基于计算机网络信息安全及防护的思考论文_钱偲书

基于计算机网络信息安全及防护的思考论文_钱偲书

国网上海电力公司信息通信公司 上海 200436

摘要:近些年以来,信息化正在致力于全面推进。受到网络化以及信息化带来的影响,现阶段的各个行业都在借助信息化手段来服务日常生产,进而体现了显著的信息化优势。从现状来看,信息安全存在较大可能将会遭受自然灾害、人为攻击以及其他多样化的安全威胁。为了从源头入手来防控信息化的潜在风险,可以选择特定类型的杀毒软件加以安装。在必要的时候,还可以借助加密方式来保护私密性的文件。从用户的视角来看,针对账户密码应当予以全方位的监管,综合运用多样化的途径来保障核心性的信息安全。

关键词:计算机网络;信息安全;防护

1计算机网络信息安全的关键

什么是计算机网络安全呢?就是通过计算机内部的软硬件来对系统中各类信息开展适当的保护,以此来防止内部信息数据遭到损失或者破坏。而其重要性为下文的几个方面:(1)计算机网络的信息都是共享的,特别是在文化教育方面,应用方面得到广泛关注,但是由于运用的过于广泛,所以难免会出现网络安全问题。(2)目前,网上办公、网上政务、网上银行、电子支付等业务的兴起与发展,一方面为人们提供了便利,但是也存在着安全隐患的问题,为了维护互联网的安全形势,避免因为网络攻击造成的经济和财产的损失,需要网络安全防护措施。(3)网络安全不仅涉及到生活中的方方面面,同时更是国家的战略,从国家的层面来保证网络的安全,使得国家的秩序平稳的运行,这对计算机网络的信息安全维护提出了更高的要求。

2计算机网络面临的安全问题

2.1网络系统存在隐患

计算机大致可以分为软件与硬件设备,而在实际环境的影响下,计算机的硬件会因为使用时间的长短或者使用负荷过重等因素减少寿命。计算机的使用性能与硬件设备有很大的联系,因此,硬件设备的不良状况会直接导致计算机出现问题引发网络系统的隐患。网络系统在使用的过程中具有脆弱性,在使用的时候可能会受到计算机各个方面的攻击,而其中的隐患可能会将用户账号中的信息数据拦截和篡改。

2.2操作不当和病毒攻击问题

很多计算机用户在使用网络的时候,对于安全操作意识不够重视,导致在设置一些账号密码等过程的时候,用较为简单的方式设置。这样容易将自己的账号泄漏给其他人,或者被他人猜到账号密码,产生用户账号被偷盗现象。还有一种危险来自于其他计算机用户的攻击行为,有的时候不仅存在他人攻击,也有自己主动受到攻击的行为。在他人破坏计算机网络的信息时,同时也会将整个计算机的信息完整性破坏,如果被他人调用机密的信息,那么用户的损失可以说是非常严重的。现在的计算机中普遍都有病毒的存在,计算机网络用户在使用网络进行程序时,一些执行的程序中就已经隐藏了病毒。网络病毒同样具有强大的传染性与潜藏性的特点,它能够对计算机系统中的信息进行复制,并且将系统工作的运行效率降低。对于一些文件可能随时会删除,可以说是防不胜防。人们平常浏览界面的时候,随意的小细节都可能催发出大的病毒侵害,为计算机用户带来重大的损失情况。

期刊文章分类查询,尽在期刊图书馆

2.3垃圾邮件破坏问题

计算机网络中的电子邮件账号一般都是公开的,因此电子邮件具有容易传播的特点。网络上很多不法分子通过他人电子邮件的账号,将自己制作的电子邮件强行发送给他人。并且电子邮件中可能带有各种计算机病毒,直接就可以将被发送邮件的用户的计算机系统破坏。在窃取用户隐私信息以后,以用户的私密信息作为要挟工具,对用户进行威胁。

3计算机网络信息安全防护建议

3.1健全现有的网络体系

健全现阶段的网络防护,关键应当落实于构建更高层次的安全防控系统。这是由于,网络本身如果具备了健全性,那么黑客将不再能够找出进攻网络的突破口,因而保障了整个网络应当具备的安全性。从现状来看,技术人员有必要从源头入手,对于网络现有的软件与硬件都要加以健全,在此前提下服务于信息安全的全面优化。具体来讲,健全网络体系应当涉及到各类硬件的完善,同时也不能忽视最根本的网络性能。每隔特定时间,针对整个网络就要予以全方位的扫描。通过运用全面扫描的措施,及时判断其中潜在性的漏洞。在必要的时候,还要开展全面的网络审计以及网络检查,以便于测出其中隐藏性的病毒。通过开展实时性的病毒监控以及网络检测,就能密切关注网络遭受各类入侵的隐患与威胁,针对各种类型的安全威胁都要致力于强化防控。

3.2用户有必要增强防控意识

从现状来看,仍有某些用户本身不具备全方位的防控认识,对于安全防控持有麻痹的心态。在面对信息安全时,很多用户也倾向于忽视最根本的安全性。因此为了改进现状,网络用户有必要从源头入手来防控网络入侵。具体的措施为:用户有必要设置特定长度的密码,同时也要关注密码本身的安全强度。在布置密码时,最好选择组合式的符号、字母与数值等。在必要的时候,用户应当尽可能设置长度较长的网络密码,避免某些黑客随便破解密码。

3.3运用多样化的加密手段

信息加密应当构成最为常见的网络安全防控手段。具体来讲,针对多种多样的网络文件都有必要予以适度的加密处理,在此前提下构建了全方位的安全保障。从目前的现状来看,如果要实现信息加密,那么通常选择文件加密或者传输加密的两类加密方式。通常情况下,局域网及其他网络都可以用来存储私密性的用户信息。通过设置密钥并且运用其他多样化的方式,就能实现全过程的信息加密。用户如果选择了文件加密的模式,则有必要运用密码形式来替换原始文件,将其转换成自己可以辨识的密码。除了文件加密以外,很多用户还倾向于选择传输加密,此类加密措施应当针对全过程的信息传输。针对传输中的各类信息应当予以加密处理,防控某些信息遭受窃取或者被不法利用。通过运用上述的改进措施,就能保证传输流程中的各类信息都具备私密性。

3.4增设杀毒软件

杀毒软件在现阶段的网络安全防控中已经十分常见,其中典型为防火墙。具体来讲,防火墙的价值就在于检测地址、转换地址以及完成信息过滤。在上述的各项性能中,地址转换针对的是特定类型的用户地址,运用外部地址将其进行替换。通过运用上述的替换措施,网络连接就会具有私密性的特征,外部网络对此不再能够予以了解。在必要的时候,可以借助特定的网络端口来实现某些地址的访问。这是由于,用户只有能够妥善隐藏自身的地址,才能从根源上消除黑客威胁的隐患,黑客对于真正的网络地址将无法进行获取。

3.5建立安全防火墙

计算机网络信息的脆弱性核心体现在容易受到病毒和黑客的攻击和入侵。安全防火墙在抵御黑客和病毒方面发挥着独一无二的作用,原因在于它就是一个保护屏障,将病毒和黑客隔离在计算机内外部网络和共享及专用型网络之外,确保计算机网络信息的安全性。计算机安全防火墙的运行程序是一旦检测出黑客或者病毒正在入侵计算机,防火墙就会及时报警和提醒计算机用户存在的安全隐患,立刻查杀病毒和抵挡黑客的攻击。计算机安全防火墙在这两个方面发挥着至关重要的作用。用户应该及时建立安全防火墙,还要及时的记录下防火墙信息,确保计算机网络信息的安全性和防范性。

结论

综上所述,计算机网络信息安全控制需要结合更加完善的防护制度才能得到安全的保护。计算机网络信息安全防护的过程,需要各种防护策略一同使用,合理的调配好各项防护工具间的运用。只有这样计算机网络受到侵害的几率才会降到最低,得到最好的安全保障。

参考文献:

[1]彭臖,高臖.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(39):121-124.

[2]王红梅,宗慧娟,王爱民,等.计算机网络信息安全及防护策略研究[J].价值工程,2015(01):209-210.

[3]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2012(28):112-113.

论文作者:钱偲书

论文发表刊物:《防护工程》2017年第31期

论文发表时间:2018/3/13

标签:;  ;  ;  ;  ;  ;  ;  ;  

基于计算机网络信息安全及防护的思考论文_钱偲书
下载Doc文档

猜你喜欢