计算机网络信息安全及防护策略研究论文_李倜

计算机网络信息安全及防护策略研究论文_李倜

天津市河西区住房和建设委员会 天津 300201

摘要:在信息技术快速发展的背景下,网络已走入人们的生活并逐渐成为了不可或缺的部分。而随着用户数量激增,有越来越多的计算机信息安全遭受到威胁。这主要是由于计算机网络的开放性极强,因而也极易陷入风险当中。对此,必须要深入研究计算机网络信息安全防护策略,确保人们的信息安全。

关键词:计算机网络;信息安全;风险因素;防护策略

1威胁计算机网络信息安全的主要因素分析

当前这个时代,人们上网十分日常化,而且很多重要的交流活动都是通过计算机网络来实现的。用户对计算机功能的需求以及使用频率的频繁使得其对计算机网络信息安全提出了更高的要求。的确,当用户储存在计算机中的数据信息被破坏后,不仅仅会造成财产损失,严重的会导致生命安全威胁。因此,计算机网络信息安全的维护十分必要。为了更好地对计算机网络信息安全进行维护,我们必须明确导致计算机网路信息不安全的因素有哪些,这样才能对症下药。接下来,主要从四个主要威胁计算机网络信息安全的因素出发,分别是:①计算机网络系统本身存在的漏洞;②人为破坏;③病毒威胁;④自然因素。

1.1计算机网络系统本身存在的漏洞

相信大家都听说过“千里之堤,毁于蚁穴”这句俗语吧!这句话用在计算机网络信息安全维护方面也同样适用,计算机网络系统即使存在很小的系统漏洞,其带来的后果也是无法预料的。计算机网络存在的漏洞一方面可能是人为故意造成的,一方面可能是技术没达到或者工作过程疏忽导致的。总之,不管哪种情况,造成计算机网络系统存在漏洞是绝对不允许的。当计算机网络系统存在漏洞时,不法分子就能够利用这些漏洞进行信息破坏、信息窃取等非法行为,有的操作甚至“神不知鬼不觉”,逃过了法律的制裁。

1.2人为破坏

这里的人为破坏我们主要从黑客攻击来说,黑客攻击是当前影响计算机网络信息安全的重要威胁因素。黑客是一群有技术、有头脑的群体,其攻击具有很强的目的性,往往会给攻击对象带来巨大的损害。黑客的攻击包含对存在于计算机系统中已有的信息数据进行破坏以及盗取,甚至导致整个计算机网络系统瘫痪。同时,一些黑客的技术的确过人,能够在用户不知情的情况下轻易盗取,这种黑客攻击的人为破坏给计算机网络信息安全带来极大威胁。

1.3病毒威胁

计算机病毒并不是人们误以为的生物病毒,实质上是一类计算机代码或者数据。计算机病毒具有以下几个特征:①具有自我复制性,这一类的指令或者计算机数据能够进行自我复制。②具有隐藏性。一般来说,这类病毒有着潜伏期,能够隐藏在电脑的计算机文件中。③具有极强的破坏性和传染性,计算机病毒一旦被激发,其能够迅速生成一系列的连锁反应,使得原来储存在计算机中的文件数据丢失或者损害,严重的会导致整个计算机的瘫痪。极强的破坏性和感染性无疑给用户带来了极大的损害。

1.4自然因素

自然因素主要包含温度、湿度等。因为计算机毕竟属于电子设备,和其他电子设备一样,极易受到外部环境变化的影响。现在市场上很多计算机并没有实现防水防高温的操作,一旦这些自然因素的指标超出了其承受范围,计算机的适用就会受到损害,有的甚至无法正常工作。

2计算机网络信息安全防护策略

2.1借助防火墙等技术加强计算机网络信息保护

防火墙系统利用防火墙,可以连接计算机软件、硬件,设置安全网络关卡,有效防止黑客在局域网和公共网之间拷贝、修改用户网络信息。一般情况下,防火墙主要涉及四个方面,分别为服务访问政策、验证工具、应用网关和包过滤。根据这四个方面,按照既定原则、安全策略,检测本地网络与外界网络之间传输的数据包,同时,提供单一化的安全、审计安装控制点。

期刊文章分类查询,尽在期刊图书馆但是,因多方面因素的影响,防火墙技术无法完全保证计算机网络信息技术安全,存在一定缺陷,需进一步改进。防火墙技术使用便捷、安全性较高,借助防火墙技术可以最大程度保证局域网内部不出现影响计算机网络信息技术安全的因素。

2.2设计身份认证环节保障计算机网络信息安全

身份认证环节是有效避免黑客非法入侵的方式。企业、银行、政府等部门的计算机中往往保存大量重要信息资料,这些资料涉及国家机密、商业机密,一旦遗失,造成的损失无法估计。通过身份认证,设置不同的权限,严密监控检查用户操作,可以有效提高网络信息安全系数。比如,企业、银行、政府等部门,可以在计算机中选择难度较大的802.1x标准认证和EAP-FAST等身份验证。网络用户登入计算机网络系统后,关闭资源访问权限,借助网络准入策略扫描用户系统,确定用户是否符合准入要求和用户掌握的权限。如果符合,可以重新开放访问权限,为用户提供相应服务,同时,为用户提供IP保护及标准验证机制,保证用户信息安全。

2.3利用数据加密技术保证计算机网络信息安全

数据加密是一种常见的信息安全技术,可以有效避免个人信息泄露或更改。常见数据加密有两种,分别为文件加密和数字签名技术。文件加密技术可以进一步扩展成数据传输、存储、完整性保护等技术,全方位保证数据处理过程的安全,让数据可以得到及时传送和处理,从根本上提高数据保密水平。数字签名技术可以辨认、验证电子文档,保证数据的完整性,合理应用数字签名可以保证信息安全。企业可以利用数据加密技术,结合密码学原理,对信息进行可逆数学变换,非法接入者无法理解信息的真正含义,从而保证信息安全。

2.4应用网络监控技术防范计算机网络安全威胁

网络监控技术可以有效避免病毒入侵。实际应用过程中,网络监控技术可以监督用户操作计算机网络的行为,保证进出网络信息系统用户身份的合法性,同时,采取统计分析和数字签名等多种方式,避免出现系统弱电问题、非法行为,从根本上提高系统整体的安全性。网络监控技术可以探测网络安全漏洞,包括计算机系统漏洞探测、端口监视探测等。端口探测可以监视系统端口的使用运行情况,明确端口正在进行的网络交互服务,以此及时发现安全隐患,采取相关网络安全措施,加强信息安全防护。通过计算机系统漏洞探测,可以运用技术手段检测网络中存在的安全漏洞,及时修补,避免攻击者利用漏洞入侵计算机,从根本上加强信息安全防护,保证信息安全。

2.5提高用户安全意识确保计算机网络信息安全

想要有效提高计算机网络信息安全,用户要不断提高安全意识,主动保护计算机网络信息,避免造成不必要的安全问题。用户要安装杀毒软件,及时更新病毒库,定期查杀计算机病毒,保证第一时间被发现计算机中的病毒或恶意软件,并及时清除。此外,对计算机网络安全具有一定的敏感意识,收到来历不明的文件或者电脑出现弹窗时,要进行病毒扫描、谨慎观察,避免病毒潜入电脑。如果需要架构无线网络,要严格按照网络准入策略和相应算法进行设置,以此保证无线网络信息安全。

3结语:综上所述,计算机网络信息安全目前面临着计算机硬件、人为失误、自然破坏等方面的问题,同时存在着操作系统、信息数据、网络安全等方面的风险。因此,可采取提高安全防护意识、确保网络环境安全、安装安全绿色软件、加强硬件系统维护等策略,保障计算机网络信息安全,为计算机网络技术的进一步推广应用奠定良好基础。

参考文献:

[1]赵晓松.计算机网络信息安全中防火墙技术的有效运用分析[J].计算机产品与流通,2019(7):9.

[2]王涵彬.计算机网络信息安全及防护对策[J].科技传播,2019,11(4):110-111.

[3]赵颖.大数据时代计算机网络信息安全及防护策略探析[J].中国新通信,2019,21(4):63-64.

[4]董伟.计算机网络信息安全和防护策略[J].电子技术与软件工程,2019(06):197.

论文作者:李倜

论文发表刊物:《城镇建设》2019年第16期

论文发表时间:2019/9/26

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络信息安全及防护策略研究论文_李倜
下载Doc文档

猜你喜欢