的加解密密钥相同,即便是不同也能够通过其中的任意一个推导出另外一个。此算法中的加解密双方使用保密密钥,因为计算的速度比较快,在大数据库文件加密过程中使用,比如DES和RD4。(4)基于时间戳的数字签名。此方法使用时间戳概念,降低数据加解密次数,还能够降低确认信息加解密的时间,对数据传输可靠性、安全性、发送方、接收方的安全性进行保证,并且提高数据加解密和传输效率,还能够在高传输数据场合中使用[9]。

3.3加强用户帐号安全

目前有大量不同种类计算机网络软件包括大量用户帐号,用户帐号涉及面包括电子账号、登录名等,网络系统常用方法为破解密码、得到合法帐号。所以,为了降低黑客威胁,使账户安全得到提高,要设置复杂化系统登录账户,避免被破解。另外,避免设置相似或者相同帐号,利用字母和数字的组合特殊符号对密码和帐号设置,并且设置密码长度定期更换。

3.4创建安全组织机构

网络信息安全组织机构主要包括执行机构、管理机构、决策机构,每个机构都是通过部队相关部门与人员构成,构成强有力的网络信息安全组织体系。(1)创建权威决策中心。相关规定表示,军队计算机信息系统安全保护工作要求保密委员会统一领导开展部门分工负责制度,结合技术规范和行政管理。(2)创建综合管理机构。通过部队司令部牵头,利用通信处开展技术支持,主要包括指挥学院、各个支队等主管网络信息安全领导创建网络信息安全管理小组,保证信息安全保密工作能够顺利地开展。(3)创建执行机构。执行机构主要包括基层单位网管中心与警务科工作人员,创建和基层单位的网络信息中心,实施网络信息安全具体工作。(4)做好部队网络与信息系统日常安全运行与维护。网络与信息系统正常运行为部队网络信息安全工作基础,在日常运行过程中要贯彻管理机构的相应办法与制度,做好维护、监控、值班、备份、检查等工作。如果发现工作中存在问题与异常,要及时地记录并且上报处理,对网络稳定运行进行保证。(5)对网络信息系统物理安全保护加强,执行严格机房安全管理、物理控制与环境安全管理等措施,避免出现因为物理防护措施不到位出现信息泄密的情况,还能够避免因为接地设备不符合标准需求、供电设备要求导致出现系统设备意外掉电或者较高的信息传输误码率等情况[10]。

4结语

在现代社会中,计算机网络信息安全越来越重要,能够使计算机网络信息安全防护力度与整体质量水平得到提高。在未来计算机网络信息安全保护工作中,要求工作人员使理论研究与防护技术开发得到加强,从而提高计算机网络信息的安全性。

参考文献

[1]毛健,刘健,姜荣.计算机网络信息安全及防护策略[J].数字化用户,2018,024(011):111.

[2]段红勇,董建.计算机网络信息安全及防护策略[J].电子制作,2018,353(12):53-54.

[3]魏学勇.关于计算机网络信息的安全问题及防护策略研究[J].计算机产品与流通,2018,23(11):41.

[4]沈学军,王健坤.计算机网络信息安全及防护策略[J].电脑迷,2018,34(2):78-78.

[5]李银超.计算机网络安全技术及其完善对策探究[J].信息记录材料,2018,019(004):121-122.

[6]裴伟.基于计算机网络技术的计算机网络信息安全及其防护策略[J].信息记录材料,2018,019(007):67-68.

[7]徐亚峰.计算机网络信息管理及其安全防护策略[J].现代信息科技,2018,2(9):167-168.

[8]黄冬贵.大数据时代计算机网络信息安全及防护策略研究[J].数字化用户,2019,025(005):185.

[9]撒志敏,蒲宝卿.计算机网络信息安全防护技术分析[J].信息通信,2019,21(10):90-91.

[10]聂玉成.关于计算机网络信息管理及其安全防护策略探析[J].电子世界,2019,561(03):111.

作者:毕刚 单位:中国人民解放军 91033 部队