关于计算机信息网络安全问题的探究论文_肖鹏,何碧舟,徐超,崔晓军

关于计算机信息网络安全问题的探究论文_肖鹏,何碧舟,徐超,崔晓军

(国网新疆电力有限公司奎屯供电公司 新疆奎屯 833200)

摘要:随着社会科技和经济的快速发展,计算机网络技术已被广泛的应用于当前形势下,计算机信息网络的出现给我们的生活和工作带了许多便利,但同时也带来了信息安全方面的隐患。计算机网络安全问题涉及网络的各个方面,相当棘手和复杂。因此,要从根本上保障信息网络的安全,需要全面深入分析计算机信息网络所存在的安全问题,从而针对问题提出切实可行的应对措施。

关键词:计算机网络应用;安全性问题;对策

一、信息网络安全的定义

狭义上来说,信息网络安全主要是在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。

(1)机密性:所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。

(2)真实性:真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。

(3)可用性:可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。

(4)可控性:可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。

由于当前社会的发展以及个人的需要,互联网的覆盖范围仍在继续,并且会持续的扩大,如果不能高度重视信息网络安全问题,如果出现较大的问题,不仅会使个人利益受到损失,还会使社会秩序紊乱,所以为避免这种危害发生,就必须要高度重视网络信息的安全问题。

二、安全问题分析

计算机和互联网在改变人们工作和生活方式,为其带来各种丰富资源和便利的同时,也使其面临着网络安全的威胁。目前,计算机网络在安全方面存在的问题主要包括以下几种:

2.1 环境危害

计算机信息系统是一个智能机器,其受环境的影响是非常大的。自然环境对计算机信息系统的危害,主要有水灾、火灾、以及地震等,很容易使其网络信息数据收到严重破坏。从社会环境来看,主要是人为因素对网络信息安全的影响。

2.2 资源共享危害

计算机具有资源共享的功能,该功能能为广大网民创造相互沟通交流的平台。同时能通过终端和终端,终端与服务器之间的资源共享,从而使广大网民的工作和生活拥有很大的便利。但是,这种功能在是用户获得便利时,仍会在一定程度上也使其受到威胁。这种非面对面的共享资源形式,为一些不法分子的不法行为创造了充足的空间及时间,并会在破坏公众信息资源、泄漏及盗取的同时,造成严重的损失。

2.3系统漏洞

我国绝大多数个人或企业,使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对计算机信息网络安全的威胁。另外,对于开源的Linux系统而言,由于其自身的种种特性使得它具有高于一般系统的安全性,但它的漏洞修补也更加困难。

2.4网络硬件系统不牢固

当然,网络硬件系统不牢固是一个普遍性的问题。当日本被投下原子弹之后,全世界都见证了其杀伤力,美国政府本着建立一种能够抵御核弹攻击的信息交流系统而开发了如今我们所使用的互联网。虽然较之前的信息交流系统相比,互联网的硬件系统已经具有了较高的稳定性和安全性。但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。

2.5黑客入侵,病毒泛滥

计算机病毒和黑客入侵是计算机面临网络安全问题中的首要问题。

期刊文章分类查询,尽在期刊图书馆随着计算机技术的飞速发展,创造了很多高科技人才,从而也使得一些高科技犯罪分子及高科技犯罪行为的产生提供了可能。这些高科技黑客技术人员,通过先进的网络技术对系统进行非法的入侵,造成重要的信息遭受侵害、泄漏及窃取,使得重要的数据丢失,网络系统瘫痪等。

三、计算机信息网络安全的对策

3.1数据加密技术

这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的真实数据信息。常用的加密方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把原文加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的语言信息。

3.2网络入侵检测技术

这种信息网络安全防范技术可以通过硬件或是软件对互联网中的数据、信息进行分析,再与已知的网络入侵特征进行对比,要是发现有疑似违反安全策略的行为或者是有被攻击的迹象,就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括几方面:(1)识别网络黑客常用的入侵和攻击手段;(2)时时监测网络中存在的异常通信;(3)监察系统中存在的漏洞和后门;(4)完善和提高网络的安全管理质量。入侵检测系统就是防火墙、IDS系统、防病毒和漏洞扫描系统等技术的综合体,它涵盖了所有的优点和阻止功能,并能在计算机网络系统中实现对安全事件的深度检测和共同防御,也能在完全不影响网络性能的前提下对网络进行监控和检测,从而最大化地提高信息网络的安全性。

3.3防火墙技术

防火墙这几个字形象的说明了该技术在网络安全方面的应用。其可以在互联网及内部网之间建立安全网关,从而实现屏蔽非法用户的入侵。同时该技术的具体作用就是对网络间的数据信息传输实施监管及控制,并且把数据的来源以及通信量等所有相关信息进行记录,从而确保信息网络的安全。

3.3.1硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,说得直白一点,它们的组成基本上都基于普通计算机构架,与我们平常所见到的计算机没有多少差异。但与普通计算机不同的是,它运行的都是一些经过简化或裁减处理的常用旧版操作系统,所以它自身也还存在着来自操作系统的一些不可避免的安全影响。

3.3.2软件防火墙。软件防火墙的本质其实就是普通的软件产品,与我们平常所使用到的软件并无二异,需要经过在操作系统中安装完成过后才能起到作用,也就是说它必须获得计算机操作系统的支持。它的作用与硬件防火墙相同,都是为了保证信息网络安全,但前者一般运用于不同的网络之间,后者运用于单独的计算机系统。

3.4建立安全管理制度

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据。加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

四、结束语

总之,在计算机网络技术不断发展的过程中,人们在享受其带来便利的同时,也要对其安全问题进行重视,通过对网络安全涵义进行明确,对现存安全问题进行分析,并结合自身实际对其有效控制措施进行探究,从而避免使安全危害造成的巨大损失。

参考文献:

[1]李小三.浅议计算机网络建设中的安全性问题及对策[J].数字技术与应用,2011(07).

[2]朱玉林,关于计算机信息网络安全问题的探讨[J].信息安全与技术,2012(11).

[3]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,(6):77-78.

[4]马学强.计算机信息网络安全[J].计算机光盘软件与应用,2012,(5):33-34.

[5]胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,(2):94-96.

论文作者:肖鹏,何碧舟,徐超,崔晓军

论文发表刊物:《电力设备》2018年第13期

论文发表时间:2018/8/20

标签:;  ;  ;  ;  ;  ;  ;  ;  

关于计算机信息网络安全问题的探究论文_肖鹏,何碧舟,徐超,崔晓军
下载Doc文档

猜你喜欢