公务员期刊网 论文中心 正文

计算机网络信息安全与防护策略(5篇)

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络信息安全与防护策略(5篇)范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络信息安全与防护策略(5篇)

第一篇

摘要:计算机网络在极大地方便人们生活与生产的过程中,也存在相应的计算机网络信息安全问题。尽管国内也比较重视计算机网络信息安全问题,可是制约计算机网络信息安全的问题依旧存在,且会逐步地增多,即计算机网络信息安全防护机制还不够完善。为此,本文阐述了计算机网络信息安全的影响因素,计算机网络信息安全及防护策略

关键词:计算机;网络信息;影响因素;安全;防护

基于广泛地普及和应用计算机网络的影响下,人们越来越依靠计算机网络信息。然而,近些年以来,经常出现与曝光计算机网络信息安全的问题。因此,在信息化与网络化的社会中,增强计算机网络信息安全观念,注重计算机网络信息安全及防护,这是有效地体现计算机网络观念以及保障信息安全的根本所在。

1计算机网络信息安全的影响因素

1.1网络系统的开放性与脆弱性

在安全性上,计算机网络系统较为脆弱。并且,在计算机操作系统的编程当中,常常由于程序员的错误操作而导致计算机系统出现缺陷。除此之外,TCP/IP协议模式缺少较高的安全性,在网络的运行和连接过程中,针对碰到的各种攻击与威胁,难以实时地截取数据、拒绝服务、篡改数据,以及欺骗攻击。

1.2自然灾害产生的不利影响

导致计算机网络故障的一个关键要素是自然灾害,这是由于一些地方受到恶劣气候的影响,再者,不少计算机缺少健全的防护装置与安全预警装置,这导致计算机非常容易受到电磁泄漏、地震、雷雨、海啸、闪电等自然灾害的影响。像是在空气严重污染、湿度太大、温度太高的情况下,计算机网络的安全应用与顺利运行会受到限制。

1.3用户错误地操作

导致计算机网络信息安全的一个重要原因是用户错误地操作。一部分计算机网络用户在应用计算机的时候,由于文化水平比较低、缺少较强的安全观念、疏忽大意等,设置的计算机网络连接密码、开关机密码太简单或者是不设置,要么是在应用与管理计算机网络的过程中,泄露和丢失个人密码、账号等,这都会严重地威胁计算机网络信息的安全性。

1.4恶意的人为攻击

基于一部分不法人员与敌对势力的控制之下,境内外的网络黑客会对国内的计算机网络进行被动式与主动式的攻击,这会严重地威胁与损害计算机网络信息的安全性。主动型的攻击通常借助一系列的方式有选择地破坏目标信息的完善性和有效性,被动型攻击指的是不制约目标客户正常应用网络的基础上,以窃取、拦截、破译等方式对网络客户的关键信息进行盗取。当今制约与威胁计算机网络安全的主要方式是恶意的人为攻击,其可以导致计算机网络信息数据的丢失与泄露,一些网络黑客会钻系统软件运行存在漏洞和发展不成熟的空子,借助非法的方式对别人的计算机网络行侵入,从而窃取关键的信息数据,这会造成网络系统的瘫痪或者是丢失数据,最终导致各种程度的政治影响以及经济损失。

1.5计算机病毒

计算机病毒的传播方式是网络、软盘、硬盘、网盘等。计算机在实际执行程序的时候,数据文件当中可以渗透计算机病毒,这会导致计算机系统运行的混乱。并且,还可以借助计算机程序的运行、文件的传送和复制等方式传播计算机病毒,计算机病毒的传播轻则导致计算机运行效率的降低,而严重的情况下会导致数据的丢失和文件的删除,最终产生严重的危害性。

1.6电脑违法犯罪和垃圾邮件

日益增多的垃圾邮件从一定程度上影响到了人们的正常工作与生活。发送垃圾邮件的人员常常是首先对用户的邮箱信息进行窃取,再向用户的邮箱强行发送垃圾邮件(广告等)。并且,计算机病毒会存在于垃圾邮件当中,倘若接收者在不明确的时候果断打开邮件,那么就会威胁到用户计算机网络信息的安全性。除此之外,有的间谍可以借助有关的软件技术方式,对计算机用户的信息系统进行非法地侵入,从而窃取用户的信息与邮件的内容,以及对有害与虚假信息进行。更有甚者,会从事有组织的危害社会的贪污和盗窃等违法活动。

2计算机网络信息安全及防护策略

2.1实施物理安全措施

物理安全措施的作用是为了确保网络转发装置、集成服务器系统、计算机系统等硬件避免受到搭线攻击、人为损坏、自然灾害等,从而保证网络系统具备湿度与温度适宜和电磁兼容的工作环境;创建与完善平时的安全管理制度,设置网络管理工作者的岗位,由物理上避免出现不法破坏活动、偷窃活动等;对安全管理范围与安全管理级别的确认,制定相应的网络操作规范以及责任人制度;制定网络系统的应急方案以及维护管理制度等等。总之,借助上述的物理安全策略能够保证网络运行的稳定性和安全性。

2.2有效地设计网络系统,确保网络运行质量

网络工程师需要深刻与系统地研究网络系统,仔细地进行设计,以提高网络运行质量。在局域网进行通讯的过程中,太网其他的节点能够截取两个节点之间的数据。为此,仅仅需要监听太网的某个节点就能够得到太网数据包,进而获取要求的一些重要信息。如果借助网络分段技术,就能够有效地防止出现如此监听的情况,以及有效地隔离保密资源和非法用户,从而对不法监听的现象进行切断,最终确保网络信息的安全性。

2.3有效地隐藏IP地址

黑客获取IP地址主要凭借网络探测技术。为此,用户需要有效地隐藏IP地址。在计算机网络信息安全当中,IP地址属于一个非常重要的概念,黑客只有清楚想要攻击目标的IP地质,才可以实施攻击。如果黑客难以获取IP地址,那么就难以实施一系列的攻击行为。当今,一般借助现代化的服务器对IP地址进行隐藏,这样黑客只能探测到属于服务器的IP地址,而难以获取用户真实的IP地址,进而从某种意义上确保了用户网络信息的安全性。

2.4执行信息加密

加密网络信息的关键手段是端点加密、链路加密、节点加密等。其中,链路加密能够保护节点之间的链路信息;端点加密能够保护源端用户至目的端用户的数据,这重点是保护目标数据;节点加密能够保护源节点和节点之间的传输,即保护传输链路。在应用实践当中,网络用户应当结合自身的要求选用适宜的加密手段,尽可能地通过最少的付出得到最为安全的网络信息保护。

2.5做好用户入网之前的安全检查事项

不法用户会借助存在缺陷的安检而到达网络,为此,需要对到达网络系统之前的用户进行认真的检查,特别是有效地鉴别用户的身份,从而尽可能地防止网络系统当中进入不法用户。网络管理工作者应当严格地要求网络用户,让网络用户认真地填写登记信息,并且网络管理工作者应当详细地设置一些资源的用户访问权限。网络管理工作者还应当实施一系列强制的方式限制不法用户应用网络与访问网络,像是网络管理工作者能够对账号的限制进行设置,能够对可疑的目标用户账号进行暂时地封闭,进而限制可疑用户的行为。网络用户也应当对用户名以及密码进行妥善地保管,并且定期地修改登录口令,以及实现登录密码的完善,尽可能地防止简单密码的应用。一些面临网络信息安全问题的用户常常是在出现事故之后才增强网络信息安全的观念。为此,务必增强每一名网络用户的安全观念,像是在实际操作的过程中,设置的登录口令和密码要尽可能地复杂一些,进而使泄露账号密码的概率大大地降低。

2.6建构具备超强功能的网络入侵检测系统

相对于网络防火墙来讲,网络入侵检测系统属于一种完善,其可以地网络流量和一系列的网络现象进行监控,以及对不遵守安全策略的流量进行保护与报警,是实现事后取证、事中防护、事前警告的一种重要技术方式。网络入侵检测系统重点是为了对网络重要路径的信息进行实时地监控,这就好比是平安校园和平安城市使用的视频监控系统,其能够对周围的环境进行时刻地监控。入侵检测系统有着灵敏的嗅觉功能,借助旁路的手段对网络当中的数据流进行全面的侦听,再借助及时性地分析,能够实时地发现异常或者是不法的现象,且做出响应。网络入侵检测系统能够实时地检测一系列的恶意流量与黑客攻击(像是木马后门、探测扫描、猜测暴力、溢出缓冲区、蠕虫病毒、DOS攻击、注入SQL等),且能够联合防火墙实现用户自定义命令的运行,从而实施动态性的防御。

3结束语

总而言之,计算机网络在带给人们方便和快捷的同时,也存在相应的网络信息安全问题,务必引起足够的关注。并且,基于人们工作与生活中日益应用计算机网络的影响下,网络攻击导致的经济损失与社会混乱会越来越严重。而为了确保计算机网络信息的安全性,需要实施上述的一系列的科学、有效的防范措施,从而防范网络入侵以及确保用户的正常生活与工作。

参考文献:

[1]单广翠.局域网安全防范体系建设方案[J].自动化与仪器仪表,2015(4).

[2]唐浩杰.探究计算机网络信息安全的相关问题[J].信息技术与信息化,2014(12).

[3]肖跃雷,朱志祥,张勇.三元对等鉴别机制的安全性分析[J].计算机与现代化,2015(6).

作者:卞志勇 单位:南京机电职业技术学院

第二篇

互联网+浪潮的掀起,使我国迅速进入大数据时代。大数据信息技术的分析与运用给各行各业带来新的机遇,但同时也对计算机网络安全行业提出了新的要求。十三五规划明确指出,网络信息安全问题已发展为全球性突出问题。计算机网络正面临的安全问题亟待解决。本文对网络信息安全的定义及其当前所面临的问题进行了论述,并提出了相应的解决对策,以期在信息时代,供网络行业工作人员参考。

引言

2016年国家网络安全宣传周活动于武汉正式举行,网络安全代表、学术界专家、相关政府部门代表齐聚一堂,纷纷指出网络给人们的生活带来了便利,使但同时也让网络安全问题成为了复杂的跨国界问题。此外,智慧城市建设行业中,网络信息安全问题能否处理好对智慧城市的影响极为重大,智慧城市所涉及数据信息巨大,跨度可从政务、商业到居民生活等各个方面,一旦出现信息泄露、数据丢失等安全问题,后果将不堪设想。因此,要想智慧城市建设满足人们后期美好生活的蓝图,处理计算机网络信息安全问题至关重要。

一、网络信息安全的定义及内涵

计算机网络信息涉及领域非常广泛,是计算机网络安全体系当中非常重要的一个部分。其主要内容由网络信息系统安全测评、风险评估及技术服务、信息安全认证等多项工作组成,具备完整性、保密性、可用性、不可否认性及可控性5大特征。通常来说,人们理解上的计算机网络安全主要包含两个方面:第一个方面是指计算机网络设备的物理安全,这一层面是指对网络设备安全的防护问题,避免因网络设备遭到破坏或丢失引起网络信息丢失。另一层面则是指计算机网络信息数据逻辑安全。这部分指在网络环境中,信息数据的保密性能及数据信息的实用性等几个方面,避免由于人为因素或偶然因素引起信息泄密等问题。目前来说,影响网络信息安全的主要因素还是人为因素,但由于计算机犯罪很难留下证据,使网络高技术犯罪激增,进而使我国网络信息安全成为严重威胁社会的问题之一。

二、网络信息安全面临的主要问题

据相关数据表明,截至2016年6月,我国网民数量已高达7.1亿,互联网使用率多达52%,占全球网络用户的五分之一。但庞大的互联网用户规模也使我国成为了网络攻击的重灾区。结合当前我国网络信息犯罪的实际案例来看,计算机网络信息安全主要表现在以下几个方面。

1、病毒攻击越来越严重。计算机病毒在互联网行业早已鲜为人知。自1971年,第一代计算机病毒Creeper出现,计算机病毒发展至现在,其发展形势已愈演愈烈,病毒类型越发多样化,对计算网络安全造成了巨大的破坏。结合当前网络病毒窃取信息问题而言,木马病毒是该领域的首要威胁。木马病毒可由多种途径进行传播,如WEB服务器、含恶意攻击程序的网页链接等方式,然后通过恶意木马程序运行后,对用户信息进行窃取,直接造成用户信息泄露。随着计算机新技术、电子商务的发展,售卖个人隐私信息可在市场上进行交易,已成为一条黑色产业链,给计算机网络安全带来了巨大的威胁。

2、网络黑客攻击越来越频繁。随着虚拟化空间对人们生活的渗透,黑客的攻击已越来越频繁。据相关数据表明,2015年,全球61个国家出现79790起数据泄露事件。利用违法手段对商业网络系统漏洞进行攻击已成为一个普遍现象。其攻击方式主要包括邮件攻击、窃取特权、系统漏洞攻击、拒绝服务攻等。这些攻击不仅使用户信息遭到窃取,甚至还可能窃取政府信息,给社会经济带来巨大的损失,更为严重的对国家安全造成问题。

3、网络安全薄弱点较多。由于计算机新形态的发展,一些新兴技术也逐渐被运用城市建设之中,使网络系统更为复杂,带来的安全隐患也越来越多,传统计算机网络安全问题,如数据库系统、网络系统等方面都有可能引起网络信息泄露的隐患。新兴技术大量使用则使这一问题更为突出。就目前计算机的新兴技术而言,其相应的安全保障体系并不完善,一旦找到对其薄弱点进行攻击,对其攻击,后果则不堪设想。

三、计算机网络信息安全的防护对策分析

基于以上背景分析,我国计算机网络信息安全问题亟待解决,笔者认为我国计算机网络信息安全应从以下几个方面进行提升。

1、加强对防火墙或安全系统的有效利用。近几年,防火墙的技术被广泛运用到企业等公共网络中,对网络信息安全起了很大的保护作用。在一般情况下,防火墙可在网络内部和网络外部之间建立良好的监控系统,使数据信息与外部隔离。除此之外,还可组织不稳定的安全因素入侵,从而大大提高了网络信息安全防护的能力。但其也有着不可忽视的技术缺陷,它只能阻止外部病毒进攻,却不能阻止网络内部病毒进行传输扩散。因此,对其技术进行提升很有必要,除此之外,相关工作人员应对防火墙阻止的病毒攻击数量进行统计分析,保证对病毒性能、特点有深入了解,以确保网络信息安全。

2、黑客攻击防范意识。信息化时代,大量黑客利用新兴技术进行网络犯罪,窃取敏感数据信息就是其中的一个重大问题。因此,提升黑客攻击防范意识必不可少。首先,政府、企业在网络安全规划中就应建立黑客攻击管理体系,降低黑客攻击内部的概率。其次,应当对所运用的网络安全技术进行提升,如优化防火墙技术,增强应对黑客攻击的能力。最后,应对黑客常用的攻击手段进行分析,并对网络安全管理人员进行培训,进而达到对网络安全有效防护的目的。

3、完善计算机网络安全管理工作。目前,我国网络安全管理人才缺口非常大。不管是企业还是政府部门,网络安全管理这一职位主要由网络技术人员担任,且缺乏相应的管理体系。这一弱点也导致了网络信息安全问题层出不穷,给不法分子带来了可乘之机。因此,加强完善网络安全管理体系,成立专门的组织机构,使用专人专事对其负责必不可少。

四、结语

十三五规划大力推进了智慧城市的建设,给计算机行业带来了新的机遇同时也带来巨大的挑战。智慧城市中网络信息安全问题至关重要,如没有对当前计算机网络信息安全所面临的问题进行解决,其带来的危险将不可估量。因此,大力整治我国计算机网络运行环境,提高对网络信息安全的防护能力必不可少。只有这样,才可为我国各行各业、城市建设保驾护航。

引用:

[1]卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12).

[2]蔺蜻娜.浅谈计算机网络安全与防御[J].经营管理者,2009(11).

作者:史永强 单位:新疆职业大学

第三篇

在我国现代化水平不断提升的时代背景之下,信息技术也得到了极为迅猛的发展,其中计算机网络技术的发展尤为显著。我们在享受计算机网络技术带来的便利时,也应该对其信息安全问题加以正视,针对目前信息管理所存在的问题,制定出具有一定针对性的控制策略,在为使用者提供安全保障的同时,促进我国网络环境的和谐发展。

一、影响计算机网络信息安全的主要因素

(一)硬件因素的影响

计算机硬件在平日运转过程中,难免会出现各类故障问题,一旦出现硬盘等储存部件损坏时,其中所存储的信息技术技术自然也就会遭受到不同程度的损毁。另外,计算机硬件还容易由于所处环境的温度、水汽含量、撞击、污染等问题,出现不同程度的故障。虽然在现今科技不断发展的背景之下,部分损毁的存储部件能够加以修复,但其修复效果也要受到存储部件受损程度的限制。

(二)计算机网络的影响

互联网的主要特征之一就是具有极强的开放性与兼容性,但也正是因为这两大特征,其网络环境的安全很难得到保障,自然也就降低了网络信息的安全性指标。再加上互联网技术主要依托于TCP/IP协议,其系统性、逻辑性与严密性有着较多的完善空间,安全性不强,所以在该协议运转的时候,很容易遭受到不法分子的非法攻击,进而造成网络信息数据被损毁、截取或者是篡改。

(三)恶意攻击的影响

通常我们可以将恶意攻击划分主动与被动两大类。其中前者主要说的是采用各类技术手段有目的的对计算机网络信息进行方向性破坏。而后者主要指的是在计算机正常运转的情况之下,对网络信息数据进行拦截、破译、盗取等,以此来获取到自身想要的信息数据。除此之外,一些电脑应用程序自身也存在一定的漏洞,这就为某些不法分子提供了入侵的机会。这不只是会对网络的正常使用造成一定的影响,甚至还容易导致极为严重的经济损失。也就是说,恶意攻击已经成为了威胁网络信息安全的重大威胁。

(四)病毒及木马程序攻击的影响

计算机病毒具有极高的潜藏性,能够伪装于信息参数或是程序编码之中,使用者往往很难发觉。一旦出现允许于该类病毒运行的条件时,极有可能对CPU造成一定的损害,直接或间接控制对应的应用程序,以编制的方式来损坏或是截取使用者的网络信息,甚至还有可能导致计算机的全面瘫痪。而木马程序与传统病毒相比,危害性更为显著。它主要以计算机网络防护的薄弱环节为切入点,进而侵入网络系统中的数据文献,它可能不会对计算机的运行状态产生直接的影响,但是能够以控制编码的方式间接的操控整个计算机网络。

二、计算机网络信息安全防护策略

(一)隐藏计算机IP地址

为防止黑客使用探测技术对使用者主机中存储的数据信息进行探知,获取计算机的真实IP地址,可以借助服务对用户主机的IP地址加以伪装,在黑客探测其IP地址时,给以其一个经过伪装的加密地址,防止黑客以正确的IP地址直接入侵使用者计算机网络,避免他们对计算机的操控,以此构建起一个较为安全的计算机网络系统。

(二)加强使用者账户密码管理

计算机使用者账户的应用领域极为广泛,包括系统登陆、网络银行、邮件、应用程序等的账号。黑客不光能够以IP地址获得计算机的控制权,还能够以模糊技术实现对账户密码的模拟。因此加强对使用者账户密码的安全管理与防护是非常有必要的,常见的有设置复杂密码、动态密码等。就使用者层面而言,应该尽量选用复杂且于账户名不同的密码,并且定期对对应账户的密码加以更新。而就技术层面来看,应该合理选用对称加密技术与非对称加密技术,按照信息重要等级选择对口指令,加强对登陆用户身份的验证,尽可能避免非法访问的问题,以此实现对网络信息的保护。

(三)根据信息重要等级安装杀毒软件与防火墙

防病毒服务器能够根据网络现状及时的对现有的病毒数据库加以有效更新,是杀毒软件的调控中性,因此用户可以按照自身的实际需求安装卡巴斯基之类的杀毒软件,以此实现对病毒的高效查杀。另外还应该以传统网络防护技术为基点,及时将计算机内核中所存在的安全隐患进行剔除修补,同时可以依托于安装的杀毒软件与防火墙实现对系统漏洞的修补,打上具有较强适宜性的操作系统补丁,以此来避免不法分子的恶意进攻。

(四)加强对信息文件的加密

用户能够通过对计算机中储存的信息数据进行加密来提高网络信息的安全性指标。主要可以通过设置密码技术、操作系统以及文件分析技术来实现对文件的加密。其中对文件内容的加密可以以二进制加密来实现,而同时还可以对文件属性以及动态文件进行加密。

(五)加强对信息安全的防护管理

加强对信息安全管理首先需要对计算机硬件设备所处的环境加以严格控制,对其温度、水汽含量以及污染等问题加以重视,尽可能避免文件储存硬件的损坏。另外还应该及时对信息数据资料进行备份,加强对恢复技术的开发工作。除此之外,还应该加强操作人员的网络安全意识,加强对网络环境监督系统的开发,并以制度的方式落实对网络信息数据管理的科学化与规范化。

三、结语

总而言之,在我国信息化水平不断提高的时代背景之下,为保护网络信息的安全,提高国内网络环境的健康与稳定,必须要从技术层面以及管理层面入手,运用各类计算机网络信息安全防护的有效对策,以促进我国信息技术的高效应用与可持续发展。

引用:

[1].王海萍;邓文雯.计算机网络信息安全的有效防护策略分析[J].江苏科技信息.2016(27)

[2].吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版).2015(19)

[3].惠志斌.新安全观下中国网络信息安全战略的理论构建[J].国际观察.2012(02)

[4]周庆,杨雪峰.基于计算机网络信息安全及防护的研究[J].农村经济与科技.2016(02)

[5].田廷剑.基于计算机网络信息和网络安全及其防护策略研究[J].电子技术与软件工程.2015(09)

作者:候金宝 樊坤宇 单位:邢台技师学院

第四篇

引言

随着当前我国社会发展中网络技术以及信息技术的发展应用,其已经成为了人们生活以及工作中比较重要的一个组成部分,并且也确实发挥出了较为理想的积极作用效果,尤其是随着当前社会发展中需要处理和分析的数据信息内容越来越多,越来越繁杂,相应的处理难度也越来越大,进而也就更加需要借助于信息技术以及网络技术进行处理。在运用计算机网络信息技术进行数据处理和保存时,如果发生泄漏或者是盗窃问题的话,必然会引发较大的问题和损失,因此,在计算机网络信息应用中,切实加强对于安全的关注和控制也就显得极为必要,值得进行深入研究和探讨。

1计算机网络信息安全影响因素分析

基于计算机网络信息技术手段在当前的具体应用来看,其涉及到的行业越来越多,应用范围也越来越广,并且具体应用到的技术手段以及处理方式也越来越繁杂,进而也就很可能会影响到应用安全性和稳定性效果。结合现阶段计算机网络信息系统的应用状况来看,其存在的主要影响因素有以下几点:(1)系统自身存在的问题。结合当前计算机网络信息技术的应用来看,其存在的威胁因素和问题首先表现在系统自身方面,因为计算机网络信息系统的脆弱性,进而带来的损失和影响是比较常见的。在现阶段计算机网络信息系统的应用中,因为其存在着较为典型的共享性和开放性,进而也就必然会在一定程度上影响到该系统的稳定性效果,导致其在一些系统构成单元方面存在着明显的缺陷和问题,尤其是对于TCP/IP协议来说,其自身的安全性不足更是会引发较多问题和故障的产生。(2)人为因素的威胁和影响。对于计算机网络信息安全工作来说,其人为恶意破坏带来的影响和威胁同样也是比较突出的一个方面,这种人为恶意破坏方面的影响主要就是指计算机网络信息系统遭到了人员的恶意攻击,进而也就会对于相应的数据信息形成窃取或者是破坏等不良影响,危及计算机网络信息的安全性效果。针对这种人为因素方面的影响进行分析,其存在的类型主要分为主动攻击以及被动攻击两种,同样都会严重影响到计算机网络信息系统的安全性效果,无论是相应数据信息的丢失或者是损坏,都会造成较大的危害性。(3)病毒方面的影响。在计算机网络信息系统的运行应用过程中,计算机病毒方面的影响和威胁同样也是比较突出的一个方面,这种病毒具备着明显的隐藏性特点,进而也就可能借助于一些文件来实现入侵,并且对于相应的计算机网络信息系统形成较为明显的破坏性影响。此外,这种病毒还具备着明显的潜伏性和可触发性表现,如此更是加到了危害性作用表现效果,导致系统受到较为恶劣的入侵破坏。当然,因为病毒以及木马的传播性较为突出,其造成的损失也是比较巨大的,严重的甚至造成整个计算机网络信息系统的瘫痪。

2计算机网络信息安全防护策略

结合当前我国计算机网络信息系统中存在的上述各类安全影响因素和隐患来看,为了较好提升其安全防护效果,必须要有目的地进行控制和优化,相应的安全防护策略主要可以从以下几个方面入手进行控制:(1)安装防火墙。为了更好提升计算机网络信息系统对于外界干扰因素的屏蔽效果,避免其受到较为恶劣的攻击危害,安装防火墙可以说是比较重要的一个手段,防火墙的有效安装能够对于计算机网络信息系统形成理想的保护效果,进而有效规避攻击入侵行为。这种防火墙的安装需要重点围绕着整个计算机网络信息系统进行合理布置,促使其能够对于所有数据信息形成安全检查和控制,并且能够针对各个数据信息进行实时监控,避免其产生较大的不良影响和威胁因素。结合当前我国现阶段计算机网络信息系统防火墙的应用来看,其主要涉及到了地址传唤型防火墙技术、型防火墙技术以及过滤型防火墙技术的运用,结合具体的计算机网络信息系统特点进行恰当选择应用,最终也就能够提升其安全防护效果。(2)安装系统漏洞补丁。针对计算机网络信息系统自身的脆弱性表现来看,必须要针对可能存在的漏洞问题进行及时打补丁处理,避免漏洞成为攻击点。针对计算机网络信息系统中涉及到的相应漏洞问题来看,其存在的形式是多方面的,即包括硬件系统方面的漏洞,也存在软件以及程序等方面的漏洞,这些漏洞问题都需要进行全面及时地分析和了解,并且分析其优化措施,及时进行打补丁操作,避免其受到黑客攻击以及病毒、木马等影响。这种安装系统漏洞补丁需要周期性进行处理,避免长期闲置不更新。(3)做好网络用户账号安全管理。对于计算机网络信息系统的构建和安全防护处理来说,重点加强对于用户账号的安全管理也是比较重要的一种手段,这种用户账号方面的管理在当前涉及到的内容还是比较多的,比如电子邮箱、注册账号以及系统登录等,都需要作为管理的要点进行安全防护,促使其能够保障用户登录应用的可靠性效果。基于这种网络用户账号安全方面的管理来说,后续的具体维护同样也是比较重要的一个方面,定期维护用户账号能够有效避免其被篡改以及窃取,并且还需要从密码设置方面进行重点探究,避免运用简单密码进行登录,提升其复杂性。

3结束语

综上所述,对于计算机网络信息系统的应用而言,其积极作用和价值确实是比较突出的,这也就促使其应用范围越来越广,进而也就更加要求加强对于系统安全的关注,采取恰当的方式进行安全防护,构建理想的网络信息安全防护体系,避免数据信息被篡改、窃取以及破坏。

引用:

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.

[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[3]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013,13:115-116.

[4]彭南兵.计算机网络信息安全及防护策略研究[J].电子技术与软件工程,2013,22:236.

作者:张雪 单位:山东省禹城市十里望回族镇人民政府

第五篇

一、计算机网络安全威胁因素

由于计算机网络的便捷性和覆盖性,其在人们日常工作和活动过程中占的比重也随之增加。然而伴随着计算机网络带给人们物质和生活的简洁和便利,我们也面临着来自计算机网络安全的威胁,例如企业和个人隐私泄密、账户安全受到威胁等。尽管现在已经研究和制定了多种多样的保障计算机网络安全的政策,但是还没有完全的解决这些问题。笔者经过调研和查阅文献可知,威胁计算机网络安全的主要有以下因素:

1.外界因素

要使一个完整的计算机网络系统得到稳定而高效的运行,其不仅仅要受到计算机网络的内部的限制,同样外界因素对其运行的影响也不可忽略。比如计算机网络系统所处环境的温度、湿度、天气等都决定着计算机网络系统的平稳运行。温度太高,会对计算机网络系统硬件的本身安全造成威胁,温度太低,会使计算机网络运行速度大大降低。而且当前我国并没有做好相关因素控制工作,使得计算机网络抵抗外界因素影响的能力大大降低。

2.计算机网络系统漏洞

造成计算机网络系统漏洞的原因有很多,但主要包括两个因素,即人为操作漏洞和系统设计本身漏洞。人为操作漏洞主要是指相关操作人员想要通过其制造的系统漏洞获得其想要的数据,一般用于商业中的数据窃密;系统设计漏洞则是指在进行计算机网络系统设计时,由于设计人员的疏忽或考虑不周而造成的系统本身的问题,不是设计者蓄意制造的。外界人员或病毒可以借助系统漏洞直接进入系统内部,对计算机网络使用者的网上数据进行窃取或破坏操作,从而影响到人们正常的计算机网络生活,甚至侵犯到个人或企业的隐私。所以计算机网络安全防护人员应该给予系统漏洞高度重视。

3.网络黑客入侵

网络黑客恶意攻击和入侵是当前威胁计算机网络系统安全的最大问题。网络黑客通过一系列的操作进入到计算机网络系统内部,对企业或个人的重要网络数据进行一系列的恶意获取、破坏等操作。这一行为不仅威胁着企业和个人的数据安全和隐私,还极大的破坏了计算机网络系统的稳定运行,带来了十分恶劣的影响。

二、计算机网络安全防护对策

1.培养网民的网络安全意识

为了更加高效的保障计算机网络安全,应该首先培养广大网民的用网安全意识,提醒其在使用网络的过程中应该提高安全防范意识。例如,网民在利用使用QQ聊天和微信聊天软件时,不要随意泄露自己的隐私、不要随意绑定自己的银行卡账户等。因为这些信息会成为黑客的攻击目标。一些网络黑客会通过获取这些信息,然后将这些信息卖给商家或其他盈利组织,使得网民的隐私泄露或财产的安全性受到威胁。所以,可以要求广大网友在使用计算机网络的过程中,加强对自身网络信息的隐私保护。

2.设立防火墙

设立防火墙是保障计算机网络信息安全运行的有效措施。防火墙设立的主要途径是通过对网络信息进行设立等级加密操作,进行这样操作之后,只有符合一定网络安全等级的网民才能对网络信息进行相关的访问操作。防火墙为计算机网络用户提供了计算机网络信息安全体系,净化了计算机网络环境。而且防火墙还为计算机网络用户提供了一系列的病毒查杀和防护软件,让用户在防止黑客入侵的同时,可以及时查找系统或软件本身存在的问题或病毒,进一步推动了计算机网络信息安全防护的实施。

3.加强安全管理,创造网络新环境

为了更好的保证网络用户安全的使用网络,用户应该加强对计算机网络信息安全的管理。应该购买正版的硬件设备,保证计算机的运行长期平稳。购买正版的计算机软件,防止其携带不明病毒,对计算机产生安全威胁。对信息进行存储的硬盘定期及时病毒查杀,防止病毒破坏存储硬盘,导致用户重要数据的丢失。应加大网络安全管理力度,防止网络黑客或网络病毒找到系统的漏洞,对计算机网络中的信息和数据安全造成威胁。而且用户在使用计算机网络时,也应该及时对自己计算机软件及时更新和升级,对计算机的网络境进行定时的病毒查杀操作,及时净化用户的网络环境,保障用户上网的安全性。

4.健全网络安全管理制度

随着我国计算机的普及,因网络制度不完整所造成的网络事件也层出不穷。我国相关管理部门应该加强对计算机网络安全的管理,设立严格管理制度,建立完善的法律保障体系。例如,对网络区域进行严格控制,防止用户在网络切换的过程中,将计算机网络的病毒在不同的网络中进行传递;对于对计算机网络信息进行破坏操作的人员,应该加大惩罚力度。

5.对信息文件进行加密,设置信息数据访问权限

为了更好的对企业和个人的信息数据进行安全管理,企业相关部门或个人在对网络数据的操作过程中应该及时对重要的数据或信息进行加密及设置访问权限的操作。切实保护网络信息的安全性,防止网络信息和数据的泄露。对网络信息的安全防护可在以下两个方面进行:一是对数据进行传输的过程中,对网络信息数据进行文字加密操作,即对传输中的网络信息进行数据流文字加密操作,防止在传递过程中网络数据信息的丢失或失真情况的发生;另一个则是对数据在存储过程中的加密,即在数据存储时,利用数字或文字对原始的信息进行加密;访问权限是指在对个人或企业网络信息数据查询的过程中,授予相关操作人员访问权限,防止数据在查阅过程中,发生网络信息失真或丢失的情况。

三、结束语

尽管现在相关部门和社会群众已经对计算机网络信息安全的问题给予了高度的重视,有关安全管理部门设立了一系列的信息网络安全防护措施,各种各样的网络信息安全防护软件也相继被推出,但是却不能根本的杜绝网络黑客对计算机网络信息的窃取或破坏行为。要想真正的杜绝黑客对网络信息安全的威胁,需要计算机专业人才以及广大网络用户的共同努力。

引用:

[1]蒋蘋,胡华平,王奕.计算机信息系统安全体系设计[J].计算机工程与科学,2003(1).

[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1).

[3]杜常青.计算机网络信息技术安全及防范对策研究[J].技术探讨,2011(6).

作者:尤瑞刚 盛利强 单位:天津市公安和平分局