计算机网络信息安全及防护论文_李会会

计算机网络信息安全及防护论文_李会会

摘要:网络信息时代下,计算机技术、信息技术均取得了较快发展,带动了大众生活水平的提升,但是从提高大众生活的便利性、丰富性角度出发,计算机网络信息保持了公开性的特点,在使用计算机中,可能会发生潜在的隐患问题,如信息安全问题。即使各种杀毒软件、安全防护技术的开发应用,但是尚未彻底解决网络安全问题,从提高计算机网络信息安全角度出发,需要加强相关策略的建立和落实。

关键词:计算机;网络信息;安全;防护

1计算机网络信息安全的重要性

计算机网络安全主要指的是采取有效的措施来对网络系统所包含的软件、硬件设备和其中的数据予以保护,以此来防止由于各类原因而致使其被泄露、破坏以及更改等。其一,因为资源共享是计算机网络所具备的主要特征,其有利于经济、教育以及科研等相关领域工作效率的提升,但这样也会提高其受到各类网络攻击的机率,使得大多数机构在利用网络平台来对相关信息予以发布时,会出现被非法或破坏性访问等相关风险;其二,当前电子与金融等相关系统逐渐渗透到了各个领域中的敏感信息之中,所以对网络信息安全予以有效的维护就显得极其重要;其三,网络信息所具有的安全性,关系到国家经济、政治以及军事等各个方面,并且全球移动通信网也成为各国信息站的主要战略目标,使得网络上的破坏和反破坏、窃取和反窃取斗争变得越发激烈,所以就必须对网络信息存在的安全问题予以全面的防护。

2计算机网络信息安全的影响因素

2.1自然因素

在网络信息安全防护中,通常用户或者工作人员会忽略自然灾害的影响。受不同天气、气候的影响,加之大部分计算机终端并没有安装防护设备、安全预警设备等,导致计算机经常会遭受电磁泄露、海啸、地震、闪电、雷电等问题的侵害,甚至会对计算机网络信息造成不可挽回的打击、摧毁。另外,计算机所处的运行环境同样也会影响网络信息安全,如空气污染、湿度较大、温度较高等,都会严重影响计算机网络的安全运行。

2.2网络因素

在分析计算机网络信息安全的过程中发现,网络因素主要包括自身的脆弱性、电脑病毒等,具体内容如下:

2.2.1自身的脆弱性。网络技术最主要的优势、特点就是其自身的开放性,所以使用网络要求较低,网络信息很容易被各方面的问题影响,导致计算机在安全方面的脆弱性较大。另外,在系统编程的过程中,可能会由于技术人员的失误系统存在漏洞,加之TCP/IP协议的安全程度较低,很容易造成信息泄露等问题。

2.2.2电脑病毒。近几年,熊猫烧香病毒、CIH病毒等危害较高的电脑病毒逐渐增多,甚至会对计算机安全造成致命的伤害。实际上,电脑病毒具有破坏性、传染性、执行性、存储性、潜伏性、隐蔽性等特点,很多情况下病毒能够通过网络、网盘、软盘、硬盘等进传播,造成系统紊乱、数据丢失等问题。

2.3人为因素

在计算机网络安全中,人为因素主要包括恶意攻击、操作失误两种因素:

2.3.1恶意攻击。通常情况下,在不法分子、敌对势力的操纵、指挥下,很多黑客会主动或被动的攻击部分计算机,给用户信息造成不同程度的威胁、损害。目前,恶意攻击已经成为影响信息安全的主要“公敌”,会导致计算机网络数据的丢失、泄露,严重破坏了网络环境的正常秩序。在严重的情况下,很可能会导致部分网络系统瘫痪,对经济、政治的发展都存在不良影响。

2.3.2操作失误。在操作计算机的过程中,很多用户的技术不熟练,或者文化程度不高,对于网络安全问题存在疏忽、侥幸的心理,所以相关的密码设置较为简单,甚至长期不变。在这样的情况下,用户的账号、密码都很容易被窃取,给用户的网络信息带来极大的威胁。

期刊文章分类查询,尽在期刊图书馆

3计算机网络安全防护策略

3.1入侵监测与网络监控技术的应用

近年来,网络信息安全所面临的威胁越来越多种多样,网络信息安全技术的发展也需要与时代的进步相协调,不断进行更新换代,以起到更好的安全防范作用,避免用户信息泄露问题和网络攻击。在网络信息安全防护技术的应用过程中,利用防火墙技术与入侵监测系统,能够及时有效都发现网络入侵,随着这一技术应用的不断普及,入侵监测系统的有效性逐渐被人们所认知,主要分为两大类型:基于主机的入侵监测系统和基于网络的入侵监测技术。其中,基于主机的入侵监测系统主要用于保护关键应用的服务器,对可能存在问题的链接进行监视,并检查系统日志与禁止非法访问,同时还会对经典应用加以监视;而基于网络的入侵监测技术的应用主要在于对网络系统关键路径的相关信息加以实时监控,监控本网段在任何时段的任何活动,具有更加精细的监视粒度。计算机网络信息安全入侵监测技术与网络监控技术是集合统计学技术、人工智能技术与密码技术等相结合的新型网络安全防护技术。

3.2信息加密与数字签名技术

信息加密技术是指避免信息盗取、信息泄露、信息破坏或侦听保密数据与信息所应用技术,其最终目的在于保障计算机网络信息与数据的安全性,具体包括对称加密与非对称加密技术。其中,对称加密技术是采用对称密码编码技术,所使用的密钥要保证加密与解密的一致性,也就是可以利用加密密码进行解密。对称加密技术的应用相对而言较为简单便捷,且密钥的破译难度较高;非对称加密技术是出于解决信息公开传送与密钥管理的问题,是一种密钥交换协议于公开秘密月系统。不同于对称加密技术,非对称加密技术的应用,包括公开密钥与非公开密钥,这两种密钥一一对应,具有较好的信息保密性。数字签名技术也运用了非对称加密技术,同时包括数字摘要技术。具体而言,数字签名技术是一种与物理签名相类似的技术,是用来对数字信息加以鉴别的重要手段。主要可以划分为:线路加密技术与端对端加密技术。前者主要应用于不同线路中的不同密钥类型,能够提高信息保密的安全性;后者是运用加密软件将明文信息转化为密文信息,并利用加密技术进行解密,以确保信息传输的安全性。

3.3防火墙技术的应用

维护计算机网络信息安全性,应当尽量安装有效的防火墙与杀毒软件。现有的计算机网络信息安全防护技术中,防火墙技术的应用是最有效的提升网络安全的手段之一,能够对网络访问加以安全控制,避免外部用户以危险手段进入内部网络并访问网络资源,防火墙技术是能够保护内部网络操作环境的重要手段。另外,防火墙技术还能够合理划分网络资源,通常会将防火墙技术划分为不同的类型,包括监测性防火墙、代理性防火墙、地址型防火墙与过滤型防火墙。另外,杀毒软件的应用也是有效的网络安全防护技术之一,能够起到有效的查杀病毒的作用。同时,杀毒软件能够起到避免病毒进一步传播与扩散的作用。当前市面上常见的杀毒软件包括瑞星、金山毒霸、卡巴斯基、诺顿与360安全卫士等,用户在应用过程中需要及时更新并升级软件,及时有效地控制并管理计算机网络信息安全。

结束语

总之,当下计算机网络技术的应用日益广泛,提高网络信息安全分析,建立有针对性的防护措施是十分必要的途径。计算机使用中,风险种类多,来源广泛,极易造成个人隐私泄露、关键数据丢失等状况,对个人或企业均会产生严重危害。为此,必须提高对网络安全的重视度,结合新型信息技术、管理制度等进行全面防护。

参考文献:

[1]王能辉.我国计算机网络及信息安全存在的问题和对策[J].科技信息,2010(7):77-77.

[2]苗存霖.浅谈计算机网络安全及相关安全对策[J].计算机光盘软件与应用,2011(15):70-70.

[3]杜常青.计算机网络信息技术安全及防范对策研究[J].技术探讨,2011(11):54-55.

论文作者:李会会

论文发表刊物:《防护工程》2018年第6期

论文发表时间:2018/7/19

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络信息安全及防护论文_李会会
下载Doc文档

猜你喜欢