• 收藏
  • 加入书签
添加成功
收藏成功
分享

基于计算机网络技术的计算机网络信息安全及其防护策略

陶培
  
一起生活科学
2022年6期
江苏安恒网络安全有限公司

摘要:纵观国际的计算机网络技术,世界各国都在对其进行研究。我国为了使计算机网络技术提升生产效率,在互联网技术发展中融合了各种先进科技。虽然目前我国该项技术正处在发展阶段,但是也在努力将计算机网络技术与生产管理相融合,促进我国社会经济发展,使百姓的生活质量逐步提升。但是,由于网络化运营在商业、工业等产业化链条间进行运营,这也给不法分子以可乘之机,他们通过网络病毒攻击的方式使对方的网络变得瘫痪,从中窃取有用的互联网信息,这样会使企业生产造成停滞甚至瘫痪,更有甚者会给居民的生活造成很多被动情况。所以,本文就以如何打击互联网信息盗窃为题,介绍计算机网络安全知识对于网络技术防护的重要性。并简单介绍几种安全防护技术,希望能够通过本文的讲解为日后的计算机网络信息安全工作提供保障,以求在日后更好的打击网络犯罪。

关键词:计算机;网络技术;网络信息;信息安全;防护策略

0引言

目前,信息传播主要依靠网络技术,这也是当前时代背景下,信息技术得到高速发展的原因。但是随着互联网技术的推广,个人、企业乃至国家的信息都在互联网上进行公布,其信息安全方面会出现不同程度的风险,因此必须在互联网中建立高质量的防护体系,才能保护各种信息安全。对于企业发展而言,计算机与网络技术相结合提高了办事效率,加快了办公效率,使企业的经营状态稳步提升,但是也容易因为互联网的贡献模式泄露公司机密。由此可见,在互联网中设置安全防护技术是非常有必要的。

1计算机网络信息安全

在计算机网络运行过程中,为了确保信息的安全性,必须要在网络连接良好的基础上才能确保网络信息的连续稳定性。许多不法分子会利用网络的不稳定性进行信息窃取,他们通过非法访问等途径将机密信息进行篡改、泄露,这样就无法保证计算机网络信息的准确性。所以,计算机信息安全是通过防火墙保护硬件设备信息和数据的准确性、唯一性。为了确保计算机信息在网络中得到充分的保护,计算机联合互联网推出了五大管理模式,其中包括数据化安全管理模式、程序化安全管理模式、操作系统安全管理模式以及用户信息安全管理模式、网络层级安全管理模式等五大层级的安全管理模式。计算机网络信息内容庞大,每个人对其需求不同,也就对其理解不同,对于普通百姓而言,他们最注重的是个人隐私,所以网络信息安全对于他们而言,仅停留在个人隐私的层面上。而对于网络管理员而言,整个局域网的信息安全都需要有效控制,避免不法分子对而网络安全地带进行入侵,从而破坏信息的完整性和安全性。

2网络信息安全主要技术

2.1防火墙技术

每一道防火墙技术都有其特殊的功用,但是有许多防火墙是由组合形式建立起来的。这种组合式防火墙主要是对企业内部网络安全和互联网安全进行双重保护。可以这样理解,简单的单层防火墙技术只是起到过滤效果,会对安全的数据信息予以放行。但是双重效果的防火墙是可以对外来信息进行过滤,同时也对内部信息向外传输的过程进行保护,可谓是双向保护能力,因此会使网络信息传输的安全性大幅度提升。

2.2用户身份认证技术

身份认证技术是为了确保数据在传输过程中的安全稳定。避免有人假借身份获取网络数据。这样的用户身份认证技术充分的对用户信息进行波阿虎,避免信息泄露,是网络保护机制中的重点防护工作。

2.3虚拟专用网络技术

虚拟专用网络服务是以计算机网络为平台,服务于各种技术的虚拟服务技术,这种服务技术在网络中显示出其核心性。所以,这种技术在计算机中通常都会加密使用。但是该技术的加密方式会对整体网络信息安全造成负面影响。也就是说如果密码被破解,就会形成大量网络信息遗失,或者信息外泄的情况。计算机加密时如果能够借助虚拟专用网络技术的帮助,就能使计算机的安全性更高,其密码难度会更大,对于防止破译就会更有效。所以互联网信息安全领域中,隧道技术经常采用虚拟专用网络技术,这样能够更好的对网络信息进行保护。

2.4加密技术

如果需要对网络信息进行加密,其技术原理是通过组建信息传递机构,健全信息传递机制,使信息传递的方式更趋于专业化。所以,当数据传输的加密性越强,网络运作空间就会更安全,这样就有足够的能力避免黑客盗取网络信息,确保网络在实用过程中,信息更加安全。

3常见计算机网络攻击及攻击方法

3.1网络攻击

黑客在攻击他人网络的时候大致分为五个步骤。其一是隐藏自身的IP。由于IP地址是不变的,公安民警可以根据IP地质找到电脑所在地,从而找到黑客本人,所以黑客大多数情况运用公用电脑进行攻击。其二是寻找攻击目标。黑客会采用特制的扫描工具、嗅探工具找到适合窃取信息的目标。其三是获取帐号和密码。他们通过非法手段获取登陆端口的信息,可以在异地登陆受害者的主机。其四是获取控制权。黑客借用FIP工具对主机进行篡权登陆,这样就可以利用非法方式对目标主机行使控制权,在攻击目标后,会在目标电脑上留下木马程序,进而清楚自己的登陆痕迹,为对目标主机的长期潜入做好准备。

3.2常见的网络攻击方式

一是拒绝服务攻击。当用户发现自己的电脑上有大量的等待连接时,或者有许多无用的数据流量信号在闪动时,这时候表明黑客已经攻击了你的主机,进而导致主机资源被大量占用,自己日常工作的许多请求已经无法实现。二是利用型攻击。利用型攻击是较为直接的攻击方式,主要是通过远程连接直接攻击目标用户的设备。这种攻击比较明显,有强行控制的含义。三是信息收集型攻击。这种攻击类型会借助端口扫描的方式以及反响映射的扫描方式、IP地址扫描的方式进行探测,精准利用信息服务方式窃取用户信息。四是假消息攻击。假消息就是通过广告邮件、欺诈性邮件通过邮箱,将病毒传入堆放电脑,一旦打开邮件中的附件,马上就会使电脑瘫痪。

4网络信息安全防护策略

4.1防范病毒攻击

(1)硬盘使用分区。将电脑通过软启动的方式打开,这样会提升整体的安全性能。(2)采用无盘工作站。在管理无盘工作站的时候,用户只能对系统数据进行读取,却不能改写或者提取。(3)限制用户访问的权限。通常每个普通网络用户的访问权限仅限于个人名下目录和文件,所以,多人访问统一文件的权限是不会被允许的,有的人为了工作需要,会自行设立超级用户,这种超级用户可以有权限读取所有人的文件,这样就容易导致病毒交叉感染。如果不同的用户访问其它用户的文件,必须要告诉浏览者不可做上载和执行的命令,否则会打乱文件数据。(4)加强系统管理。共享文件如果要改写权限,就只能先将文件改为只读模式。(5)完善工作站的管理。如果工作站的电脑上有杀毒软件,应当及时采用杀毒软件对数据信息进行过滤,避免数据信息中有病毒文件存在。

4.2强化个人信息安全防护意识

(1)密码控制。用户如果对个人信息的保护采用的是口令密码,那么密码要注意记牢,找一个属于自己的密码,方便自己记住就可以了。口令密码一般来说是用户在登陆网络,利用网络信息资源的快捷通道。(2)文件管理。在计算机中还会存在大量的文件,这些文件来源于网络信息居多,为了确保其安全性,提取文件的时候要注意做好记录,特别是对于重要信息进行提取时,要包含所有重要数据信息。(3)运行安全的程序。如果没有更好的控制病毒程序的方法,就采用安全模式,避免网络病毒入侵。(4)在电脑中安装适配的杀毒软件,并建立有效的网络防火墙,防火墙可以有效鉴别病毒,并对病毒进行查杀。

参考文献

[1]任甜甜. 计算机网络技术的计算机网络信息安全及其防护策略分析[J]. 科技资讯,2020,18(17):24+26.

[2]程博. 我国目前计算机网络安全与防火墙技术探讨[J]. 改革与开放,2011,(20):192.

[3]赵佳. 略谈计算机网络安全与防火墙技术[J]. 科技信息(科学教研),2008,(23):55+33.

[4]白岩,周海燕,王桂艳. 计算机网络信息技术[J]. 现代情报,2005,(10):148-150.

*本文暂不支持打印功能

monitor