浅述计算机网络信息安全及防护策略 王亮
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅述计算机网络信息安全及防护策略王亮
摘要:计算机网络技术,最近几年来已经被应用到了社会的各个领域,并在各个领域发挥着极其重要的作用。
随着计算机技术逐渐改变着人们的生活,影响着人们的生活方式,与人们的工作也产生了不可分割的联系。
然而,计算机网络安全事件近些年来的不断发生,给计算机网络技术的发展带来了很多不利。
那么,一些相关的防护策略对计算机网络信息安全的发展来说是非常重要的。
关键词:计算机网络;信息安全;防护策略
计算机网络信息安全主要是指利用计算机技术保护网络环境,同时保护信息完整性,不受其他用户的非法侵害。
报社在工作过程中通常会涉及到很多机密工作,其计算机网络信息的安全防护工作不仅关系着报社内部信息安全,同时也关系着报社的发展。
所以,报社管理人员应重视报社网络信息安全,通过对网络逻辑层及物理层的防护,建立相应的防护体系。
一、加强计算机网络信息安全管理的重要意义
目前,网络犯罪已经成为威胁社会稳定的重要违法行为之一,其中,青少年是使用网络最频繁的群体,从而成为计算机网络信息安全管理的主要人群,必须根据实际情况制定合适的防护策略,才能真正促进社会和谐、健康发展。
由此可见,在新兴媒体快速发展的情况下,注重优秀文化的高效传播,全面落实计算机网络信息安全管理策略,是优化社会环境、全面建设精神文明的重要需求,在促进社会、经济可持续发展上有着重要意义。
二、计算机网络信息安全隐患
2.1计算机网络系统自身存在的脆弱性
计算机网络系统最大的一个特征就是开放性,其自身所具备的开放性和自由性,使其得以为用户提供平等、互利及多样化服务的基础。
但与此同时,网络系统的开放性和共享性在一定程度上对其自身的平稳运行产生了不利影响,从而造成系统存在易受攻击的弱点。
除此之外,网络系统所依赖的TCP/IP协议本身并不具备高安全性,因此计算机网络系统在运行该协议的过程中,会更加容易受到欺骗攻击、信息更容易被截取、篡改,从而更容易发生信息的泄露。
2.2病毒与黑客的入侵
人们在应用计算机网络开展工作和学习活动过程中,由于网络系统等方面的不完善,不免会产生一些网络安全问题,而一些具备丰富计算机专业知识的不法分子则常常会利用这些安全问题,对相关用户信息进行恶意的攻击或是窃取,这种人被人们称之为网络黑客。
其不仅能够对使用相关网络的个人、企业用户以及相关网站进行恶意攻击,还能够在攻击过程中对企业和个人用户的一些机密信息进行截获与破译。
这种黑客还能够通过传播电脑病毒,去感染和破坏相关用户的计算机,进而导致用户一些重要数据和信息的丢失。
此外,一些黑客制作的电脑病毒还具有可储存、可隐藏等特性,因此一旦用户运行就会导致整个计算机系统受到感染,不仅会影响计算机的正常运行,甚至可能导致整个计算机陷入瘫痪状态,进而造成一系列无法挽回的损失。
2.3垃圾邮件和计算机犯罪威胁
电子邮件往往有着公开性的特点,在电子邮件的可传播过程,通过在别人的电子邮件中将自己的电子邮件进行强行推入,并结合计算机病毒不同情况,将直接破坏系统,并做好系统的窃取,对用户的隐私直接威胁,带给计算机一定的安全隐患。
计算机犯罪主要是结合口令窃取的过程,对计算机信息系统进行不正当
的入侵,对有害的信息进行传播,对计算机系统进行恶意的破坏。
三、计算机网络信息安全的防护策略研究
3.1加强对计算机应用环境和自身安全性能的保护
由于计算机抵抗自然灾害和电磁干扰的能力不强,所以计算机用户在使用计
算机时,要对其工作环境进行综合的检查和分析,确保计算机在正常工作中,不
会被有关因素所干扰,保证其系统能够在安全、稳定的环境中正常运行。
同时有
关企业在设计和生产过程中,应根据实际的工作情况,尽可能的采用抵抗力强的
材料来制造,最大限度地提高计算机自身的抵抗能力。
3.2网络防火墙技术
网络防火墙技术是针对网络访问进行控制的一种内部防护措施,其作用体现
在防止外部用户使用非法手段进入网络系统内部,从而在一定程度上对内部网络
环境起到保护作用,对网络运行环境的稳定性提供一定保障。
防火墙技术在安全
网络交互性的基础上实现对网络传输中数据的检查,通过既定程序内的操作,进
行的安全措施执行,决定着目标网络数据的传输阻止或者允许。
防火墙的划分类
型的依据是技术差异,更具不同技术差异将防火墙划分为地址转换型、代理型、
检测性和包过滤型。
在不同方面的技术下形成具有针对性的防火墙访问控制,可
以将威胁组织在内部网络环境之外,为正常网络环境的运行提供一定的保障。
3.3漏洞补丁程序的及时安装
系统漏洞经常成为被攻击的弱点,它不仅包括来自硬件、软件、程序的缺点,还有可能来自配置不当或功能设计方面的问题。
软件厂商为了修复这些漏洞,发
布一系列的补丁程序。
对于漏洞程序所形成的安全问题,及时安装漏洞补丁程序
是一种非常有效的补救措施。
此外,检测是否存在漏洞,可以使用漏洞扫描器,
如COPS软件、tiger软件等。
3.4提升使用人防护意识
作为计算机网络信息的使用者,在该大数据环境中,必须提高自己的防护意识,对自己的账号安全有更深刻的认识。
目前,任何网站都会有相应的用户账号,很多使用人员为了图方便,往往一号多用,并且密码都是一致的,一旦某个账号
被黑客窃取,那么相应而来的,账号安全就将受到巨大的威胁。
因此,针对这种
情况,必须提高防护意识,每一个账号尽量都使用不同的账号密码,密码的设置
尽量设置较难一点,需要采用数字与字母、特殊符号的组合的方式设置账号和密码,而且要定期进行密码的更改。
这样才能防止一些不法人员有机可乘。
3.5入侵检测和网络监控技术
近几年来,入侵检测技术是一种逐渐兴起的防范技术,其作用是检测监控网
络和计算机系统是否被滥用或者入侵的迹象。
统计分析法和签名分析法是入侵检
测所采用的主要分析技术。
统计分析法,具体指的是在系统正常运行的状态下,
以统计学为理论基础,通过对动作模式的判断来甄别某个动作是否是正常执行。
签名分析法的表现是,监测已掌握的系统弱点进行攻击的行为。
结语
综上所述,计算机网络信息安全,面临着诸多威胁,主要包括人为因素,计
算机病毒和系统自身问题等。
因此,应该针对网络信息安全的影响因素,来制定
有效地防护策略。
用户自身应该强化安全意识,合理、规范使用网络。
还应该及
时安装一些系统漏洞补丁,这样才能够提升系统自身的安全性和防护能力。
同时,还应该充分利用防火墙技术,防止一些计算机病毒的恶意入侵。
这样才能够最大
程度的保障计算机网络信息的安全,保护用户的个人信息安全,为用户提供一个
健康安全的网络环境。
参考文献
[1]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013.
[2]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.
[3]顾庆传,申云成.计算机网络信息安全及防护策略探讨[J].电脑知识与技
术,2016.
作者简介:
王亮(1980.2-),男,吉林长春人,东北电力大学工学学士,工程师,单位:国电科学技术研究院北京电力技术研究分院。