计算机网络信息安全防护研讨(3篇)

计算机网络信息安全防护研讨(3篇)

第一篇:计算机网络信息安全及防护

摘要

随着计算机网络信息安全的快速发展,我国当前的计算机网络领域已经逐渐成熟。但是,随之而来的网络信息安全事故也越来越多,已经引起了人们的高度重视。我国也逐渐加大了网络信息安全的研发力度,虽然已经制定出很多有效的防护策略,但是已有的防护策略仍然满足不了我国计算机网络信息安全发展的需求。

【关键词】

计算机网络;信息安全;防护策略

计算机网络技术大大改变了工业生产、人们的日常生活,为其带来了极大的便利,然而对计算机网络信息安全造成威胁的印因素也越来越多,特别是近来网络信息安全事故的发生率越来越高,严重阻碍了计算机网络行业的发展,所以,应当针对存在的安全问题来制定有效、可行的措施。

1计算机网络信息安全的重要性

(1)计算机网络使得资源可以共享,可以分散工作负荷,促进工作效率提高。(2)网络信息系统的安全与医疗保健、科学研究、电子商务、金融以及政务等各个行业信息的保密程度均息息相关,是国家最基础的设施,因此网络信息安全的维护极为重要。(3)网络信息是否安全直接关系到网络空间中国家主权、政治、经济、以及文化等的安全,网络信息中存在不安全隐患均会严重威胁到国家信息站,威胁国家的安全。

2计算机网络信息主要的安全问题

2.1网络系统具有脆弱性

Internet技术具有开放性这一优势。但是,就安全性来说,网络技术的这种开放性就成了非常容易受到攻击的地方。此外,网络技术依赖的TCP/IP协议所具备的安全性又很低,所以,TCP/IP协议运行时网络系统很容易受到篡改截取数据、拒绝服务以及欺骗攻击等的威胁。

2.2计算机病毒

计算机病毒主要隐藏、存储在网络系统的文档、数据以及执行程序中,很难被发现,在合适时机就会获得计算机网络的控制程序。计算机病毒一旦编制进、插入计算机程序中,就会破坏其功能或者网络系统中的数据程序,进而威胁到计算机的使用功能。计算机病毒传播的主要方式为运输程序、数据包等传输与复制。在计算机运行中,网络、CD、(移动)硬盘以及U盘等为计算机病毒传播的媒介。在计算机技术及以其核心的信息化技术中,计算机病毒是必然存在的产物。

2.3恶意攻击

在计算机网络信息安全中,恶意攻击是其所要面对的最大、最普遍的威胁。恶意攻击主要包括了被动、主动型这两种。其中被动攻击指的是在不影响计算机网络正常运行的情况下,对信息进行破译、窃取、截获,进而非法取得重要或者机密的信息;主动攻击指的是利用不同方式对计算机网络信息的有效性、合理性有选择地进行破坏。主动、被动型攻击均会损害网络,破坏网络系统中重要信息,造成数据泄露。网络软件中的漏洞给黑客提供了篡改、非法获取重要信息的机会,使得计算机网络不能正常工作,并引发巨大的经济损失。

2.4用户操作失误

在计算机网络信息安全中,用户操作失误也是非常重要的因素。有些用户由于文化程度不高、没有足够的安全防范意识等原因,所以在设置网络连接密码、电脑开关密码时过于简单,或者疏忽大意将密码、账号等丢失,进而严重威胁着计算机网络信息的安全。

3计算机网络信息安全的防护策略

3.1加密技术

加密技术指的是通过加密处理网络信息中敏感的数据,对数据传输也进行加密。实际上,加密技术是一种主动、开放型的网络信息安全防护措施。目前的加密技术有非对称密钥、对称两种加密方法。对敏感数据进行加密主要是根据某算法来处理相关数据、明文文件,进而形成不可读的数字代码,并将其转化成原来的数据。

3.2通过设置安全账号,来安装防火墙、杀毒软件

(1)对于账号设置问题,目前很多黑客主要是通过获取登陆系统中用户账号、码来进行非法入侵的。因此,就用户来说,应当尽可能地升高账号密码的安全等级,通过复杂、难解的账号与密码来保证网络信息的安全性,此外还应当对登录密码进行第七的更换。(2)安装杀毒软件,这是目前预防计算机病毒最有效的方法,但是病毒的更新速度非常快,因此在选择杀毒软件时应当根据信息加密程度对其定位,并定期更新杀毒软件,进而有效查杀木马以及病毒。(3)安装防火墙,利用防火墙技术可以有效控制网络访问,以便预防非法访问。当前防火墙主要有地址转换型、监测型、型以及过滤型等类型,各种防火墙均具有自己的优势,其中的监测型是一种新型产品,不仅可以检测阻止外部恶意入侵行为,还可以防范内部入侵。

3.3网络监控、入侵检测技术

入侵检测技术是一种新兴的防范技术,这种技术综合了很多方法、技术,比如推理、密码学、人工智能、网络通信以及统计技术等等,入侵检测技术的主要功能是监控计算机网络系统是否遭到了滥用、入侵。依据使用的分析技术将其分成统计、签名两种分析方法。其中统计分析方法指的是在统计学基础上,根据正常情况下所监控的动作模式判断某一动作是否处于正常轨道上;而签名分析法指的是监测网络系统中所存在的弱点进行攻击的行为,通过攻击模式可以总结出其签名,并将其加入到IDS系统中,这种分析方法本质上是一种模式匹配操作。

3.4及时安装漏洞补丁程序

在攻击中漏洞是主要的弱点,包括配置或功能设计的不合理,以及程序、硬件、软件等的缺点等等。为了弥补网络系统中的漏洞,软件开发商应当编写有效的补丁程序。为了有效解决漏洞造成的网络信息安全问题,应当及时安装漏洞补丁程序。现在已经有很多主机漏洞扫描器来对漏洞进行扫描,比如tiger、COPS等等,此外,也可以利用腾讯管家、360安全卫士等软件来下载漏洞补丁。

4结语

总而言之,单凭一种方法是解决不了计算机网络信息安全问题的,应当具备完善的防御机制与综合的保护策略。计算机网络信息行业变化繁琐、更新迅速,所以其防护措施也应当随着网络信息技术的发展而变化。随着网络信息安全防护措施的不断完善、成熟,网络技术也会随之发展,所以,应当通过各种途径、技术来改进、完善网络信息安全防护策略,为计算机网络信息提供一个更加安全、稳定的防护体系。

作者:崔磊 单位:包头铁道职业技术学院

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.

[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(01):209-210

第二篇:计算机网络信息管理安全防护

摘要:

计算机网络技术自从兴起之后,为人民日常生活、学习和工作活动提供诸多便利服务条件,不过却也埋下诸多安全隐患,包括木马病毒侵蚀和黑客攻击等状况接连衍生,用户隐私受到严重威胁。在此背景下,作者决定针对当前我国计算机网络信息管理中需要集中审视的问题,以及日后富有针对性的安全防护措施,加以有序论证。

关键词:

计算机网络;信息管理;遗留问题;安全防护

前言

为了全面维持计算机网络数据储备的安全性,如今我国已经顺利设计出服务器、通道控制机制、防火墙等技术,不过因为控制实效着实有限,社会整体安全和谐秩序仍旧无法得到保障。归结来讲,当前我国计算机网络信息管理活动,面临较为深刻的挑战危机,究竟怎样在现代计算机网络空间下修缮相关防护措施并提升各类数据运行的安全性,成为每个计算机网络信息管理人员必须深思的时代性课题。

1计算机网络信息管理过程中需要集中审视的问题

计算机网络长期依靠信息共享和开放特性,为广大用户日常工作、学习等提供快捷便利的服务,不过也同样隐藏诸多矛盾冲突。因此相关工作人员须尽量将管理工作重心放置在网络信息公布和访问层面上,避免计算机网络系统遭受任何非法性干扰和侵袭行为。至于这部分问题将主要细化为两个类型,分别为信息安全监测和信息访问控制问题。

1.1信息安全监测问题

开展高效率的计算机网络信息安全监测活动,可以令以往网络系统脆弱性和信息资源过于开放的矛盾问题得以适当克制,确保相关管理工作人员能够在第一时间内挖掘安全隐患,并且针对各类容易遭受攻击的对象加以预警处理,最终令系统内部的关键性数据得以实时性恢复。

1.2信息访问控制问题

计算机网络信息管理过程中最为基础的,莫过于信息访问控制类问题。作为信息资源应用和保留主体,在彼此通信环节中必然同步提出合理的访问控制要求。换句话讲,网络信息安全防护的对象,将主要锁定在资源信息的公布和个体信息的储存层面上。

2日后强化计算机网络信息安全防护实效的具体措施

2.1强化对网络信息管理工作的关注度并且修缮相关监管体制

即结合有关机构工作环境和职能特征等,制定创新完善的监管体制,包括计算机应用管理规范条例、保密信息监管规定等制度。首先,创建专业管理团队,在制定实施计算机安全监管体制、网络安全应急预案、安全保密规定等体制的前提条件下,明确各类工作人员职务内容并强化彼此间的监督指导实效。长此以往,保证细致化控制涉密信息的录入和公布工序流程之余,在合理时间范围内布置拓展安全保密校验认证活动,最为重要的是及时针对相关保密隐患整改时限和有关规范诉求,保证今后各类管理活动组织期间不会出现严重误差。其次,强化网络信息专业化管理人才的培训指导力度,并进行全新技术项目推广落实。具体来讲,就是协调化地布置计算机系统数据传输安全和病毒防护等基础性技能培训活动,保证单位管理人员都可以实时性地收看网络信息安全技术讲座,至此令信息安全化控制意识深入人心。

2.2进行适当规模的创新化技术资源配置,做好必要的安全隐患防范工作

第一,强化病毒的防护实效。即督促不同单位在机房服务器上安装最新的防杀毒程序基础上,保证在合理时间范围内进行自动化在线升级。之后针对内外网客户端实施严格化区分,在针对机房计算机设备开展双人双查活动的前提下,实时性处理网络系统维护和关键性数据信息备份事务,尤其是在关键性数据备份过程中要注意予以异地存储。这部分工作告一段落之后,便需要配合专业化软件程序,细致化校验认证并消除接收文件中隐藏的病毒。第二,处理好应急管理事务。具体就是快速搭建起标准化的应急管理机制,保证一旦发现诸如信息安全问题等紧急事件,都能够快速予以上报、初步查实处理和责任追究。必要状况下,可以考虑组织相关预演活动,保证今后遭遇到类似状况时能够在当下予以妥善化处理。第三,推动两类隔离管理事务布置交接的进程。主要包括内外网物理彻底隔离和防火墙边界隔离等模式,其核心动机便是透过隔离途径贯彻落实有效防护目标,避免内外网串联现象的重复衍生状况。第四,严格监管移动等存储介质的使用行为。要求一切在机构中沿用的移动介质,都务必预先进行详细化登记校验,之后督促沿用介质的人员都要全面遵守移动存储介质监管体制,进一步规避各类外来病毒入侵和泄密等不良事件的衍生。再就是维持安全密码管理的严格性,一切工作用机都必须预先设置密码,其间注意保证密码长度不会超出八位,并且要在合理时间范围内予以更换。需要加以强调的是,为了进一步维护网络信息控制的安全性,第一要务便需要针对计算机系统进行全面且可靠性建设。而作为新时代的信息管理和安全防护工作人员,要竭尽全力处理优良服务器的选择事务,毕竟服务器直接决定网络整体运行的好坏程度,其属于网络的核心或是关键点。所以,日后要在研发服务器热插拔、职能输入输出等技术项目的同时,大幅度提升服务器的优良程度并强化计算机系统的可靠性。

3结束语

综上所述,处于新时代下的计算机网络信息管理工作,如今已经开始朝着系统、集成、多元化等方向持续化过渡扭转,不过其间有关网络信息安全问题始终未能完全根除。因此,作为专业化网络信息安全防护和管理人员,要不断加大对常见信息安全问题的重视态度,进一步辅助各类企业机构实时性创造出合理数量的经济价值和社会效益。

作者:刘威 单位:国家计算机网络与信息安全管理中心辽宁分中心

参考文献

[1]段相勇.计算机网络信息安全信息问题与对策分析[J].电脑迷,2016,14(06):88-97.

[2]柴小伟.大数据时代下计算机网络信息安全[J].计算机与网络,2016,19(17):114-125.

[3]邓文雯.计算机网络信息安全的有效防护策略分析[J].江苏科技信息,2016,36(27):123-140.

[4]张美玲.计算机网络信息安全及防护策略研究[J].通讯世界,2016,25(20):169-178.

第三篇:计算机网络信息安全探析

【摘要】

在信息时代,计算机和网络已经完全融入到绝大多数人的生活当中。作为人们日常生活不可缺少的部分,计算机网络安全问题一直以来都受到了较为广泛的重视。目前计算机网络信息安全防护的主要风险在于网络安全风险、信息数据风险和计算机系统风险,计算机网络信息安全防护主要存在的问题包括自然灾害、操作失误、硬件问题及软件问题。为保障广大网民的合法权益,提升计算机网络信息安全防护就显得尤为重要,而具体措施包括加强安全意识、维护网络环境、安装安全软件、加强硬件管理以及应用文件加密技术五种。

【关键词】

计算机网络;信息安全;防护;对策

前言

随着科技水平的提升,计算机及网络技术已经越来越普遍地应用到人们的日常生活当中。毫不夸张地说,一旦没有了计算机及网络技术基础,现代社会根本不可能稳定高效地运行下去。计算机网络技术虽然极大地丰富了人们的生活、方便了人们的学习、工作及娱乐,但与此同时,信息安全问题也随着网络的普及而显得越来越严峻。信息安全问题已经严重影响到了人们的正常工作生活,因此人们对计算机网络的安全防护问题越来越重视。就目前来看,网络安全防护措施和计算机网络技术本身的发展是不成正比的,因此,网络安全防护危机已经成为当前亟待解决的重要问题。

1计算机网络信息安全防护的主要风险

1.1网络安全风险

信息化时代背景下,计算机网络技术正飞速发展,为更好地满足人们对计算机网络的需求,很多网络都采用公开的权限设置,不管任何性质的IP都能够不加验证地进入到网络中,网络本身不采取任何屏蔽的措施,没有有效的安全措施。这种现状在方便了人们使用计算机网络的同时,也为不法分子恶意攻击计算机网络提供了便利。

1.2信息数据风险

计算机的网络信息数据通常储存在硬盘或服务器中,当其发生损坏时,计算机网络信息数据就会存在损坏或丢失的风险。而如果计算机自身安装的软件或网络系统出现故障,电脑病毒就有可能趁虚而入,通过软件自身的缺陷攻击用户计算机,盗取或破坏用户资料。另外,很多携带病毒木马的E-mail邮件或软件也能够对用户的计算机和网络系统造成伤害。

1.3计算机系统风险

随着计算机技术和网络技术的快速发展和广泛应用,设计者研发制作软件的周期越来越短,因此就有可能降低了软件的安全级别,没有经过严格测试的软件被越来越多地到网络中。这些不完善的软件通常都存在安全漏洞,而病毒就可以通过这些漏洞攻击用户电脑[1]。并且软件本身所存在的漏洞普通用户是无法发现的,这就很容易造成个人信息数据出现泄漏。

2计算机网络信息安全防护存在的问题

2.1自然灾害

计算机及网络系统都是依靠实体而存在的,其本质就是机器,那么机器在日常使用或存放的过程中,就有可能受到很多自然因素的影响,如高温、潮湿、振动或冲击、污染等。这些客观问题会影响计算机及网络的正常使用,威胁用户数据安全。目前很多计算机空间都没有相应的防护措施,使得这些设备无法有效抵御自然灾害的侵袭。

2.2操作失误

虽然计算机及网络已经十分普及,但在生活中还是有很多的电脑文盲。他们不懂得如何正确操作电脑,甚至对电脑病毒和木马程序都没有一个清晰的概念。另外,这些用户在操作计算机时非常随意,不按要求操作,对于硬件和软件的处理通常欠妥。这样会带来两方面的问题:①容易造成计算机系统崩溃而导致数据丢失损坏;②容易给恶意攻击创造机会。

2.3硬件问题

所有的信息数据都是以硬件为媒介存储的,因此要想提升信息数据的安全性,就必须采用良好的硬件设备,而这正是很多用户都不会重视的问题。一旦硬件在使用的过程中出现故障,尤其是硬盘或移动存储设备,用户的信息数据就很有可能被破坏,从而无法读取和使用。另外,对硬件设备的维护也很重要,很多用户在购置了计算机之后,直到其出现故障之前,从来都不进行任何维护。

2.4软件问题

有些软件开发公司,明知某软件存在明显的安全缺陷,却不及时更新以弥补安全漏洞,久而久之,这类软件就很容易成为黑客攻击的目标;另外,很多用户不知道如何正确使用软件,对软件的各项设置不理解,而为了方便就随意降低软件安全等级,或提高位置软件的权限。这些问题都有可能成为计算机网络中毒的原因。

3提升计算机网络信息安全防护的对策

3.1加强安全意识

在人们日常使用计算机及网络的过程中,通常会用到多种账号信息,如支付宝账号、网银账号、E-mail账号等等,这些账号往往会成为不法分子攻击的首选,他们通过攻击用户计算机的方式,获取各种合法账号,然后利用这些合法账号进行违法行为。一旦个人账号被不法分子获取,用户就有可能承受巨大损失。因此,用户一定要加强安全意识,具体的操作方法有:①提升账号密码的安全等级;②安装并绑定多种安全插件;③针对不同账号设置不同密码;④不要点击或进入任何不明来源的网址、软件等。

3.2维护网络环境

计算机的网络环境主要指的是用户在使用计算机上网时的安全防护环境,要使计算机网络信息数据获得安全保护,用户就一定要在上网的过程中,重视对网络安全环境的管理。一般来说,开放度大的网络,典型的如公共WiFi、网吧等网络,其安全性较低,网络安全环境较差,用户应尽量不要进入这种网络,如果一定要进入该类型网络,用户也一定要避免使用网络银行、支付宝、微信支付这种和自身利益密切相关的账号。另外,用户要对自己家中的计算机安全防护系统作定期检测,并定期使用该系统检查电脑情况,及时处理危险数据。

3.3安装安全软件

用户一定要安装防火墙及杀毒软件。网络防火墙是特殊的网络互联设备,主要控制的是网络之间的访问,绝大多数的病毒和木马程序都无法通过防火墙,在它们试图穿过防火墙时,就会被直接拦截下来,当然防火墙也有可能将无害数据当成危险数据拦截;杀毒软件虽然不能禁止携带病毒木马的程序或数据进入到计算机中,但它可以迅速识别危险数据,并有效清理这些数据。不管是防火墙还是杀毒软件,老旧的版本都不能有效抵御新型病毒的冲击,因此一旦防火墙或杀毒软件提示要更新软件或病毒库时,用户一定要迅速按照要求更新[2]。

3.4加强硬件管理

首先,为保证计算机网络信息的安全性,用户应加强对计算机硬件的有效管理和维护,不要让某一硬件设备使用过长的时间,特别是存储设备。移动存储设备如果不经常使用,可以视情况更换,但计算机硬盘最好每2年更换一次,最常使用周期尽量不要超过4年。用户的所有数据都是储存在计算机硬盘里的,一旦硬盘损坏或出现故障,用户的信息数据很有可能就会永久丢失,无法挽回,即使能够找回,也很有可能会损失一部分数据,并且修复硬盘数据的价格往往会超过购置一台新硬盘的价格,得不偿失。

3.5文件加密技术

以往由于对安全防护不够重视,大多数数据或文件都没有采取加密措施,导致数据信息很容易被窃取或破坏。如果想要真正提升计算机网络信息数据的安全性,就必须采用文件加密或数字签名技术,具体为:对传输的数据流进行加密处理,可分为线路加密和端口加密两种;对储存的静态数据进行加密,目的在于避免数据在储存的环节丢失或泄露;保证数据完整性,对介入信息的传送机存取都进行验证,保证数据安全性。数字签名是目前比较普遍运用的安全防护技术,能够有效辨认电子文档,如DSS签名或RSA签名等。

4结语

虽然就目前而言,计算机网络信息数据安全防护还存在一些问题,计算机网络的安全风险依然较大,但只要用户在操作的过程中加强防范意识,积极掌握计算机基础操作,同时企业、社会及政府共同加强对信息安全的重视程度,相信计算机网络安全防护水平一定会得到越来越明显的提升。

作者:谭英 单位:广西机电工程学校

参考文献

[1]王宗兰.计算机网络信息安全防护策略探索[J].产业与科技论坛,2016,15(15):37~38.

[2]崔豪杰,王钟慧,史和军,等.计算机网络信息安全防护及相关策略探讨[J].中国新通信,2015(22):62