摘要:在当今社会,计算机网络的普及使千家万户体会到了网络技术便利之处,人们的生活逐渐与计算机网络密不可分。在这样的背景下,时常会有网络信息泄漏以及黑客入侵、病毒危害等现象发生。保障网络安全是每一位网络公民的重要任务,所以在这个网络时代中,加强个人网络安全意识,学习计算机信息安全防护,是网络技术发展中必不可少的环节之一。
关键词:网络信息安全;问题;对策
随着第三次科技革命的深入推进,我们迎来了信息时代,信息时代在某种程度上来说颠覆了人们的生活,但是也带来了网络信息安全这一全新的安全问题。网络信息安全问题与传统的经济安全、政治安全区别很大,其爆发具有突然性,涉及范围可达到全球性,这就对网络信息安全工作者的工作提出了挑战。必须要基于现在的网络信息安全存在的问题,做出针对性的解决对策,从而推动整个网络的健康发展。
1络信息安全的相关内涵
要想了解网络安全,首先应该明确其内涵,计算机网络具体的意义根据应用场景的不同而变化,其中范围的大小也是计算机网络安全定义的方式之一。从小范围的角度来看,网络安全是指保护网络信息的安全,不被犯罪分子通过网络进行诈骗,维护网络安全秩序。从大范围来理解,通过网络技术和管理措施,使计算机网络系统正常运行,避免自然灾害或者人为因素导致的网络系统硬件被破坏,以及保障网络信息的保密性、完整性、可用性和可控性。这样的相关技术和理论则被称作计算机网络安全。近年来,计算机网络的安全问题也随着计算机的发展而加快,所以,计算机网络安全问题应该像我们千家万户的防火防盗一样被重视和应用起来,学会保护个人的信息安全,避免自己利益遭到损失。
2网络安全存在的威胁因素
2.1计算机病毒的影响
计算机病毒可以分为两种,自身使用过程中因为使用不合规的材料,造成了计算机系统受到病毒影响。这种病毒实际上是来源与自身的,对于控制和预防都有较大难度。同时,随着计算机技术的快速发展,病毒也在不停的自我进化。不仅会影响到网络信息的正常传递,还会给用户的隐私和财产造成巨大威胁。另外一种病毒是从外部入侵的,由不法人员运用病毒对于网络进行攻击,盗取网络中的重要信息从而达到非法获利的目的。计算机病毒具有明显的传染性特点。一台计算机出现病毒入侵,如果不能及时的进行处理,就可能造成网络体系的瘫痪,从而造成了严重的经济损失。
2.2黑客攻击
电脑黑客攻击相较于计算机病毒来说,其更具有针对性、目的性,甚至对攻击目标所形成的破坏更具体。黑客攻击如今也严重影响了网络信息安全,黑客攻击主要有两种类型,非破坏性攻击和破坏性攻击。非破坏性攻击主要是为了扰乱被攻击对象系统运行,但是并不对该对象的系统资料造成破坏;而破坏性攻击则通过入侵被攻击对象的电脑系统,破坏、盗取其信息。
2.3系统自身漏洞和网络信息管理疏忽
归根结底,出现计算机病毒和黑客攻击的根本原因在于自身系统存在安全漏洞,网络信息管理不完善,从而让一些不法分子有机可乘,出现了大面积的计算机瘫痪情况。
3网络安全防护措施
3.1使用安全防火墙
在使用电脑时难免要进入各种网站,而这些网站有可能存在安全隐患或者潜藏病毒。这时就需要使用网络防火墙,防火墙指的是一种介于内部和外部网络之间的维护安全的防范系统,根据制定的规则,阻止不满足要求的数据通过。防火墙可以抵制外在不安全因素入侵,提高计算机的安全性。
期刊文章分类查询,尽在期刊图书馆而且防火墙会根据制定的规则对网络传输过程中的数据进行排查,并记录下这些数据的访问记录,当信息传输不正常时,防火墙会记录下相关信息,并进行报警。另外防火墙可以防止计算机中的信息泄露,从而降低侵入者对信息盗取的可能性。
3.2提高杀毒软件的质量
影响网络安全最大的因素是网络病毒,要解决网络安全问题,最重要的是制止网络病毒的入侵。病毒指的是在编制或计算机程序中出现的破坏计算机性能和功能,毁坏计算机中的数据资料,对计算机的使用造成一定阻碍的一段程序代码。杀毒软件是为了清除病毒而存在的,在使用杀毒软件的过程中要及时对软件中的病毒库进行更新,只有更新的软件才能应对最新型的计算机病毒从而保护网络的安全。
3.3应用信息加密技术
用户在使用计算机时,应树立正确的防范意识,并加强防护技术的使用,尽量选择复杂的账号密码对电脑账号进行设置,通过字母、符号、数字等元素组合,使账户密码达到高级别安全性。作为确保网络安全的最为重要的技术之一,加密技术主要是指通过灵活的运用相关技术手段对信息数据进行加密,在此基础上实现信息传输的技术。加密技术又被我们称之为乱码输技术,将加密技术应用到网络安全中可以有效实现数据保护的目的。加密技术主要包括两个方面一是算法,它通过对信息进行加工使信息转变为入侵者难以理解的密文的方式来实现计算机保护;二是密钥,对信息进行编码或对信息进行解码的过程。在日常的信息保护活动中加密技术得到了较为广泛的应用。现如今,我们可以根据数据信息的实际情况,包括重要程度等对信息采取不同层级的加密措施,从而有效确保计算安全。随着计算机技术水平的不断提升,计算机网络技术的进一步完善,加密技术也得到了发展,并逐步发展成为全新的保障计算机信息安全手段。从控制访问来看,加密技术可以对计算机的使用权限进行限制,除了在数字符号密码外,用户可以通过设置智能卡、笔记、指纹等加密功能,对网络信息安全进行防护。
3.4网络监控入侵检测技术
计算机网络信息涉及用户切身利益,用户应用计算机网络信息安全监控技术,可以主动对病毒进行防范。网络入侵检测技术是基于人工智能和网络通信技术设计的监控技术,监控程度会主动计算机运行模式、安全日志、网络行为进行分析、鉴别有效控制和预防潜在的安全威胁。因此,想要进一步提高计算机网络安全,就必须实现对网络的监控以及对网络的入侵检测,用户要应用灵活运用各种监测手段,对局域网内的计算机进行全面监控,进而确保计算机网安全。网络监控除了是对基本上网行为的管理控制以外,还包括对上网内容以及屏幕监视和IP网络等方面的监视,可以说网络监控的内涵非常广泛。在此基础上,用户需要养成良好的行为习惯和安全意识,定期对系统程序进行维护,并做好数据云信息的备份,避免因为意外情况造成信息丢失,用户还要及时对系统漏洞和各类软件程序进在修复和升级彻底消除安全隐患风险,并养成良好的使用习惯,定期更换网络密码,确保安全信息不被破解,从而使计算机网络信息在多项安全防范技术下,实现全面的安全防护。
4结语
近年来,随着国家对于网络的重视,在计算机硬件、网络系统软件以及数据维护层面都投入大量的资金,并且已经取得了一定的成就。又因为网络信息安全防护体系还有待完善,影响网络因素也没有减少。因此要继续加强计算机安全管理和防护技术,促进社会经济文化的快速发展,为建设具有中国特色社会主义贡献力量。
参考文献:
[1]王磊.关于网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.
[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1):209-210.
[3]魏刚.网络信息安全分析及防护对策研究[J].电子技术与软件工程,2016(21):215.
[4]高午.大数据背景下计算机网络信息安全风险及防护措施分析[J].电脑知识与技术:学术交流,2018,14(03):29-30.
论文作者:王亚南,王巧莉,杨丽娜,黎红,王晓玉
论文发表刊物:《电力设备》2019年第14期
论文发表时间:2019/11/20
标签:网络论文; 信息安全论文; 信息论文; 网络安全论文; 计算机论文; 计算机网络论文; 病毒论文; 《电力设备》2019年第14期论文;