(92493部队13分队)
摘要:众所周知,互联网具有开放性,正是由于这一特性,能够使全世界各个国家实现资源共享、信息沟通,但同时也对网络安全造成很大威胁。从现阶段来看,人们使用互联网交流、共性信息,实现全球信息的传递,其中更是包括一些比较私密的信息,但与此同时,他们或许并不知道这样的交流在网络中可以被别人所查看。黑客通过病毒入侵电脑,窥看个人信息,窃取资料,而这种窥探不仅仅影响的是个人,更是对企业造成了很大的影响和损失。从长远来说,在未来,电子机器人、人工智能的使用都离不开计算机的支持,计算机未来的发展更是不可估量,要想保护国家的信息安全和社会的稳定发展,维护好计算机网络的运行安全是十分必要的。因此,保护计算机网络的信息安全是现在也是未来都必须要做好的工作。
关键词:计算机信息技术;网络安全;技术措施
引言
从目前的发展形势来看,全球都已经进入了计算机网络时代,并且网络通讯的速度逐渐加快,逐渐被应用到各个行业和领域当中,可以说是掀起了一场技术革命,使得人们的工作与生活面貌发生了天翻地覆的变化。从另一个角度来讲,由于网络自身具有一定的开放性和共享性,所以也就存在着一些弱点。一些不法分子利用网络传播计算机病毒,以此来窃取信息等。近年来,计算机网络安全逐渐被社会各界所重视,相关人员利用各类先进的技术手段来加强网络安全建设工作,并且已经取得了一定的成果。
1计算机信息技术发展概况
计算机信息技术是由美国最先发展起来的,自二十世纪九十年代开始逐渐引入我国,自计算机信息技术建立与发展开始,就一直与网络安全技术存在着密切的关系。因此,美国也是最早提出网络安全环境技术使用的国家,并且其技术发展随着美国计算机使用技术发展而应用开来。我国在引入计算机信息技术的时间上并不长,仍然处于发展中阶段,而关于网络建设相关问题也存在着许多不完善的地方,亟待我们去改善。
随着社会的不断发展以及科技的进步,各个领域开始逐渐了解并深入使用计算机信息技术,而其发展与使用中也产生了许多难题,对计算机信息技术的使用与发展产生较大阻碍作用。其中最为重要的影响因素则是网络安全问题,得不到安全技术保障的计算机信息技术使用与发展无疑会对人们生活产生极大的不便性。包括对于信息泄露、数据流失、病毒入侵等网络安全隐患的存在问题,没有良好的管理与技术针对,则会对整个计算机信息技术发展与使用产生阻碍,进而不利于社会与经济发展。
2计算机信息技术网络中存在的安全隐患
2.1恶意攻击
恶意攻击一般来说就是指不法分子对计算机网络所实施的行为,将不法分子的恶意攻击划分成两种形式,即主动进攻与被动进攻。主动进攻就是指不法分子针对某一个特定的目标来实行的进攻;被动进攻则是不针对特点的目标,而是在计算机网络正常运行的状态下,对整个网络所进行的进攻行为,从中获得相对应的信息。无论是哪种进攻形式,对于计算机网络信息安全来说都产生了十分不好的影响,同时给整个社会的运营发展带来许多的损失。
2.2计算机病毒
计算机病毒显然与医学上的病毒不同,其并非天然存在的,是一些黑客利用计算机网络系统的脆弱性编写的一组指令集或程序代码。然而计算机病毒却具备着生物病毒的许多重要特征,例如强大的繁殖能力、破坏能力、传染能力、潜伏能力、隐蔽能力等。计算机病毒的依附介质众多,例如软盘、硬盘等,这些都是其重要的传染源。计算机病毒的触发条件也是较为多样的,几乎所有的计算机基础操作都可以设置为其触发条件。计算机病毒一旦在计算机中被触发,其将,就会损害电脑的正常运行,破坏电脑网络中存在的数据,最终导致电脑各项功能不能正常使用。
2.3信息盗取
在计算机网络信息安全中,垃圾信息的存在是一种非常普遍的现象,是计算机用户经常面对的重要问题之一。很多垃圾信息通过新闻、邮件的方式传递。有很多不法分子会利用垃圾信息的漏洞,利用此盗取一些重要信息,或者是传播不良信息内容。垃圾信息不仅会对用户造成影响,同时会威胁网络安全。
2.4信息数据储存和保护系统的不完善
从储存方面来看,当前计算机中信息的储存都是在硬盘中,因此,一旦硬盘被破坏,整个计算机程序将遭受到巨大的损毁和丢失,而病毒也可以借助这一缺陷进入程序中,加深毁坏。从保护措施来看,计算机系统的保护措施也有待完善。一方面,大多数网络的权限设置都是公开的,这也就意味着各种性质的IP在无任何保护或是屏蔽下都能轻易地进入网络中。另一方面,随着商业竞争加剧和计算机技术的高速发展,设计师在设计和研发的过程中,不断的压缩制作系统的时间,这在很大程度上限制了系统的安全级别,导致更多不合格的软件被推广上市。若是这样发展下去,不仅对计算机系统造成损伤,更会大大缩短计算机的使用寿命。
3计算机信息技术网络安全技术措施
3.1防火墙技术
3.1.1访问策略中的应用
防火墙技术应用过程中,访问策略占据重要地位。采取访问策略的过程中,首先从配置出发,做好计划和安排工作。其次,统计计算机网络运行信息,形成相应的防护系统。防火墙技术能够从计算机网络的实际运行情况出发,合理规划访问策略,营造一个安全的环境。第一,运用防火墙技术,合理划分计算机运行信息。将其划分为多个单位,然后各单位规划内、外网实施访问保护,有效提升访问的安全性。第二,通过应用访问策略,能够获取计算机网络运行地址,如端口地址、目的地址,掌握计算机网络运行特征,并在此基础上有效规划安全保护方式。第三,保护计算机网络安全过程中,根据计算机网络安全需求与访问策略的实际应用状况进行相应调整,充分体现出最优保护理念。在执行安全保护技术时,访问策略会产生策略表,详细记录下所有的访问策略活动。对策略表信息而言,不是保护全部网络,而是自主调节,防火墙技术能够严格依照策略表的信息合理规划执行顺序,充分发挥策略表的作用,并有效约束防火墙技术保护行为,提升计算机网络安全保护效果。第四,访问策略运行完成后,应及时消除运行漏洞。通过防火墙技术配置,有效保护计算机网络安全。
3.1.2日志监控中的应用
部分用户具有分析防火墙技术保护日志的能力,并从中掌握高价值信息。为加强计算机网络安全保护,应做好日常监控工作,针对防火墙技术实施重点保护。分析防火墙日志的过程中,用户无需执行全面操作,只需关注重点信息。比如,利用防火墙技术加强计算机网络安全保护时,可以剔除某一类别的日志信息。
期刊文章分类查询,尽在期刊图书馆防火墙技术承担的工作任务较重,会形成大量信息,这时需要进行类别划分,提高监控的有效性,日志采集也会更加简单,防止出现恶意屏蔽信息的问题。用户只需提取类别信息中的重要信息,加强日志监控,从而提高安全效益。此外,实时记录防火墙的报警信息,真正体现其日常监控过程中的价值,促使记录工作更加顺利。通过加强日志监控,能够有效提高防火墙技术对计算机网络安全的
保护力度,合理筛选信息,合理优化网络流量。
3.1.3安全配置中的应用
有效的安全配置会将计算机网络安全划分为多个模块,并将安全防护模块转变为隔离区重点保护。对防火墙隔离区而言,其属于单独局域网,在计算机内部网络发挥重要作用,能够保护网络服务器内部信息的安全性,进而提高计算机的安全性与稳定性。防火墙对安全配置的要求较高,与其他安全防护技术存在较大差异。对隔离区域的流通信息而言,首先防火墙技术能够实施自动监控,完成地址转换,即内网中的信息IP转变为公共IP。其次,进入外网,阻止外网攻击者准确解析IP。安全配置具备隐藏IP功能,当内、外网交互信息时,流通过程中隐藏IP,发挥地址转化技术的作用,有效避免了外网入侵,确保内网安全。即使外网攻击者能够解析隐藏IP,但无法追踪真实信息,获得的也只是虚假IP地址。
3.2信息加密技术
3.2.1在虚拟专用网络的应用
随着网络技术的普及,很多单位和企业建立起独立的局域网,用于内部信息沟通和交流。当用户在不同的区域时,需要通过专用网络将局域网中的用户进行连接,从而形成共享数据和信息的广域网。在虚拟专用网络中,利用信息加密技术可以对发送出去的数据进行加密处理,这些数据可以通过互联网以密文的形式进行传输,在接收密文后,路由器可以实现对数据的解密,接受者可以实现数据的综合使用。利用信息加密技术,有效保护了信息传输的安全性,防止不法分析窃取企业和单位的信息。
3.2.2在电子商务中的应用
电子商务在网络化发达的当下实现了质的飞跃,线上交易与商业活动更是促进电子商务的发展。它是网络经济的重要平台,对人们的生活方式有着重要的影响。而且电商的功能逐渐增多,交易活动与业务办理的能力也越来越强,所以个人信息就会存放于系统中,关乎着双方的经济利益。所以保证信息的安全是电子商务的当务之急,目前已经有身份识别与签名等技术投入使用,并且产生良好的效应,从而确保电子商务的健康发展。
3.3及时安装漏洞补丁程序
任何事物都难以做到十全十美,计算机中的软件、硬件、协议等亦是如此,其在设计、开发以及系统安全策略上,必然存在多多少少的缺陷,从而形成了所谓的漏洞。而这些漏洞就是犯罪分子攻击计算机网络的重要突破口。面对这些无意中留下的不受保护的入口点,除了开发商需要编写有效的补丁程序外,计算机用户也要及时进行漏洞扫描和下载漏洞补丁。
3.4提高对黑客的防范力度
为了有效降低黑客破解人们电脑程序的概率,可具体采取下列防范措施:
(1)提醒用户开启计算机内部的保密程序,尽可能关闭的共享位置与程序,加强计算机内部保密设置,从根本解决不法分子通过用户的共享信息,盗取用户的私人财产或隐私;
(2)计算机系统在开发时,要设置定期要求客户更改用户账号信息的通知,有效降低黑客入侵计算机的概率,避免用户财产和精神安全受到威胁。在用户密码格式的设置中,需要求用户用多种形式组成的密码,提高黑客破解难度。
(3)提升浏览器系统安全系数,弥补浏览器安全漏洞,防止浏览器被恶意篡改。
(4)在用户使用浏览器上网过程中,自动用代理服务器隐藏用户的IP地址,以避免黑客通过用户所用IP地址进入计算机程序,进行破坏。
3.5安装最新的安全杀毒软件
计算机用户可通过安装最新的安全杀毒软件来有效避免遭到网络病毒或木马等程序的攻击。相关技术人员在开发计算机网络时,应要求计算机用户安装杀毒软件,并定期提醒用户为计算机系统杀毒,以防范遭到有害程序的破坏为主。另外计算机相关技术研发人员还应该进一步加强自身技术水准,根据用户实际需要开发或更新一系列官方杀毒软件。例如可利用云技术的云查杀,通过分散服务器迅速更新病毒样本库,快速查杀样本;或利用动态仿真系统对病毒进行分析和判断,在造成危害前就进行拦截,进一步实现安全防御目的。
结语
随着现代化社会的发展,人类生活中已经将计算机信息技术使用普及开来,而我们也越来越离不开计算机信息技术的辅助使用。然而,在使用过程中需要对网络安全技术进行全面分析与总结,避免出现病毒入侵、黑客入侵的情况,确保人类社会能够在安稳的状态下进行计算机信息技术的使用,从而更好的促进社会与经济的发展,进而为计算机信息技术发展提供基础环境保障。
参考文献:
[1]潘翔伟,张晓红.计算机信息技术发展方向探析和应用[J].信息与电脑,2014(12).
[2]张森.计算机信息技术在互联网中的应用探析[J].电脑开发与应用,2014(05).
[3]王世伟.论信息安全、网络安全、网络空间安全优先出版[J].中国图书馆学报,2015(02).
[4]邓辉.大数据背景下的计算机网络信息安全及防护措施[J].通讯世界,2018(07):58-59.
[5]付喆.大数据背景下计算机网络信息安全与防范[J].企业科技与发展,2018(07):181-182.
[6]闫晶.浅析计算机网络信息安全影响因素及防范措施[J].电子元器件与信息技术,2018,2(02).
[7]左耘溦.浅谈计算机网络安全技术以及防范措施[J].电脑知识与技术,2017,13(35).
[8]王志强.基于互联网经济时代下的计算机网络安全隐患及对策研究[J].信息系统工程,2018(06):72.
[9]魏泽华,计算机网络信息和网络安全及防护策略探讨[J].中国战略新兴产业,2018(12).
[10]陈丽华,邱道芸,论述计算机网络信息安全及防护策略[J].科技尚品,2017(01):181-181.
论文作者:丁桐
论文发表刊物:《科技研究》2019年1期
论文发表时间:2019/4/23
标签:信息论文; 技术论文; 计算机网络论文; 网络安全论文; 计算机论文; 计算机信息论文; 防火墙论文; 《科技研究》2019年1期论文;