计算机网络信息研讨(4篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息研讨(4篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络信息研讨(4篇)

第一篇:大数据计算机网络信息安全

1、大数据时代下计算机网络信息安全现状分析

1.1大数据时代

大数据时代是当前社会的热点话题,随着计算机网络信息技术在全球范围内的迅速普及和应用的不断深入,各行各业的信息化水平都得到了大幅度提高,数据已经渗透到了各个领域。当前世界是一个数字化的世界,能够全面地感知、保存以及共享各类数据资源。在大数据时代下人们看待事物的角度和观念都有所改变,引起了社会的巨大变革。

1.2大数据时代下的计算机网络信息安全

大数据时代是在计算机网络信息技术高速发展的前提下形成的,在各个领域均发挥了无与伦比的作用,因此,计算机网络信息安全保护具有十分重要的意义。大数据时代背景下,计算机网络信息安全涉及到方方面面的技术和领域,有效结合各类先进的科学技术有助于提高计算机网络信息的安全水平。通过建立专门的计算机网络信息防护体系来抵御各类威胁,并不断进行防护体系的完善以满足大数据时代背景下计算机网络信息安全管理的需求。

2、大数据时代下计算机网络信息安全问题分析

2.1网络系统自身漏洞所造成的安全问题

从理论角度来说,计算机网络系统存在一定的漏洞,无论是Windows系统、Linux系统、Solaris系统亦或是其他商用服务操作系统都存在一定程度的自身漏洞。除了网络系统自身存在漏洞之外,用户安装软件以及硬件系统也可能存在漏洞。用户在进行计算机软件的下载和安装过程中也可能会一时疏忽造成网络系统漏洞。通常情况下,计算机系统自身的漏洞是可以进行有效的预防和控制的,但是用户下载并安装软件过程中产生的系统漏洞往往会带来较大的破坏性,甚至会有不法分子利用这些系统漏洞,进行用户信息的恶意窃取和泄漏,造成了一系列的网络信息安全隐患。

2.2信息内容安全问题

大数据时代背景下,计算机网络存在大量的信息流和数据流,包含各种各样的内容,由于计算机网络环境具有很高的自由开放性因此数据的安全性水平较低,通常情况下存在的潜在安全问题为信息的破坏以及泄漏。主要是通过非法窃取、非法截取、病毒攻击以及系统故障等途径造成的信息的完整性以及可用性受到一定程度的影响,对经济社会均造成了一定的威胁。

2.3人为操作不当造成的安全问题

由于人为操作不当所造成的计算机网络信息安全问题,主要包括人为的恶意攻击以及无意操作两种类型。大数据时代下,计算机网络技术得以广泛应用,但应用水平参差不齐,并不是每一个人都能正确地掌握计算机网络的安全操作方法,由于不了解计算机安全操作规则,造成由于操作失误造成的安全漏洞和数据泄露等问题屡见不鲜,为不法分子和黑客等带来了可趁之机。人为的恶意操作所造成的计算机网络信息安全问题是计算机网络安全的重大威胁,可以有选择性地对计算机网络系统进行破坏,进而影响计算机网络的有效性和完整性,或者是在计算机系统无法正常操作的情况下窃取、截取或者是盗取重要的信息,为计算机网络信息安全造成了严重的威胁。

2.4网络黑客攻击造成的安全问题

网络黑客攻击造成的计算机网络信息安全问题具有一定的隐蔽性,并且具有很大的破坏性。大数据时代背景下的数据信息量十分庞大,导致计算机信息的总体价值密度在一定程度上有所降低,因此,计算机网络安全的基本分析工具无法及时有效地识别网络黑客所造成的安全问题。当计算机系统遭受的黑客的非法攻击时将会带来严重的安全问题。

2.5网络病毒感染造成的安全问题

计算机网络信息技术高速发展的同时也产生了许多感染力较强的网络病毒。这些网络病毒对计算机网络信息安全产生了严重的影响。由于计算机系统具有复制性特点,使得这些网络病毒能够轻松地在计算机网络系统中进行传递和感染。所以,当计算机网络系统受到病毒感染时,每进行一步操作都会受到病毒的危害,除了应用程序遭到破坏之外,还会使得机密数据被窃取,甚至造成计算机系统的瘫痪。

2.6网络管理不善造成的安全问题

科学有效的安全管理是抵御计算机网络破坏的重要举措,大数据时代背景下,由于网络管理不善所造成的安全问题主要包括以下几个方面:第一,由于计算机用户对网络安全管理的重视程度不足,忽视了日常的网络管理和维护导致计算机网络系统受到一定程度的破坏。第二,由于缺乏严格的计算机网络管理,加上安全管理意识淡薄,导致信息极易被泄漏出去,进而导致一系列的计算机网络信息安全问题。第三,政府部门、银行以及学校等内部机构拥有大量的数据信息,如果不加强网络安全管理,很容易遭受到不法分子的侵害和恶意袭击,对机构造成严重的后果。

3、大数据时代下计算机网络信息安全管理措施

大数据时代背景下,为有效控制计算机网络信息安全问题,就需要充分认识系统自身的漏洞,并对可能遇到的威胁进行全面的识别和分析,之后采用先进的技术来保障计算机网络信息安全。

3.1做好访问控制

在当前环境下,为了能有效保障大数据时代背景下的计算机网络信息安全,首先应加强访问控制,采取有效的安全抵御技术,全面抵御病毒的传播以及黑客的攻击,有效保障网络资源的合理访问及使用,通过科学的认真制度,并设置用户的访问权限,避免不法分子的访问。在这些方面可通过添加身份认证以及输入相关口令等措施来进行用户的规范化管理以及基础控制,全面维护计算机网络系统,全面保护计算机网络信息资源。

3.2加强对防火墙或安全系统的有效利用

为了有效提高计算机网络信息安全,应建立健全数据信息安全管理制度,不断提高安全管理意识。大数据时代下,为有效降低病毒或者恶意软件等对计算机网络系统造成的危害,应充分利用防火墙以及各类安全系统技术来抵抗病毒以及恶意软件等的威胁。目前,防火墙技术已经广泛应用到企业的互联网管理中,并且发挥了重要的作用,大幅度提高了计算机网络信息的安全性。基于此,应充分利用防火墙技术进行数据的定期检测以及维修,尽可能降低危害。近几年来,随着计算机病毒特点和种类的不断增多,计算机网络信息安全管理人员应全面了解各类病毒的特点、性能、时间以及活动范围等,并从根源上进行安全防范。

3.3提高黑客攻击防范意识

大数据时代下经常会出现黑客窃取数据信息的行为,因此,应建立健全防范黑客攻击的管理体系,逐步增强辨识黑客的能力和速度,并采取各类优化防火墙技术来有效降低黑客的攻击概率,通过进行信息数据的内外网隔离等手段来提高计算机网络信息的安全性。除此之外,企业应大力推广各类数据认证技术并进行严格的贯彻实施,严格控制数据信息的房屋次数,逐步健全计算机网络数字的认真流体渠道,进而降低计算机网络信息的安全隐患。

3.4加强信息存储和传输的安全保证

为了提高计算机网络信息传输和保存的安全性,应采取各类加密措施来进行数据信息的存储以及传输的安全管理。通过将数据信息进行加密处理,以密文的形式来降低信息存储和传输过程中的安全性,有效防止数据信息受到不法分子的窃取和侵害,避免数据信息在传输过程中遭到不法分子的攻击。由于看不懂密文并且无法破解密文,因此不法分子很难获取数据的具体内容,进而保证数据信息的安全。大数据时代背景下,数据信息的安全管理工作对与计算机网络系统的正常运行具有至关重要的作用。本文首先分析了大数据时代下计算机网络信息安全现状,其次对存在的安全问题进行了详细的探讨,最后给出了具体的安全管理措施。通过做好访问控制、加强对防火墙或安全系统的有效利用、提高黑客攻击防范意识、加强信息存储和传输的安全保证以及加强安全管理等措施来提高计算机网络信息的安全水平。

作者:柴小伟 单位:天津软通动力技术服务有限公司

第二篇:计算机网络信息安全管理研究

摘要

近年来社会逐渐走进网络信息时代,人们的生活与工作也与网络有着密不可分的关系。网络技术愈发成熟,为我们的生活、工作、娱乐带来便捷的同时,网络信息安全管理问题也为人们带来了一定的影响。文章中围绕当前阶段计算机网络信息安全问题,提出了一些解决的建议,希望能够为我国互联网的发展奠定扎实的基础。

关键词

计算机网络;信息安全;安全管理

在实现全球经济一体化的进程中,我国的经济以及相应产业的发展也在不断发展,尤其是计算机网络技术的发展,也为社会提供了发展基础。现如今计算机与人们的生活、工作息息相关,人们利用互联网技术工作、娱乐的同时,也享受了便捷、全球化的服务。计算机网络也以其自身极速、高质量的数据传输功能以及数据储存、处理功能在各行各业得到了广泛的运用[1]。然而在运用的过程中,我们需要明确的一点是,当前时代的网络信息管理和传统形式的网络信息管理二者之间存在一定的差异性,前者将管理的重点放在网络信息以及信息服务中,这也为计算机网络开创了一个全新的研究内容。在计算机网络进行信息传输等操作的过程中,难免会遇到计算机信息管理安全问题,这也为计算机网络技术的发展带来了阻碍与限制,运用有效的技术手段,解决信息管理安全问题,提升计算机网络运行的安全性,这也是相关人员不断研究的课题之一。文章中针对计算机网络信息安全管理问题,对安全管理措施与对策进行了分析。

1计算机网络信息安全

1.1计算机网络信息安全概述

所谓计算机网络信息安全,即通过网络管理的有关技术,对网络中信息传输过程中遭受的偶然、故意非授权的信息破坏、更改以及泄露等行为进行防范,进而对信息自身的完整性、有效性与保密性进行保证的技术性行为。而ISO对计算机网络安全所给出的定义,则是对计算机网络系统中所含数据资源、软件以及硬件,不受偶然等原因造成的信息破坏、泄露以及更改,保证网络系统可以持续正常化运行,使网络服务能够得以正常有序的运行[2]。计算机网络信息安全所涉及的技术内容较为广泛,其中不仅包括了计算机以及网络技术、通信技术,也涵盖了密码、安全以及应用数学等众多学科的综合性内容。保证计算机的网络信息安全,重点要从以下几个方面着手进行,即物理安全与逻辑安全。其中物理安全即系统设备与相关设备的物理保护,以免数据等破坏或丢失;而逻辑安全即包含了信息自身的完整性以及可用性2点内容。

1.2当前计算机网络信息安全状态

1)物理安全。在物理安全方面造成问题的主要原因主要有以下几方面:空气温度与湿度、尘土等一些环境因素导致的系统、设备、电源故障;电磁干扰以及线路截获等因素。在计算机网络安全中物理安全方面的问题较为少见,近年来,有关于物理安全问题最为经典的案例为2006年由于台湾海峡地震而造成的雅虎等一些国际网站无法访问,事件发生之后,也为一些开展跨国业务的企业带来了极大的影响,由于这一类单位以网络的形式开展工作,在出现物理安全问题之后,若解决问题的效率缺失,那么对于企业所造成的经济损失也会越来越大。2)信息安全。一般情况下信息安全问题主要是人为因素导致的,较为常见的形式便是运用窃听、篡改等途径对传输的原始文件进行更改,进而导致文件数据丢失与泄露。除此之外,也有一种较为常见的信息安全破坏形式,主要是利用网络病毒与木马的形式,对用户银行账号、密码等个人信息进行窃取,以此获取经济利益[3]。一般而言,信息安全问题体现为以下几个方面:(1)病毒威胁。这种安全威胁较为常见,现如今,随着网络技术的发展,病毒种类也愈发智能,其自身所带有的破坏性、传播速度也在逐渐增加,甚至可以在顷刻之间导致计算机瘫痪。与此同时,在病毒的处理上,也需要一定的时间;(2)黑客威胁。所谓黑客即精通计算机技术,同时运用熟练的网络技术窃取他人数据信息,并从中获利的人群,而黑客攻击主要涵盖了网络监听、密码破解以及系统入侵等。

2影响计算机网络信息安全因素

2.1网络外部与内部攻击

合理运用计算机能为人们的生活与工作提供一定的便捷,计算机网络的安全措施也成为保证其安全的主要措施,若计算机网络中缺乏有效的安全措施,则会带来网络黑客的攻击,导致局域网出现破坏甚至于内部资料泄露等现象,例如用户的硬盘数据遭到泄露与修改。一些网络中,黑客会利用选择性的技术手段对网络内部环境进行破坏,对网络的正常运行造成极为严重的影响。除此之外,黑客也会运用一定的伪装技术进入用户的网络中,窃取所需资源与信息,对计算机中的软件进行破坏,并造成严重的网络瘫痪。在网络内部,也有一些非法用户运用合法用户身份在其他的合法网站中,对其正常运行造成破坏,进而影响网络安全。

2.2计算机病毒

在计算机技术飞速发展的环境下,计算机病毒种类也在进行更新,现行计算机病毒的种类丰富,且难以辨认,若无针对性措施进行解决,必然会带来病毒入侵。网络病毒主要通过邮件以及网页登陆的形式入侵用户系统,并对用户计算机系统以及文件造成破坏。网络病毒自身最为显著的功能便是自启,利用复制与蔓延的形式隐藏在计算机的核心部位,对计算机的核心系统以及重要信息实施破坏,若计算机遭到病毒入侵,病毒则会利用某一程序控制计算机,使硬件与数据受到破坏,并对计算机的正常运行造成影响。若计算机遭到病毒入侵,那么将会对系统中的硬件与数据造成一定的破坏,并对数据的正常传输造成限制,严重的话也会导致网络瘫痪,为用户带来一定的损失。

2.3机密文件传输漏洞

因为近年来各大企业在工作的过程中均将网络作为基础,并且在企业的网络中也蕴藏了极其重要的机密文件,为此,对网络运行环境的安全进行保证十分重要。一般造成机密文件泄露等问题,主要出现在信息储存的过程中,为企业以及用户造成一定的损失,甚至会对我国的网络安全带来一定的影响。在进行网络机密文件传输的过程中,难免要经历诸多流程,进行传输时也会利用不同外节点进行查证,这也体现了一定的困难性,传输时极有可能导致入侵者进入系统,窃取数据信息,或是对信息进行篡改,以此对网络传输带来一定程度的影响,也为传输内容的安全与可靠带来了限制。

2.4系统漏洞

近年来,我国的网络安全技术实现了大的突破,然而,针对网络安全技术而言,依然存在技术方面的限制,导致网络系统存在漏洞。计算机网络主要由硬件、芯片以及操作系统几部分构成,因为技术方面的限制,一些元件均需要在国外进行购买,例如CPU一般由美国制造,我国的网络运行操作系统多数均是在国外购买,然而操作系统本身因为存在漏洞,也为计算机系统带来了极大的安全隐患,系统在运行过程中若操作不当,极有可能造成隐性通道与病毒,以此形成计算机漏洞,降低了计算机网络的安全性能。

2.5信息安全管理

网络安全较低以及安全管理也会对计算机网络信息安全性带来一定程度的影响,尽管我国相关部门已经基于网络安全相继出台了一系列法律法规,然而其实施效果仍无法满足网络极速发展的需求。计算机网络系统的管理制度缺乏完善、缺乏专业的管理人员等原因都会造成一定的安全管理问题。当问题形成之后没有详细的解决办法;针对计算机网络系统而言,缺乏预警防范与反应速度明确的发展目标,处理事件水平不足,也会导致计算机网络缺乏完整的保护。

3计算机网络信息主要类型

3.1基础运行信息

计算机网络信息中的运行信息在计算机网络信息当中发挥了基础性的作用,同时也是计算机网络信息安全管理的重点管理内容,不同类型的计算机网络信息在发展的过程中均需要将其作为基础,通常而言,基础运行信息中涵盖了计算机网络的IP地址、计算机网络域名与自制系统号3点。

3.2服务器信息

从理论角度进行分析,服务器信息即在计算机中为网络信息提供的过程,并在其过程中和服务器的正常运行进行紧密联系的信息,这是工作人员对计算机服务器运行过程中质量及效率进行评判的一项重要指标。通常而言,服务器信息中不仅包含了基本配置参数以及负载均衡指标,也涵盖了访问指标与信息服务完整性指标等几方面内容。

3.3用户信息

计算机网络信息当中的用户信息,主要涵盖了用户姓名等一些基础的数据信息,用于证明用户身份。

3.4网络信息资源

所谓网络信息资源,也就是在计算机为用户提供服务的同时,以自动的形式形成的不同种类的信息资源。针对树状网络拓扑结构的网络结构来说,在服务器中网络信息资源会体现出非线性式以及分散式的分布特点,在网络信息传输的过程中,会蕴藏了不同的安全信息,并对网络信息带来一定的安全隐患,这一点需要相关人员进行注意。

4计算机网络信息安全管理实现策略

4.1运用信息加密技术

进行计算机网络信息安全管理的过程中,运用信息加密技术是其中最为有效的技术之一,这一技术主要是在解决信息窃取问题的基础上研发而成。计算机信息窃取是网络信息安全事故中十分常见的一种。在计算机网络信息中,无论是何种类型的信息,例如经济、军事或是个人隐私等一系列信息,一旦被黑客等技术人员窃取,便会为用户个人利益乃至于社会、国家的安全造成极为严重的影响。所以,信息加密技术的研发,在一定程度上解决了存储于计算机中文件信息的不安全现象,通过信息加密的形式,提升计算机网络信息的安全性,对其进行加密处理,在运用加密技术的基础上,即便信息遭受窃取,信息的详细内容也会保密,进而对信息的安全性提供了保障。因为信息安全具有极其重要的意义,相关部门也体现了极高的重视,并加大了信息加密技术的研究。虽然不同技术之间具有一定的差异性,但是技术在本质上也还是具有相似性的。无论是哪一种加密技术,其本身均具有主动性安全防御的措施。这一技术利用安全认证的形式对信息安全防御制度进行了构建,对计算机网络信息的安全性进行了保证。通常利用加密算法,将信息转变为密文的形式,而使用者务必要按照密文所对应的密匙将其转化,了解信息中所隐藏的内容。当前阶段的信息加密技术中,主要涵盖了对称加密以及非对称加密两种技术形式,利用加密技术和客户密码的配合,以此实现网络信息安全水平的提升。

4.2选择防病毒软件与防火墙进行安装

为了保证计算机网络信息安全,不仅要对传输数据进行加密,还要在计算机中安装必要的病毒软件以及防火墙,对计算机软件以及硬件安全进行保障。安装杀毒软件可以及时扫描计算机中的病毒,将其及时清除,也可以利用杀毒软件修补计算机中的漏洞,这样一来,不仅可以及时清理计算机当中的病毒,同时也能够保障计算机中信息与文件的安全性,对其进行监督。其次便是防火墙,防火墙为计算机中外部网关,主要的作用是过滤传输文件,若发现不安全文件,防火墙便会将其拦截。除此之外,防火墙也能够检测计算机中流通的信息,例如网络的使用状况、计算机IP地址隐藏情况等,通过防火墙的形式对计算机进行实时监控,以免IP地址被窃取。对计算机进行漏洞扫描,可以利用漏洞扫描的形式,检查系统中的文件与数据,进而发现系统中是否存在漏洞。其中需要注意的是,进行漏洞检测要在网络检查的基础之上。通过漏洞扫描的形式可以实时对计算机网络进行评估,这也为病毒入侵提供了极好的保障。现如今,受科技发展的影响,黑客入侵的形式也在逐渐丰富,为此,保证计算机系统安全检查的质量与效率十分重要,计算机网络管理者务必要保证工作的质量。一般情况下,漏洞扫描主要有以下2种形式:1)主动式。所谓主动式即网络进行的主动性检测,利用对脚本文件执行操作防御系统攻击,并记录所形成的具体反应,在此过程中便可发现其中所存在的系统漏洞;2)被动式。被动式的检测主要是主机检测,重点对系统中存在的不合理设置与脆弱口令进行详细的检查。

4.3强化网络的安全管理力度

1)进行思想观念的再教育。一般情况下为了提升网络管理人员的管理意识,会对其进行再教育,利用相关部门出台的法律法规以及一些有关书籍,全面提升网络管理人员的网络安全观念与保密意识,利用思想教育的形式提升网络的安全性。同时,也可以通过培训与讲座的形式提升思想观念。2)制定安全管理制度。建立专业且完善的网络安全管理机构,利用不同的操作明确分工,例如可以有专门进行制定方法或是负责的实施监督的人员。3)培养专业的网络信息安全人才。进行网络信息安全性的保障十分重要,以此为基础培养专业的网络维护人才,并对其进行专业技术的培训,保证计算机信息各个环节的有效运行。

4.4全面加强网络用户的安全防范观念

为了加强网络信息安全管理力度,培养用户信息安全管理观念十分重要,例如一些用户随意点击来历不明的邮件或链接,殊不知其中极有可能存在威胁计算机网络信息安全的病毒。针对一些来历不明的程序,尽量避免运行,以免其中隐藏一些不健康的文件或软件。与此同时,注意隐藏自己的IP地址,意识到保护IP地址的重要性。即使计算机中被安装了木马程序,如果没有详细的IP地址,攻击者也无法入侵计算机。保护IP地址最为有效的方式是进行服务器的设计,利用设置服务器的形式,可以进行外部网络访问的中转,监管用户访问的服务种类,进而隔离安全隐患。

4.5合理运用访问控制技术

访问控制技术是对网络安全进行保障的一项核心技术,运用的主要目的在于保证网络资源的安全性。因为访问控制技术所涉及到的范围比较广泛,其中不仅有入网访问控制以及网络权限控制,还包含了目录级控制等。访问控制技术即合法用户利用计算机系统信息的现有资源,通过确认其权限,阻止非法用户入侵,以及对合法用户使用非授权资源进行阻止的安全性技术。进行访问控制技术运行过程中,最终目标为利用对被访问的维护,确定访问权限,并且对其进行授权并实施,以保证系统在安全运行的状态下,可以实现信息共享的最大化。利用访问控制,不仅可以有效的管理计算机内部的信息,同时也可以对信息的完整性进行保证,也可以将病毒入侵的危险降低,对病毒传播的速度降低。与此同时,也可以保证计算机中个人以及企业信息的安全性。访问控制主要是针对用户身份,给予其一定的使用权限。即结合之前所制定的规则,明确主体访问客体行为的合法性质。

5结论

受信息技术发展的影响,计算机网络逐渐应用于各行各业中,然而在网络为人们的工作与生活提供便捷的同时,计算机网络信息本身的安全性也成为威胁计算机系统的一项重要问题。通过文章中的分析,我们可以了解到计算机网络信息安全对于用户个人信息乃至于社会、国家安全的重要性,在此基础上可以运用针对性的措施将其解决,以此保证计算机网络信息的安全性。

作者:闫贵荣 单位:内蒙古财经大学

参考文献

[1]桂美坤,李俊.基于网络信息安全技术管理的计算机应用探析[J].科技创新与应用,2016(3):70.

[2]丛晓颖.计算机网络信息系统安全问题的分析与对策[J].信息安全与技术,2016(1):16-18.

[3]杨妍.计算机网络信息安全管理技术探讨[J].信息通信,2015(10):135-136.

第三篇:计算机网络信息安全及防护研究

【摘要】

当前,计算机网络信息技术发展迅速,计算机网络行业日趋成熟,网络信息安全备受关注。针对计算机网络信息安全的探讨也逐渐增强,有针对性地出现了诸多应对策略,但是,在深度和广度上仍不能与其发展速度相适应。为此,要全面进行计算机网络信息安全影响因素的分析,制定行之有效的对策。

【关键词】

计算机;网络信息安全;防护策略

前言

对于当前的计算机网络技术,其具有广泛的应用环境,在各个行业和领域得到广泛的运用,意义重大。计算机网络与社会各个环节的发展息息相关,尤其是具有较为简洁的操作性。这就使得计算机网络信息安全问题受到高度重视,影响因素较多,致使安全事故时有发生,不利于其可持续发展。为此,要重视对网络影响因素的分析,强化防护策略,保证其长远发展。

1全面分析计算机网络信息安全的现状

在当前的社会发展中,计算机网络的作用和功能得到广泛推广,成为社会发展极其重要的组成部分。同时,社会各个领域对计算机信息系统具有较高的依赖性,需求更加广泛,安全隐患逐渐增多。因此,要加深对网络信息安全措施的研究力度。计算机网络安全涉及诸多学科的知识,如加密技术、信息安全技术等,需要综合考虑,加大研发力度,将其更好地应用在计算机网络系统软硬件系统中,实现对系统数据资源的有效保护,强化建设。在这这些技术的应用下,使得信息被泄露和篡改的几率降低,但是,威胁并没有排除,为此,要千方百计强化计算机信息防护系统建设,重视对计算机的全面检测,强化对系统安全性的评价,实现计算机网络信息安全保护系统的完善性与健全性。

2系统分析影响计算机网络安全的主要因素

为了实现计算机网络信息完全的维护和管理,需要找准问题所在,也就是要准确找出造成计算机网络信息安全的病症,明确威胁和影响网络安全的因素。

2.1自然因素对网络安全的影响

自然因素主要是指影响计算机信息系统稳定运行的、造成威胁的自然灾害,主要是指计算机处于的环境和背景中。自然灾害发生的几率不高,但是,能够给整个系统造成比较严重的打击,这些因素的性质为不可抗力,另外,计算机所处的环境也会对整个网络安全造成一定的威胁,一旦遇到温度过高或者湿度较大的情况,计算机的运行也会受到一定的影响。

2.2网络自身存在一定的脆弱性

对于网络技术而言,其系统特征为智能型,突出的特点是开放程度较大,能够满足社会实用性的需要。这两个特点能够为使用者提供更加优质的个人体验,但是,与此同时,网络自身也面临严重的威胁,使得其遭受攻击的可能性增强。同时,网络空间能够实现大量数据的高度分享,人们在获取资源的同时,遭受资源侵犯的机会也增大,给整个网络信息带来巨大的安全隐患。

2.3网络容易遭到恶意的攻击

在当前的网络安全影响因素中,恶意攻击十分猖獗,是最为严重和恶劣的危险因素。恶意攻击主要通过两种方式实现,即主动和被动攻击。主动攻击主要是肆意进行网络信息的破坏,采用不同的模式和方式,导致网络信息的合理性和有效性被破坏。而被动攻击主要是指维系网络运行的安全性和稳定性,但是,对网络相关信息进行截获和破译,目的是非法获取所需信息。

2.4对计算机病毒的分析

对于计算机的病毒,主要隐藏在程序中,位置十分隐蔽,很难被发现,一旦被触发,就会造成计算机信息数据的丢失和损害,甚至造成硬件的破坏。计算机病毒传染性较高,很难被发现,因此,会引发连锁性的反应。同时,计算机病毒的危害很难估计,具有极其严重的信息破坏力。

2.5存在垃圾邮件和计算机犯罪行为

当前,网络运行中,垃圾邮件较多,垃圾邮件的发送者会对用户信息进行窃取,强行将信件发展客户,迫使其不得不接受。其主要的目的是进行广告的宣传和信息数据的窃取,但是,也有些信息会造成网络安全的威胁,对于计算机犯罪,主要以非法侵入的方式,对他人计算机信息系统进行操作和破坏,目的是进行有害信息的传播,甚至涉及到一些威胁社会安定团结的事情。

3如何不断加强计算机网络安全防护工作

3.1重视对计算机网络信息安全系统的建设

对于计算机的防护系统,主要包含几个方面,例如对入侵行为的检修以及全面的审查,对网络漏洞进行扫描,对病毒进行查询,对网络进行实时监控等。对于入侵行为的审计能够实现对系统内部所遭受的攻击状态的观察,一旦发现安全隐患,进行预警,制定拦截程序。对于整个网络进行的扫描行为,主要包含对线路的窃听,对系统漏洞的查询等。对于非技术方面的因素,主要是指安装相应的入侵检测工具,强化扫描作用,形成统一和标准的网络管理规范,实现对整信息安全系统的有效维护。对于计算机病毒的检查,是要进行主动性的杀毒操作。

3.2重视抵御木马程序的安装

对于木马程序而言,能够进行电脑的植入,实现对信息的窃取,因此,要有效防止黑客植入木马程序。要重视做好预防工作,及时删除不明文件,尤其是一些可疑的程序。

3.3注重维护账号的安全性

当前,计算机网络软件众多,用户账号也较多,涉及诸多内容,尤其是电子账号、银行账户等,因此,在网络系中,最为常用的方式是进行账户和密码的破译。因此,为了降低黑客威胁,要重视提升账户安全性。要重视对账户和密码进行复杂性设置,实现数字与字母的有机结合,定期进行更换。

3.4重视防火墙和杀毒软件的安装

结合防火墙技术的应用,可以将其分为包过滤型、地址转换型以及监测型。对于包过滤型防火墙,其主要应用的是分包传输技术,对数据包中的地址信息进行阅读,明确信息来源的安全性程度。一旦发现危险网站的包,防火墙会有效发挥对其的阻止作用。对于地址转换类型的防火墙,IP地址实现临时转换,对外实现了对自身地址的隐藏,需要通过开放的访问才能获取IP地址和端口。

3.5重视对文件的及时加密

对于文件,可以借助文件加密和数字签名的方式,实现信息安全性的提升。加密技术主要分为线路和端到端加密,能够实现对存储文件的有效保护。3.6重视对漏洞补丁程序的及时安装对于网络中应用的软硬件以及相关程序而言,其自身存在缺点和不足,在设计方面存在一些漏洞,一旦被网络黑客应用,就会引发病毒的入侵。针对当前的计算机应用程序和操作系统,漏洞都不可避免,较大程度上威胁了计算机网络信息安全。因此,针对这些问题,需要重视计算机漏洞补丁程序的研发,实现对漏洞引发的安全隐患的有效预防,避免安全风险的出现。因此,在计算机应用中,要借助漏洞补丁程序,及时进行安装,不断进行完善。为计算机网络信息安全建造更加安全的防线。

3.7重视对入侵行为的检测和网络实施监控的执行

在计算机网络防范技术中,入侵检测十分有效,主要是应用分析法进行辨别,囊括了诸多领域的知识,如统计、人工智能、逻辑推理等,能够有效避免计算机网络系统被胡乱应用,实现对入侵行为的全面监控。

4结束语

综上,随着计算机网络信息技术的不断发展,网络信息安全备受关注,需要得到行业高度重视。为了实现对计算机系统的有效防护,需要建立多元化的防护策略,分析各种方式的优点和不足,逐步建立网络信息安全防护体系。

作者:张敏 张美玲 单位:辽宁财贸学院

参考文献

[1]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014,01:104~106.

[2]张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与技术,2014,09:1922~1923.

[3]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016,02:156~157

第四篇:计算机网络信息安全问题及措施

摘要:

互联网时代的到来使得人们的生活与工作方式发生了翻天覆地的变化,与此同时也带来了较大的网络信息安全隐患,对用户正常使用计算机网络造成了较大的影响。对此,本文从计算机网络信息安全的内涵出发,简述了计算机网络信息安全中存在的问题,并提出了相应的解决与防护措施,以期为相关人士提供参考。

关键字:

计算机网络信息安全防护措施

1计算机网络信息安全的内涵

关于计算机网络信息安全在我国《计算机信息安全保护条例》中已明确了定义:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密。可见,网络信息的传输、存储、处理和使用都要求处于安全状态。

2目前计算机网络信息安全存在的主要问题

2.1计算机病毒

计算机病毒的种类越来越多,不同病毒对计算机的影响程度也不一样。目前人们的生活与工作均离不开计算机的应用,一旦病毒侵入计算机,其正常使用将受到影响,甚至还会传染给关联计算机。目前计算机网络资源中存在有大量关于色情方面的信息,大多都带有病毒,用户点击后,计算机就很容易侵入病毒。

2.2人为网络攻击

人为网络攻击可分为主动攻击与被动攻击这两种类型,运用网络攻击技术有选择性地破坏网络信息保密性和完整性,进而达到损坏网络信息目的称之为主动攻击;不对计算机网络正常运行造成影响,而是篡改、截取或中断计算机网络中数据和信息的攻击称之为被动攻击。比较以上两种人为攻击类型,被动攻击具有较强的隐蔽性,但这两种形式都将会对计算机网络信息安全造成较大影响。

2.3系统自身漏洞

漏洞无可避免地会出现在计算机中所安装的网络软件中,而黑客往往会借助这些漏洞攻击计算机。因此,内部软件测试工作在产品研发过程中十分有必要,该环节可帮助研发人员及时找出系统漏洞并进行科学完善与调整。

3计算机网络信息安全问题的解决措施

目前,国内外均加大了对计算机系统安全性和保密性的控制,对人员、时间、活动的控制得以实现,但这不足以切实解决计算机网络信息安全问题,我们还需从以下几方面着手进行网络安全防护。

3.1身份认证

身份认证可在准确辨认双方信息后进一步向双方进行认证,双方使用者互相证明自己的身份目的由此可得到实现。正因为此,身份认证逐渐成为了计算机网络授权机制的基础之一。在单机状态下,共享某秘密信息、采用硬件设备生成一次性口令为身份认证的主要途径,此外还可根据人的生理特征来进行身份辨别;在网络状态下,身份认证则更为复杂,对称密钥或公开密钥加密是计算机在这一状态下所采用的身份认证的主要方式。管理系统在验证双方身份时需通过密码口令,在确定双方身份时双方还需输入附加随机验证码,以防止个别用户通过猜密码的方式窃取管理员权限。

3.2授权控制

对不同用户访问信息的权限进行控制与管理即为授权控制。在采用授权控制进行网络安全防护时需满足一致性、统一性、控制性三个方面的要求。所谓一致性,就是用户访问权限的控制无二义性;统一性即采用集中管理的方式进行权限管理;控制性则要求系统记录下用户的使用轨迹,且授权控制需尽最大可能提供大量的用户细粒度的资料和记录。

3.3数据加密

对称密钥加密算法与公钥算法是现阶段广泛使用的数据加密技术之一,其应用可为计算机网络信息通信安全提供基本保障。公钥算法是在非对称密钥加密的基础上进行计算,硬件加密与软件加密是其主要加密手段。较之两种加密手段,硬件加密具有速度快效率高安全性好等优势,但该加密手段所需成本较高,因而目前更多应用成本低且灵活性高的软件加密手段。

3.4数据完整性与抗抵赖性

防止计算机网络中传输的数据出现被修改、删除、替换、重发、插入等影响用户正常使用、接收真实数据的措施称之为数据完整性;而接收方保证对方不会对收到的信息而抵赖,也不会冒充他人的或是经过篡改的信息称之为抗抵赖性信息,电子签名是最常使用的方式之一。

4计算机网络信息安全保护措施

除需解决计算机网络信息安全中存在的问题外,我们还需采取一些积极有效的安全措施进行防护体系设计,如此才能为计算机网络信息提供一个安全、可靠的服务平台,下文笔者将从防火墙、入侵检测、病毒防范三个方面进行阐释。

4.1防火墙

在内部网络与互联网之间所设定的虚拟的隔离墙称之为防火墙,其可监测与管理以上两个通信网络之间的数据流,在实际应用中既可允许合法信息的传输,也可阻止非法信息的入侵与传输,此外,黑客篡改或窃取内部信息也可得到有效阻止。数据过滤、应用网管、服务等均为防火墙的主要实现手段。防火墙在计算机网络信息安全中的应用十分广泛,实际应用效果也比较理想,但其在使用过程中仍具有一定的约束性,如对各种形式交叉存在的网络内部攻击无法产生效果、无法隔离已经存在或感染病毒的软件、文本文件等的传输和运动等。

4.2入侵检测

入侵检测技术可对用户的网络使用痕迹加以实时、准确地监测,因而其在计算机网络安全防护中有着较为广泛的应用。依据攻击方式的不同,入侵检测技术可分为行为入侵检测和知识入侵检测。

4.3病毒防范

如前文所述,种类多样的病毒对计算机网络信息安全造成了较大威胁,而主机防病毒与网关防病毒是目前最主要的病毒防范技术。主机防病毒可通过主机中的防病毒引擎对计算机之间的数据、信息、文件等的传输过程实施监控,同时还可查找、比较文件和数据在预存数据中的病毒,一旦发现中毒文件将直接删除病毒特征或将文件隔离。但如果文件中的隐含病毒并没有在病毒库中保存,主机防病毒技术将无法实现对病毒的有效防范。

5结束语

计算机网络信息安全关乎着用户隐私与相关利益,日趋严重的计算机病毒、人为网络攻击、系统自身漏洞问题要求我们及时采取相应的解决措施与防治措施。笔者在借阅大量参考文献资料的基础上提出了相应的意见与建议,希望能够给相关人士一定的启示。

作者:杨欣然 单位:成都外国语学校高2014级6班

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416

[2]段莹,陈耿.计算机网络的信息安全体系结构[J].中国西部科技,2011,12:29-30

[3]纳颖,肖?.对计算机病毒及防范措施研究[J].科技信息,2012,03:129+170