返回主站|会员中心|保存桌面|手机浏览

《科技资讯》杂志

杂志等级
    期刊级别:国家级期刊 收录期刊:知网收录(中) 维普收录(中) 万方收录(中) 国家图书馆馆藏 上海图书馆馆藏
本刊往期
站内搜索
 
友情链接
  • 暂无链接
首页 > 杂志论文 > 基于计算机网络信息安全及防护策略研究
杂志文章正文
基于计算机网络信息安全及防护策略研究
发布时间:2018-12-03        浏览次数:26        返回列表

邓湘江

摘  要:随着网络信息技术的发展,计算机网络技术已经广泛地应用到各个常见的领域之中,很多行业也实现了网络化和信息化,不仅提升了工作效率,还促进了信息的交流与沟通。该文主要对当前计算机网络信息存在的安全问题以及防护措施进行分析,认为计算机网络信息主要存在以下问题:计算机网络系统的自身漏洞,外界因素引发的问题,人为攻击造成的问题。基于此,该文提出了一系列计算机网络信息安全的防护策略。

关键词:计算机网络  信息安全  防护策略

中图分类号:G64    文献标识码:A 文章编号:1672-3791(2019)08(a)-0025-02

在信息化时代中,人们的日常生活与计算机网络技术产生了紧密的联系,计算机网络技术为人们的学习、生活、工作和出行提供了大量的便利,并且丰富了生活方式,从各方面改变了人们的生活状况,从这里可以看到,计算机网络在现代人的生活中正在发挥着巨大的作用。但是有便利的好处就有反面的影响,在计算机网络技术的应用中,也存在着不少安全风险,也就是常说的网络信息风险,这些风险无处不在,时刻威胁着人们的信息安全,也给社会的安定带来许多不确定因素。

1  计算机网络信息安全

计算机网络信息安全指的是计算机网络运行的各个阶段的信息安全,主要包括数据传输安全和硬件运行安全,并保证计算机在传输和储存信息时,避免出现信息泄露和损坏的情况。在计算机技术逐渐受到重用的时候,信息安全成了一个重要的研究课题,信息安全对于个人、企业一些组织机构非常重要,当前的数据信息绝大部分都要在计算机或者一些网络平台中传递储存,假如信息安全得不到保障,那么信息持有者就会遭到巨大的损失,这对于社会经济的稳定发展是极为不利的。

2  计算机网络信息存在的问题

2.1 计算机网络系统的自身漏洞

计算机网络具有高度的开放性,每时每刻都要传播大量的信息,在访问网页时或者打开应用软件时,都会进行各类信息的传播,这种特点就使得计算机网络存在不少潜在威胁,假如系统本身存在一些防护缺失,就可能出现严重的信息安全问题。一些计算机网络系统缺乏良好的IP协议,自身的防护等级比较低,在运行中就容易受到未知程序和病毒的袭扰,这些危险程序与病毒会更改计算机网络配置、篡改信息,甚至删除盗取信息。比如说用户的银行账户与密码被盗取,银行存款不翼而飞;企业的战略目标和一些重要的机密文件被盗取,遭受重大的损失。

2.2 外界因素引发的问题

外界因素引发的问题,主要是对计算机硬件设施的损坏。我们都知道,一套完整的计算机设备是分为硬件系统与软件系统的,硬件系统可以说是计算机系统的基础,一旦受到损坏,整个设备就会瘫痪。计算机网络虽然是一个虚拟的系统,但是会受到外界现实世界的影响,一些外力因素可能损坏计算机零部件,这就导致计算机网络也随之瘫痪。比如说,很多计算机都对外界运行环境的湿度与温度有着一定的要求,假如外界温度过高或者湿度过高,就会引起硬件系统的瘫痪,轻则出现死机现象,重则完全损坏。除了外界条件不符合计算机正常运行的要求以外,突发性的自然灾害也会给计算机造成毁灭性的破坏,比如说地震、海啸、火山爆发、泥石流、大暴雨等极端天气和自然灾害。另外,如果使用人员不注重计算机的维护,不能对其外部进行合理保护,也会导致计算机出现问题,最常见的有机箱进水、集成器积灰、插头线路沾水等。

2.3 人为攻击造成的问题

人为攻击是计算机网络信息安全出现的主要原因,也是造成损害最大的一种方式。一些黑客出于报复、取乐的不健康心态,或者出于获取利益的目的,利用自己掌握的技术,设计制作各种计算机病毒,肆意攻击个人或者企业计算机网络系统,导致被攻击方的计算机运行出现大面积严重瘫痪,丢失大批机密信息,遭到了严重的损失。例如,前几年发生的“勒索病毒”,就在全世界的计算机系统得到蔓延,给各国的企业和政府机关带来很多损失。人为攻击又分为主动攻击与被动攻击两种形式,主动攻击是黑客主动对制定目标或者无差别目标进行病毒侵入,以达到自己的罪恶目的,被动攻击则是在用户传递信息数据的时候,对所传递的内容进行截取破译,从而达到阻挠信息传递、盗取信息和破坏信息的目的,给用户的网络安全带来直接威胁。

3  计算机网络信息安全的防护策略

3.1 加强计算机系统漏洞的防护和修复工作

由于计算机系统本身存在一些安全漏洞,就很容易被外部的一些木马程序和病毒侵入进来,所以要建立安全的防护系统,就得先对自身的漏洞进行处理。针对这个问题,首先要安装补丁程序,并且做好入网安检工作,定期对计算机系统的漏洞和存在隐患进行扫描修复。在安装软件之时,要注意从正规渠道安装,比如说从安全管理软件上面安装或者从软件的官网上面下载应用软件,避免从未知网页上安装不明程序软件,从源头上掐断病毒的入侵。另外,用户要加强对信息安全的重视,尤其是一些从事计算机工作的用户,要定期去专业的维修店或者专卖店去修复漏洞,并根据技术人员的要求,合理配置软硬件系统。

3.2 加强网络账号安全管理

在计算机运行中,用户经常会遇到不明程序的攻击,为了避免信息泄露,需要合理设置网络访问权限。大部分情况下,被盗取的信息都属于不设防或者密码简单的账户,因此,用户在设计账号时,要尽量选用复杂的密码,给黑客攻击造成困难,增强账号的安全性。同时,还需要注意的是,在不同的账号密码设置中,用户要注意采取不同的密码,避免被集中入侵,为了确保密码的可靠性,用户还可以定期更换密码,防止账号被盗。

3.3 有效设置防护墙,抵御外部攻击

防火墙是一种计算机网络系统的防护技术,它处于内部网与外部网之间,可以有效抵御外网的恶性攻击,是计算机系统的第一道防线,有效利用这项技术,可以为计算机的信息安全带来保障。利用防护墙,将内外网进行区分隔离,控制用户的访问尺度,将未知陌生的访问和数据“拒之门外”,有效阻止黑客攻击网络。

3.4 使用文件加密技术

黑客的被动攻击会专门瞄向用户传输的数据信息,为了减轻损失,用户尽量对计算机文件进行加密处理,比如说对文件进行压缩加密,既可以减少文件的占用空间,还能确保文件信息的保密性。另外在信息传递的过程中,用户还可以采取数字签名技术对各项数据实现加密,确保数据传递的安全性。

4  结语

總而言之,在信息技术得到全面应用的新时期,计算机网络技术的重要性越来越突出,其安全问题和防护措施也日益受到关注,需要得到高度的重视。同时,网络信息技术的发展速度非常快,以往的防护措施已经很难应对新兴的问题,需要相关技术人员不断创新,探索更多的防护措施。

参考文献

[1] 金如佳.大数据技术在网络空间安全分析中的应用探究[J].信息与电脑:理论版,2019(3):48-49.

[2] 宁建创,杨明,梁业裕.基于大数据安全分析的网络安全技术发展趋势研究[J].网络空间安全,2017(12):122-123.

[3] 佚名.“2016贵阳大数据与网络安全攻防演练活动”圆满结束[J].信息网络安全,2017(1):10-11.

[4] 高梦圆.大数据环境下的网络安全技术[J].信息通信,2017(1):88-89.

[5] 王胜利.基于大数据聚类算法在网络安全中的应用[J].网络安全技术与应用,2018(1):72-73.