公务员期刊网 论文中心 正文

计算机网络信息安全及防护探究

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络信息安全及防护探究范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络信息安全及防护探究

摘要:探讨影响计算机网络信息安全的因素,并以此制定有效的措施,对于高校的正常发展有着不可估量的积极影响。基于此,本文从计算机病毒的侵害、木马的侵害和错误的操作三方面,分析了影响到计算机网络信息安全的因素。在此基础上,提出加强对加密技术的应用、加强对防火墙技术的应用和强化使用者的安全意识三条有效策略,希望能给相关人员一些借鉴,将其应用在实际工作中,获得计算机网络信息安全性的有效提升,为高校的正常运行提供良好的安全基础。

关键词:计算机;网络信息安全;防护对策;研究与分析

科学技术的不断更新,已经让计算机网络融入人们生活中的方方面面。在这样的背景下,使用计算机已经成为人们离不开的一种生活方式。对于高校而言,如果离开了网络与计算机,那么维持日常运营将是无比艰难的。问题是,计算机网络技术给高校运行带来便利的同时,也在某些方面存在弊端,比如信息安全问题,如果处理不当,则可能造成大量信息外泄的情况,最终给高校带来难以弥补的伤害。因此,构建高效安全的计算机网络信息体系,确保高校的重要信息不会外泄,是一件重要且具有长远意义的事情,需要相关人员提高重视。

1影响到计算机网络信息安全的因素

计算机网络信息的安全,一直是高校着重注意的事情。为了完成这个目标,相关人员一直未曾停止对于这方面的探索,他们全面分析影响到计算机网络信息的要素,并以此制定应对之策,以便降低不良因素对于计算机网络的负面影响,从而确保计算机网络信息的安全。与过去相比,计算机网络信息的安全有了明显的提高,但就从目前来看,依然无法满足时代的需求,对此,相关人员要深刻意识到自身工作的重要性,在具体工作中,积极探索提高计算机网络信息安全的有效对策,以便能够最大程度保障高校的日常运行,为高校获得可持续发展创造良好的条件[1]。

1.1计算机病毒的侵害

某些人会选择用发送计算机病毒的方式,来达到自己不可告之人的目的。这些计算机病毒通常具备很高的隐蔽性,如果高校没有有力的防护措施,很容易就会遭到病毒的侵害,最终影响到高校的日常运行。部分计算机病毒在进入高校系统后,会直接被激活,从而释放病毒,让高校的计算机系统处于瘫痪的状态,进而影响到高校的正常运营。也有部分病毒,在进入高校系统后,不会立即发作,而是选择潜伏一段时间以后,在一些特定的时间被激活,从而威胁到计算机系统的安全。其次,病毒具备相当强的破坏性,不管是立即被激活的计算机病毒,还是潜伏一段时间再被激活的病毒,都会对整个计算机系统造成相对较大的传染,从而影响到系统的正常运作,使其无法发挥作用;最后,计算机的病毒传染性相对较高的病毒在进入高校系统中,会在相对较短的时间内,对计算机中所有的文件造成破坏,并且在这个过程中,它还会大量地繁殖和不断的传染,有时候,即便是采取一些相对较强的杀毒软件,也无法弥补病毒带来的伤害。在这种情况下,计算机中文件被破坏或者是被清除,成为一种相对普遍存在的现象,如果听之任之,那么势必会影响到高校的日常运行。因此,必须采取有效的措施,进行科学的预防[2]。

1.2木马的侵害

木马在某些程度上,与计算机病毒是相似的。它是指在正常的程序中隐藏着一段可以对计算机造成不同程度破坏的代码。通常情况下,木马隐藏在一些图形软件或者是游戏里,如果没有经过特定的训练,普通人是很难发现的。换言之,用户会以为这是一个好的程序,于是着手使用,而程序中所包含的木马,就会攻击计算机系统,从而造成文件被破坏与删除。部分木马病毒甚至会让计算机硬盘格式化,使其里面所储存的文件全部消失。最为重要的是,这些木马可能会盗取计算机里面的重要内容,给高校的日常运行造成不可估量的伤害[3]。

1.3错误的操作

不论是计算机病毒,还是木马程序等,高校对于它们的危害性,是非常清楚的,因此在日常使用计算机网络系统中,会设置一定的安全防护措施,以便能够减少不良因素对于计算机网络信息安全的影响与威胁,确保高校的日常活动得以有效的开展。这种做法是好的,然而在使用中,由于有些操作计算机的人员,缺乏相应的防范计算机病毒侵害的知识,所以常常会出一些错误的操作,从而给系统的安全性造成威胁。最为常见的错误操作有以下几种:首先,不会识别有问题的网站。某些不法分子,会通过各种手段,对知名网上进行不同程度的伪装,以此来降低使用者的防备。对于这一点,专业的计算机人员自然能够识破伪装,从而采取有效的躲避方式,来保护整个计算机网络系统的安全性,然而,并非所有使用者都具备高超的预防技能,所以有些使用者会因为无法辨别真假,而登录上伪装的网站,从而造成相应的损失,影响到高校的日常运行[4]。其次,无法辨别有毒邮箱。某些不法分子会对邮箱进行大量注册,然后通过发布邮件的方式,要求收到邮件的人根据邮件中所写的要求进行回复。某些使用者不知其中有诈,会点击“回复”,最终导致用户个人信息的泄露。最后,网络环境相对混乱。商家为了利益,会在许多网站上发布广告。某些不法分子利用这一点,在广告中隐藏病毒或者是木马。一旦用户不够谨慎,点击这些广告,其计算机系统就会受到安全威胁。

2提高计算机网络安全的有效防护对策

2.1加强对加密技术的应用

近些年,为了保障计算机网络信息的安全,相关人员开发了许多加密技术,力图通过这样的方式,来减少计算机病毒或者是木马的侵害。高校在日常运营中,完全可以加强对这些加密技术的应用,以此来降低不良因素对于计算机网络安全的威胁。首先,通过先进的技术,对网络数据库进行加密。当前许多高校由于缺乏对网络数据库的重视,在设置时,会将其设置为较低的级别,为计算机网络信息的安全埋下隐患,因此容易遭到不法分子的恶意袭击。想要改变这种状况,就需要对数据库进行加密,使相应的访问权限受到严密的限制,以此来保护机密信息的安全性[5]。其次,对重要软件进行加密。部分杀毒软件在工作过程中,会使计算机感染病毒,从而给整个计算机系统造成不同程度的伤害。因此,在对数据进行加密时,需要对相对机密的数据文件进行科学的排查,看其是否感染上杀毒软件的病毒。如果有,那么立刻采取有效的方式,将病毒消灭。同时,在对数据加密时,还需要对杀毒软件进行加密处理,以便杀毒软件不会成为携带病毒的工具,从而给计算机系统造成不可估量的损害。最后,对VPN进行科学的加密。许多高校或者是企业在进行办公时,为了提高办公的效率,会使用模拟专用网络,从而在企业或者高校网络涉及的范围之内,都能实现数据的共享。部分跨区经营的企业,为了达到这个目标,还会建立广域网。不管是何种网络,计算机网络信息安全都应该是其最为重要的事情,为了达到这个目标,高校或者是企业等计算机网络信息构建者,可以通过对路由器访问的控制,来完成网络信息安全保护的目标,并在信息传输的过程中,通过有效的措施,对密钥进行科学地加密,以此来增加数据的安全性,确保计算机网络安全系统不会遭到侵入与破坏[5]。

2.2加强对防火墙技术的应用

防火墙技术,是保护计算机网络安全、帮助用户有效抵御一些非法用户的访问、降低不良因素出现的概率的防护技术。当前,随着计算机病毒入侵技术的不断提高,相关人员也没有停止对防火墙技术的更新,部分防火墙技术可以有效阻止黑客与计算机病毒等不良因素的侵害,保证高校与个人的隐私,同时还能为工作人员发出醒目的警示,促使其加强对网络信息安全系统的构建,以便能够有效避免重要信息的泄露,给高校带来不可挽回的负面影响。高校完全可以将这种技术应用到日常的计算机网络信息安全防护体系中,借助于先进的科学技术,将不良因素对于网络信息安全的负面影响降到最低,从而保障高校的各项活动得以有序开展[6]。

2.3强化使用者的安全意识

使用者在使用计算机的过程中,其操作不当,也会造成网络信息的泄露,从而给高校带来难以估量的负面影响。造成这种情况,一方面是因为使用者的安全意识不够。部分使用者由于对计算机病毒等不良因素的认识不够,在使用的过程中,很容易忽视计算机中蕴藏的风险,因此对于一些弹出来的窗口等进行点击,最终导致计算机染上病毒;另一方面,是因为使用者防护计算机病毒的技术不够。部分使用者虽然对计算机病毒的危害性有了一定的认知,在使用的过程中,也一再重视对病毒的防范,但由于防范技术不高,未能及时辨别出病毒的入侵方式,最终对计算机网络造成不同程度的伤害。对此,相关人员要通过各种有效措施,既要强化使用者的安全意识,以便他们能够切实意识到计算机病毒的危害,从而保持高度的警戒;又要提高他们防范计算机病毒入侵的能力,以便他们的计算机在遭到病毒入侵时,能够采取有效的措施,将负面影响降到最低[7]。

3结语

综上所述,计算机网络信息的泄露,会在很大程度上影响到高校的正常运行,对此,相关人员要提高重视,并积极采取有效的措施,将不良因素对于计算机网络信息安全的影响降到最低。

参考文献:

[1]常春燕.计算机网络信息安全及其防护策略分析[J].中国信息化,2021(08):83-84.

[2]柳镭.计算机网络信息安全技术及其防护策略探究[J].信息记录材料,2020,21(11):216-217.

[3]毕刚.计算机网络信息安全技术及其防护策略[J].电脑编程技巧与维护,2020(09):170-171+174.

[4]杨瑜.计算机网络技术的计算机网络信息安全及其防护策略[J].数码世界,2020(09):193-194.

[5]石开华.大数据时代计算机网络信息安全及其防护策略[J].信息与电脑(理论版),2020,32(16):178-180.

[6]向灿,龚旬.计算机网络信息安全及其防护策略的研究[J].网络安全技术与应用,2020(06):4-5.

[7]胡瑞杰.浅析计算机网络技术的信息安全及其防护措施[J].计算机产品与流通,2020(06):61.

作者:张雪英 单位:忻州师范学院五寨分院