前言:想要写出一篇引人入胜的文章?我们特意为您整理了谈计算机网络信息安全防护范文,希望能给你带来灵感和参考,敬请阅读。
关键词:计算机;网络信息;安全防护
我们处在21世纪信息化时代,不管在哪里,都会感受到信息资源的重要性。对网络信息的需求和依赖也在不断增加。但是网络信息安全存在很多的安全隐患,比如,利用网络诈骗的手法也在不断升级,同时上当的人也有许多,这就是因为泄露个人信息导致的,当然一些企业和国家的机密盗取也常常发生,他们之间的计算机网络信息斗争也是非常激烈的。由此说明计算机信息安全存在很多问题同时人们也意识到保护信息安全的重要性。计算机网络信息安全是一门综合性学科,涉及到许多方面的知识,如网络技术、通信技术、信息安全技术以及计算机技术等。作为计算机工作者来说,加深网络信息安全防护技术的探究,是对公民的信息安全的保证。
1计算机信息安全的基本概念
计算机信息安全是当计算机处于网络环境中,储存在计算机或计算机软件上的数据信息不受侵害。经过有效安全防护措施使计算机处于安全状态,保护数据。在网络环境中,个人计算机中的数据信息往往是处于开放性的状态,所以一旦受到不法分子的攻击,个人信息将被不法分子利用,造成个人信息泄露或者财产损失,同时也有可能造成社会的不稳定。因此,可以认为计算机信息安全就是让计算机处在网络环境中避免遭到非法攻击和保护个人信息安全,免受计算机信息安全漏洞的威胁。所以,要提高对计算机信息安全的研究,争取让计算机时刻处在安全的环境中。
2计算机网络安全的现状
自21世纪初开始,随着计算机行业各方面的努力,我国计算机网络安全没有出现影响过大的问题,保持着平稳的发展。但近年来,时常有发生QQ号码被盗或者在异地邮箱账号登录等问题发生,从而将信息泄露或者发生一些经济问题。因此,人们不得不开始重视这些问题。但随着信息化时代的发展,目前我国的计算机网络安全问题不容乐观,如基础网络防护能力有待提高、网络安全存在网站用户信息泄露,使得用户常常受到诈骗分子的诈骗,同时还存在受到外界网络的攻击、手机程序受到恶意破坏、应用软件漏洞增多、病毒入侵现象严重等问题。在这样的情况下,有时候许多人都表现得心有余而力不足。虽然不能预测到有网络安全问题的发生,但是可以预防这种事情发生并且做好准备,这也是行之有效的方法。所以做好网络安全的宣传工作和防止用户信息泄露是很重要的。
3计算机网络信息安全防护中存在的问题
3.1人为因素
人为因素最常见的就是黑客攻击,黑客攻击主要存在于计算机网络信息之中非法窃取个人信息以及一些企业的商业机密等。主要分为破坏性攻击或非破坏性攻击两种。所谓的破坏性攻击就是对于一些网民隐私、企业以及国家的机密资料进行盗窃等活动。通常利用网络环境将病毒木马植入对方的计算机系统里等手段非法获取,造成严重后果。虽然非破坏性攻击不会对个人信息进行盗窃。但对计算机的网络信息安全存在极大的威胁。通常攻击者采用信息炸弹的手段攻击计算机,使其不能正常工作。想必大家在有关电影或者电视剧中都可能看过有关计算机网络信息安全防护的战斗,当然也可能看到泄露信息的危害。所以网络信息安全是不容忽视的。
3.2自然因素
其中病毒感染是最常见的,病毒一直是计算机安全系统最直接的威胁,同时病毒的来源也是非常广泛的,比如网站、软件、视频等,并且传播的速度也是非常快,危害也很大。例如,最常见的就是下载某个软件或者登录某个网址的方式进入网络,进行网络信息盗取,造成个人损失。计算机信息系统是一个智能的机器,很容易受到外界环境的破坏。就好比那些没有做到受防火、防水等自然灾害和环境破坏的计算机室,它们对自然灾害和环境破坏的抵抗能力较差,常常导致设备老化、数据丢失等问题,使信息的安全性、完整性和可用性受到威胁。
4计算机网络信息安全防护的措施
4.1升级防火墙技术
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。该计算机流入或流出的所有网络通信和数据包均要经过此防火墙。它越来越多地应用于专用网络和公用网络的互联环境中。防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网。
4.2升级数据加密技术
数据加密和需要用户授权处理是最常见的加密处理方法,虽然这些技术与防火墙相比是比较灵活,但是这只对于开放的网络适用,对于那些个人隐私、商业和国家机密而言是不可行的。对机密文件的安全防护必须要适用安全系数高的加密软件,所以这就需要计算机工作者不断地去探索和研究。
4.3升级入侵检测技术
入侵检测技术可以更好地为计算机网络信息的安全起到更好的保护作用,不仅可以监督软件、网络等病毒来源的入侵,当计算机遭受病毒攻击或者信息泄露时可以及时提醒计算机工作者。入侵检测系统从计算机的各种系统中对各种信息具有识别分析的能力。同时还能起到如下作用:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4病毒防护
使用计算机最害怕、最常见的就是病毒入侵,导致计算机不能正常运行。但是对于病毒入侵问题,应该选择安装合理的杀毒软件。采用必要的病毒检测和监控措施,保护计算机。除此之外,还要定期检查敏感文件和软件,避免有病毒入侵。对于一些新购的软件、硬盘、软盘等,使用前都应该进行病毒检测和杀毒后再安装进计算机,慎重对待每个邮件附件,因为每个邮件附件可能会有可执行文件。同时及时去更新邮件程序和操作系统,做好查漏补缺。
5结语
人们对计算机的信息安全防护问题越来越受重视,可能就是从泄露信息当中受过诈骗而导致的。而该文只是讲述了有关计算机网络信息安全中存在的问题,同时也只是阐述了怎样防止这些问题的发生以及一些预防措施。但总体来说,计算机的网络信息安全不仅仅是技术问题,也是一个安全管理问题,要想避免计算机信息安全中存在的安全隐患,我们必须要综合考虑安全因素、制定合理的目标和解决技术方案。
参考文献
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,10(19):4414-4416.
[2]雷邦兰,龙张华.基于大数据背景的计算机信息安全及防护研讨[J].网络安全技术与应用,2016(5):56,58.
[3]杨继武.大数据时代计算机信息安全防范措施研究[J].通讯世界,2019,26(3):15-16.
[4]马保银,刘美宏,刘赢赢,等.计算机网络技术的计算机网络信息安全及其防护措施研究[J].数字通信世界,2019(1):58.
[5]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,16(22):171-172.
作者:高岳 单位:洛阳师范学院物理与电子信息学院