摘要:21世纪以来,我国已经开始进入信息化时代,计算机网络技术逐渐在各行各业普及,成为人们依赖的工具。从计算机网络技术发展以来,网络信息安全问题就一直是人们关注和重视的问题,如果计算机网络技术安全性不能保证,那么计算机系统中储存的信息就会出现篡改和泄露等情况,从而给计算机使用者造成极大的损失。因此,重视计算机网络信息安全,积极寻找当前计算机网络信息安全中潜在的威胁,并寻求相应的对策是当前计算机网络技术发展与运用的关键,也是保证计算机网络安全的重要手段。
关键词:计算机网络技术;信息安全;安全防护技术
1计算机网络信息安全的基本概念
计算机网络安全是指使用网络管理和技术去控制和协调,保证在一个即将进入的网络环境里,数据能够保持完整性、可使用性,信息没有被窃取。计算机网络安全主要有两个方面组成,一是物理安全,二是逻辑安全,物理安全是指计算机系统设备以及相关设施得到物理性的保护,没有遭到破坏;逻辑安全指的是信息的可使用性和完整性。简而言之,就是计算机网络系统没有因病毒的危害、外在人员的攻击而使系统软件、硬件和数据遭到破坏和丢失。
2计算机网络信息安全潜在威胁
计算机网络技术的运用主要依赖各种计算机程序,而计算机病毒就是在计算机程序中插入的对计算机数据或者功能具有一定破坏性的代码。这种代码具有破坏性、潜伏性、隐蔽性和传播性,对计算机信息安全威胁巨大。在威胁计算机网络信息安全的因素当中,恶意攻击属于头号危险因素。所有恶意攻击就是指非法分子利用一些手段对其他用户信息系统进行攻击,从而窃取用户的重要信息来获取巨额利润。如果计算机信息系统遭受恶意攻击,那么计算机用户的损失也会非常重大。随着计算机网络技术的运用,邮箱已经成为人们工作和生活当中相当重要的通信工具。大多数垃圾邮件发送者的目的是为广告宣传、窃取用户信息等,在这种情况下,用户的账号安全难以得到保障,部分不法分子在信息的活动范围内,运用计算机网络信息只是与计算机信息系统,传统有害信息,严重危害个人与国家利益,属于严重的计算机网络信息安全隐患之一。网络信息技术发展时间不长,大多数网络用户对网络信息安全的重视程度不足,安全意识比较薄弱,在这种情况下,很多用户在设置安全口令时,都过于简单,导致用户账号和密码泄露,对其网络信息安全造成一定的威胁与损害。因此,在计算机网络技术运用当中,提高用户的安全意识是减少计算机网络信息安全隐患的重要手段之一。
3计算机网络信息安全防护技术
计算机网络信息安全隐患众多,对于计算机网络信息安全而言,预先防范比事后处理更为有效,可以及时将网络信息安全隐患扼杀在摇篮中。本文针对计算机网络信息安全隐患,列举常见的计算机网络信息安全防护策略,可有效指导计算机网络信息开展预先防范举措。
3.1实行身份认证机制
实行身份认证机制是计算机网络信息安全防护的重要策略,常见的如静态口令认证、动态口令牌等。静态口令认证是一种单因素的认证,认证过程相对简单,仅仅依靠口令来判别网络来访者的安全与否,一旦身份认证口令被泄露,则身份认证机制形同虚设。区别于单因素认证,双因素认证将两种认证方法结合起来,目前广泛使用的双因素有:动态口令牌+静态密码、USBKey+静态密码、二层静态密码等,其安全性更高,对威胁来访者的辨别能力更强。
期刊文章分类查询,尽在期刊图书馆国内外不少信息系统还在使用用户名/密码的认证方法,存在较大的安全隐患,而身份认证系统可以根据信息保密要求的不同,对不同的用户通过访问控制设置不同的权限,并采用多种身份认证方式(用户名/密码方式、移动PKI体系认证、USBKey、动态口令、IC卡认证、生物特征认证)相结合的方法,与简单的用户名/密码的认证方式相比,计算机网络信息安全风险得以降低。
3.2病毒防护
最基本也最常见的病毒防护措施就是在计算机上安装杀毒软件,比如瑞星杀毒软件、360电脑管家和金山毒霸等,都是可以对计算机产生保护效果的网络维护技术。例如,金山毒霸在2017年捕获的计算机病毒样本约有2319万个,山东、江苏和广州等地区受到电脑病毒感染较为严重,而西藏、内蒙和青海等地区受到电脑病毒感染较低,但仍有感染病毒的案例发生,受到电脑病毒感染影响的人群基数很大,其中挖矿病毒是最为热门的攻击方式,并且有可能持续攻击,勒索病毒也威胁着计算机网络信息安全,这都是需要人们予以警惕的。从目前的情况看来,我国现阶段的网络维护仍然处于发展阶段,并不算完善,对于病毒的防护和处理仍然有着一定的缺陷,这就需要技术的不断开发进步和人们对于病毒防护意识的提高。
3.3安装网络防火墙
网络防火墙是一种网络安全屏障,既能够加强网络之间的访问控制,又可以对外部网络用户以非法方式进入网络内部访问的网络资源行为进行控制。网络防火墙是一种能够对网络内部操作环境进行保护的设备技术。网络防火墙既能监控审计网络存取和访问,又可以有效提高内部网络的安全性,筛选掉不安全信息。网络防火墙具有双向安全意义,既可以限制外部网络对内部网络的随意访问,又可以在内部网络访问外部存在不安全信息网络时进行控制。防火墙主要由服务访问规则、验证工具、包过滤和应用网关四部分构成,它只准许用户选定的范围内的数据进入,其余的均会被拦截在外,因此,有一部分病毒或者木马就会被成功拦截在外,减少了很多不必要的麻烦。
3.4数据备份和恢复技术
利用备份的方法来保存信息就是数据备份,电脑的系统需要数据时对信息备份进行恢复。当计算机的系统被黑客入侵或者是病毒攻击时,数据备份则是恢复资料的唯一的办法。气质要的问题是需要备份什么信息,能否确保完全恢复数据,什么时候要备份等等。现在的备份技术有很多比如按需要备份、全盘备份、能量备份和差异备份。
4结语
随着科学技术的发展,网络也随着进步,计算机的使用已经成为我们生活中不可替代的好帮手,在各方面都为我们提供了便利。所以提高网络的安全性也是我们迫在眉睫需要解决的问题,对网络安全造成威胁的原因多种多样,途径不一,我们也不能够找出能够应对一切安全问题的方法和措施,这就需要我们提高网络安全的管理系统的监管力度,提高硬件技术和计算机的设备的水平,让计算机内在与外在的安全防范系统相连接,共同维护计算机网络信息安全。还有网络使用的范围也在不断扩大,人们也越来越依赖网络,但是对网络的破坏也越来越大,不法分子的恶意破坏,也有计算机使用者的无意破坏,都对保护计算机安全有着更高的要求。所以计算机信息安全理论技术的研究和开发也越来越重要,计算机信息安全的保护与计算机应用的发展是相辅相成的,两者是不可替代、相互促进的,我们不仅要重视计算机网络的发展,同时也要注意保护计算机网络信息安全的实施,才能让人们信息安全得到保障。
参考文献:
[1]彭晓云.论计算机网络信息和网络安全及其防护策略[J].计算机光盘软件与应用,2015,18(03):166+168.
[2]任争.计算机网络信息安全及其防护策略研究[J].黑龙江科学,2013,(11):246.
[3]刘涛.试论对计算机网络信息和网络安全及其防护策略[J].信息与电脑(理论版),2012,(09):2-3.
[4]张绪刚.探析计算机网络信息管理及其安全防护策略[J].电脑编程技巧与维护,2018(05):156-157+176.
论文作者:李浩升,米尔阿力木江,马怡璇,王庆鹏,毛荣杰
论文发表刊物:《电力设备》2018年第23期
论文发表时间:2018/12/17
标签:计算机网络论文; 信息安全论文; 网络论文; 计算机论文; 信息论文; 网络安全论文; 口令论文; 《电力设备》2018年第23期论文;