计算机网络信息安全及防护策略研究

来源 :电脑迷 | 被引量 : 0次 | 上传用户:lollipop7919
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 以计算机技术为基础的信息技术的产生和发展极大的方便和丰富了人们的生活,网络信息的普及应用客观上要求加大信息安全防护工作的力度,只有确保计算机网络信息系统的安全才能谈及后续网络信息系统的进一步发展。要加强网络信息系统的安全防护需做到培养专业的网络信息安全防护技术人员;加强对网络信息安全方面的宣传和教育等。本文对于加强网络信息安全系统防护技术提出了几点建议。
  关键词 计算机 网络信息系统 安全及防护 策略研究
  中图分类号:TP393 文献标识码:A
  0前言
  现阶段,随着社会经济的飞速发展和信息化进程的加快,网络信息系统安全防护问题变得至关重要。对一个国家来说,其网络信息系统是否足够安全对社会经济各个行业和社会生活的各个层面有着深刻的影响。所以,宏观上说网络信息安全性能的提高,对于促进我国的社会稳定和经济发展具有重要的推动作用。因此,网络信息系统安全防护问题是目前世界范围内面临的一个亟待解决的重要课题。
  1现阶段我国网络信息系统存在的安全问题
  1.1主观上的系统漏洞
  在对操作系统进行设计编程的时候,因为编程人员的操作失误,往往会给操作系统留下安全隐患,这种情况下设计的系统存在着系统漏洞。如果说漏洞是系统的一个属性也不为过,因为即使编程人员技术过硬操作规范没有任何失误,所设计出的系统程序也不可能不存在任何系统漏洞。实际上,系统漏洞不会直接给使用者造成损失,是因为人为因素对系统漏洞的利用,造成了对网络系统的攻击,从而给用户系统造成了破坏和损失。
  1.2病毒入侵造成的安全问题
  计算机病毒是一种程序,是隐藏在一些文件或者系统中的可以对网络系统造成破坏的程序,病毒入侵会给用户系统造成巨大的破坏作用,同时病毒程序具有可复制、高传染、易触发、寄生破坏等特征。病毒入侵主要是通过程序运行、数据传输以及复制等手段实现传播的。
  1.3黑客入侵对于网络信息系统的威胁
  黑客入侵方式有两种:一种是破坏性入侵,另一种是非破坏性入侵,不管是哪种方式的入侵都给网络信息安全系统造成了巨大的安全威胁。其中非破坏性入侵是指只截取系统数据信息但是不对系统造成破坏;而破坏性入侵是在进行私密文件窃取的同时破坏用户的计算机系统。
  2网络信息系统安全防护措施
  2.1隐藏IP地址
  通过对探测技术的利用,黑客很容易获取用户的IP地质。最常见的隐藏IP地址的手段是利用代理服务器,这样黑客只能探测到代理服务现实的IP地址,从而保护了用户真实的IP地址,这样可以有效保护用户的网络信息系统安全。
  2.2做好网络系统设计开发工作
  抓好网络系统设计开发工作是从根本上实现网络信息系统安全的措施。要确保网络安全,在网络系统设计开发的时候就要考虑到网络运行质量和安全问题。通过监听在以太网上任何一个节点都可以捕捉到局域网内节点间的传输数据,要避免这种安全问题的出现,可以引入网络分段技术,通过分段技术实现对隐私数据和入侵者的隔离,避免非法监听的行为,从而确保网络信息的安全。
  2.3信息加密技术
  网络加密主要是通过对节点、断电、链路等各个环节的加密实现的。节点加密可以有效保护传输链路安全以及目的节点和源节点的数据安全;所谓端点加密就是对数据实施保护,保证源端和目的端之间信息安全;而链路加密是对节点间链路数据信息实施的保护措施。
  2.4落实入网安全
  在进入系统前落实好身份鉴别工作,可以有效防止入侵。管理员抓好用户管理工作,在管理员处登记的用户才是安全合法用户,同时入网用户做好登入信息的保护工作,并隔一段时间修改登入信息。管理员还可以利用工作站限制手段进行安全防护,用户只能通过办公室工作站进入网络,所以通过对工作站的限制可以实现对用户入网时间的限制。
  2.5完善防火墙技术
  防火墙技术本质上是一种网络设备,其功能主要是实现对网络环境的保护,防止外部非法用户对网络的访问和入侵。防火墙技术的实现手段是在相应安全策略要求下,对传输数据进行审核,同时监视网络系统状态,确定是否可以允许其入网访问。通常防火墙包括监测型、代理型和过滤型等类型。
  3结束语
  信息化技术的深入发展,网络技术的引入极大的丰富了人们的生活,便利了人们的工作,但是对于目前存在的各种网络信息系统的安全问题必须保持高度警惕和重视。随着信息技术在社会各方面的普及,出现了比最初更为严重的网络安全问题,严重扰乱了我国的社会秩序,同时造成了一定的经济损失。所以,社会全员要提高安全意识,利用科学的防护手段,将网络信息系统安全防护工作落到实处。
  参考文献
  [1] 张森.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014.02(12):19-20.
  [2] 许葵元.计算机网络信息安全及防护策略研究[J].赤峰学院学报(自然科学版),2014.01(06):81-83.
  [3] 杭云龙.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2014.05(23):203-204.
  [4] 林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014.01(24):104.
  [5] 刘凤娟.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013.09(19):165.
其他文献
期刊
英语分层教学是我校2012-2013学年度开展的一种全新教学模式。随着新课改的进一步深入,面对变化了的教育教学实际,为真正贯彻落实素质教育面向全体的方针,进一步提高教育、教
期刊
远藤周作是日本现代最著名的作家之一,他的作品往往于细微处着笔而意蕴深远。远藤的文学创作类别广泛,涉猎小说、小品、文艺批评、理论研究等诸多文学类别。其中,远藤周作的小说
期刊
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
期刊
以快速凝固CuCr10合金薄片为模拟对象,将真空室、铜板和样品作为一个整体换热系加以考虑,采用一维傅立叶热传导方程描述热传输过程,并建立快速凝固过程的数值分析模型;通过结
“语言接触”是人类语言发展过程中常见的现象,是语言演变和发展的原动力之一。不同语言本身不会接触,而是要通过使用的中介人,透过书面或口头互相接触沟通的。最常见的结果是词
小学语文课堂提出“先学后教”的要求,要求从小培养学生的自主学习能力。但是小学生储备的知识不多,学习方法缺乏,因此,自我学习的能力不强。为了帮助学生自主学习,就需要教
本文通过对荣华二采区10
期刊