计算机信息安全研讨(5篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机信息安全研讨(5篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机信息安全研讨(5篇)

第一篇:计算机网络信息安全及防护

摘要

随着计算机网络信息安全的快速发展,我国当前的计算机网络领域已经逐渐成熟。但是,随之而来的网络信息安全事故也越来越多,已经引起了人们的高度重视。我国也逐渐加大了网络信息安全的研发力度,虽然已经制定出很多有效的防护策略,但是已有的防护策略仍然满足不了我国计算机网络信息安全发展的需求。

【关键词】

计算机网络;信息安全;防护策略

计算机网络技术大大改变了工业生产、人们的日常生活,为其带来了极大的便利,然而对计算机网络信息安全造成威胁的印因素也越来越多,特别是近来网络信息安全事故的发生率越来越高,严重阻碍了计算机网络行业的发展,所以,应当针对存在的安全问题来制定有效、可行的措施。

1计算机网络信息安全的重要性

(1)计算机网络使得资源可以共享,可以分散工作负荷,促进工作效率提高。(2)网络信息系统的安全与医疗保健、科学研究、电子商务、金融以及政务等各个行业信息的保密程度均息息相关,是国家最基础的设施,因此网络信息安全的维护极为重要。(3)网络信息是否安全直接关系到网络空间中国家主权、政治、经济、以及文化等的安全,网络信息中存在不安全隐患均会严重威胁到国家信息站,威胁国家的安全。

2计算机网络信息主要的安全问题

2.1网络系统具有脆弱性

Internet技术具有开放性这一优势。但是,就安全性来说,网络技术的这种开放性就成了非常容易受到攻击的地方。此外,网络技术依赖的TCP/IP协议所具备的安全性又很低,所以,TCP/IP协议运行时网络系统很容易受到篡改截取数据、拒绝服务以及欺骗攻击等的威胁。

2.2计算机病毒

计算机病毒主要隐藏、存储在网络系统的文档、数据以及执行程序中,很难被发现,在合适时机就会获得计算机网络的控制程序。计算机病毒一旦编制进、插入计算机程序中,就会破坏其功能或者网络系统中的数据程序,进而威胁到计算机的使用功能。计算机病毒传播的主要方式为运输程序、数据包等传输与复制。在计算机运行中,网络、CD、(移动)硬盘以及U盘等为计算机病毒传播的媒介。在计算机技术及以其核心的信息化技术中,计算机病毒是必然存在的产物。

2.3恶意攻击

在计算机网络信息安全中,恶意攻击是其所要面对的最大、最普遍的威胁。恶意攻击主要包括了被动、主动型这两种。其中被动攻击指的是在不影响计算机网络正常运行的情况下,对信息进行破译、窃取、截获,进而非法取得重要或者机密的信息;主动攻击指的是利用不同方式对计算机网络信息的有效性、合理性有选择地进行破坏。主动、被动型攻击均会损害网络,破坏网络系统中重要信息,造成数据泄露。网络软件中的漏洞给黑客提供了篡改、非法获取重要信息的机会,使得计算机网络不能正常工作,并引发巨大的经济损失。

2.4用户操作失误

在计算机网络信息安全中,用户操作失误也是非常重要的因素。有些用户由于文化程度不高、没有足够的安全防范意识等原因,所以在设置网络连接密码、电脑开关密码时过于简单,或者疏忽大意将密码、账号等丢失,进而严重威胁着计算机网络信息的安全。

3计算机网络信息安全的防护策略

3.1加密技术

加密技术指的是通过加密处理网络信息中敏感的数据,对数据传输也进行加密。实际上,加密技术是一种主动、开放型的网络信息安全防护措施。目前的加密技术有非对称密钥、对称两种加密方法。对敏感数据进行加密主要是根据某算法来处理相关数据、明文文件,进而形成不可读的数字代码,并将其转化成原来的数据。

3.2通过设置安全账号,来安装防火墙、杀毒软件

(1)对于账号设置问题,目前很多黑客主要是通过获取登陆系统中用户账号、码来进行非法入侵的。因此,就用户来说,应当尽可能地升高账号密码的安全等级,通过复杂、难解的账号与密码来保证网络信息的安全性,此外还应当对登录密码进行第七的更换。(2)安装杀毒软件,这是目前预防计算机病毒最有效的方法,但是病毒的更新速度非常快,因此在选择杀毒软件时应当根据信息加密程度对其定位,并定期更新杀毒软件,进而有效查杀木马以及病毒。(3)安装防火墙,利用防火墙技术可以有效控制网络访问,以便预防非法访问。当前防火墙主要有地址转换型、监测型、型以及过滤型等类型,各种防火墙均具有自己的优势,其中的监测型是一种新型产品,不仅可以检测阻止外部恶意入侵行为,还可以防范内部入侵。

3.3网络监控、入侵检测技术

入侵检测技术是一种新兴的防范技术,这种技术综合了很多方法、技术,比如推理、密码学、人工智能、网络通信以及统计技术等等,入侵检测技术的主要功能是监控计算机网络系统是否遭到了滥用、入侵。依据使用的分析技术将其分成统计、签名两种分析方法。其中统计分析方法指的是在统计学基础上,根据正常情况下所监控的动作模式判断某一动作是否处于正常轨道上;而签名分析法指的是监测网络系统中所存在的弱点进行攻击的行为,通过攻击模式可以总结出其签名,并将其加入到IDS系统中,这种分析方法本质上是一种模式匹配操作。

3.4及时安装漏洞补丁程序

在攻击中漏洞是主要的弱点,包括配置或功能设计的不合理,以及程序、硬件、软件等的缺点等等。为了弥补网络系统中的漏洞,软件开发商应当编写有效的补丁程序。为了有效解决漏洞造成的网络信息安全问题,应当及时安装漏洞补丁程序。现在已经有很多主机漏洞扫描器来对漏洞进行扫描,比如tiger、COPS等等,此外,也可以利用腾讯管家、360安全卫士等软件来下载漏洞补丁。

4结语

总而言之,单凭一种方法是解决不了计算机网络信息安全问题的,应当具备完善的防御机制与综合的保护策略。计算机网络信息行业变化繁琐、更新迅速,所以其防护措施也应当随着网络信息技术的发展而变化。随着网络信息安全防护措施的不断完善、成熟,网络技术也会随之发展,所以,应当通过各种途径、技术来改进、完善网络信息安全防护策略,为计算机网络信息提供一个更加安全、稳定的防护体系。

作者:崔磊 单位:包头铁道职业技术学院

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.

[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(01):209-210

第二篇:计算机信息安全设计

【摘要】

随着我国经济的发展和社会的进步,计算机被越来越广泛的应用,其重要性不言而喻。可以说,计算机信息技术已经成为了人们必不可少的重要环节。然而,随之而来的是计算机信息安全问题。一些病毒攻击、网络侵犯以及信息泄露等问题,都为计算机的应用带来了一定的困扰。正因为如此,加强对计算机信息安全的设计,具有非常重要的意义。本文就对此进行研究。

【关键词】

计算机;信息安全;设计

随着计算机技术的不断发展,计算机信息安全问题无疑成为了人们更加关注的焦点。在当前发展形势下,越来越多的计算机病毒对计算机造成了极大的危害,各种木马对计算机信息带来了很大的威胁,黑客事件也频发,使得计算机信息安全得不到有效的保障,甚至计算机在不联网的情况下,也可能被插入的物理设备携带病毒展开攻击。正因为如此,加强对计算机信息安全的保护是非常必要的,也是当前我们面临的非常重要的问题。

一、计算机信息安全设计的必要性

在当前发展形势下,计算机技术被越来越广泛的应用,无论是在工作中还是日常生活中,人们基本上都离不开计算机。在这种背景下,计算机中储存的具有价值的信息,无疑变得非常重要,甚至一些信息根本无法用金钱来衡量,诸如商业机密、企事业单位的资料等,都对企业和公司的发展起到了非常关键性的作用。而一些个人的录音、图像等资料,也是个人信息的重要内容,一旦泄露,后果不堪设想。正因为如此,加强对这些信息的有效保护,提升计算机信息的管控安全性,无疑变得非常重要。从另外一个角度来讲,计算机信息有很多非常重要,能够获取一定的利益,在这种情况下,势必会引诱一些不法分子对这些信息进行窃取。特别是在联网的情况下,一些不法分子会通过网络夹带相应的病毒或者圈套,引诱计算机使用者上钩,然后窃取其重要的信息,然后利用这些信息展开获取利益的行为。可以说,这种行为破坏了计算机系统安全,更侵犯了私人利益。正因为如此,在新的发展背景下,需要对计算机信息安全给予更高的重视,加强对相关系统的设计和管理,积极完善相应的技术应用,从而更为有效地提升信息技术的安全性,这是计算机技术发展的需要,也是保护人们计算机信息安全的需要。

二、计算机信息安全的新特点

在新的发展背景下,计算机信息安全呈现出了新的特点,具体来说,主要表现为以下几点。

1、计算机信息的广泛性和私密性增加

发展到今天,无论是研究和设计,还是商务和生活中,都离不开计算机信息技术的应用,这也使得计算机中包含大量的机密信息和隐私信息。计算机应用的增加也使得计算机信息的广泛性和私密性得到提升,特别是在信息遭受越来越多的危险的背景下,计算机信息的广泛性和私密性增加,使得信息安全问题变得日益突出。

2、计算机信息与经济利益更加密切

计算机信息技术的广泛应用,使得其与经济利益的关系更加密切,计算机包含很多的个人信息和数据,也包含有很多公司或者企业的重要数据和资料,也有国家机关、企事业单位相关的档案资料等内容,这些内容对于个人以及企事业单位无疑有着非常重要的影响,有直接的利益关系。如果计算机信息安全得不到有效保障的话,这些与经济利益相关的资料,无疑会带来极大的危害,特别是在当前形势下,计算机信息与经济利益更加密切。因此,需要进一步加强对计算机信息安全的设计。

3、病毒发展迅猛

在新的发展背景下,计算机编程变得日益完善,而这也使得计算机病毒或木马程序在不断复杂化和隐蔽化,破坏性持续增强。可以说,在当前发展背景下,计算机病毒的发展十分迅猛,各种病毒入侵的方式层出不穷,防不胜防,给计算机信息安全带来了非常大的挑战。

三、计算机信息安全设计思路

1、操作系统安全设计应用

计算机以操作系统为基础展开相应的操作,是计算机运行的基础。正因为如此,想要有效保护计算机信息的安全,就需要加强对操作系统安全的设计。首先,对登录权限进行限制,通过对访问操作系统的要求和行径进行用户访问限制,以此为加强对系统的保护,设置时可以应用多个不同权限。其次,进行密码安全设置,通过应用安全密码策略,来加强对计算机对保护。第三,采用软件防火墙技术。通过不断优化和升级防火墙,对恶意IP和端口、病毒以及流氓软件进行有效堵截,从而有效加强对计算机的监控。在应用过程中,可以设置多层防火墙,提升信息载体环境的安全性。可以应用双宿主堡垒主机,来有效构造安全的防火墙系统。第四,采用浏览器安全级别技术。对浏览页进行安全级别限制,设置不同的级别,对网页威胁进行有效管理,同时有效应用备份恢复还原机制,共享安全机制等,加强对计算机信息的保护力度。

2、数据备份与恢复的设计应用

所谓数据备份,就是对数据进行处理,应用某种方式将其进行有效保存,从而在系统有需要时重新恢复和利用。可以说,当计算机系统资料被破坏之后,备份盘往往是唯一的方式去恢复这些数据。因此,在保护计算机信息安全时,需要有效应用数据备份系统,对相关信息进行针对性的备份,有选择性地应用全盘备份、增量备份、差异备份和按需备份。同时,也能够分析不同需要来选择不同级别的备份,也可以进行双重备份,从而有效保证信息的安全性。

3、数字签名与认证设计与应用

所谓数字签名,是通过有效应用公钥进行加密,是用户鉴别数字信息的重要方法,是一种非常重要的认证工具。在实际应用过程中,只有信息发送者才会设计独一无二的数字,以此来证明身份。分析其原理,其在发送数据包的过程中,发送者通过用一个哈希函数从数据包文本中生成数据包摘要,然后用自己的私人密钥对这个摘要进行加密,接受者采用与发送者一样的哈希函数对数据包摘要进行计算,然后利用公用密钥进行解密,当确定了摘要是相同的时候,说明数字签名为发送者。在此过程中,可以采用消息隐藏方法,防止数据泄漏,将该数据嵌入某种载体中。可以采用(1)无密钥信息隐藏,让双方事先约定嵌入算法和提取算法。(2)私钥隐藏信息,将载体,密钥,消息揉合成嵌入函数,嵌入后的结果与密钥组成提取函数,从而保护信息的安全性。(3)公钥信息隐藏。通信双方将公开的密钥存储在公用的系统中,私密密钥则由双方各自保存。

4、数据库安全技术设计与应用

所谓数据库安全技术,是通过对数据库进行保护,有效防控非法用户的越权使用,在实际应用过程中,可以结合客观需要选择相应的数据库,如MicrosoftSQLServer数据库、Oracle数据库、Access数据库等,然后有效设置数据库的登录验证,对数据库资料进行实时备份并进行修复,对用户权限策略进行有效管理,同时应用数据库信息加密技术来有效保证信息的安全。

四、结语

在保护计算机信息安全的需求下,需要采用多种技术手段,综合进行管理,加强对不法登录和侵入的堵截,对盗取信息的行为进行有效管控和防范,对于损毁的数据和信息进行备份和还原,从而提升对计算机信息安全的保障力度。

作者:黄灿 单位:周口师范学院计算机科学与技术学院

【参考文献】

[1]高凯.浅谈入侵检测中的几种常用技术[J].电脑知识与技术,2011(12).

[2]金丹.21世纪信息网络的安全隐患及对策[J].太原城市职业技术学院学报,2008(04).

[3]肖艳.互联网安全的常用技术[J].电脑学习,2008(06).

第三篇:计算机网络信息安全防护

摘要

目前计算机技术的普及范围越来越广泛,已经逐渐渗透到了各个领域中,影响着人们的学习工作和生活,不置可否,我们已然进入了信息化时代。在这样的社会大环境下,计算机信息安全显得尤为重要。对此,相关部门必须要予以高度重视,从多个方面进行分析和研究,不断提高计算机信息网络的安全性。本文简要阐述了计算机信息安全的概述,同时详细分析了影响计算机信息安全的各种因素,并对其安全技术进行更深一步的探讨,以期为网络工作者提供有力的参考依据。

【关键词】

计算机;信息安全;网络应用

最近几年以来,计算机技术已经逐渐渗透到了社会的方方面面,在方便人们生活的同时也存在着一定的问题与缺陷,对人们的正常生活造成了潜在威胁。例如计算机网络信息安全问题,信息安全存在漏洞很容易造成用户信息的丢失,后果不堪设想,对此必须要加强管理,采取有效的防护对策。

1计算机信息安全概述

计算机信息安全从本质上来讲就是利用网络技术来保护计算机软硬件、自身系统以及内部数据资料等,并以此防止计算机系统遭到不法分子入侵造成数据失窃或者是系统侵害,从根本上来说计算机信息安全主要就是避免网络信息和资源受到破坏的一种网络科学技术。因此想使网络上的资源信息得到安全管理和控制,就必须要保证网络信息的安全性。

2计算机信息安全的主要影响因素

计算机网络涉及到的内容十分广泛,例如:计算机密码技术、计算机安全技术、计算机通信技术等等,种类复杂繁多。导致频频产生大量的不安全因素,具体内容如下:

2.1网络信息具有资源共享性

众所周知,计算机网络信息具有一定的资源共享性,基于计算机的这个特点,只要是有网络的地方就一定可以找到信息。计算机资源共享的特性无疑给人们的生活带来了一定的便利性,但是也给一些不法分子提供了破坏网络的机会。绝大多数计算机的操作系统都存在一定的缺陷和漏洞,这导致一些网络机密或者用户信息等数据很可能会通过这些漏洞被非法访问或者是遭到破坏,严重影响了人们的正常工作和生活。

2.2网络系统设计存在明显漏洞

很多计算机的网络系统设计也存在一定的缺陷,这种情况给网络操作系统以及相关网络设备带来了大量的安全隐患。例如,计算机会更容易被网络黑客攻击,被病毒侵害,使得用户根本无法及时向外界发出请求处理信号。

2.3管理人员存在问题

再一点就是计算机网络系统管理人员自身问题,缺乏一定的职业道德,无任何安全防范、专业水平过差等因素也都会为计算机网络信息带来极大的安全隐患。

3对于网络安全问题的防护对策

3.1应用加密技术

3.1.1对网络数据库进行加密

一般情况下网络数据库管理系统平台的系统安全级别多数为C1级或C2级,这导致计算机系统在传输信息过程中的安全性极差,很容易被一些不法分子进行恶意攻击和篡改。因此,必须要对其进行加密管理,这时应用数据加密技术可以通过设定访问权限对其中的机密信息进行安全保护。

3.1.2对相关软件进行加密

多数情况下一些杀毒软件在加密的过程中很容易感染计算机内的病毒,这样一来要想检查到系统程序的数字签名就具有很大的难度。因此,在对其进行数据加密的过程中,必须要提前对加密数据文件进行严格的检查,一旦发现被病毒感染,立即进行处理。需要注意的是,在进行软件加密的时候必须要同时对杀毒软件进行加密处理,以便提高数据传输的保密性。

3.1.3对电子商务平台进行加密

互联网的飞速发展使得电子商务大潮逐渐兴起,同时也使得人们的生活和社会的发展发生了前所未有的巨大改变,这种社会大环境下,计算机网络信息的安全显得尤为重要。在电子商务中网络信息的安全性主要分为平台信息合交易信息两方面,对此必须要在电子商务中应用数据加密技术,比较适合的有数字证书、set安全协议以及数字签名等,防止买卖双方的信息被泄露和窃取。

3.1.4对VPN进行加密

VPN又叫做虚拟专用网络。眼下很多企业中都设有局域网,以此来进行数据共享,但是对于跨区经营的企业来说,局域网就存在了一定的限制性,因此,必须还要设置广域网来进行数据共享。在这种环境下,就必须要利用路由器来辅助完成数据加密,之后再在信息传输中进行密钥加密,保证数据信息的安全性,操作简单方便。

3.2应用防火墙技术

防火墙技术具有十分鲜明的特点,透明性和实用性以及安全性极高,完全可以在不改变网络系统的情况下使内部网络得到有效保护,使用防火墙技术可以快速的检测出各种IP包的流出,有效屏蔽不良信息,保护重要数据,与此同时也可以对一些危险网址加以屏蔽,保证内部网络的安全性。防火墙横跨在内部网络和外界网络之间,快速分析、鉴别、筛选各种经过的信息,有效阻拦了不法分子的恶意入侵,对于保证网络信息的安全性来说有着重要意义。

3.3应用防病毒技术

眼下计算机技术发展空前迅速,计算机病毒也随之变得更加复杂和繁琐,时刻威胁着用户的信息安全。目前防毒软件盛行,从功能上来说大致可以分为两类,分别是网络防病毒软件和单机防病毒软件。(1)网络防病毒软件主要的任务是防范网络病毒,可以快速有效的切断传染源,病将其从电脑上删除彻底。(2)通常情况下单机防病毒软件绝大多数都是安装在单台电脑上,主要的任务就是对各个工作站间传输的信息资源进行检测,从而实现病毒查杀。

4结束语

在大数据的时代下,人人都扮演着不同的角色,我们为了个人和群体的正常生活,要遵守法律法规,对网上信息进行甄别,注意个人的发言。不做出任何扰乱网络安全的事。国家机构也应尽快颁布一套完整的网络安全体系。

作者:刘洋 单位:国网辽宁省电力有限公司铁岭供电公司

参考文献

[1]尧新远.计算机信息管理技术在网络安全中的应用[J].软件,2012(07):135-136.

[2]蒋蔚.议计算机信息管理在网络安全中的应用[J].电子制作,2012(12):15.

[3]陈均海.计算机信息管理技术在网络安全中的应用[J].信息与电脑,2013(03):123-125.

[4]傅彦铭,李蕊,陈攀.一种面向攻击效果的网络安全态势评估方法[J].软件,2012(10).

[5]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑(理论版),2012(11)

第四篇:计算机网络信息安全防护探析

【摘要】

在信息时代,计算机和网络已经完全融入到绝大多数人的生活当中。作为人们日常生活不可缺少的部分,计算机网络安全问题一直以来都受到了较为广泛的重视。目前计算机网络信息安全防护的主要风险在于网络安全风险、信息数据风险和计算机系统风险,计算机网络信息安全防护主要存在的问题包括自然灾害、操作失误、硬件问题及软件问题。为保障广大网民的合法权益,提升计算机网络信息安全防护就显得尤为重要,而具体措施包括加强安全意识、维护网络环境、安装安全软件、加强硬件管理以及应用文件加密技术五种。

【关键词】

计算机网络;信息安全;防护;对策

前言

随着科技水平的提升,计算机及网络技术已经越来越普遍地应用到人们的日常生活当中。毫不夸张地说,一旦没有了计算机及网络技术基础,现代社会根本不可能稳定高效地运行下去。计算机网络技术虽然极大地丰富了人们的生活、方便了人们的学习、工作及娱乐,但与此同时,信息安全问题也随着网络的普及而显得越来越严峻。信息安全问题已经严重影响到了人们的正常工作生活,因此人们对计算机网络的安全防护问题越来越重视。就目前来看,网络安全防护措施和计算机网络技术本身的发展是不成正比的,因此,网络安全防护危机已经成为当前亟待解决的重要问题。

1计算机网络信息安全防护的主要风险

1.1网络安全风险

信息化时代背景下,计算机网络技术正飞速发展,为更好地满足人们对计算机网络的需求,很多网络都采用公开的权限设置,不管任何性质的IP都能够不加验证地进入到网络中,网络本身不采取任何屏蔽的措施,没有有效的安全措施。这种现状在方便了人们使用计算机网络的同时,也为不法分子恶意攻击计算机网络提供了便利。

1.2信息数据风险

计算机的网络信息数据通常储存在硬盘或服务器中,当其发生损坏时,计算机网络信息数据就会存在损坏或丢失的风险。而如果计算机自身安装的软件或网络系统出现故障,电脑病毒就有可能趁虚而入,通过软件自身的缺陷攻击用户计算机,盗取或破坏用户资料。另外,很多携带病毒木马的E-mail邮件或软件也能够对用户的计算机和网络系统造成伤害。

1.3计算机系统风险

随着计算机技术和网络技术的快速发展和广泛应用,设计者研发制作软件的周期越来越短,因此就有可能降低了软件的安全级别,没有经过严格测试的软件被越来越多地到网络中。这些不完善的软件通常都存在安全漏洞,而病毒就可以通过这些漏洞攻击用户电脑[1]。并且软件本身所存在的漏洞普通用户是无法发现的,这就很容易造成个人信息数据出现泄漏。

2计算机网络信息安全防护存在的问题

2.1自然灾害

计算机及网络系统都是依靠实体而存在的,其本质就是机器,那么机器在日常使用或存放的过程中,就有可能受到很多自然因素的影响,如高温、潮湿、振动或冲击、污染等。这些客观问题会影响计算机及网络的正常使用,威胁用户数据安全。目前很多计算机空间都没有相应的防护措施,使得这些设备无法有效抵御自然灾害的侵袭。

2.2操作失误

虽然计算机及网络已经十分普及,但在生活中还是有很多的电脑文盲。他们不懂得如何正确操作电脑,甚至对电脑病毒和木马程序都没有一个清晰的概念。另外,这些用户在操作计算机时非常随意,不按要求操作,对于硬件和软件的处理通常欠妥。这样会带来两方面的问题:①容易造成计算机系统崩溃而导致数据丢失损坏;②容易给恶意攻击创造机会。

2.3硬件问题

所有的信息数据都是以硬件为媒介存储的,因此要想提升信息数据的安全性,就必须采用良好的硬件设备,而这正是很多用户都不会重视的问题。一旦硬件在使用的过程中出现故障,尤其是硬盘或移动存储设备,用户的信息数据就很有可能被破坏,从而无法读取和使用。另外,对硬件设备的维护也很重要,很多用户在购置了计算机之后,直到其出现故障之前,从来都不进行任何维护。

2.4软件问题

有些软件开发公司,明知某软件存在明显的安全缺陷,却不及时更新以弥补安全漏洞,久而久之,这类软件就很容易成为黑客攻击的目标;另外,很多用户不知道如何正确使用软件,对软件的各项设置不理解,而为了方便就随意降低软件安全等级,或提高位置软件的权限。这些问题都有可能成为计算机网络中毒的原因。

3提升计算机网络信息安全防护的对策

3.1加强安全意识

在人们日常使用计算机及网络的过程中,通常会用到多种账号信息,如支付宝账号、网银账号、E-mail账号等等,这些账号往往会成为不法分子攻击的首选,他们通过攻击用户计算机的方式,获取各种合法账号,然后利用这些合法账号进行违法行为。一旦个人账号被不法分子获取,用户就有可能承受巨大损失。因此,用户一定要加强安全意识,具体的操作方法有:①提升账号密码的安全等级;②安装并绑定多种安全插件;③针对不同账号设置不同密码;④不要点击或进入任何不明来源的网址、软件等。

3.2维护网络环境

计算机的网络环境主要指的是用户在使用计算机上网时的安全防护环境,要使计算机网络信息数据获得安全保护,用户就一定要在上网的过程中,重视对网络安全环境的管理。一般来说,开放度大的网络,典型的如公共WiFi、网吧等网络,其安全性较低,网络安全环境较差,用户应尽量不要进入这种网络,如果一定要进入该类型网络,用户也一定要避免使用网络银行、支付宝、微信支付这种和自身利益密切相关的账号。另外,用户要对自己家中的计算机安全防护系统作定期检测,并定期使用该系统检查电脑情况,及时处理危险数据。

3.3安装安全软件

用户一定要安装防火墙及杀毒软件。网络防火墙是特殊的网络互联设备,主要控制的是网络之间的访问,绝大多数的病毒和木马程序都无法通过防火墙,在它们试图穿过防火墙时,就会被直接拦截下来,当然防火墙也有可能将无害数据当成危险数据拦截;杀毒软件虽然不能禁止携带病毒木马的程序或数据进入到计算机中,但它可以迅速识别危险数据,并有效清理这些数据。不管是防火墙还是杀毒软件,老旧的版本都不能有效抵御新型病毒的冲击,因此一旦防火墙或杀毒软件提示要更新软件或病毒库时,用户一定要迅速按照要求更新[2]。

3.4加强硬件管理

首先,为保证计算机网络信息的安全性,用户应加强对计算机硬件的有效管理和维护,不要让某一硬件设备使用过长的时间,特别是存储设备。移动存储设备如果不经常使用,可以视情况更换,但计算机硬盘最好每2年更换一次,最常使用周期尽量不要超过4年。用户的所有数据都是储存在计算机硬盘里的,一旦硬盘损坏或出现故障,用户的信息数据很有可能就会永久丢失,无法挽回,即使能够找回,也很有可能会损失一部分数据,并且修复硬盘数据的价格往往会超过购置一台新硬盘的价格,得不偿失。

3.5文件加密技术

以往由于对安全防护不够重视,大多数数据或文件都没有采取加密措施,导致数据信息很容易被窃取或破坏。如果想要真正提升计算机网络信息数据的安全性,就必须采用文件加密或数字签名技术,具体为:对传输的数据流进行加密处理,可分为线路加密和端口加密两种;对储存的静态数据进行加密,目的在于避免数据在储存的环节丢失或泄露;保证数据完整性,对介入信息的传送机存取都进行验证,保证数据安全性。数字签名是目前比较普遍运用的安全防护技术,能够有效辨认电子文档,如DSS签名或RSA签名等。

4结语

虽然就目前而言,计算机网络信息数据安全防护还存在一些问题,计算机网络的安全风险依然较大,但只要用户在操作的过程中加强防范意识,积极掌握计算机基础操作,同时企业、社会及政府共同加强对信息安全的重视程度,相信计算机网络安全防护水平一定会得到越来越明显的提升。

作者:谭英 单位:广西机电工程学校

参考文献

[1]王宗兰.计算机网络信息安全防护策略探索[J].产业与科技论坛,2016,15(15):37~38.

[2]崔豪杰,王钟慧,史和军,等.计算机网络信息安全防护及相关策略探讨[J].中国新通信,2015(22):62.

第五篇:计算机网络信息安全防护研究

【摘要】

时至今日,我国的网络技术领域已经得到全面的快速发展,成为一个计算机生产与使用的大国,随着互联网时代的到来,技术的不断更新,人们的方方面面都与计算机网络信息技术密不可分。虽然计算机网络安全机制和技术的研究工作在我国早已启动,随着技术的逐步发展也获得了一定的成果。但是,随着新兴技术的不断更新,影响网络信息安全的因素也在不断增加。所以,就目前网络信息安全的发展现状来看,本文分析了影响计算机网络信息安全的因素并提出了网络信息安全防护及策略。

【关键词】

计算机;网络;信息安全;防护策略

前言:

伴随网络技术的飞速发展,网络技术已经应用到社会的各个层面。网络信息资源给我们带来了极大方便的同时,计算机病毒、黑客、木马以及垃圾邮件等危害因素也给广大互联网用户带来了无尽的烦恼[1],涉及网络安全的案件也逐渐开始被人们所重视。所以,加强网络安全的管理与防护,已经成为不可忽视的问题,同时也使计算机网络作用可以得到正常发挥与网络安全能够得到有效保护的重要举措。

一、网络安全现状

根据世界权威数据显示,2015年,中国使用新型网络设备的用户(平板电脑)高达3亿,其占比已经超过全世界三分之一[2]。面对如此庞大的使用人群,网络安全也面临着同样大的压力与挑战。与此同时,由从前单一领域的网络安全技术正在开始向更广泛的领域渗透。不论是计算机硬件技术、网络通信技术、软件保护技术、密码设置与管理技术、信息安全防护技术等,都与计算机网络信息安全技术密不可分。而且相较之前的网络环境,在管理与防护的规模方面难度都大大增加。幸运的是,网络安全技术的建立与研究在我国较早的时候就已经启动了,并在探索中实现了成功的在网络安全技术中融入了很多科学技术,在信息安全技术、密码处理技术等多方面取得了较好的研究成果,在一定程度上增强了网络安全的系数,强化防范意识,提升了网络安全防护的整体能力。如今,对网络安全发展极为不利的事件频发,影响网络安全的因素慢慢增多,随着网络技术的不断更新,网络安全技术迫切的需要防护策略来解决并强化。

二、破坏网络安全的诱因

2.1脆弱的网络系统

网络技术最大的特点与优势就是开放性,也正是因为开放性降低了网络对受众的门槛,无论是专业人士与非专业人士,都可以很容易的进入网络世界。因此,从网络安全的角度讲,零门槛是一种便利的同时也是一种威胁,人们可以很容易对网络安全进行影响与破坏,使网络安全面临着较大的脆弱性质。此外,英特网采用的TCP/IP协议,此模式的安全性本身不是很高,而通过网络连接或运行过程时如果受到威胁或攻击,不能够及时防御,不能及时的数据截取与自动篡改有关数据。

2.2电脑病毒

具有隐蔽性、潜伏性、存储性、执行性等特点的“熊猫烧香”式病毒在病毒程序执行过程中是通过各种媒介载体等多种途径进行扩散传播,对计算机系统造成紊乱。轻微的会对计算机工作效率产生影响,严重的会产生删除文件,数据丢失等无法挽回的结果。

2.3黑客攻击

“黑客”是指在一些势力和一些不法分子的指挥与操纵下恶意攻击或破坏网络安全的人为现象[3]。黑客群体会采用主动攻击的方式对网络安全进行破坏,通过破译、拦击、窃取等手段获取被攻击者重要数据及相应利益,被攻击者往往面临网络系统瘫痪等不可挽回的损失,结果往往是毁灭性的。

三、加强防护网络安全

3.1安全管理要加强

增强网络信息安全意识,可以从加强用户登录账号与密码安全管理着手。养成维护账号的习惯,尽量设置多样化与复杂化的密码,充分利用数字与字母搭配的形式,切记连号和同一字符连用。

3.2良好习惯要加强

对各类正版杀毒软件的使用,可以有效提高计算机的运行环境与网络的安全性[4]。及时更新补丁填补程序因属性缺点或设计不当等存在的风险漏洞,也可以消除威胁与隐患,加固网络信息安全的安全防线。

3.3现代技术要加强

现代计算机网络防范技术包括密码学、规则方法、人工智能等科学技术先进方法,能够对网络系统被滥用入侵等非法情况进行全方位监控。与此同时,运用数字签名技术、文件加密技术。可以通过密码口令与秘钥等设置,实现提高网络安全防护的目的。

结论:

互联网时代的日新月异,几乎改变了所有人的生活方式,同时也不可避免的给人们带来一些新的麻烦,面对网络安全问题,一味地恐慌和害怕是徒劳的,必须采取有效的措施和对策,在发展中探索,用积极去应对与解决。

作者:吴瑞祥 李祥 隋远 单位:中电集团28所

参考文献

[1]王晓丹,黄炎炎,王建宇.计算机网络防御策略分析[J].指挥信息系统与技术,2014,10:13-19.

[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,01:209-210.

[3]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016,02:156-157.

[4]卡斯木江•卡迪尔.计算机网络信息安全及防护策略[J].计算机时代,2016,04:53-54+57.