计算机网络信息安全及防护策略探讨

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:cau_hechun1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机网络技术的广泛应用,计算机网络信息安全也日益变得越来越重要。计算机网络在给人们带来了一定的方便同时,网络安全的问题也给我们带来一定的威胁,一旦出现问题,会造成难以估量的后果,因此,计算机网络信息安全需要受到一定重视。需要分析目前计算机网络信息中所存在的安全问题,以便及时对这些问题进行解决,做好防护安全策略。
  关键词:计算机网络;信息安全;防护策略
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)29-0010-02
  计算机网络已经成为人们日常生活中所必不可少的一项内容。那所谓的计算机网络,指的是地理位置不同的,具有独立功能的多台计算机及其外部设备,通过相应的通信线路连接起来,然后利用计算机网络操作系統、网络管理软件以及网络通信协议管理,这三者之间相互协调,从而实现资源共享和信息传递的目的。但是,在计算机网络信息安全中依旧存在着许多漏洞。例如黑客对计算机进行攻击、病毒侵入到计算机系统中、木马的植入等。这对计算机网络的安全都会造成十分严重的影响,在这样的情况下,要对计算机网络实现安全防护。
  1 计算机网络安全与信息安全技术的定义
  所谓的计算机网络安全,指的是利用网络管理控制以及技术措施,使对同一个网络环境中数据的保密性、完整性以及可使用性受到一定的保护。计算机网络安全可以从物理安全和逻辑安全两方面进行分析,物理安全指对系统的设备以及相关的设施进行保护,防止有损坏、丢失等情况发生。逻辑保护则是指对信息进行保护,保证信息的完整性、保密性以及可用性。计算机的物理安全对于用户来说,只要自身多加防范,就可以防止设备损坏以及丢失等事件的发生。逻辑保护是计算机网络安全中较为重要的一项问题,这对企业的发展来说至关重要。如果,计算机网络安全出现问题,导致企业的重要信息出现了泄露,这会给企业带来十分严重的损失。
  2 计算机网络信息中存在的安全问题
  在目前的计算机网络中,具有开放性、共享性以及国际性等特点,它是全世界都开放的网络,这就给计算机网络安全提出了一定的挑战。计算机网络主要的不安全性主要体现在网络的开放性、网络的国际性、网络的自由性,起具体安全问题主要有以下几点:
  2.1 计算机网络漏洞中存在的威胁
  在目前的计算机网络信息中,用户经常会遇到计算机网络漏洞的问题,出现这种情况的主要原因是因为对计算机的硬件管理不到位,这就会给一些“有心之人”可乘之机。他们会通过计算机网络漏洞对计算机中的数据进行窃取,从而来达到自身的目的。以目前的情况来看,较常发生计算机网络漏洞的场所是个人计算机用户、校园计算机网络、企业计算机网络。而出现计算机网络漏洞的主要原因有,计算机用户本身的安全意识较为薄弱、计算机本身没有一个完善的网络防护系统、网络的管理者对工作不能认真负责,对网络不能及时地进行维修与检查,计算机在长时间处于有漏洞的情况下,就容易有数据泄露、病毒入侵等事件发生。
  2.2 用户误操作存在的威胁
  在计算机网络信息中,用户的误操作也会存在一定的威胁,在人为操作的过程中,总会出现一些失误的操作。这些失误操作的主要原因是用户的自身安全意识较为薄弱,在出现一些虚假信息时,不能正确理性的进行判断,从而导致自己的信息泄露出去,这些信息如果被不法者进行利用,就会给自身的利益带来一定的损失,从而也给计算机网络信息安全带来了一定的威胁。
  2.3 恶意攻击存在的威胁
  在计算机网络中,最为常见的信息安全的问题就是对网络进行恶意攻击,恶意攻击给计算机网络带来的破坏最为严重。恶意攻击在信息安全技术中,指的是内部人员有计划地窃听、偷窃、损坏信息或拒绝其他授权用户访问。目前,恶意攻击主要有主动攻击和被动攻击两种。主动攻击主要指的是操作者有一定的目的性,对网络系统实施恶意攻击,从而导致计算机网络信息安全受到一定的威胁。被动攻击主要指的是,计算机系统在正常的运行,而恶意操作者在这时候对计算机中的信息进行窃取,从而导致计算机中信息泄露。由于其对目前计算机网路安全所存在的威胁最大,因此要积极地采取一定的手段来进行制止。目前,我国已经发现一种针对安卓系统的恶意攻击系统,并根据这种恶意攻击系统,做出了一定的安全防范措施。
  2.4 计算机病毒所存在的威胁
  计算机病毒指的是编制或在计算机网络程序中插入的破坏计算机功能或是毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或是程序代码。并且其具有一定的隐蔽性,能够隐藏在计算机网络系统当中,一旦计算机被病毒感染,就会对计算机造成很严重的损坏,例如:文件损坏、系统无法使用、计算机的硬件受到伤害,目前较为常见有木马、逻辑炸弹等。木马的主要工作原理是,隐藏在计算机系统中,一旦用户安全意识不够,执行下载操作,那木马就会侵入到用户到计算机中,然后对计算中的数据、信息、密码进行窃取。这会给用户的安全带来严重的威胁。逻辑炸弹则是对计算机中的程序以及指令造成一定的影响,相对于其他病毒不同的是,逻辑炸弹不具有传染性,但是会导致用户出现死机、系统瘫痪等情况。
  3 计算机网络安全实现具体的防护策略
  计算机网络安全是利用网络管理控制和技术措施,保证在一个网络环境中,数据的保密性、完整性及可使用性受到一定的保护。随着科技的不断的进步,计算机网络安全中的一些问题也到了解决,具体可以通过以下几点防护策略来防护计算机网络的安全。
  3.1 建立网络信息安全防火墙
  在目前的计算机网络信息安全以及防护的过程中,建立网络信息防火墙是目前就较为常见的一种的保护方式。网络信息安全防火墙的建立,可以有效地对企图侵入电脑的病毒以及黑客的攻击进行有效的防护。不仅如此,网络信息安全防火墙还具有替代的功能,它能够对计算机中的内部、外部以及专项和共用的网络建立一个安全的屏障,为其抵挡一些想要恶意侵入的病毒,从而保证计算机网络信息的安全。网络信息安全防火墙的主要工作原理是,在病毒进入到用户的电脑中后,计算机的相关系统能够启动警报装置,从而提醒用户加强防护意识,对电脑及时进行病毒查杀,保证网络信息的安全。在病毒侵入到用户电脑系统中后,用户还可以使用网络信息安全防火墙对病毒进行查杀。   网络信息安全防火墙可以根据技术的不同分为地址转换型、包过滤型、代理型以及检测型这四种。地址转换型防火墙指的是将内部的IP地址与外部地址的IP地址进行转换,从而达到隐藏真实地址的目的,这样如果出现恶意侵入的情况,能够有效地进行防护。包过滤型防火墙指的是利用分包传输技术对恶意侵入进行阻挡,首先计算机要对包中地址进行读取,如果信息来源不够安全,那就要对信息进行过滤。代理型防火墙指的是,对用户以及服务器之间的数据流传输间隔进行隔绝,如果用户对计算机进行使用时,首先要将请求发送至代理性防火墙中,在代理型防火墙判断安全后,再发送至服务器,这样就保证了计算机网络内部的安全。检测型防火墙是目前较为先进的一种防火墙类型,它的主要工作原理是对数据进行实时的监控,从而保证传输数据的安全,这种防护模式不仅能够对外部起到很好的保护作用,对内部也能够进行安全监控。
  3.2 设置有效的访问权限
  对于计算机用户来说,提高自身安全意识,能够有效地增加计算机网络信息安全的程度。用户在对计算机进行使用的过程中,要对有效的访问权限进行设置。如果用户能够对访问权限进行设置,就能够防止一些图谋不轨的人窃取计算机内的重要信息以及数据。但是,如果在进行设置权限的过程中较为简单,不法分子就会对权限进行破译,无法做到对计算机网络信息进行保护。因此,在对访问权限进行设置的过程中,要设置复杂有效的权限,这样才能真正实现权限自身的价值。不仅如此,有效的访问权限能够对计算机网络起到一定监控的作用,如果计算机系统中出现安全隐患,那么就会对计算机相关网页进行锁定,然后对隐患进行排除。
  3.3 完善计算机网络信息安全相关的法律法规
  随着计算机技术的不断发展,计算机的安全问题已经逐渐转变为一个社会问题。因此,对于计算机网络信息安全相关的法律法规,有关部门一定要足够重视相关法律的建立及完善,以防不法分子有可乘之机。相关的部门也要对计算机网络信息安全知识进行宣传,提高用户本身的网络安全意识。最重要的是相关的执法者要真正对这些法律法规进行实行,对恶意窃取别人信息者,要给予相应的处罚,为计算机网络建立一个健康安全的环境。
  3.4 安装相关的计算机杀毒软件
  在对计算机网络信息安全以及防护的过程中,对计算机安装相应的杀毒软件也能够实现对计算机网络进行保护。计算机杀毒软件的安装,是现在计算机用户最为常见的一种,对网络安全防护的一种方式。无论是企业,还是个人的计算机网络用户,均有对杀毒软件进行安装。现在计算机杀毒软件的种类也较多,例如360杀毒软件,软件能够实现自动更新、升级装备,对电脑中的漏洞进行恢复等功能,如果发现计算机中的病毒,就会对其进行阻挡,防止病毒给计算机带来一定的危害。
  4 结束语
  社会的不断发展,计算机技术给人们的生活带来了更多的便利同时也带来了诸多的网络安全问题。因此,针对这些网络安全问题需要做出积极的防护措施,为用户建立一个更加安全健康的网络环境。
  参考文献:
  [1] 顾庆传,申云成.计算机网络信息安全及防护策略探讨[J].电脑知识与技术,2016,12(10):36-37.
  [2] 李红娟,王祥.计算机网络的信息安全分析及防护策略研究[J].信息安全与技术,2016,7(04):40-41 81.
  [3] 赵飞,刘宁,秦敏.计算机网络信息安全及防护策略研究[J].山东工业技术,2016(05):147.
  [4] 史源.计算机网络信息安全及防護策略研究[J].计算机光盘软件与应用,2015,18(01):202 204.
其他文献
阐述了汽轮机辅机中高压加热器U型换热管与管板的结构形式及焊接装配定位方法,对自动脉冲氩弧焊的焊接工艺过程与焊接过程中的控制措施进行了分析。该工艺应用后,保证了高压
针对某电厂600 MW超临界2号发电机组2B循环水泵浪费资源问题进行了分析。在保证机组安全运行的基础上,采用更换电机绕组的方案对循环水泵进行了双速改造。改造后,循环水泵节
眶上裂区减压术治疗外伤性动眼神经麻痹二例沈平江陈斌张胜兰外伤性动眼神经麻痹偶见于颅脑闭合伤。近3年收治2例,病变主要在眶上裂区,对该区进行减压手术,功能获得完全恢复。报道
阐述了七台河电厂锅炉燃烧优化试验实施的过程,通过对锅炉的燃烧优化调整,提高了锅炉效率,减少污染物排放,解决了运行中存在的一些问题。
随着财政管理体制的改革,财务管理制度和会计核算方法也逐步趋于完善,各单位的财务管理也随之逐步加强。但在现实的会计工作中还有部分行政事业单位在其内部财务管理上仍然存
针对小型无人机飞控系统在功耗、成本、可靠性以及集成度等方面的较高要求,设计了一种基于Freescale M56F807型DSP和PID控制策略的飞控系统。针对某型号的无人机,详细阐述了系
摘要:企业在销售过程中存在多种形式的促销方式,目前存在的促销方式主要有商业折扣、现金折扣、销售折让、销售佣金、销售回扣、销售返利等,不同的促销方式定义及所涉及的的税收政策也是不同的,应根据企业的实际发生的经济业务来判断促销行为性质及所适用的税收政策。   关键词:会计核算;税务处理;折扣;折让   一、商业折扣   销售折扣是指为了促进销售或为了鼓励购货方及时结清货款而给予购货方的折扣优惠。
【正】 我国盛产柿子,但贮藏期较短,能满足人们常年食用的柿子加工品的品种也不多。我们在两年试验研究的基础上,成功地试制了糖水柿子罐头,产品不复涩,无褐变现象,达到了预