发布时间:2023-10-09 17:42:27
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇计算机网络信息安全范例,将为您的写作提供有力的支持和灵感!
要想让网络顺畅运作,首先要做的就是保证硬件装备良好。在众多的问题中,当前最显著的是电子辐射泄漏。一旦出现了这种问题,就会导致网络中的电磁信息外泄,进而使得相关的数据丢失。除此之外,当前常见的问题还表现在资源通行层面之中。由于网络是不停的进行数据传递的,这种活动通常是经由硬件装置来完成的。它的硬件本身就有一些不是很完善的地方,因此就导致系统面对很多不安全的要素。从一定的层面上来看,所有的软件都有漏洞,黑客的攻击行为就是经由漏洞来实现的。目前,各类病毒均是经由漏洞进入到电脑之中的,因此我们必须认真的分析漏洞问题,将漏洞合理的解决。
1.2黑客入侵
具体来说,所谓的入侵指的是不良居心之人借助网络进入到电脑之中的一种活动,具体体现为盗取使用人的账户和密码等等。常见的方式是病毒以及邮件等。他们通过相应的软件以及电脑的漏洞,使用不正当的措施攻击网络。因为电脑的安全主要是依靠密码来实现的,因此如果黑客得知了使用人的密码,就会获取其中的信息,最终给使用人带来极大的负面影响。
1.3计算机病毒
一旦电脑受到病毒干扰,就会产生很多的负面问题,比如它的速度变得很慢,而且处理问题的水平大大的弱化了。导致网络不稳定,而且还会影响到信息安全。有的病毒偶尔还会使得软件等受到极大的威胁,引发难以想象的后果。
1.4网络系统的脆弱
由于网络本身是高度开放的,因此它在一定程度上就导致了很多的先天性的问题,因为依赖TCP/IP生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的TCP/IP协议的安全性较低,电脑运行下的系统容易受到威胁。
2计算机网络信息安全的防护策略
2.1健全计算机网络信息安全防护系统
计算机安防系统包括做好完整的检查和审计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统是否有漏洞等。
2.2防范木马程序
木马软件能够获取被入侵电脑的相关数据内容,所以我们必须通过合理的措施防止木马。当前常见的应对措施有如下的一些。第一,前期预控,在下载资料的时候,将其放到新建的资料夹里面,然后使用杀毒设备对其测试。第二是将那些不是很清楚的运行内容卸载,具体的程序是先开始,然后程序、启动、“Startup”,查看其中是不是有模糊的运作内容,假如有就要即刻删除。第三是将不明确的程序删掉,将注册表开启,删除以“Run”为前缀的可疑程序即可。
2.3加强用户账号的安全
当前,软件的类型非常多,其牵扯的用户也很多。使用人的账户牵扯的内容更是繁多,比如登录名以及账户等等,而获得合法的帐户和破解密码是网络系统中最常用的方法。所以,为了避免黑客,保证账户高度安全,我们第一要做的就是将账户复杂化,确保它不会在短时间内被破解。第二是最好不要使用相近的账户,尽量使用组合字符设置密码,而且要经常性的更换。
2.4安装防火墙和杀毒软件
根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的IP地址转换成临时的外部注册的IP地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的IP地址和端口。
2.5数据加密技术
所谓的加密,具体的说借助特定的算法把之前的明文转变为密文,加以储存。此时接收人必须使用对应的密钥才可以获取文件,这样就能够起到加密的意义了。该措施是一种非常传统也是很基础的措施。主要有两个类型,对称性加密技术和非对称性加密技术。后者的出现较晚,意义更显著。对数据加密处理以后,此时重要的数据不会被轻易的获取了,就算是黑客入侵,也得不到明文内容,此时我们的信息就相对安全多了。
2.6入侵检测技术
它是通过计算机网络和系统中的重要组成部分收集、分析相关信息,判断网络中是否存在被攻击的痕迹或违反安全要求的行为。它不仅可以在用户使用的过程中实时入侵检测,还可以采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。
【关键词】计算机;网络信息;安全与防护
前言
随着时代的进步以及科学技术手段的逐渐更新,越来越多的新时代背景下的技术出现在人们的生活当中,在这样的发展态势下,计算机网络技术在不断的自我更新和实践过程中,逐渐的趋于完善。对于计算机网络信息安全及防护技术而言,其属于计算机网络的一项辅助技术,正是因为存在着这样的网络技术,用户在对计算机网络进行使用时才能够保证相关的网络信息不被窃取,然而,由于现今科技的不断发达,越来越多的不法分子利用网络进行信息窃取,进而达到犯罪目的,所以,针对于计算机网络安全及防护技术的研究与升级,已经刻不容缓。
1计算机网络信息安全与防护技术的重要性
所谓的计算机网络信息安全与防护技术实际上指的是在对计算机进行使用的过程中,对用户信息以及相关数据进行保护的一种手段,对于该项技术而言,其本身由于应用环境的特殊性,所以,通常情况下都是通过一些系统软件进行完成的,采用这些系统软件,形成安全防护墙,对不良入侵窃取的网络“动作”进行隔离,进而保护使用者的信息安全。目前来说,现今网络上存在着大量的网络信息数据窃取现象,例如“黑客入侵”“间谍软件”同时也包括一些由于用户操作不当导致的信息丢失现象,对于这些问题来说,其不仅对计算机用户的使用带来了一定程度的风险,更是对计算机网络用户个人财产安全造成了威胁,特别是在新时代背景下涌现出了大量的诸如“网络银行”等网络功能,一旦计算机用户在对“网络银行”使用时个人信息被盗,就会提升财产丢失的几率,所以,对于计算机网络信息安全与防护技术而言,其具有着十分重要的作用[1]。
2计算机网络信息安全问题
2.1黑客入侵造成的计算机网络信息安全问题
网络黑客由于自身一定的专业计算机技术,对计算机用户进行有目的性的攻击或者是通过入侵计算机系统进行信息窃取,这种“黑客入侵”的方式是计现今来说算机网络信息安全中比较普遍的一种信息盗取方式,这种方式所带来的威胁也是相对比较大的。对于“黑客入侵”而言,其主要可以分为两个部分的内容,第一个部分为网络攻击,这种现象是网络黑客利用各种技术手段对用户的网络信息进行有目的性的破坏。第二个部分为网络侦查。网络侦查与网络攻击存在着一定程度的不同,主要是由于网络黑客对相关技术手段进行应用,并且在对网络正常运转没有影响的情况下,对用户的电脑进行所需信息的窃取,这样的两种不同的方式对个人以及社会都存在着一定的不良影响[2]。
2.2间谍软件造成的计算机网络信息安全问题
所谓的间谍软件,实际上指的是在用户进行网络下载时的附带软件,只不过这种附带软件并不是正当的软件系统,其通过软件内的相关设定,自行对用户的计算机网络信息进行“修改”、“攻击”和“盗取”,对于间谍软件造成的计算机网络信息安全问题来说,其也是计算机网络信息安全问题十分普遍的一种,这种间谍软件受到远程控制,对于计算机用户的个人信息安全存在着严重的威胁。
2.3操作失误造成的计算机网络信息安全问题
当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序误删掉,比如用户由于不小心对计算机的硬盘进行格式化处理,或者是“镜像还原到错误分区”等现象,这些现象都会在一定程度上阻碍计算机的稳定运行。还有一种情况就是计算机用户对计算机网络信息安全重要性没有足够的掌握和理解,所以忽略了计算机的安全防护,造成计算机信息安全隐患的发生,不仅如此,一些计算机用户将本身就很重要的文件、或者是信息存储在计算机的共享文件夹里或者是公共网络当中,这样的行为也加大了信息流失的风险[3]。
3计算机网络安全问题的防护措施
3.1安全防护系统的革新
对于黑客入侵造成的计算机网络信息安全问题来说,想要对其进行解决,需要对计算机的安全防护系统的革新,这样的革新不单单需要理论上的创新,更是需要将先进的理论与实际的技术相结合,例如将定位扫描技术和安全防护技术相结合形成新的定位扫描安全系统,只有这样才能够在一定程度上保证黑客进行入侵活动时,受到安全防护系统的阻拦,甚至对黑客进行定位扫描,让其在安全防护系统面前无所遁形,警方可以根据这些信息对不法黑客进行查找和逮捕。
3.2反间谍软件的研发
由于间谍软件造成的计算机网络信息安全问题存在着十分严重的危害,所以要加大对反间谍软件的研发,对于反间谍软件而言,其主要应该包含两方面的内容:①对间谍软件的下载隔离;②对间谍软件的识别消除,当计算机用户在进行下载操作时,反间谍软件开启,对一些不良的间谍软件进行隔离,防止其被下载到用户的电脑中,当计算机用户本身电脑存在着间谍软件时,计算机用户可以通过反间谍软件的“间谍软件的识别消除”功能对其进行消除[4]。
3.3二次存储的功能创新
上文提到当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序或者是信息误删掉,其主要是由于用户的操作不当,所以针对于这样的问题计算机安全防护系统需要具备二次存储功能,所谓的二次存储实际上指的是在用户进行文件、数据信息的储存时,系统内部对该部分数据进行二次的储存,并提醒用户进行加密处理,如此一来,当用户不小心将该部分信息遗失后,可以在特定的位置根据数据的保存时间对原始数据信息进行查找,同时,由于用户前期进行了加密处理,加密处理后的数据不容易泄露和遗失,避免了网络信息流失的现象,提升了计算机网络信息的安全性。
4结语
综上所述,尽管在新时代背景下计算机网络安全与防护技术已经得到了一定程度的升级与改善,但是不法分子对信息进行窃取的手段也在不断地革新,这就需要在不断的发展过程中,更多的学者专家对计算机网络安全与防护技术进行研究,不断地提升该项技术的安全防护能力,降低计算机网络的使用风险,唯有如此,才能够保证计算机网络安全与防护技术能够得到更好地革新与应用,此外,针对于政府而言,要加大对计算机网络安全的关注程度,对于进行网络信息窃取的不法分子进行严厉的打击,只有通过这两方面的共同努力,才能够更好的解决计算机网络的安全隐患。
参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414~4416.
[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184~85.
计算机网络信息技术的发展,为人们之间的信息交流提供了很大的便利条件。同时也在很大程度上提高了国民经济的增长值,这预示着信息化的时代已经到来。随着计算机网络信息技术的广泛应用,安全隐患问题逐渐显现出来。尤其是计算机病毒和网络黑客的攻击给计算机网络安全带来了很大的危害,使国家和人民的财产安全造成严重的损失。基于此,采取有效的防范措施迫在眉睫,来为计算机网络安全提供可靠的保障。
1计算机网络信息安全的概念
计算机网络信息安全是指利用网络管理控制和技术措施,使同一个网络环境里,数据的保密性、完整性及使用性得到保护。计算及网络安全不仅包括网络的硬件、管理控制网络的软件、也包括共享的资源、快捷的网络服务,所以计算机网络信息安全覆盖的范围非常广。参照ISO给出的计算机安全定义,认定计算机网络安全是指:保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,提供有序、正常的网络服务[1]。
2计算机网络信息安全中所存在的问题
(1)计算机网络信息漏洞。在计算机软件和系统开发的过程中,会不可避免地出现一些错误,而这些错误就会导致计算机网络信息出现一定的安全隐患,如果有人发现了这些漏洞并加以利用,就会对整个计算机网络造成威胁。这些错误就是人们通常所说的安全漏洞,但是并不代表所有的错误都是安全漏洞。虽然,现在的计算机网络信息技术已经比较成熟,很多漏洞已经被发现并做了加密授权处理,但这并不是万全之策,一旦攻击者能够在不被授权的情况下对计算机网络进行访问或者破坏,就会对整个计算机网络信息安全造成非常大的影响。(2)计算机硬件配置不合理。计算机硬件如果配置的不够合理,也同样会对计算机网络的安全造成影响。网络服务器是计算机硬件的重要组成部分,主要用来传递信息和文件,所以,网络服务器的配置也就直接影响计算机网络的安全性和稳定性。而在这个计算机技术高速发展的时代,要想保证网络服务器的安全性,就需要对计算机的硬件配置进行更新换代,这样才能发挥出计算机硬件的重要作用,确保计算机网络能够安全、稳定、高效的运行。另外,通过合理地配置网络服务器,在满足计算机用户需求的同时,还能在很大程度上提高计算机网络信息的安全性,所以,计算机硬件配置必须要得到足够的重视。(3)计算机病毒和黑客攻击。从专业的角度来说,计算机网络病毒也是一种程序。编写这种程序的初衷就是制造病毒。而这种病毒会隐藏在其他程序中,并且不会被轻易发现,还会不断的“传染”到其他程序中。计算机病毒正是黑客用来攻击网络的主要攻击手段,遭到攻击的计算机会受到一定程度的破坏,严重的话可能会让整个计算机网络处于瘫痪的状态。由此可以看出,计算机病毒具有隐蔽性、破坏性和传染性的特点,会对网络信息安全造成巨大的破坏。另外,目前很多计算机的安全配置和权限设置不够合理,网络资源高度开放,这也在很大程度上给了黑客可乘之机,黑客通过木马、病毒、信息炸弹、网络监听等程序轻易就可以撕开计算机的防御,从而对计算机网络信息安全造成威胁。目前,黑客的主要攻击流程为:确定攻击目标、收集情报和信息、获取普通用户的权限、取得超级用户的权限、留下后门、清除入侵痕迹.
3新时期的网络信息安全的防范措施
(1)设置防火墙。所谓的防火墙指的是由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网络之间的界面上构造的保护屏障,从而保护内部网免受非法用户的入侵,避免计算机受到威胁,确保网络的稳定性和安全性。防火墙实际上是一种隔离技术,主要由服务访问规则、验证工具、包过滤和应用网关四个部分组成,其工作原理如图2所示。通过安装防火墙,可以有效地提高计算机网络的安全性,但是并不能够从根本上保障计算机网络的安全。(2)网络信息加密技术。网络信息加密技术是一种比较传统的安全措施,主要是利用加密技术手段,在电子信息传输的过程中和存储时候对其进行保护,从而提高了信息保护的安全性。利用这种技术,可以通过加密钥匙对原始数据进行加密处理,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式-明文。这种技术可以有效地防范网络信息被窃取,是信息安全的核心技术,为信息安全提供了可靠保障。目前,数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理[3]。(3)计算机病毒预防技术。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,有很强的复制能力,并且具有较强的传染性和隐蔽性,可以很快地进行扩散和传播,不易被人发现,会对计算机网络系统造成非常严重的破坏。而计算机病毒防范技术就是通过一定的技术手段防止计算机病毒对系统造成破坏,是一种动态判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,随后在程序运作时只要发现有类似的规则出现,则会自动判定为计算机病毒。具体来说,就是通过阻止计算机病毒进入系统内存或阻止计算机病毒对计算机的进入。目前,主要预防病毒的技术包括:磁盘引导区保护、加密课执行程序、读写控制技术、系统监控技术等[4]。(4)身份认证技术。身份认证技术也可以说是访问控制技术的一部分,主要作用是为了防止进行未授权的访问,从而使计算机系统在合法的范围内使用。身份认证技术可以对访问计算机资源的人进行识别,从而判断出是否具备足够的访问权限来对计算机进行访问。身份认证技术能够在很大程度上保护用户计算机信息的安全,防止合法用户的信息被窃取,避免给用户造成不必要的经济财产损失。因为计算机网络信息具有很强的开发性、流动性和共享性,一旦用户的合法信息泄露,会造成不可挽回的后果。目前,身份认证技术有很多种,比如:静态密码、智能卡、短信密码、动态口令、动态签名、生物识别等,其中生物识别是最为先进的身份识别技术,通常是通过传感器来读取生物的特信息,像视网膜、指纹、DNA、气味等,并跟数据库中的特征对比,如一致则可通过,被广泛应用到政府、军事、银行等领域。(5)安全协议。所谓的安全协议就是以密码学为基础的消息交换协议,其目的是为了给网络环境提供各种安全服务,是计算机网络信息安全保护的重要组成部分。建立完整的网络系统安全协议可以对计算机网络信息系统中的秘密信息的安全传递与处理,得到安全、可靠的保障,确保网络用户能够安全、方便、透明地使用系统中的资源,从而促进计算机网络信息安全更加规范化、科学化和标准化。
4结语
随着计算机网络技术的不断发展和完善,使人们步入到一个全新的信息化时代。不仅提高了人们生活水平,还促进了社会经济的发展。所以,为了使计算网络信息技术安全、稳定的发展,就需要提升对新时期的网络信息安全技术加强重视程度。以此来提高计算机网络的安全性和可靠性,从而使网络信息环境得到保护。
参考文献:
[1]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016(9):193-194.
[2]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10):73-74.
社会和科技在飞速发展,计算机网络“信息技术”势必成为当前科技发展形势下的新潮流和主导方向,科研人员和计算机网络从事者必须有清醒的头脑,有效结合当代的科技力量,注重方法和策略,不断研究和探索,制定出有效的计算机网络防范措施和对策,提高对计算机网络的研究手段和技巧,发现和制定有效的防护措施,减少计算机病毒等漏洞和缺陷,加强防护措施,不断优化人们的生活水平,改善计算机网络模式,全面提高当代的科技生活,让计算机网络真正走进人们的生活。
1.注重网络信息安全的内涵,保证研究策略和防护对策
从事计算机网络的专业人员要知道,随着计算机技术和通信技术的发展,人们的生活水平越来越高,计算机网络将日益成为当代社会中人们日常交流和重要信息的交换手段,并随着科技的发展逐渐渗透到社会生活以及各个阶层和各个领域。当今社会中,保护计算机网络运行质量和信息安全是每一个国家和社会以及每一个公共团体甚至个人的责任,大家都要以身作则,必须正视当前计算机网络的信息安全管理制度,严格按照国家标准和规定,防护计算机网络,保证信息安全。国家的科研人员要针对计算机网络应用以及相关的计算机网络基本信息安全问题,有效的制定解决方案并进行计算机网络信息化的各方面研究。
时代在发展,科技在不断进步,为了培养出更高科技的人才,配合信息化时代的发展,从事计算机网络的人员要不断提升自身的信息技术水平,注重网络信息安全的内涵,保证研究策略和防护对策,对网络信息安全的概念有正确的认识和了解,并掌握一定的网络信息安全功能特点和网络模型的建立等技术。另一方面,从事计算机网络专业的研究人员,要全面学习《C语言程序设计》这门课程,并认真学好和运用。《C语言程序设计》是计算机专业的核心教学课程和基础学习科目,对计算机网络、信息安全等高技术领域都有特别重要的研究意义。
2.发现网络信息安全的问题,制定研究计划和防护模式
随着计算机网络技术的不断发展和科技的不断进步,全球信息化已走向全人类生活,成为人类发展的重要趋势,科研人员要知道,计算机网络已经在国防军事领域、银行公司、金融、移动、电信、证券、各大商业以及人民日常生活中得到了极其重要的应用,所以计算机网络信息技术对于当代的网络平台运用是非常有价值的。不久前美国在世界的瞩目下,成立了网络战司令部,并高调提出了信息时代下网络中心战和网络技术运用等思想,这就能充分地体现网络技术对于当代科技革命和人类生活的重要性。但是由于计算机网络具有不安全性、不稳定性、联结形式多样性、终端分布不均匀性、脆弱性、网络的开放性、客户使用不安全性、互连性等特征,致使许多计算机网络的用户容易受病毒、黑客、怪客以及恶意软件和其他网络漏洞的攻击,导致信息的泄漏,造成不必要的影响。所以网上信息的安全和保密是计算机科研人员的重要任务,是当代网络技术革命至关重要的问题。科研人员要有清醒的意识,认识到网络必须有足够强的安全措施和防范模式,才能为客户带来较高的上网体验,保护信息的安全,否则网络将是无用的,没有信息安全保障的,甚至会给使用者带来网络病毒感染以及各方面危害,严重的还有可能会危及国家安全。因此,无论是在计算机局域网还是在信息广域网中,处处都存在着自然和人为等诸多不利因素,对计算机网络都有可能造成许多脆弱性的攻击和潜在威胁。
故此,科研人员必须严格把关,注重计算机网络的信息安全维护系统,制定计算机网络的安全措施,全方位地针对各种不同的病毒威胁和脆弱性的攻击对象,规划出切实可行的防范系统,这样才能确保计算机网络信息的严密性,让计算机网络用户体验到保密性、完整性和可用性的计算机网络。学习计算机网络的人员要有充分的“核心素养”,并具备严密的计算机思想。“核心素养”是以“素养”作为基础,结合当代的科学知识的概念衍生出来的一种新型学习理念,而计算机网络信息安全的科学内涵具有复杂、严密、科技等特性,所以具有“核心素养”对于从事计算机网络学习和研究人员来说是非常重要的,特别是在“密码学”等研究领域的学者,必须要具有严密的思想和严谨的学习态度,不断探索和发现,发现网络信息安全的问题,随之制定研究计划和防护模式,才能保证网络信息安全工程能有效和全面的展开。
3.注重网络信息安全的理念,优化防范措施和安全系统
3.1注重计算机网络的数据加密技术,提高安全防护措施
目前木马病毒领域已逐渐占据各大计算机网络系统,并形成了一条分工明确且攻击强度大的计算机网上黑色产业链。在国际刑法界列举的计算机网络病毒问题和现代社会新型病毒攻击犯罪排行榜上,计算机犯罪导致人民群众造成经济财产的损失案例已名列榜首。因此,计算机科研人员应当重视计算机网络安全问题,把网络信息安全列为国民经济各领域以及各大产业结构发展的关键和研究方向,全面提高民族生存能力。所以计算机网络的信息安全应该注重计算机网络的数据加密技术,对网络使用数据进行严格的加密和处理,防止恶意软件进行对计算机网络的使用客户进行攻击和肆意盗窃,提高群众的安全防护措施。
随着时代的发展,科技不断更新和改革,计算C行业逐渐占据各大商业市场,成为社会中必不可少的行业领域,计算机专业逐渐受到社会的关注和重视,成为民众的热点话题和探究方向。在实施和建立网络安全防护网站时,研究人员要充分运用c程序设计语言的知识和Java、C#、汇编语言等高新技术的程序网络设计软件,注重计算机网络的数据加密技术,提高安全防护措施。根据C语言的研究内容,其知识框架包括数据类型、数组、函数、结构体、运算符、变量等,对计算机网络以及信息安全等许多科技领域有很大的意义。在利用“Microsoft Visual C++”软件进行编程序时,在软件页面的下方会出现“error”的标识,即错误分析,计算机网络的研究人员要有明确的意识和研究态度,注重“scanf”和“prinf”正确的使用方法,保证工作的正常实施。
3.2结合计算机网络防火墙整合技术,保证安全防护功能
科研人员要从网络信息安全的基本概念和当前网络市场存在的漏洞问题以及安全问题入手,发现不足和缺陷,简单分析客户的使用情况,对信息加密技术、网络安全技术、数字摘要、信息加密技术和数字签名、数字信封、网络证书、数字证书等数字安全技术进行研究和不断试验,围绕计算机网络安全问题着重研究和探讨防火墙技术在当前网络信息安全市场中的应用。从事计算机网络的科研人员要注重方法和模式,全面分析计算机网络的防火墙技术功能、计算机网络类型、信息安全体系的结构特点以及信息技术的发展历程,从多种角度探讨新一代计算机科学技术革命的发展意义和网络防火墙技术的发展和应用技术,制定出高效的发展计划和生产模式,并结合团体参加单位信息化的计算机网络研究过程,有效地把改造的工作实际和计算机网络设计成一种混合型和科技型的防火墙系统。
计算机网络的工作人员要充分的研究和发现设计该型防火墙的目的,发现计算机网络客户使用的情况和需要解决的问题,给出当前网络模式下新型防火墙的使用理念和结构组成,不断研究其功能原理,最终才能实现计算机网络和信息安全以及相关功能的运用过程。在计算机网络运营过程中,信息安全的防火墙在自身内部网和外部网之间会形成一个有助于减少信息攻击的屏蔽子网,有了这个屏蔽子网,计算机网络就能有效的运行,并可以较好地抵御来自内外部各种信息安全的攻击和各种计算机网络的病毒威胁,还可以自动根据客户对计算机使用的具体情况来完成内外主机的交接和计算机网络内部的通信,甚至还可以智能更新当前网络模式下信息的使用规则和过滤规则,自动配置当前的病毒过滤策略,具有强烈的防病毒功能,能抵御大多数恶性攻击的病毒,防护计算机网络的系统安全,能自动生成事件日记,有效记录上网浏览记录,同时还提供了Web、Mail等服务,为计算机网络的用户提供了多方面的服务系统。
3.3实施计算机网络的安全隔离技术,制定安全防护模式
计算机网络的工作人员要知道,我国当前电子政务网络安全方面以及病毒暴露问题比较突出的有五个方面:第一,计算机病毒泛滥,由于随着时代的发展,广大人民群众都离不开计算机,家家户户都安装互联网,但是由于人民群众对计算机网络安全防范意识较低,对病毒问题不重视,导致计算机病毒泛滥。第二,计算机网络木马程序带来的安全保密方面的隐患,这个隐患主要是由于客户使用软件后没有进行安全信息的处理,比如随意插入没有进行安全检查过的手机设备和各种移动设备,在插人u盘后没有进行病毒清理就随意传播资料等。其次是易受黑客攻击,即网络垃圾,特别是洪流攻击,客户在使用计算机网络后没有进行木马病毒的查杀或者扫描,没有及时清理网络垃圾等等因素造成的。许多垃圾邮件阻塞网络的高效运行。紧接着就是计算机网络安全的威胁开始蔓延到客户使用的软件以及应用的各个环节,通过调查数据显示,其中W"mdows占70%、而15NIX系统占30%,科研人员在2007年截获的计算机库和病毒样本中,病毒木马和计算机后门程序对客户计算机网络的攻击就高达84.5%,而且因盗号木马引起的客户网上资产失窃的金额也特别巨大,竟然超过10亿人民币。
所以,从事计算机网络安全的科研人员应当重视起来,以严谨的态度对待计算机网络出现的攻击,并制定有效的解决措施。随着科技的进步,在全球范围内呈现出同样趋势,即互联网安全威胁问题日趋严重,已经从病毒转向了从人民群众的计算机系统进行攻击从而获取经济利益为目的的木马病毒,日益嚣张,肆意蔓延,根据国际数据公司的数据,近年来全球网上因为客户使用方法不当,失窃资产规模已经猛增10亿美元,其数目相当惊人,相当于4个北京奥运“鸟巢”,恶意软件的开发,导致客户计算机网络从制造、传播、到盗窃账户以致到第三方平台清查、销赃、洗钱的全过程都有病毒的攻击。所以计算机网络工作人员要实施计算机网络的安全隔离技术,才能制定安全防护模式。
3.4完善计算机网路的访问控制技术,优化安全防护策略
在计算机和信息技术发展的推动下,网络已然完全融入了人们的日常生活。在此情况下,网络信息安全问题引起更多的关注,保障网络安全的问题越加迫切。文章笔者首先对对网络信息造成威胁的相关因素进行了详细分析,在此基础上提出了较为科学的安全方略,以此更加有效保障网路信息安全。
一、威胁网络信息安全的因素
(一)网络自身的脆弱性
互联网技术具有开放性,这是其最显著的性质,同时这也使得网络更加容易遭受破坏。此外,互联网利用的TCP/IP 协议缺乏足够的安全性能。这就加剧了安全问题,比如,数据拦截、信息篡改等各种威胁。
(二)自然灾害
对于外部的破坏,计算完全没有任何抵抗能力,因此会受到自然灾害的影响。当前阶段,很多计算机缺乏防护设施,灾害抵抗力低,接地系统存在缺陷。自然灾害有:暴雨、地震等,防护措施:防水、防震等。
(三)人为破坏
人为恶意攻击会造成难以预测的危害。恶意攻击主要有主动和被动两种类型。主动型主要为了破坏信息,被动型不会对网络造成影响,主要为了窃取信息。无论那种形式都对造成信息的破坏,威胁网络安全【1】。当前阶段,多数系统的状态并不稳定,常常存在一些问题,黑客通过侵略其他系统,进而对信息网络形成破坏,最终使系统无法运转。总而言之,恶性的攻击必将会对国家的政治、经济造成严重的损失。
(四)用粑ス娌僮
网络用户在运用网络系统的过程中,缺乏足够的安全观念,登录口令过于简易,账号信息、密码流失,都将威胁网络安全。
(五)计算机病毒
计算机病毒存在一定的隐蔽性、存储性和执行性。因为病毒的隐蔽性,使得人们不易察觉,一旦人们触发病毒文件,病毒就会可执行,扰乱计算机系统。病毒以程序为载体,程序发生了严重的变化,变成了可传染、破坏性极强的系统。一般来说,病毒的传播途径以光盘、网络以及软硬盘为主。传播方式多为复制、传递文件以及运行程序。假如病毒危害性较小,会影响计算机的工作效率。加入危害性较大,则会破坏文件、信息数据,后果不堪设想。当前阶段,恶性病毒多以网络形式的传播,危害极大。
(六)垃圾邮件和间谍软件
因为电子邮件可传播、可公开,可以系统形式存在。部分人强制他人接收他们制作的垃圾信息。此外,必须区分间谍软件和病毒,间谍软件是以欠缺数据为主,不会对系统形成影响,形成的安全威胁也只是小范围。
二、用的计算机网络信息安全防护策略
(一)强化用户账号的安全
通常来说,黑客较常采用的攻击系统方式是盗窃用户密码,同时现阶段用户涉及方方面面。关于用户安全,要求做好以下几点:其一,用户密码尽可能的复杂。其二,密码涉及的数字、符号尽可能不重复,注意定期更换。
(二)安装防火墙和杀毒软件
防火墙对网络访问加强控制,阻止外部用户对内网造成侵害,进入内网使用内部资源,为了使得内外工作环境保持独特性。防火墙技术包括四种:第一种是地址转换型,二种是包过滤型,第三种是监测型,最后一种是型。第一种讲内部的IP地址变成注册型。第二种主要利用分包传输的技术,一旦发现数据包存在危险性,防护墙就会进行反映,拒绝数据进入。分析数据包的地址信息,判断数据数据包的可信度。
(三)技术安装漏洞补丁程序
一般来说,外界非常容易攻击是系统的漏洞,系统的漏洞包括多方面,不单单局限于软硬件和程序,还存在功能设计不合理等问题。为了应对系统的漏洞问题,软件商会开发一些不定程度。假如安全问题由程序漏洞引起,采用补丁程序进行补救可以很好解决该问题。此外,对系统漏洞的检查,可以选择一些合理的扫描器比如COPS 软件、tiger 软件【2】。
(四)入侵检测和网络监控技术
上图为网络信息安全防护体系结构示意图。为了更好的应对网络信息安全,应当建立网络信息安全防护体系,不单纯的局限于网络安全的防护,同时还要加强网络安全评估工作,详细扫描系统中存在的漏洞,同时对网络管理情况进行科学、客观的评估,进而针对网络安全问题进行分析,进而完善和改造安全防护技术,以应对变化不断的网络攻击方式,提供更加稳固的安全保护。在安全防护方面,入侵检测技术发展较快,主要是对网络及系统进行监测和控制,分析其是否存在被滥用抑或观测其遭遇侵袭的征兆。该技术所采用的分析方法为统计和签名法。第一种方法是指系统运行正常的状况下,基于统计学以动作形式对动作对象进行分析,判断其是否在正确的轨道上。第二种方法对已知系统漏洞的破坏动作进行监控。此外,还要加强对网络安全的服务,建立应急服务机制,可以第一时间对用户网络安全问题进行处理,防止问题进一步恶化和蔓延;组织数据恢复服务,用户计算机遭遇侵袭或者破坏,数据流失或损坏,但是这些数据对于用户非常重要,需要帮助用户进行数据的恢复,降低危害对用户工作、生活的影响。组织安全技术培训,一是加强技术人员的安全技术,提供更好的安全防护服务,二是提升用户的安全防护意识和能力,以确保用户安全使用计算机,或者可以处理一些简单或者紧急问题。
(五)文件加密和数字签名技术
文件加密技术实施的主要目的是防止窃取、破坏、窃听数据的行为,还可以显著提升数据信息的安全性。数字签名技术是为了加密传输数据。该加密有两种,一种是线路加密,另一种是端对端加密【3】。线路加密利用各种密钥以及不同的线路加密信息,提升安全性能,其加密重点在传输线路,缺乏对信息源头和归宿的思考。第二种对文件进行加密,将明文进行转换,使之成为密文,文件接收者按照发送者的密码进行解密,密文再次转化为明文。
结束语:
计算机网络渐渐普及,融入了人们的日常生活,同时人们对网络形成更强的依赖性,而计算机网络安全问题则更加受到人们关注。对网络信息安全形成威胁的因素涉及多方面,包括网络自身的脆弱性、自然灾害、人为破坏、用户违规操作、计算机病毒、垃圾邮件和间谍软件等。在对威胁因素有了清晰的认知之后,文中提出了相应的可操作性防护措施,可以显著提升网络信息安全,保障用户安全利益。
参考文献:
[1]王磊. 关于计算机网络信息安全及防护策略探究[J]. 电脑知识与技术,2014,19:4414-4416.
[2]王红梅,宗慧娟,王爱民. 计算机网络信息安全及防护策略研究[J]. 价值工程,2015,01:209-210.
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)06-0217-01
随着互联网的迅速普及,人们的生产生活方式发生了很大改变,对计算机网络的依赖程度日益加深。计算机网络信息技术在给人们带来便利的同时,不可避免地产生了一些安全问题,如病毒入侵、黑客攻击等等,使信息安全受到威胁,人民群众的财产安全也遭受了巨大损失,因而进行计算机网络信息安全技术的进一步研究与开发势在必行。
1 计算机网络信息安全的特点
(1)完整性。计算机网络信息安全的一个基本特性就是完整性。完整性的具体要求是:信息在经过处理、交换、传输等一系列程序之后,依然没有被破坏或被修改,信息的完整度高,无丢失现象。信息依照原样被保存下来,这就是计算机网络信息安全的完整性。
(2)可控性。可控性主要体现在对信息内容、存放空间的控制方面,且这种控制应贯穿于信息传递的全过程。具体的控制方法包括两种,一是常规控制方法,控制的对象为传播内容与传播站点;二是采用先进的托管措施,将信息加密之后,将加密算法转达给第三方,由第三方来进行管理。
(3)保密性。保密性是计算机网络信息安全的一大重要特性,要求信息只能传递给特定对象,在传输的过程中不能任意泄露给非授权方,以确保信息的安全。为了实现信息的保密性,通过网络进行信息收发的双方应该对信息进行加密处理,并同时保证密钥的安全性。
(4)可用性。计算机网络信息安全的可用性主要是面向广大用户的,即用户能够通过网络来正常、顺畅的获取信息,并且进行正确使用。当遇到某些非正常情况时,也能够利用一定的技术方法来使网络恢复正常,用户可以持续获取信息,进行正常的网络访问活动。
2 计算机网络信息安全的影响因素
(1)计算机病毒。计算机病毒具有较高的技术含量,往往是由某些有特殊目的的个人或者组织编制出来,通过电子邮件、网页捆绑等方式进行传播,对用户的系统进行攻击,或进行信息窃取。计算机病毒的特征是潜伏期长,隐蔽性好,但一旦被激活就会产生很大的破坏性。通常会使系统呈现出运行缓慢,显示异常的状态,部分重要文件会丢失,导致系统瘫痪。
(2)黑客攻击。网络黑客是计算机信息安全面临的又一大威胁,近年来,黑客攻击案件频发,呈现出技术高深、手法多样、破坏性大等特点,尤其是对政府或金融机构的攻击都造成了很大的损失。网络黑客主要是利用掌握的黑客技术入侵用户的计算机系统,通过植入木马等来对用户系统进行远程操控,从而非法获取用户重要信息。
(3)系统漏洞。任何计算机系统都会或多或少的存在漏洞,这种漏洞就是计算机网络信息安全的隐患所在。如操作程序中的陷门就会被网络黑客利用,在未经安全检查的情况下进入到系统当中,进行非法访问。数据库也会存在安全漏洞,黑客可以轻易进入到数据库当中进行内存信息的窃取或者对数据进行篡改,使信息安全受到威胁。
(4)管理不当。很多用户缺少信息安全意识,在使用计算机网络系统时不注意进行信息保护,或者进行一些不当操作,使信息安全隐患得以滋生。很多网络管理员的信息安全意识也比较薄弱,网络管理失当,给部分攻击行为提供了操作空间。
3 计算机网络信息安全技术类型
(1)智能防火墙技术。传统的防火墙技术在防骗、防攻击方面还存在一定的技术缺陷,经过专家学者的潜心研究,推出了智能防火墙技术。该技术运用的是模糊数据库来控制访问,通过对网络行为的分析来确定行为的性质,无需进行海量计算,提升防控效率。智能防火墙技术包括防骗技术、防攻击技术、入侵防御技术等等,可以对不正当的访问行为进行有效拦截,是计算机网络信息安全技术当中最基本也是最有效的一种技术。
(2)加密技术。加密技术是运用一定的加密算法将传输的信息转化为不能直接读取的密文形式,需要使用相应的密钥来进行解密,读取原信息。加密技术主要包括对称性加密技术和非对称性加密技术两类。对称性加密即私钥加密,解密密钥和加密密钥可以通过相互推算得出,在通信之前,收发双方会共同商定密钥,并对密钥进行严格保密以确保信息的安全。非对称加密即公开加密,其加密密钥对外公开,加密密钥信息可以被任何人使用,但由于加密与解密的非对称性,使解密密钥难以从加密密钥中推算出来,提高了信息的安全度。
(3)防病毒技术。计算机病毒是计算机网络信息安全的主要威胁,潜伏时间长,破坏力大。它们可以通过电子邮件、信息拷贝等方式进入计算机系统,对系统进行破坏。防病毒技术要真正地发挥功效,就应注意以下几点:首先是通过安装杀毒软件来对计算机病毒进行有效预防,且杀毒软件要尽量选择正版,可以更好地保障病毒查杀效果;其次要及时更新病毒库,对新近出现的病毒和产生变异的病毒进行查杀,并保持防毒补丁处于最新状态;第三,用户收到来历不明的电子邮件时应先进行病毒检查,确保安全再打开查看,防止病毒通过电子邮件进入系统。
(4)漏洞扫描技术。漏洞扫描技术是通过对攻击行为的模拟,对网络漏洞进行深入分析,明确攻击行为的目的,再针对漏洞选择相应的技术措施来予以规避。检测攻击目的的主要方法是先提交获取服务的申请,然后跟踪观察主机对申请的回答方式,将一系列的动态信息收集起来,根据反映的结果来明确攻击目的。通过攻击行为模拟,获知攻击行为的所有形式,然后对系统进行检查,查看是否有相同或相似的行为,就可以将其确定为系统漏洞。通过全盘扫描,使网络系统的所有漏洞都暴露出来,再对系统漏洞进行进一步的处理,降低计算机网络信息安全风险。
4 结语
影响计算机网络信息安全的因素很多,需要相关专家学者通过进一步提升计算机网络信息安全技术,来应对存在的安全隐患,努力为人们创造一个更加安全、更加和谐的网络环境。
参考文献
一、引言
大数据时代,人们已离不开计算机及网络应用,计算机网络信息安全防护问题也越来越受到人们的关注。在计算机网络信息安全防护的过程中,应该结合大数据背景下的诸多影响因素,采用有效措施开展防护工作,遵循科学化的工作原则,统一相关的信息安全防护标准,保证计算机网络信息的安全性。
二、大数据背景下的计算机网络信息安全影响因素分析
近年来在大数据的环境背景下,计算机网络信息安全很容易受到漏洞因素、自然因素、人为因素与技术因素的影响出现安全问题,不能保证信息的安全性。具体的影响因素为:
1.安全漏洞方面的影响因素一般情况下,在计算机操作系统实际运行的过程中,安全漏洞问题主要涉及到缓冲区域的漏洞,会给黑客入侵的机会,对信息的安全性造成不利影响。计算机系统实际运行的过程中,如果存在安全漏洞的问题,就会导致黑客入侵的概率增加,病毒感染风险问题的发生率有所提升,不仅导致计算机信息的安全性与稳定性降低,严重的还会诱发网络瘫痪问题,严重危害计算机网络系统的安全性。
2.自然与人为方面的影响因素计算机主要是各种电器元件组成的部分,外界环境的敏感度较高,系统运行期间很容易受到自然因素的影响,例如:在环境湿度过高、振动过强、冲击力较大的情况下,就会导致计算机设备受到影响,网络信息安全性降低,不能保证相关网络系统的正常运行;与此同时,也可能会受到人为因素的影响出现安全问题,一方面,可能会有人为性的主动攻击现象,就是不法分子利用各种类型的攻击方式,对计算机网络信息进行篡改、盗取与破坏,导致信息的安全性降低;另一方面,可能有被动性攻击问题,就是在不对网络安全性产生影响的情况下,为了获取到数据信息所作出的攻击,无论哪种人为攻击,都会导致计算机网络信息出现泄漏的现象,导致系统运行的安全性降低[1]。
3.病毒方面的影响因素计算机在受到病毒侵入的时候,很难及时被发现,并且病毒有着很强的破坏性,不仅会导致计算机系统运行受到影响,还可能会在内部迅速传播,拓宽破坏的范围。通常情况下,在病毒影响范围较小的时候,可以使用杀毒软件开展处置工作,但是,如若在系统运行期间有病毒,将会导致系统受到严重的破坏性影响,计算机网络信息的完整性与安全性降低,无法满足当前的安全管理需求。
三、大数据背景下计算机网络信息安全防护问题
目前在大数据的背景下,计算机网络信息的安全防护工作还存在很多问题,不能确保安全防护的有效性,难以全面维护网络信息的安全性。具体问题为:
1.软硬件管理存在问题实际的安全防护工作中尚未创建较为完善的软硬件管理机制与模式,不能有效开展各方面的软硬件防护工作,难以按照网络信息的安全管理需求有效开展软件和硬件的管理工作,导致软硬件的安全性降低,无法满足当前的安全管理基本需求[2]。
2.安全权限管理存在问题目前在大数据背景下,计算机网络信息安全防护的工作中,虽然已经设置了相关的安全权限管理机制与模式,但是,尚未按照计算机网络信息的安全发展需求有效开展各方面的防护活动,不能确保安全权限的合理设置与应用[3]。
3.缺乏先进的技术措施计算机网络信息安全防护工作中,尚未创建科学化的安全防护工作模式与体系,不能确保各方面信息的安全性。一方面,未能合理采用先进的信息加密技术,不能按照计算机网络信息的安全防护特点与需求合理采用先进的加密技术措施,导致信息的安全性降低;另一方面,没有按照计算机网络系统的运行特点,合理采用先进的防火墙技术与杀毒软件技术、入侵检测技术等等,不能在病毒、非法分子入侵的时候及时发现问题,导致日常的管理工作和安全防护工作效果降低。
四、大数据背景下的计算机网络信息安全防护措施
大数据的环境背景下,为了确保计算机网络信息的安全性,应该筛选最佳的安全防护措施,维护信息的安全性和稳定性。具体的防护措施为:
1.强化软硬件的管理力度对于计算机系统而言,是软件与硬件组合而成的整体结构,在此情况下,要想保证计算机系统运行的安全性,预防信息安全隐患问题,就应该重点开展软硬件的管理工作,最大程度预防出现信息丢失与破坏问题,有效预防软硬件出现安全隐患的问题,提升软硬件使用的安全性。首先,在硬件管理的工作中,应该定期开展检查维修工作与维护工作,排查其中有无安全隐患问题,如果发现硬件存在风险,必须要更换高质量的硬件设备,保证系统的有效运行。在硬件管理的工作中,应该强化杀毒管理力度,定期开展垃圾软件的清理工作,以免在硬盘中有病毒数据,预防出现核心数据破坏性的问题;其次,软件管理的工作中,应该定期开展安全防护系统的更新工作,对其中的补丁进行更新处理,保证其中的软件系统能够高质量运行。在实际工作中需要针对各种软件的优势和缺点形成准确的理解,按照实际状况选择较为适合的软件安装其中,设置软件的限制功能与保护功能,不可有软件随意开放的现象。在此期间,要求相关的用户定期开展杀毒工作,修复系统的补丁部分,预防软件有漏洞对相关计算机网络系统中信息安全性造成不利影响[4]。
2.做好安全权限的设置工作计算机网络系统实际运行的过程中,设置安全权限,可以形成文件的加密作用,确保在大数据背景下维护文件的安全性,保证不会出现信息安全的问题。首先,在实际工作中应该重点开展信息文件的加密工作,按照实际情况针对性开放文件内容,预防陌生人读取或是获取信息;其次,在设置安全权限的过程中,还应该结合企业与个人的需求,分别设置相关的安全权限,这样除了可以预防操作期间出现文件隐患问题,还能规避信息盗取的现象。近年来在我国科学技术快速发展的过程中,安全权限已经和ID认证技术相互整合,形成了ID安全权限形式,可以有效实现计算机网络信息的安全管理目的,除了可以保证信息的安全性意外,还能够为信息访问管理、查询管理等提供便利。所以,在计算机网络信息安全管理的过程中,应该重视ID安全权限的设置,维护计算机网络信息内容的安全性。
3.做好数字加密处理工作数字加密的主要目的就是预防信息在传输过程中数据包被非法拦截或是盗取,可以保证文件在传输期间的安全性。近年来在我国数字加密技术快速发展的过程中,计算机文件传输的安全性有所提升,尤其是一些重要的文件,可以在传输期间保证信息的完整性与安全性,杜绝出现安全隐患问题。因此,在大数据背景下,计算机网络信息安全防护的工作中,应该积极采用密钥数字加密技术、规范性数字加密技术,在文件传输期间设置相关的数字密码,确保文件传输的安全性[5]。
4.缺乏先进的技术措施大数据背景下的计算机网络信息安全防护工作中,应该注重防火墙和杀毒软件的安装,利用软件、技术等维护信息的安全,有效预防出现隐患问题。首先,对于防火墙而言,能够有效预防外部人员利用非法手段入侵系统,规避信息篡改问题与丢失问题。在安装防火墙的过程中,可以自动化检测非法入侵的问题,在计算机网络系统运行的过程中,能够提升信息安全层次,营造出较为良好的内部和外部环境,保证各种网络信息的安全性;其次,在安装杀毒软件的过程中,应该积极引进目前市场中较为先进、可靠性高的杀毒软件技术,定期更新杀毒软件,确保在软件运行期间消灭计算机网络系统中的病毒,保证所有信息内容的安全性,预防出现安全隐患问题[6]。
5.积极采用监控与入侵检测技术大数据环境背景下的计算机网络信息安全防护的工作中,应该积极采用先进的监控技术与入侵检测技术,以免出现不法入侵与其它的问题。首先,在使用入侵检测技术的过程中,可以将人工智能检测技术、统计学检测技术、推理学技术等有机整合在一起,预防计算机系统受到不法入侵,可以确保相关系统与信息的安全水平;其次,在使用监控技术的过程中,可以将统计分析与签名分析有机整合在一起,其中的统计分析就是在计算机网络系统实际运行期间,利用统计学技术判断是否有信息安全隐患,而签名分析技术则是监测系统是否有攻击性的安全隐患,然后将签名分析的内容输入到DS系统代码之内,写入各种攻击模式的签名,便于有效维护计算机网络信息[7]。
在计算机网络技术逐步应用到人们生活、工作的各个领域时,可以明显的发现计算机网络技术所带来的优势,不断的改变着人们的日常生活,也为人们的日常工作更加便捷与高效,且两者之间的紧密性也越加牢固。与此同时,部分不法分子常常利用信息漏洞以及人们的忽视,进行盗取机密、财产等,给人们的生活带来了极大的困扰,甚至危害着国家的安全。因此,这就需要我们不断探索计算机网络信息安全防护策略,以保护计算机网络信息的安全。
1.当前计算机网络信息安全面临的主要威胁
1.1自然因素
自然灾害和恶劣环境危害其发生概率相对较小,但一旦发生,其危害性极大。基于计算机本身对外部环境因素破坏的抵御能力就非常差,大多计算机都还没有安装相应的抗自然灾害和恶劣环境的防护装备,也没有相应的抗雷等接地系统措施。而计算机所处的一个环境更是会对计算机网络系统构成直接的威胁,如所处环境温度过高、湿度过大、灰尘过多等都会对计算机的正常运行造成直接影响。同时,更大的自然灾害,如地震、海啸、房屋崩塌等,更是会造成摧毁计算机的处境。
1.2人为因素
当前,人为因素造成计算机网络信息遭到破坏的情况可以说是最多的,也是很多涉及到安全机密的个人、企业、乃至国家极为关注的事情,特别是由于当前的许多计算机软件还处于一个相对不成熟的局面,给了很多非法分子一个可乘之机,黑客们通过进行有意的恶性攻击将会给计算机网络安全带来无法预料的威胁。其中,这种人为的恶性攻击可以分为主动攻击和被动攻击。主动攻击是指黑客通过在知晓目标信息后,进行有目的性、有选择性的采用各种方式进行直接的破坏,以摧毁目标信息的完整性或者有效性。而被动攻击是指在不破坏计算机正常运行的情况下,进行移入病毒或者进行截获、窃取、破译等操作,以达到获取机密信息的目的。人为因素的攻击后果是不堪设想的,都会造成计算机网络信息的丢失或者泄露,甚至整个网络系统面临瘫痪的局面,给人们、企业、甚至国家造成经济损失,同时还会给国家造成一定的政治影响[1]。
1.3网络系统本身的脆弱性
由于Intemet技术具有实用性和开放性的特点,其实用性很好的服务了人们的生活和工作,带来了极大的便捷。然而其开放性虽然可以给很多客户带来良好的使用体验,但就安全角度而言,往往很容易受到不法分子肆意而为的攻击破坏,导致网络信息别篡改、盗取、乃至系统瘫痪等情况。
1.4计算机病毒
基于计算机病毒具有隐秘性、传染性、破坏性大以及有针对性的特点。因此,它往往被植入在不能轻易发现的地方,一旦通过计算启动或者执行某个数据或者程序时,就会不经意间的触发,从而导致计算机信息被篡改、盗取或者计算机瘫痪等情况[2]。与此同时,由于它具有传染的功能,比如通过网络、光盘、硬盘等可以触发多台计算机同时感染上病毒,造成不可预估的后果。
2.计算机网络信息安全的防护策略
2.1加强用户账号保护
在计算机中通过账号密码是我们保护个人信息主要途径之一,而黑客们攻击网络系统最常用的方法就是盗取合法的用户账号与密码,以得到账户里面的信息和财产。由此可知,账号的保护对信息的保护是非常关键的一部分。因此,在设置账号密码时不要过于简单,要具有一定复杂性,比如通过数字、字母、特殊符号相结合,以确保账号信息的安全。同时,对于电脑内的机密文件,也应当采用文件加密技术,以防止在电脑入侵后或者在文件发送过程中被盗取的情况发生。
2.2安装防火墙和杀毒软件
在计算机中,通过安装防火墙,可以加强网络与网络之间的访问限制,当外来用户通过非法侵入盗取网络信息时,防火墙可以有效制止这一入侵行动,还能够通过弹出窗口进行提醒,以确认信息是否允许操作,从而有效预防和解决非法入侵问题,保护内部网络环境的安全性。当前我国的计算机防火墙系统可以分为地址型、检测型、型等,在新的科技技术促进下,在未来还应当研制更多的新防火墙技术,以满足时事发展下计算机网络信息防护安全的需求。
2.3完善入侵检测和网络监控技术
在计算机网络信息安全防护中,入侵检测技术是近些年逐步发展起来的信息防护技术,它主要是能够检测计算机系统和监控网络是否被不法分子滥用或者入侵的前兆,以有效的提醒用户根据实际情况采取相应的措施。而对于入侵检测常采用的分析技术有统计分析法和签名分析法,统计分析法是通过在系统正常运行的情况下,结合统计学的理论,对入侵的各种轨道进行判别是否处于正常的轨道之中。而签名分析法是对已经掌握的系统弱点,加以检测,以判别是否出现攻击网络的行为[3]。
2.4做好网络运行质量的设计
随着信息技术的不断发展,人们在对计算机网络防御系统不断升级的同时,计算机网络信息攻击系统同样也在迅速的升级。因此,光从计算机网络信息防御系统进行升级是无法满足当下社会发展的需求的,还得通过完善和建设网络系统本身,对现有的技术和网络系统,网络工程师们应该加以完善,并认真给予分析和维护。同时,不断研制新的与网络运行质量相关的设计,美化整个网络的环境,保证网络信息的安全。
3.结语
综上所述,科学技术的不断发展,使得计算机网络信息防护上面临着更大的难题,已不能依靠一种单纯的解决方法来应对计算机网络信息安全问题,而是在不断升级网络信息防御系统的同时,还应当建立完善的防御机制和防御策略对计算机网络信息安全进行保护。与此同时,我们还应当顺应计算机技术的发展,不断的利用和研制新的防御技术,完善和改进防御机制和策略,以保护计算机网络信息的安全。
参考文献:
一、引言
从计算机的发展历程来看,其由最开始的用于军事、计算和科学研究领域,到现在的“飞入寻常百姓家”,有的家庭甚至是人手一台,可以说计算机已经成为了人们生活中不可或缺的一环,在人们利用计算机网络来满足各项需求的同时,对计算机网络的依赖性也得到了提高。特别是在计算机小型化和功能多样化的大背景下,智能手机已经逐渐取代了原有电脑的地位,成为了人们享受互联网生活和智能生活的重要工具。因此,与其说当下越来越多的“网虫”和“低头族”成为了计算机网络的“俘虏”,不如说计算机网络的发展已经深入到社会的方方面面,其功能不可谓不强大。
仅从笔者自身的经历来看,仅通过一部智能手机,就能满足生活和学习的各项需求,比如QQ微信进行聊天或视频,通过网页查询感兴趣的新闻或学习资料,文字记录生活乐趣或心得体会,拍摄照片或视频,玩儿小游戏等。而在从事这些活动的过程中,笔者自身的网络信息安全也会受到威胁,比如账号和密码被盗,网络诈骗、个人信息泄露等情况在笔者自身或周围时有发生,这些问题的出现都源于网络信息安全的泄露。所以,当下亟需一些计算机网络信息安全防护措施来解决上述威胁,让广大网民能够在互联网的海洋里自由徜徉。通过笔者查阅资料发现,所谓网络信息安全,其实一门复杂的计算机科学,狭义的网络信息安全主要是维护网络系统持续稳定地运行,防止计算机相关软硬件不受外界条件的破坏,广义的网络信息安全是泛指网络上一切信息的保密性和完整性。所以,网络信息安全主要由网络技术、通信技术、密码技术、信息安全技术等专业构成,成为了当下炙手可热的一门专业。
二、计算机网络信息面临的威胁
从上文的定义中可以发现,网络信息安全涉及到的范围非常广,不仅包括了我们用户自身的账号、密码、个人身份信息等,而且还包括了构成计算机网络的其他环节,所以计算机网络信息面临着诸多的安全威胁。
(一)自然灾害
计算机网络大多由机器和设备构成,其主要是为相关信息的存储、传播提供容器和渠道。所以外界的自然灾害容易给计算机网络信息安全构成威胁,比如地震、雷电、水灾、火灾、冲击力等,都可能导致机器或设备的损坏,最终造成网络信息的中断或丢失。
(二)互联网的开放性
互联网的开放性就犹如一把“双刃剑”,一方面给用户提供了宽松自由的上网平台,用户可以在互联网中匿名发表意见和评论,彻底摆脱了现实生活中身份、地位等外界条件的束缚,另一方面这种开放性容易让用户遭受到病毒、垃圾邮件或黑客的攻击,甚至是在用户自身无法察觉的情况下出现经济损失或机密外泄,给人们的生活工作带来严重的困扰。
(三)用户自身问题
部分用户自身缺乏安全意识,一方面是对自身的账号、密码等信息的设置过于简单,容易遭到他人的暴力破解,另一方面是网络中存在很多的暗示或引导信息,用户在非法网站或钓鱼网站中登录了账号或输入了个人信息,导致网络信息的外泄。
(四)恶意攻击
恶意攻击是当下计算机网络信息中面临的最大威胁,主要是通过人为手段来破坏信息传输的真实性或完整性,造成网络信息的非正常使用,或者对传输的信息进行窃取、破解或伪造,导致大批量用户信息的外泄。从2016年的《中国网站安全报告》中可以发现,与2015年相比,网络中的高危漏洞数量得到了增加,这无疑增加了计算机网络信息的风险。比如邮件账户信息被盗事件和社交平台用户账户信息泄露事件等,这些网络信息安全事故都给广大用户的心理蒙上了一层阴影,在社会上造成了严重的负面影响。
(五)计算机病毒
因为计算机病毒传播性、隐蔽性、潜伏性、可激发性和破坏性等特征,即便计算机或相关文件感染上了计算机病毒,用户也不容易察觉,轻则降低计算机的运行速度,影响到用户正常上网的行为,重则随意复制和删减文件,导致重要数据的丢失,或者损坏计算机系统的硬件系统,给用户造成不可挽回的损失。比如木马、蠕虫、熊猫烧香等,都是让用户闻之色变的计算机病毒,这些计算机病毒给网络信息安全构成严重的威胁。
三、计算机网络信息安全的防护措施
(一)合理设置账号和密码
对于用户常用的,涉及到关键信息或财产安全的账号、密码一定要谨慎设置,一方面要尽可能把账号和密码复杂化,比如大小写字母+数字的组合,避免使用姓名缩写、出生日期、纯数字或字母组合,多个账号尽量不要设置为相同的账号和密码,另一方面对于涉及到隐私信息的内容,尽量不要上传网络,如果不可避免,则应该充分考虑到网站的可靠性和信誉度。
(二)安装杀毒软件
针对个人用户而言,杀毒软件是使用最多的安全技术,也是当下使用最为广泛的安全技术。其主要是针对计算机病毒和一些黑客入侵手段而进行防护,比较常见的杀毒软件有腾讯电脑管家、360安全卫士、金山毒霸等,并且这些杀毒软件大多是免费的,非常适合个人用户使用。需要注意的是,安装完杀毒软件后,需要定期对其进行升级,经常进行病毒检测和文件扫描,当杀毒软件出现安全风险预警时,要谨慎处理接受到的文件或访问的网站,避免感染上计算机病毒或导致网络信息的外泄。
(三)及时安装补丁
网络信息安全是相对的,软件或系统的漏洞是绝对的,为了弥补软件或系统的漏洞,厂商会定期一些补丁程度。所以,个人用户要及时安装补丁,尽量弥补软件或系统中的漏洞。比如,上述的杀毒软件大多具有漏洞扫描的功能,当检测到软件或系统的补丁后,用户要及时下载补丁,并进行安装,以降低计算机遭受网络攻击的风险。
四、结束语
综上所述,互联网的广泛应用在一定程度上增加了网络信息安全面临的威胁,这就意味着单一的安全防护措施往往无法切实保障网络信息安全。所以,作为普通用户的我们,应该正确认识到各种防护措施的优点,通过多种防护措施来共同构建计算机的安全防护体系,从而保护网络信息的安全。
参考文献:
[1]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013(13):115-116.
中图分类号:TP393.08
在当前社会信息化不断发展的现实生活中,网络已成为人们日常生活的重要组成部分,伴随着人们对网络信息的需求量逐渐增大,网络信息安全的问题也越来越突出,这给计算机网络技术的发展带来很多不利。近年来,我国对计算机网络信息安全技术不断研究和深入,已经研制出许多计算机安全防护策略,然而却不能完全满足当今社会计算机网络发展的需要。本文首先分析计算机网络信息安全的重要性,通过探究目前我国网络信息安全的问题现状,提出几点信息安全防护策略。
1 计算机网络信息安全的重要性
计算机网络安全指的是通过对网络系统中的硬件设备、软件设备以及各个系统中数据进行保护,防止其被各种原因破坏、更改或者泄漏。网络信息安全包括网络信息的完整性、真实可用性以及机密性等方面。
首先,由于计算机网络具有资源共享的特征,使得科研、文化以及经济等各领域的工作效率有所提高,但同时增加了其受攻击的可能性,许多机构通过网络平台消息时,存在被非法和破坏性访问的风险;其次,随着电子政务、电子金融等系统涉及各领域的敏感信息,因此网络信息安全地维护尤其重要;最后,网络信息的安全性,对国家的政治、军事、文化、经济以及社会生活等各个方面具有直接影响,现在全球移动通信网已成为各国的信息战的主要战略目标,网络上的窃密与反窃密、破坏与反破坏的斗争会越来越激烈,因此,网络信息安全问题必须进行全面防护。
2 计算机网络信息安全的问题分析
2.1 计算机病毒。计算机病毒是指隐藏在计算机中的文件、数据或者各种执行程序中,很难被发现,并且具有较强的传染性及破坏性。计算机病毒从隐性一旦被触发时,就会通过计算机当前运行的程序或者当前打开的文件进行快速的内部传播,,从而导致计算机中病毒后的系统运行效率降低的情况,同时对软件和硬件以及数据文件造成损坏。
2.2 网络系统的脆弱性。计算机网络技术具有较好的开放性和实用性特点,因此,计算机信息安全无法得到充分保证,造成其容易受到恶意攻击,大大降低了网络系统的稳定运行。计算机网络技术中,TCP/IP协议具有较差的系统性和较弱的安全性,而计算机网络技术却非常依赖该协议,所以,在计算机网络系统的运行中,就容易出现计算机收到攻击、数据信息被篡改甚至被截取等安全威胁的情况。
2.3 自然环境因素影响。计算机网络系统属于一个和谐统一的智能化操作整体,外界自然灾害等不可抗因素也会一定程度上影响计算机系统的运行,另外计算机网络系统会由于自身所处环境的污染程度、湿度情况以及温度和环境冲击等因素的影响。我国现阶段对计算机使用时的空间环境几乎没有采取防雷、防地震、防电磁干扰、以及防水灾火灾等的任何措施,也并未对计算机网络环境进行严密的接地操作,因此,如果有意外事故或自然灾害影响,将对计算机网络系统造成严重后果。
2.4 人为恶意破坏和攻击。人为的恶意攻击是计算机网络信息安全的主要威胁对象,通常分为主动攻击和被动攻击两大类,主动攻击指的是攻击者通过不同的攻击方式,对网络信息的有效性和完整性进行有选择性的攻击破坏行为;被动攻击指的是攻击者为了得到自己想要的信息,在不破坏和影响计算机系统的正常运行情况下,对用户信息窃取、接货或者破译等行为。人为攻击都会对导致用户的重要信息或者机密泄漏甚至丢失,对计算机网络安全造成严重的影响,同时会造成严重经济损失。
2.5 垃圾邮件以及计算机犯罪。近年来,许多垃圾邮件的发送者通过不当手段窃取用户的信息,并强行将电子邮件发送到用户邮箱中,迫使用户接受邮件。部分垃圾邮件是单纯窃取用户信息并以宣传广告为目的,但是用户的账户安全有可能收到严重安全威胁。另外,计算机犯罪指的是犯罪者利用非法浸入用户的计算机信息系统,传播有害信息,并实施贪污、盗窃等犯罪行为。
3 计算机网络信息安全的防护策略
3.1 加强入网安全检验。用户名/口令字是用来限制非法用户使用网络,进行网络保密的重要手段,也是保护网络安全的第一道防线。用户名是指网络管理人员为一些准备使用网络资源的用户而设立的,合法用户需要在网络管理员处进行登记,并同时得到属于该用户的软件和硬件资源等使用权限,一但用户名或者口令字被窃取,即表示所有网络资源的丢失,因此一定要对其加强保护,例如定期更改口令字等。另外,网络管理员通过增加入网限制对网络安全进行保护。如,通过工作站限制用户网的物理位置,即用户被限制只能从锁在办公室的工作站登录入网,不能用同样的用户名到别的工作站进行登录入网;再如账号限制,对用户的账号进行“冻结”或“解冻”处理等。
3.2 加强服务器存储的安全性。服务器主要负责整个网络的用户账号管理、数据存取管理以及享用网络资源的限制等。中央服务器中包含用户的许多重要信息,是计算机网络的关键设备。目前采用RAID技术可以提高计算机信息存储的安全性,主要是指通过将小容量、廉价的硬盘驱动器结合,然后通过数据冗余来提高数据存储的安全系数,从而达到保护数据的目的。
3.3 设置“防火墙”安全策略。网络防火墙是指通过对网络之间的访问进行控制,有效阻止其他用户通过非正常渠道对网络资源进行内部访问,从而实现对内部网络操作环境保护的互联网设备。主要包括“包过滤技术”和“应用网关技术”。
包过滤技术指的是通过网络防火墙对数据包进行过滤处理,筛除并过滤出不符合要求的数据包,属于较简单、高效率的技术。目前,许多路由器都具备简单的包过滤功能,但是却不具备对过滤包的登录和报告功能,对系统审核管理有一定的影响。另外包过滤功能在网络层可以实现,但不具备对高层信息的理解能力,因此不能防范高层的安全威胁。
应用网关技术是指建立在网络应用层,靠一台专用计算机完成的技术。它可以对特别的网络应用服务协议的制定数据进行过滤逻辑,并可以根据该逻辑过滤数据包。应用网关技术对数据包的分析结果和措施都具有登记,可以供统计分析使用。由于应用网关技术需要为每个网络应用提供专用控制码才可以完成过滤机制,因此效率相对较低。
3.4 运用数据加密技术。数据传输加密主要包括线路加密和端对端加密两种方法,目的是对传输中的数据流进行加密。线路加密指的是对保密信息的各线路采取不同的加密密钥进行安全保护的措施,侧重点是数据线路,对信源和信宿没有考虑;端对端加密指的是信息通过专用的加密软件,从发送者端运用某种加密技术,对发送的文件进行加密,通过把明文加密成密文,然后进入数据包封装后穿过网络,到达目的地后,收件人通过运用相应密钥解密成明文。这种端对端加密的技术主要是为防止存储环节的数据失密,在一些NT系统和网络操作中被广泛应用。
4 结束语
总之,为了适应网络信息快速变化和更新的特殊性,网络信息安全技术需要汲取各项网络安全防护措施的优点,将多种防护措施有效结合,共同构件安全的网络信息防护体系。
参考文献:
[1]李佳伦.计算机网络信息安全及防护策略初探[J].网络安全技术与应用,2014(07):15-16.
[2]高歌.浅谈如何有效加强计算机网络信息安全防护[J].数字化用户,2014(05):20-21.
随着计算机技术在我国的迅速普及和应用,计算机网络信息技术成为推动我国经济发展的又一关键性力量,它已经融入了各种各样的行业和领域,现代社会的发展都需要依靠计算机网络信息的支持。由于互联网的开放性和共享性,人们很方便的获取各种信息的同时,计算机网络信息安全的重要性和迫切性受到人们的关注,一旦一个行业或者一个单位的信息遭到破坏和入侵,带来的后果将是毁灭性的。所以,我们有必要在应用和普及计算机网络的同时,保障计算机网络信息的安全,使得计算机网络信息可持续、健康的发展,最大化减少人们使用计算机网络的信息威胁。
一、计算机网络信息安全的影响因素
(一)计算机病毒的侵入。计算机病毒是伴随着计算机网络技术应用而产生的,是一种可以被任何人修改和制作的计算机内部指令或者计算机程序,利用计算机病毒在网络的域名和一些不安全的文件上的携带,进入计算机本身的安全数据中,恶意的篡改和掠夺他人计算机上的信息和系统文件,可以获取个人信息或者直接破换个人计算机系统,给计算机带来毁灭性的伤害。计算机在受到计算机病毒的攻击时,初期并不会出现任何明显的反映,而是当计算机病毒植入后,开始工作时,才会让计算机产生各种各样的故障。计算机病毒传播的载体很广泛,对计算机的资源掠夺比较迅速和彻底,是计算机网络信息安全的最大威胁之一。
(二)恶意修改信息。计算机网络信息的使用很注意完整性和正确性,当熟悉计算机技术的不明黑客通过互联网和个人计算机的网络漏洞,掌握了个人计算机的使用习惯和布置规律后,可以通过漏洞有针对性的对个人计算机网络进行攻击。黑客可以通过网络的各种渠道和技术手段进入个人计算机网络,获取个人的信息后,可以在线进行恶意的修改,然后再把信息按照原来的路径进行保存。修改的方式多种多样,可以使信息内容变样、信息不规范、信息内容增多等。一旦个人信息遭到不法的修改,而个人计算机的用户又没有察觉,将会使得信息传递出现断接,给下一个需要信息的用户带来错误的信息,从而造成用户做出错误的决策和判断。
(三)网络协议的漏洞。网络协议在划分上分为四个基本的层次分类,一般可以分为应用层、网络层、数据链路层和传输层。这些协议在个人计算机的更新上或多或少会存在一些难以察觉的漏洞,一些不法的黑客精通每个协议层的布局情况和技术手段,可以依据每一个层次的不同技术有针对性的进行查询个人计算机的漏洞,一旦个人计算机四个层次中有一些没有及时进行打补丁和加密,黑客就能够对漏洞加以技术的分析来顺利的进入到个人计算机上,之后黑客就可以对个人计算机网络的信息为所欲为。例如黑客可以通过协议漏洞获取用户的各种网站和业务的用户名和密码,可以对业务和网站的信息进行非法的窃取和利用。
二、如何对计算机的网络信息安全进行有效防护
(一)对计算机数据进行有效加密。许多商务交易都会在计算机网络上进行,这个时候对用户的计算机数据进行有效的加密意义重大。常见的计算机信息加密方法有非对称式密钥加密和专用的密钥加密,有很多电子商务企业对个人计算机数据的加密采用公开密钥加密的方式,这种保护计算机数据的方式可以帮助计算机数据进行稳定可靠的运作,顺利的解决了个人计算机数据难保护的难题,为计算机网络信息安全提供了有效的保障。
(二)完善计算机防火墙系统。在个人计算机中,计算机防火墙是对个人数据进行高效保护的最直接的方式,防火墙能够帮助计算机自动扫除干扰和抵御不法的网络攻击,还可以定时的进行计算机系统漏洞的查询和补丁的及时修补。传统的计算机防火墙是对个人计算机状态进行实时动态的检测,但是一般对于信息不可识别的文件和来源不明的数据,防火墙常见的做法就是采取计算机编码来对信息内容和数据进行分析或者直接进行强制隔离的办法。对一些无害甚至有用的计算机数据进行隔离和删除。智能防火墙就是针对这些问题诞生的,智能防火墙可以依据用户对计算机的使用习惯和常用决策数据进行采集和分析,得出一定的规律,利用统计数学的知识进行自身合理的调整,从而可以比较智能的解决一些传统防火墙不能解决的问题,是未来应用和发展个人计算机防火墙的趋势。
(三)使用计算机网络身份识别技术。计算机网络身份识别是一种基于计算机机器指令的鉴别和确认技术,对于计算机网络信息的防护有重要意义。身份识别可以对计算机使用者的身份通过一系列的防护措施进行正确的辨识,达到计算机使用者信息可以被计算机获取的办法。计算机身份识别技术可以有效的阻止各种黑客和不明人员对计算机信息的修改和获取。但是计算机身份识别技术也有不完善的地方,有一定的概率失效,而且有些技术在实施起来也有一定的困难,这是计算机网络身份识别技术的局限性。
(四)强化计算机中电子签名。计算机互联网中的电子签名是现代电子商务交易中不可缺少保障交易安全的步骤之一,电子签名也可以称为数字签名,它涉及到对数字信息的准确性、身份确认和不可否认性、隐藏性等方面的安全保障,电子签名能够在非对称的加密和数字的摘 要技术中结合的使用,可以帮助原始报文的准确鉴别和接受。
2计算机网络信息安全防护策略
针对于上述提到的几种计算机网络信息安全问题,我们首先应该树立防护意识,正确认识上述几种计算机网络信息安全问题,并且以对应的防护措施来进行整治:(1)注重用户账号的保护。计算机网络信息安全保护的第一步就是注重用户账号的保护。现阶段网站不断增加,我们的用户账号涉及到很多方面,无论是登录账号,还是密保账号,乃至是邮箱账号,银行占到,都可能被使用到计算机中去。为了保证最大化的信息安全度,应该做好如下几方面的工作:其一,定期对于使用的网络账号进行更换,避免黑客以破译的方式实现密码破译;其二,严格依照密码设定原则,尽可能的在其中增加符号,字母,数字,大小写等元素,以保证密码的复杂程度是最高的,这也是保护账号的一种有效方式;其三,很多计算机使用者喜欢使用同样的账号和密码去登录不同的网站,这样的方式也存在比较大的风险,应该摒弃这样懒惰的账号意识。(2)注重利用防火墙和杀毒软件。积极安装防火墙,使用杀毒软件,是计算机信息安全防护最为有效的策略。防火墙能够强化访问质量和效益,并且对于恶意行为和非法手段的黑客有着较好的防御效果,另外还可以对于网站数据信息的真实性进行检验,对于不明目的地的数据是不可能通过的;而杀毒软件可以为计算机营造良好的使用环境,保护自身计算机的各项功能。(3)高度重视漏洞补丁的安装。从理论上来讲,漏洞补丁是一款可以自动修复和完善系统缺陷的软件,漏洞是可以是在攻击过程中利用的弱点,可以使软件、硬件、功能设计或是配置不当,为了防止这些漏洞对计算机带来的威胁,软件厂商研制并了漏洞补丁,漏洞补丁可以有效的解决软件漏洞为计算机所带来的麻烦,在根本上起到保护计算机功能。从这个角度来讲,我们应该高度重视软件漏洞补丁的安装,以保证软件的性能不断提升,安全性也在此过程中得到强化。(4)树立正确的信息安全意识。针对于当前众多计算机使用者信息安全意识淡薄的问题,我们应该积极做好以下几个方面的工作:其一,强化计算机信息安全教育和宣传,以负面计算机信息安全案例去告知计算机使用者应高度重视计算机信息安全使用的重要性,并且不断的去夯实自身在此方面的知识;其二,在计算机网络环境下,时刻处于警惕意识,一旦发现存在异常,应该及时采取防护措施,避免自身的信息在网络环境下出现泄露或者盗窃的情况。
在计算机网络信息安全防护中,相关技术人员需要提升信息的保密性与可靠性,增强信息数据完整性,保证可以提升网络安全性,发挥各类防护技术的应用作用,从根本上提高计算机网络信息安全性。
一、计算机网络信息安全防护技术分析
网络信息安全是相关人员应用网络技术与管控方式,提升网络信息数据的保密性与完整性,保证在应用计算机的时候,可以正确储存各类网络信息数据,提升调试与处理工作可靠性,在传输网络信息的时候,保证信息数据的安全,为用户提供合法的授权服务,拒绝一些非法用户的行为。计算机网络信息安全性主要包括以下几点:其一,在使用计算机网络系统的时候,内部软硬件或是固件的信息安全性很容易受到影响,如CPU等,如果相关技术人员与管理人员不能对其进行合理的管控,将会影响整个计算机网络系统的可靠性。其二,在计算机网络信息数据传输的时候,会出现保密与完整问题,影响着网络使用正确性。其三,在对计算机网络信息数据进行处理的时候,出现信息泄露或是授权盗用等现象,相关技术人员利用安全防护措施对其进行管理,可以提升计算机网络信息安全性。
二、计算机网络信息安全问题
目前,在计算机网络信息系统实际运行中,还存在较多安全问题,无法提升信息数据的应用质量,难以优化其发展体系。具体问题表现为以下几点:第一,安全监测与系统设计问题。在计算机网络信息安全管理过程中,相关技术人员还没有制定完善的安全监测体系,不能积极开展系统设计工作,导致其工作质量降低。同时,部分计算机网络系统程序较为薄弱,代码设计与安全构架存在较为严重的缺陷问题,甚至会出现漏洞现象。第二,安全管理制度滞后。计算机网络信息安全管理制度尚未完善,相关部门不能对管理制度进行创新与改革,难以增强计算机网络信息安全性,甚至会出现一些难以解决的问题。同时,在安全管理制度中,有一些管理要求没有落实,无法提升其工作质量。第三,计算机网络信息安全威胁。在计算机网络信息安全管理中,存在较多安全威胁问题。首先,计算机网络信息存在病毒问题,像是蠕虫等,会导致出现硬件损坏的现象。其次,对于木马病毒而言,属于计算机非法植入的病毒,相关技术人员如果不能对其进行有效的处理,将会影响整个计算机网络系统安全性。
三、计算机网络信息安全防护措施
在使用计算机的过程中,相关技术人员必须要合理应用各类网络信息安全防护技术,制定完善的管理方案,利用现代化安全防护措施对其进行处理,减少计算机网络安全防护问题。具体措施包括以下几点:1.加强账号安全管理力度相关管理人员与技术人员需要重视账号安全管理工作,保证可以提升网络及信息的安全性。例如,在电子银行登录与软件登录的过程中,需要保证账号信息的安全性,不会出现盗号或是盗取密码等现象。在此期间,需要相关人员可以将密码设置成为数字或是符号组合的密码,提升黑客的盗取难度。同时,还要阶段性的对密码进行更换处理。2.防护设施的建设措施计算机网络信息安全管理人员需要建设完善的安全防护设施,保证可以提升网络信息的安全性与可靠性。首先,安全防护技术人员在实际工作中,必须要对地址进行转换处理,利用防火墙的设施将内部地址转换成为临时地址,对外隐藏各类真实的地址,发挥其隐藏作用。同时,技术人员需要根据内外网络的连接情况,适当建设开放式的IP地址。其次,安全技术人员需要科学应用过滤性防火墙技术,全面开展分包传输处理,科学判断分包传输的安全性,及时发现其中存在的各类安全问题,并采取有效措施解决问题。再次,在计算机网络信息安全防护工作中,相关技术人员可以应用型防火墙技术,设置客户端与服务器之间的桥梁,隔断二者之间的信息传输通道,以便于提升服务器内部的稳定性与安全性。最后,安全防护技术人员在实际工作中,必须要科学应用监测型的安全防护技术,利用实时监测与动态监测的方式对其进行处理,科学判断其中数据是否合法。同时,技术人员要科学应用分布式的探测器技术,将其安装在服务器与其他节点中,避免出现外部攻击现象,发挥内部监视工作作用。3.对补丁程序进行更新在计算机网络信息安全防护过程中,相关技术人员必须要做好补丁程序的更新工作,保证补丁程序可以满足现代化技术发展要求。首先,技术人员需要对各类计算机网络系统网络信息进行安全检查,保证在系统与软件之后,可以推进后续补丁程序的工作。其次,技术人员在实际工作中,必须要保证补丁程序在开展修补工作之后,可以完成各类网络攻击处理任务,满足其自动化发展要求,科学提升计算机网络信息安全性。
四、结束语
在计算机网络信息安全防护过程中,相关技术人员需要制定完善的安全管理方案,科学应用各类先进技术对其进行安全处理,保证计算机网络信息安全性,提升其工作质量,减少其中存在的各类问题。
参考文献:
[1]王红梅,宗慧娟,王爱民,等.计算机网络信息安全及防护策略研究[J].价值工程,2015
[2]刘珍怡.计算机网络信息安全与防护策略[J].电子测试,2016