计算机互联网信息安全的防御技术

(整期优先)网络出版时间:2019-10-16
/ 2

计算机互联网信息安全的防御技术

彭辉铭

肇庆市疾病预防控制中心广东省肇庆市526040

摘要:现今各个领域都非常依赖计算机,但是计算机和互联网技术的大面积使用也带来了严重的安全隐患,互联网信息安全问题已经成为社会各界关注的重点。随着计算机和互联网技术的不断发展,各种新型网络攻击技术层出不穷,很多黑客为了自身利益进行网络攻击,窃取珍贵的资料和数据,对用户的隐私安全造成了极大的威胁,严重的还会造成难以估量的经济损失,因此解决互联网信息安全问题迫在眉睫。

关键词:计算机技术;互联网;信息安全

引言

计算机网络技术的发展使我们生活逐渐进入了虚拟化时代,我们在生活中享受着网络APP带来的欢乐,例如:QQ聊天软件、微信以及淘宝京东等购物软件的便捷。但是这一系列软件都是通过实名注册认证的,这样的软件应用模式造成了出现潜在信息泄露的危机。因此,在日常的生活过程中我们要重视对计算机网络信息的保护及不断的提供和更新网络的安全防护能力,同时在发生相关信息泄露时也能够及时的采取补救措施来减少损失。

1计算机网络存在的信息安全问题

1.1不注重网络安全管理

企业和相应事业机关单位等,内部网络管理人员管理水平参差不齐,部分规模较小的单位,存在一些网络管理人员身兼数职,其自身经历和技术能力等的限制,导致网络管理水平不高。对本单位计算机操作系统进行安装过程中,没有及时对系统安装相应的补丁和杀毒软件等,导致计算机出现漏洞。计算机人员对相应软件进行安装过程中,没有对相应的应用软件做出安全检查,这就导致安装出现隐患,最终导致计算机网络信息安全面临威胁。此外,服务器和交换机等设备在日常运行过程中,缺乏完善的维护措施,导致网络故障出现,进而导致整个网络安全应用受到一定影响。

1.2计算机软件的漏洞

常见的计算机软件漏洞主要出现在有可能泄露用户的注册信息方面,这就会使某些网络黑客来对其发动攻击有了目标。例如,我们现在使用的QQ、微博等软件,经常就会出现盗号的情况,这就是由于计算机漏洞导致的,出现这种盗号行为会使得个人的数据遭到破坏,而且会利用用户来传播不良信息,甚至欺诈用户的亲朋好友,给其个人的正常生活带来诸多的不便和危害。因此对于这种绑定性软件造成的影响用户在安装的过程中一定要注意,要在官网和一些正规的网站进行下载,有效减少携带软件的安装,进而减少计算机软件的漏洞。

1.3尚未建立完善的信息安全法律法规

在计算机和互联网逐渐普及的今天,一些发达国家在对信息安全有全面深入的认识的基础上,开始着手制定与国家信息安全发展状况相符的法律法规,促进国家的信息安全在正确的轨道上顺利发展。要确保国家信息安全,完善的信息安全法律法规是基础和必需条件,我国已经针对与信息内容、信息系统、安全产品等有关的领域制定了一些规范性文件,出台了若干项政策和方针,但是我国信息安全法律法规从整体上看仍然不够完善,存在诸多缺陷和问题,例如一些条文的重复、交叉或者描述不清的现象,信息技术的发展是我们有目共睹的,但是信息安全制度建设并没有跟上信息技术的发展脚步,我国仍处于信息安全制度体系的探索阶段,在引进国外先进网络设备和技术时仍然无法保证安全性。

2保障计算机互联网信息安全的策略分析

2.1定期对网络进行安全护理

要想对网络进行定期的安全护理,首先要选择合适的网络系统,采取镜像技术和备份技术保证整个技术的完整性,这样有利于保证整个核心服务器在崩溃的时候保证其完整性;其次,定期进行病毒检查,及时对查杀病毒的软件进行更新,随时对系统进行扫描,及时发现病毒,及时杀死病毒。第三是及时就补丁程序进行升级,修复系统的漏洞。系统漏洞是出现网络安全问题的重要因素之一,因此要对出现的系统漏洞及时处理,防止对网络造成进一步的损害。

2.2合理规划,建设安全防御体系

计算机网络运行的整个过程,均需要具备一定的计算机网络安全防御体系。计算机网络处于规划阶段时,需要对其实施整体规划,并且对其进行分步实施。此外,高度重视对网络基础设施进行建设,却好计算机网络相互配套。此外,对单位各种网络关系进行认真清理,对网络布局情况进行科学合理的规划,从而使网络较差情况适当减少,降低网络层级。对企业以及机关事业单位的建设过程中,可以在核心层的互通网络,不能在接入互联。可以对光纤资源进行科学优化,促使核心和接入的网络得以实现,不能设置汇聚层。对计算机网络系统进行使用过程中,要重视对相应管理人员以及网络信息使用人员进行定期培训,提升这些人员的技术水平。对其开展一定的思想教育,提升其安全意识,确保系统始终处于安全运行中。

2.3安全认证技术

信息安全传输主要是通过加密技术保证,利用认证技术实现确认通信双方的身份。安全服务最重要的部分就是安全认证,其他的安全服务都是依托安全认证的。认证技术可以用来确保身份,也能够抵抗假冒攻击的威胁。各种物理形式也需要进行安全的认证,例如人、计算机系统和设备运行的应用等。通常对密码系统进行攻击,有两种方法,一种是被动攻击,攻击者对他所截获的密文进行分析研究;另一种就是主动攻击,攻击者利用删除、重放、伪造、增添等手段,向系统内主动注入假的消息。为了能够确保信息的可认证性,抵御主动攻击,一个安全的认证体制,要满足以下几个要求,一是假设接受者可以检验和证实消息的真实性、完整性与合法性。二是消息的发送方不能抵赖自己所发送的消息,接受者同样不能否认接受方所接收的消息。三是除了合法的消息发送者以外,其他人不可以伪造合法的消息,在认证的体之中,一般存在可信第三方或者可信的中心,用于管理一些信息和对信息颁发证书与仲裁。

2.4身份证网络信息加密

为了使内部网络当中的应用软件系统数据安全得到保障,如果企业具备相应条件,可以在内部建设相应的用户统一身份认证系统。这种用户统一身份认证系统,改变了原有的“用户名+密码”的认证方式,借助PKI/CA当做一种身份认证技术手段,间用户为核心,建立一定的安全应用框架,最终对上层业务资源等进行科学整合,最终实现对用户以及业务资源的集中性管理。此外,对内部信息资源的安全提供一定保护。针对涉密以及较为重要的文件而言,相应技术人员可以对这些数据或者文件、口令等设置一套较为高级的加密。

2.5入侵检测与漏洞扫描技术应用

在应用入侵检测技术时,为确保互联网系统信息安全,计算机使用者在使用信息安全性能报告时,就会收到出现在系统中的异常提示或未授权等情况。及时检测信息安全,使互联网系统在遭遇不安全入侵时能够及时检测入侵信息的安全性,阻止不安全信息入侵计算机,检测互联网中有没有出现威胁信息安全的行为。针对互联网系统漏洞的修补,要先要检测系统出现信息安全漏洞的原因,在维护系统安全时评估信息安全风险,及时针对漏洞问题找到行之有效的解决策略。通过应用漏洞扫描技术,可在扫描安全漏洞时及时发现互联网系统中的漏洞,有效保障互联网的信息安全。

结语

计算机的互联网安全关乎着现如今每个人的生活,要重视计算机网络安全的防御,需要注意的是单一的技术或者产品是很难满足现阶段网络安全的要求,只有将管理和技术相结合,从控制整个计算机互联网安全的建设、运行及维护全面入手,才可以有效提升计算机网络的安全。合理的管理、规范的业务活动,对网络安全有着重要的作用。

参考文献:

[1]吴振强.信息时代下网络技术安全与网络防御探究[J].网络安全技术与应用,2014(08):140-141.

[2]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015(08):226-227.

[3]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.