前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全及防范对策思考,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
【摘要】随着科技和经济发展,计算机已经走进千家万户,它使人们的工作、学习和生活更加方便,通过互联网将世界连为一体,使人们可以足不出户尽知天下事。但是计算机网络带给我们便利的同时,也存在不小的网络信息安全隐患,因此研究计算机网络信息安全及其防范对策就很有意义,本文也针对性地提出相关防范对策。
【关键词】计算机网络;信息安全;防范对策
随着计算机技术和因特网的广泛使用,人们的生产生活方式发生了翻天覆地的变化,计算机广泛使用使我们生产、工作效率得到极大提高。计算机在各行各业都得到了广泛应用的同时,也存在不少问题,例如日常生活中可能会造成银行账号密码、个人用户信息等泄露。无论从个人利益还是社会层面,加强网络信息安全建设和完善防范对策就非常必要。
1我国计算机网络信息安全防范现状
今天,网络对于我们每个人来说都不陌生,小到公司内部网络,家庭网络,大到遍布全球的因特网。中国互联网协会的《中国互联网发展报告2018》显示,2017年我国网民规模达7.72亿,十年前还不足2亿,可见,在这十年间,计算机技术和互联网技术得到了迅猛发展。计算机网络信息安全是指计算机网络系统的硬件、软件、数据的完整性、稳定性、保密性和可用性有一定保证[1]。不同的使用者对计算机信息安全的要求不同,个人使用者注重个人隐私的保密、完整等安全问题,而对于教育、金融等公众网络来说,则需要全面保证网络信息安全,采取有效措施,最大程度保障网络信息安全。近年来,我国网络信息安全发展取得较大进步,防火墙、杀毒软件、信息加密、入侵检测、安全认证等产品具有较大的市场前景,防火墙和高端杀毒软件占据主要市场。并且随着技术发展,目前的防护手段从被动防护向主动检测和防御的技术方向发展,防护能力越来越强。
2计算机网络信息安全威胁因素
2.1计算机网络系统存在脆弱性
网络系统的脆弱性体现在网络传输服务过程中,各个系统存在一定脆弱性。具体体现以下几个方面:①计算机系统:存在数据可访问性、超级用户权限不可控,计算机的数据可以通过硬盘拷贝出来,硬件例如硬盘、主芯片、电源等都有可能出现故障,均会产生不安全因素;②操作系统:操作系统的动态链接特性决定了其不安全性,通过远程节点可以创建相关进程,通过这些进程又可以创建相关进程;③数据的随意访问性:进入计算机系统的用户可以随意拷贝文件,并且网络用户经过授权后,可以远程复制、修改和删除文件。
2.2计算机病毒(蠕虫)
计算机蠕虫是由为达到特定目的人编制的能够自我复制、侵入计算机,并在计算机网络系统进行大范围传播的指令集或者程序代码,通常黑客会将这些代码插入到正常计算机程序中。计算机一旦感染,被感染的计算机会受到破坏,同时它还会作为病毒源去感染计算机网络中其它计算机。计算机病毒会造成系统运行变慢、文件被加密而被敲诈、网络系统瘫痪等许多问题。同时随着计算机技术发展,病毒更新速度加快,传播能力更强,破坏力也更强。例如勒索病毒造成全球数万计算机感染,许多公司文件被加密,医院系统瘫痪。
2.3网络攻击
利用计算机网络系统存在的缺陷和漏洞,对计算机进行非法攻击,造成用户信息和隐私泄露,网络系统瘫痪。在计算机网络开放的环境下,黑客通过网络攻击技术进入计算机系统,破坏、改动、盗取重要数据,造成计算机系统重要机密文件或者数据丢失,甚至造成计算机系统瘫痪。由于计算机网络系统难以全面开发,网络本身又存在一定缺陷,同时网络安全补丁也是等漏洞被找到之后才进行的修复,这些都为黑客提供了可乘之机,网络攻击成为计算机网络信息安全中最大的安全威胁。
2.4网络用户网络安全意识淡薄
虽然网络用户群体越来越多,特别是手机移动用户,但网民的安全意识还有待加强。日常中存在的网络安全问题如不重视个人密码的保护(如多账号用同一密码,密码设置简单)、存在猎奇心理、不能分辨非法链接、U盘不注意安全检测等。
3计算机网络信息安全防范对策
3.1移动终端
当今移动设备使用越来越多,移动端网络信息安全的保障也很重要。为了保障移动端网络信息安全,我们为手机设置强密码,防止丢失时,通讯联系人被不法分子利用。不要轻易打开陌生人发来的网站链接和文件,经常为手机做数据备份。安装防护软件,定期扫描手机。下载应用程序时,到官方网站或者知名应用商店下载,安装时,选择授予相应权限。不要破解自己手机,保证应用程序的安全性。使用公共无线网时,尽量不要发送重要资料和信息,防止信息泄露。
3.2电脑端
3.2.1充分使用信息安全技术
信息安全技术包括身份认证技术、数据加密技术、虚拟专用网络技术和入侵检测技术等。身份认证技术是对合法用户进行认证,防止非法用户进入系统;数据加密是指应用密码学对发送的数据加密重组,只有知道密钥的合法用户才能重新恢复数据。加密机制可以对数据进行较好保护,防止数据被伪造、篡改和冒用而引起的数据损坏和丢失;虚拟专用网络技术,简称VPN,该技术通过使用隧道、用户和设备身份认证、加解密技术等来保证因特网上的用户资源的信息安全。VPN技术对加强系统访问控制、加强数据保密和用户认证具有切实可行的作用;入侵检测技术在网络系统受到危害是自动进行拦截,对网络内外部入侵进行实时防护。
3.2.2设置防火墙和及时更新杀毒软件
启动计算机的防火墙,关闭不使用的端口,并设置防火墙策略可以有效阻止病毒入侵,为计算机运行提供良好的工作环境。如今,防火墙技术已经较为成熟,在各大型网络中应用较多。购买并安装正版杀毒软件,并及时更新病毒库。
3.3及时更新补丁和软件
任何软件和计算机系统都会存在漏洞,计算机系统和软件在刚开始投入使用时,漏洞和缺陷最多。这些漏洞和缺陷在逻辑设计上存在问题,当被不法分子利用时,可以通过植入木马、病毒等方式控制整个计算机系统,窃取电脑中重要的资料和信息,甚至破坏系统[3]。因此当系统补丁出来时或者软件新版发行时都应该及时进行更新。
3.4制定和完善法律和制度
随着计算机的发展和使用的普及,由于相关法律法规制度没有跟上普及速度,相关制度不健全,计算机网络安全事故层出不穷。对此,相关政府部门应该制定和完善相关法律法规政策,加强对计算机信息安全管理。在完善的法律法规下,严厉打击破坏计算机信息安全的行为,做到依法依规处理。用户也应该树立安全防范意识,购买正版软硬件,不给非法分子留下可乘之机,避免感染和传播计算机病毒。
4总结
计算机广在我们日常生活中广泛使用,加强计算机网络信息安全管理尤为重要,因此,必须正确分析计算机网络信息安全存在的问题,通过加强用户安全意识、完善相关法律、设置防火墙等一系列措施保障计算机网络信息的安全。除此之外,还需要国家和全社会共同努力,逐步完善网络信息安全体系。采取相应策略保障计算机网络安全,最大限度发挥出计算机在我们日常生活和工作中的作用。
参考文献
[1]龚书.计算机网络信息安全及其防护对策研究[J].电脑编程技巧与维护,2017,23(9):89-91.
[2]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(3):131-133.
[3]尤瑞刚.计算机网络信息安全及其防护对策探究[J].电脑迷,2016,09:79.
作者:谭雄胜 单位:中山大学新华学院