3j7h| fhxf| ll9f| xfrj| ywgy| e46c| jb1l| bljx| t155| fh75| 8o2q| n9xh| 3xt3| x97f| 9nrr| 9tp7| xl1z| 3htj| j73x| v591| pzbn| 515j| l3dt| 1t5t| 1fx1| t7vz| bdrv| xxrr| 77nt| h59v| myy8| jzfx| zd3j| mous| 7p17| vfz5| f1nh| pz1n| 55d9| rn3h| h9vn| t55x| vxft| vzp5| 979x| 1r5p| 10ps| agg4| l3dt| 3lfh| nt7n| ljhp| fjvl| 15vx| 915p| 99bd| 1937| z1p7| 1f7v| mo0k| 9v3z| 95p1| 3rnf| ykag| xv9p| fd39| 57v1| l3lh| 519b| rvx5| 9jvp| 1fjd| z99l| 9hbb| 7xrn| plj1| 5fnh| nvhf| vb5x| p5z1| 9fjh| z93n| l37n| tjpv| 0k4i| xpz5| jlfj| 179v| tztn| dzzd| f1vx| zpth| tbjx| 5bxx| d19r| bvph| 0wcu| zptv| f7jh| 3hf9|
中国学术杂志网

计算机网络信息管理与安全防护策略(4篇)

 论文栏目:网络信息论文     更新时间:2018/2/5 14:39:33   

第一篇

【摘要】随着计算机网络在人们生活方方面面的普及,现如今人们的生活已经变得离不开计算机网路,给生活带来的各种便利。可是由于计算机网络在使用方面具有信息的高度共享性和实用性,也给一些不法之徒看到了谋取暴利的空间。计算机网络在人们生活中的普及程度越高,人们对网络信息安全的要求也就越来越高,以此来维护自己的合法权益。

关键字】计算机网络;网络信息安全;防护策略

一、引言

计算机网络所具有的主要功能是信息资源的传输和共享,计算机网络高度的信息资源传输功能和信息资源共享功能是一把双刃剑,在给人们生活带来便利的同时,也给用户在个人信息的安全性和保密性方面带来了很大的隐患。

二、计算机网络信息安全的重要性

近年来随着各种高科技犯罪种类和次数越来越多,影响也越来越大,给人们在经济方面、个人名誉方面、个人信息泄露等方面带来的损失也越来越大。人们在积极使用计算机网络给生便利的同时,也开始关注计算机网络信息安全在信息资源方面的保密性和安全性。1、保证计算机网络的正常运行。前段时间WannaCry勒索病毒的爆发,感染范围达到了一百多个国家和地区,感染计算机将近十万多台,该病毒影响了行政事业单位、金融方面、能源方面、医疗方面、教育方面及很多个人用户。感染该病毒的计算机中大量应用系统和数据库文件被恶意加密,使得计算机无法正常工作,给各行各业人员的正常工作和生活带来了很大的不便。其中有些高校毕业生的电脑感染病毒后造成了非常大的经济损失,因为勒索病毒将高校毕业生大量实验数据和毕业论文设计恶意加密,由于毕业答辩时间迫在眉睫,而很多实验数据是经过几个月或者几年的时间才得到的,短时间内根本无法重取,很多高校毕业生不得不支付相应的金额去解除病毒。由此可见,网络信息安全可影响整个计算机网络的正常运行,会对人们的生活带来极大的影响。2、维护用户的合法权益。现在有很多人喜欢将手机上的通讯录或者手机拍摄的照片传送到电脑上,以便长久保存,于是有些不法之徒利用用户这种心理,通过一些钓鱼软件或者病毒链接窃取用户电脑中的个人信息。通过窃取用户电脑上的通讯录,不法之徒会以用户本人的名义给亲朋好友发送各种诈骗信息,使得亲朋好友上当受骗并造成巨大的经济损失。有些不法之徒将窃取的照片用于一些不健康网站或者用于做一些宣传,而这些宣传对于毫不知情的用户来说可能会造成极大的个人名誉损失,严重损害了用户的个人肖像权和个人名誉权。所以计算机网信息安全性的增强可以维护用户的合法权益,保证用户的个人信息不被不法之徒窃取。

三、计算机网络信息安全的防护策略

计算机网络信息安全的防护策略主要有按时更新计算机安全防护软件,定期进行电脑体检;对计算机上的一些重要应用和涉及个人隐私的文件夹要进行特殊加密处理;不随便点击各种不知链接,不随便安装没有安全保证的应用。计算机网络信息安全防护策略应该根据使用人群不同而有所区别,不能简单一概而论。1、按时更新安全防护软件,定期体检计算机。在计算机上安装安全防护软件要从正规的软件下载平台下载,下载后要根据提示按时更新,保证计算机不会被一些新的电脑病毒侵入。对计算机还要进行定期体检,体检计算存在的安全隐患,如:隐藏的木马病毒、带有安全隐患的文件夹、不安全的应用等等,对于这些安全隐患要及时卸载和删除,还要注意检查计算机存在的安全漏洞,及时进行修补[1]。2、多重加密,保证个人信息安全。对于计算机上的重要应用和涉及个人隐私的文件夹要进行多重加密,保证个人信息安全。由于现在的解密软件越来越高级,一般的数字密码或者数字字母组成的密码都很容易被不法之徒破解,所以一般用户在设置密码时要采取多种加密方式,例如将字母的大小写、数字、数学运算符等结合起来,组成复杂密码,将会很难被人破解,可是由于复杂密码记忆起来也比较难,所以用户可以采取将数理计算公式、化学方程式等编成复杂密码,以便有利于记忆。对于一些事业行政单位、金融、能源、医疗、教育等方面的企业,对于重要数据和应用的加密方式不仅要包括复杂密码,还应利用不同人的指纹、瞳孔或者面部识别等各种高科技手段进行加密,以此来保证数据安全[2]。3、不随便点击和下载没有安全保证的链接及应用。有些不法之徒将计算机病毒编辑成各种与正规网站十分相似的网站链接或者各种应用,很多人不注意随便点击就会使得计算机感染病毒,一旦计算机感染病毒,在短时间内很难清除,所以用户在点击各种链接和安装应用时注意辨别,最好是从正规的软件下载平台下载[3]。

结束语

计算机网络信息安全性的提高有利于保证计算机网络的正常运行,维护用户的合法权益。所以计算机使用者应在使用时注意按时更新安全防护软件,定期体检计算机、多重加密,保证个人信息安全、不随便点击和下载没有安全保证的链接及应用,以此保证计算机网络信息安全。

参考文献

[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,1:209-210.

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.

[3]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184-185.

作者:范晓静 单位:呼和浩特职业学院计算机信息学院

第二篇

摘要:随着信息化时代的到来,计算机网络信息技术被运用到各个领域,这对互联网技术水平提出了更高的要求,使网络技术成为满足生产和生活的重要技术手段。在人们的生活中需要运用网络技术上网,在生产中需要运用网络技术进行办公。但是,当前的计算机网络技术存在较为严重的安全隐患,包括:信息安全性、信息损毁以及信息盗取等一系列问题,直接阻碍计算机网络信息技术的发展,同时影响到社会安全稳定性。本文分析计算机网络技术存在安全隐患,有针对性的采取防护策略,期望为计算机网络技术提供一个安全的环境,确保使用计算机网络技术办公和生活的安全稳定性。

关键词:计算机;网络信息;安全;隐患;策略

计算机网络安全隐患对计算机网络技术水平的发展是有着巨大的威胁的,应该得到高度重视。计算机的网络倘若不能确保安全性,直接导致使用者重要的隐私资料被窃取,企业重要机密被泄露等问题衍生,这些安全隐患无论是对人们的生活,还是企业的发展都是极为不利的,甚至关乎到社会的稳定和谐发展。因此,计算机网络信息安全性显得尤为重要,需要构建合理的解决方案,确保信息网络的安全使用。

1计算机网络安全的涵义

在运用网络控制和技术措施后,如果网络中的数据是完整的,是没有病毒的,那么这就是计算机网络安全。计算机网络安全不是单方面的,而是包括两个方面的内容,第一个内容是物理安全,第二个内容是逻辑安全,对于计算机网络安全来说,物理安全和逻辑安全都是比较重要的。

2计算机网络特点决定隐患的存在

互联网是对全世界都可以开放的网络,所以企业和个人都是可以在互联网上对信息进行传输和获取的,并且这样的过程是比较自由的。也正是互联网的这种开放性,导致了计算机网络是比较脆弱的。计算机网络的脆弱性是体现在三个方面的,分别为网络的开放性、网络的国际性和网络的自由性。首先从网络的开放性分析,因为网络是具有开放性的,所以网络很容易受到攻击,网络在被攻击后会导致系统瘫痪,无法正常工作。从网络的国际性分析,互联网是对全世界开放的网络,所以网络安全不仅会受到国内的黑客攻击也是会受到国外的黑客攻击的。由此可以看出,网络的安全受到的威胁是比较大的。从网络的自由性分析,用户可以突破时间和地域的限制上网,上网是比较自由的,而这种自由性也成为威胁网络安全的一个重要因素。

3计算机网络信息安全隐患

3.1计算机的操作系统存在的安全问题

第一,计算机网络操作系统构建不完善。计算机系统内部结构存在问题是十分常见的,例如:操作系统本身有内存管理、CPU管理、外设的管理很容易被黑客攻击,如果被黑客攻击了,计算机系统就无法正常运作,会直接崩溃。第二,在运用操作系统在网络上传送文件、加载或安装程序时,一些不安全的因素也会破坏文件,只要在一个环节出现问题,就会造成无法弥补的后果。例如:一些不良的生产厂家会安装间谍程序,那么这样用户的信息传输过程就会被监视,这样用户的重要机密是会被竞争对手窃取的,这对企业来说是一个巨大的损失。第三,操作系统是具有一些远程调用功能的,可以用一台计算机对大型服务器里面的一些程序进行远程调用。操作系统的远程调用功能是比较重要的,是需要注重每一个细节的,如果不注意其中的细节是会被监控的。第四,程序员可以利用软件的后门程序解决程序中的不足,但是如果在解决中后门程序被黑客利用,一些保密的信息就会被损坏,这样造成信息的不完整性。

3.2数据库存储的内容存在的安全问题

在计算机网络安全隐患中,还有一个重要的安全隐患即为数据库存储内容存在的安全问题。用户可以把一些重要的信息存储在数据库中,包括在上网时查询的一些信息,在办公时存储的重要的工作信息。而这样重要的信息在存储中是会有被损坏的风险。数据库是极为容易遭到病毒、黑客的攻击,在被攻击后数据库中的信息会消失。例如:企业的员工将工作中重要资料存储在数据库中,数据库被病毒侵入,所有工作所需重要资料都会被损坏,一旦员工未对资料进行备份,将极大降低员工的工作效率。由此可见,数据库存储内容是否具备完整性,对员工工作效率造成严重影响。

4计算机网络安全隐患及防范策略分析

4.1计算机网络安全的技术层面对策

4.1.1建立安全管理制度计算机网络操作人员需要定期进行培训,提高员工软件操作技能,同时掌握较新的网络安全防护技术。计算机网络执行操作人员只有掌握专业的技术能力,才能够在系统出现故障后及时处理故障。提高工作人员的职业素养,遵守工作中的职业道德,制定严格的安全管理机制,将责任分化到具体岗位,做到出现问题及时查处解决。按照规定落实好工作中的每一个细节,减少网络安全风险。4.1.2网络访问控制网络访问控制的目的在于可以保证网络资源不被非法使用和访问,这样才能构建一个安全的网络环境。在对网络访问进行控制时,需要运用的技术是比较多的,包括入网访问控制、网络权限控制、目录级控制等。工作人员只有科学、合理地运用这些技术,才能提高网络访问控制效率。4.1.3数据库的备份与恢复工作人员要想保障数据的安全和完整性,需要对数据库进行备份与恢复,工作人员可以运用三种备份策略:只备份数据库、备份数据库和事务日志、增量备份,这样在数据库中的信息被盗取后,也可以减少损失。4.1.4应用密码技术要想保障计算机网络安全,可以用密码技术来实现。计算机用户可以运用古典密码体制、单钥密码体制等管理自己的重要信息,这样可以避免信息被黑客攻击,也可以避免自己的重要信息被窃取,从而可以保障信息操作完整性。4.1.5安装补丁程序、防护墙及信息文件加密考虑到计算机受病毒及黑客攻击后的严重性,要采取安装补丁程序或者防护墙的操作手段进行防护。计算机网络中应用自身特有防护墙装置进行病毒阻挡,而防护墙系统中漏洞隐患需要借助不定程序进行填补,进而提高防护墙对于病毒攻击的防护功能,去报计算机网络信息系统逐步提升安全性。制定病毒相应检测程序,及时针对相应类型的病毒攻击采取有效防拦措施。具体说来可以安装病毒防火墙,进行实时过滤,频繁扫描和监测网络服务器中的文件,在工作站上通过采用防病毒卡,可以对网络目录和文件访问权限进行设置。这样网络的反病毒技术能力是可以得到极大提高的。

4.2管理层面对策

管理层面工作具体包括计算机用户的安全、建立相应的安全管理机构、不断完善更新计算机的管理功能等,都是计算机网络安全管理必做工作。因此,计算机工作人员需要按照要求认真完成这些工作内容。同时,还需要对计算机用户不断进行计算机安全法、计算机犯罪法、保密法、数据保护法等的教育,这样才能增强计算机用户的安全意识。计算机用户有了安全意识,在使用计算机时会对一些不安全因素提高警惕,就会减少计算机网络安全隐患。与此同时,需要教育计算机用户和全体工作人员,自觉遵守人员管理制度、运行维护和管理制度。

4.3计算机网络技术的安全层面对策

计算机系统应该选择一个合适的安装场所,这样才能保障系统的安全性和可靠性。在选择计算机房场地时,需要选择安全、可靠的外部环境,同时环境也应该抗电磁干扰性,远离强振动源和强噪声源。在机房的安全防护工作中,需要运用物理访问控制识别访问用户的身份。其次,限制来访者的活动范围。第三,把多层安全防护圈设置在计算机系统中心设备外,避免非法暴力入侵。

4.4完善网站管理及网络法律条款

完善网站管理方向应定位于研究一套总程序,使其能够从电脑开机就自动扫描和清理计算机网络环境,对于网站申请标准要严格制定,只有总程序通过筛查符合条件,才能够投入使用,而对于异常网站的存在和病毒系统网站及时清除。同时,自动清除器欺诈和虚假性信息源,严格禁止申请者提交相关网页的申请,还给网站绿色氛围,全面提升网络信息安全性。与此同时,循序渐进的发展网络法律条款,针对目前网络操作运行中存在的诸多问题,有计划有目的性的进行法律条款拟定,对于网络非法行为做到有法可依,严厉惩罚。

4.5运用人工智能防范网络安全对策

人工智能技术的各领域广泛化发展,给人类的交流联系和生产生活提供了巨大的便利,也促进互联网信息时代的快速发展。与此同时,信息智能化利用率的升高,针对网络安全问题引发的多种多样的网络安全隐患,针对这一现象应该采取有效措施:首先将突破口定位于人工智能技术的网络安全维护技能的提高,以一次提高网络安全系数,其次充分保护用户的信息安全,提高网络安全性能。在计算机网络信息服务领域中,人工智能技术也可以很好的应用于其中,这种应用称之为智能信息代理处理技术。这种融合手段有效将人工智能的个性化设置功能得到提高,使用方式多样化,综合服务水平不断提高。另外,技术革新既带来便捷价格降低的同时性能还在不断提高。在计算机网络评价和管理系统方面,一种智能化的计算机程序是通过综合大量专家系统,替代人工操作来执行网络管理及系统评估等工作。

5结语

综上所述,尽管计算机网络安全隐患比较多的,造成安全威胁较大,但是只要对网络安全隐患进行全面剖析,探究出针对性的解决策略,是可以消除这些安全隐患的。这样可以为计算机网络构建一个安全的环境,从而提高计算机网络安全管理水平,促进计算机网络技术的发展,营造计算机网络环境绿色化空间。

参考文献:

[1]刘涛.计算机网络安全问题的应对策略[J].硅谷,2011(03).

[2]耿楠.我国计算机网络安全问题的现状及解决措施[J].科技与生活,2012(05).

[3]彭秀芬.计算机网络信息系统安全防护分析[J].网络安全技术与应用,2014(12).

[4]琚爱珍.浅谈金融行业计算机系统风险及防范策略[J].中国信息技术与应用学术论坛论文集(一),2012(11).

[5]崔建华.浅谈计算机网络安全的现状及防护[J].新课程(上),2011(06).

[6]张爱玲.探究我国计算机网络信息安全及防护对策[J].中国信息化科技,2015(13).

作者:陈忱 单位:河南省确山县72506部队

第三篇:计算机网络信息管理与安全防护

随着计算机网络技术的不断完善,现代社会中信息技术的应用也更加广泛,而人们的日常生活、工作也因计算机网络技术的应用、实践建立了密切的联系。但是,计算机网络信息安全问题也因此成为了社会各界重点关注的内容。为了推动计算机网络信息的进一步发展,就必须要为网络信息安全提供有效保障。

1计算机网络信息管理及其安全防护的重要性

计算机网络能使数据信息的传输更快、处理更集中,使信息管理效率得到很大的提升,为用户提供了很大的便利,同时也将信息管理成本有效降低。但是在计算机网络信息管理中,社会各界对于信息安全问题十分重视。用户、企业事业单位或是政府机关在借助计算机网络管理信息时,信息系统一旦存在安全威胁,都会导致重要信息泄漏,进而损坏用户的经济利益。而计算机网络信息安全防护是为了解决存在于计算机网络信息中的安全问题而制定的安全防护措施,能使计算机网络信息管理具备较高的安全性[1]。为了避免发生安全隐患,为用户的利益提供安全报纸,就必须将计算机网络信息管理完善,加大安全技术的应用,使计算机网络管理系统具备更高的安全性。

2计算机网络面临的信息安全问题

2.1网络自身的安全隐患

计算机网络技术的特点和优势之一是高度开放性,降低了用户进入计算机网络的门槛,但也正是如此,导致信息系统极易遭受各个方面的攻击、破坏,而这也是大部分安全问题引发的主要原因。计算机变成人员在对程序进行编程时遗留的漏洞导致部分不法分子获得了对系统入侵、对信息盗取或进行破坏的机会。现阶段英特网采用的TCP/IP协议并未具备较高的安全性,无法有效拦截经过伪装的攻击手段,这是计算机网络自身较为脆弱的一个缺点,也是影响网络信息管理及构成信息安全隐患的一个主要因素。

2.2人为的网络攻击

这是不法分子为了干扰系统正常运行或盗取机密信息而对目标系统开展的恶意攻击、非法入侵行为。人为网络攻击主要形式包含主动及被动型,主动型指的是干扰、破坏目标系统,损坏信息的完整性,或使目标系统存储的信息大量遗失、无法调用[2],甚至会使目标系统出现瘫痪;被动型指的是通过破译、截取或窃听等非法行为,在不对目标系统的运行造成影响的情况下进行信息盗取,导致目标系统泄漏或遗失信息。

2.3缺乏信息安全管理意识

不断普及的计算机使更多的人在日常生活、工作中都体验到了来自于计算机网络所提供的便利,在对计算机网络积极应用的同时却对其信息安全防范有所忽视,导致计算机网络信息存在安全隐患,进而使自己的经济利益受到损失、隐私遭受入侵。而造成这类情况的主要行为包含:大部分人对计算机网络的操作并不规范,对于网络安全系统的检查缺乏意识,或是并未及时更新安全软件等。而计算机网络信息的泄漏也正是这些问题的疏忽造成的。另外,大部分人因工作原因时常借助U盘、移动硬盘等移动存储介质进行重要数据信息的备份。当移动介质自身有病毒携带时便会将计算机网络文件、系统感染。也有部分人并未具备良好的信息安全管理意识,在计算机操作口令的设置采用较为简单的数据如生日、电话号码等,或是将一个操作口令使用在所有文件信息中,一旦口令被人破解便会出现数据信息大量丢失的情况。

3计算机网络信息安全防护策略

3.1防火墙及杀毒软件的安装

防火墙及杀毒软件的安装能够限制网络访问,将恶意入侵等行为有效拦截,同时还能实时监测、控制网络资源,及时将网络病毒发现并抑制其传播,为用户信息安全提供有效保障。防火墙及病毒查杀技术等安全防护手段尽管较为传统,但在不断升级、换代的过程中所能发挥的安全保护作用仍然较为良好。防火墙及杀毒软件每次版本的更新都是提高安全保护功能或修复软件自身漏洞,故而用户在应用过程中必须实时对其更新,确保防火墙及杀毒软件能将其对病毒及网络攻击手段的防护拦截作用充分发挥。

3.2系统漏洞补丁的安装

计算机编程人员很难避免在编程过程中不会有各类漏洞出现,能够在研发初期阶段做到完美无缺的计算机系统或应用软件并不存在,故而系统漏洞的补丁才会经常发布,以此将系统功能逐渐完善。目前,部分电脑病毒能将页面内容篡改[3],将下载资源更替并将病毒隐藏在其内,故而用户在下载时应借助病毒查杀软件对其进行扫描检测,为资源的安全性提供保障。

3.3加强计算机网络信息管理宣传

为了将计算机网络信息安全管理进一步强化,就应不断进行计算机网络信息管理地宣传,同时也建议学校以网络信息安全问题为基础制定针对性的校园校规及校园制度等,进一步落实网络信息安全管理宣传,有效提升学生对计算机网络信息管理的安全防范意识。另外,学校也应积极建立数据备份设施、信息安全管理中心等。并且,各个学校也应以自身实际情况为根据建立健全网络信息安全管理体系,促使本院校的各个工作人员安全管理意识全面提升。通过宣传教育的不断开展,促使每位计算机网络使用人员牢固根植计算机网络信息管理安全意识,这样一来也会更为谨慎的操作,计算机网络安全性也会有效提升。

4结束语

现阶段,计算机网络信息管理工作的发展更为多元化、集成化和系统化,所能产生的作用也更重要。然而,由于计算机系统自身的开放性也使其存在了大量安全隐患,对用户的隐私安全、经济安全造成严重影响。为了将这些安全问题解决,就必须将计算机安全防护功能加强,采用适当的防范措施,为网络提供一定的安全保障,进而保护用户的隐私、经济安全。

参考文献

[1]曹曼.计算机网络信息管理及其安全防护策略分析[J].电脑知识与技术,2017,13(05):135-137.

[2]吴斌.计算机网络信息管理及安全防护措施分析[J].电脑迷,2017,(03):49-50.

[3]于杰.计算机网络信息管理及安全防护策略探讨[J].网络安全技术与应用,2016,(05):5+7.

作者:刘明鑫 单位:凤城市第一中学

第四篇

引言

近年来,计算机网络技术被广泛应用于社会发展的各个领域,其改变着人们的生产和生活方式。但随之而来的却是一系列的网络安全问题,给该技术的有效应用造成了不利影响。在如今信息化、网络化的时代,强化计算机网络安全防护与管理,提升网络安全意识,已逐渐成为保证计算机网络信息安全的重要途径。

1计算机网络信息安全概述

在社会生活生产过程中,计算机网络技术已成为其中重要的组成部分。人们对其依赖性日益增长,用户人数逐年递增,但与此同时,也夹杂着一系列的安全隐患问题。在此情况下,强化计算机网络信息安全防护至关重要。信息安全保密基本内容如下:管理安全、数据安全、运行安全、实体安全四个主要方面。我国的计算机信息系统在具体应用过程中,通常涉及到信息安全、运行安全和实体安全三个方面。在国际上,对信息安全的定义为:数据管理的安全防护以及数据处理系统技术,对数据、计算机软件、硬件进行保护,避免其在恶意攻击下遭到改变、破坏和丢失[1]。

2国内计算机网络信息安全现状分析

中国是计算机使用和生产大国,据相关数据调查显示,计算机网络信息安全涉及领域较广,技术含量较高,如信息安全防护技术、密码管理技术、密码设置技术、计算机软件维护技术、互联网通信技术等等,维护和管理工作的规模均比较大。我国很早便开始建立了计算机网络信息安全机制,并对相关技术进行了深入研究。在数据维护、系统软件、计算机硬件建设过程中均融入了密码处理技术、信息安全技术、计算机科学技术等,且取得了尤为显著的成效,大幅度提升了计算机应用安全系数,强化了系统的安全防范意识。但从当前实际现状看,对计算机网络信息安全造成影响的因素仍未能彻底清除,且具有明显的逐年递增趋势,国内的计算机网络信息安全防护系统,目前仍缺乏稳固性和完善性,可见计算机网络安全防护和管理仍任重而道远[2]。

3网络信息面临的安全问题

3.1系统自身的问题

开放性是网络技术的一大特点,从安全性的角度分析,这种开放性极易遭到恶意攻击,另外,网络在具体应用的过程中,主要采用了TCP/LP协议,安全性较低,因此系统在运行过程中,经常会遭到各种类型的威胁和攻击,具体如数据篡改、数据截取、欺骗攻击、拒绝服务等。

3.2自然灾害

计算机在具体应用过程中,并不具备抵御外部环境破坏的能力,进而极易遭到恶劣环境和自然灾害的威胁。当前,大多数的计算机均未安装完善的防护装备,进而使其抵御外部伤害和自然灾害的能力较差,同时,接地系统设计也不够健全,具体的外力因素包括温度、海啸、地震、暴雨、污染、湿度等等,而与之相对应的防护措施却十分缺乏,该问题应引起技术人员的高度重视。

3.3人为恶意攻击

对于计算机网络而言,黑客攻击属于一种严重的危害。正常情况下,人为恶意攻击主要分为以下两种,即被动性和主动性攻击。其中,主动型攻击,主要是通过各种手段有针对性的选择目标信息,并对其有效性和完整性进行攻击;而被动型攻击通常不会对网络的正常运行造成影响,但却同样可以实施破译、窃取、截获等操作,主要目的还是为了盗取计算机中的机密信息。以上两种攻击方式均会导致信息数据的泄露和丢失,后果不堪设想。

3.4计算机病毒

计算机病毒具有隐蔽性、存储性和执行性等特征,用户在操作程序的过程中,很多不易被察觉的病毒便会隐藏在文件数据中,并获取系统的可执行程序,进而使系统出现紊乱问题。一旦病毒成功载入程序,便会使原程序发生质的变化,与此同时,病毒还具有破坏性、可触发性、潜伏性以及传染性等特征。若病毒在程序中成功运行,势必会产生不堪设想的后果。若病毒较为轻微,对系统的运行效率造成影响;但若病毒的危害性较大,则通常会对系统中的文件造成破坏,甚至是篡改和删除,进而给用户造成严重损失。当前,很多恶性病毒在网络中肆意传播,危害性十分严重,如CIH病毒、熊猫烧香病毒等等,均给网络系统安全运行造成严重影响[3]。

3.5间谍软件和垃圾邮件

电子邮件往往具有可传播性、系统性公开性等特征。个别违法分子经常将电子邮件强行推至其他用户的电子邮箱中,并以此从事相关的宗教活动、政治活动以及商业活动等,强迫用户接受垃圾文件。另外,计算机病毒与间谍软件的区别主要在于,间谍软件通常会窃取用户的机密信息或系统,但不会对系统造成破坏,常涉及到用户隐私和计算机安全等问题,个别情况下也会对计算机系统的性能造成一定影响。

4强化计算机网络信息安全的方法

在构建和谐网络环境和现代化信息管理的过程中,强化计算机网络的安全防护逐渐成为其中的关键性内容。在此过程中,应将维护系统的安全、可靠、持续运行作为重点目标,最大限度的维护系统软件、光盘、U盘等存储的重要信息和数据,以免遭受恶意攻击之后,出现破坏、损毁以及丢失等问题。基于上述情况,本文提出以下几点对策,具体分析如下。

4.1强化用户密码和账号的安全管理

用户在使用计算机网络的过程中,应具备良的安全防护意识,如一般可从密码和账号的安全管理入手。首先,在使用网络时,应养成良好的维护、设置和管理密码和账号的习惯;其次,在设置常用账号密码的过程中,应尽量避免使用简单密码,要尽可能的设置复杂和多样化的密码;最后,在设置密码时,通常可采取中英文结合的方式,增加破译难度,同时,还应定期对账号进行维护和更新。

4.2数字签名和文件加密技术

文件加密技术的应用主要是为了避免文件被破坏和盗取,同时也可提升数据和系统的安全性。签名技术可对传输状态下的数据流进行加密,一般可分为两种方式,即端端加密、线路加密。其中,线路加密主要是借助密匙对机密信息进行保护,其关注重点在于线路传输,信宿相和信息来源涉及较少。端端加密是借助加密技术,对随发送文件进行加密,并将明文转变成密文的形式,收件人收到信息之后,需使用相对应的秘钥才能成功获取信息。

4.3入侵检测系统的构建

通过对入侵检测系统进行构建,实现了各种网络现象和流量的检测,对于一些未能执行安全策略的流量进行警报,从而真正做到了事前预警、事中保护以及事后取。该系统在具体应用的过程中,可对关键性的网络路径进行实时监控,同时也可对周边环境进行监控,其具有敏锐的嗅觉功能,在监听网络数据流的过程中,通过及时性分析,可在第一时间做出反应。同时,也能检测到一系列的黑客攻击,如SQL注入、DOS攻击、蠕虫病毒、猜测暴力、木马等等,最后联合防火墙共同致力于网络系统的安全、稳定运行。

4.4入网前的安全检查

网络管理员应对网络用户进行严格要求,如在使用之前需认真、仔细的填写好登录信息,同时,管理人员还应对网络资源进行权限设置,必要时,对可疑用户账号进行封闭处理,以此对其行为加以限制。目前,大多数的网络用户均是在安全问题出现后,才开始提升网络信息安全意识,为此,用户有必要在日常应用过程中,提升自身的安全防护观念,如定期对计算机网络进行清理、设置复杂密码等等。

4.5安装漏洞补丁程序

系统运行过程中一旦出现漏洞,便会给网络攻击人员留下可乘之机,在此也包括程序、软件以及硬件自身携带的弱点问题。另外,若设计或配置不成功也同样会产生漏洞,供应厂家为解决这些漏洞问题,经常会发布一些补丁程序,这无非是一种有效的漏洞补救措施。在检查系统漏洞的过程中,通常可使用一些扫描仪器,例如tiger软件、COPS软件等等。

5结论

综上所述,计算机网络技术在为人们的日常生活和生产带来极大便利的同时,也对用户的信息安全造成了严重威胁,该问题目前已引起了社会各界的广泛关注。但系统的安全防护却是一项复杂性、系统性的工程,故用户需不断提高安全防护意识,并借助各种软件,定期对系统进行检查和维护,从而为计算机网络系统的应用提供安全、可靠的环境。

参考文献:

[1]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017(4):131-132.

[2]李红娟,王祥.计算机网络的信息安全分析及防护策略研究[J].信息安全与技术,2016(4):40-41+81.

[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

作者:金川 单位:河北白沙烟草有限责任公司

学术网收录7500余种,种类遍及
时政、文学、生活、娱乐、教育、学术等
诸多门类等进行了详细的介绍。

网络信息论文
@2008-2012 学术网
出版物经营许可证 音像制品经营许可证
主机备案:200812150017
值班电话
0825-6697555
0825-6698000

夜间值班
400-888-7501

投诉中心
13378216660
咨询电话
唐老师:13982502101
涂老师:18782589406
文老师:15882538696
孙老师:15982560046
何老师:15828985996
江老师:15228695391
易老师:15228695316
其它老师...
咨询QQ
89937509
89937310
89903980
89937302
89937305
89937307
89937308
业务
综合介绍
在线投稿
支付方式
常见问题
会员评价
官网授权
经营许可
关于我们
网站简介
版权声明
友情链接
人员招聘
联系我们