摘要:计算机技术的日益发展使得网络信息安全的问题越来越得到重视,维护计算机网络安全,已经成为了所有人都需要关注的问题。提高网络安全意识,清除网络安全隐患,给予人们一个安全的网络信息空间,需要我们根据现有的问题和漏洞提出对策并加以解决,本文就是围绕此问题展开了分析讨论,以对完善网络信息系统和提高计算机网络信息安全提供一定帮助。
关键词:计算机网络;信息安全;防护策略
引言
计算机网络的发展及信息技术的不断完善,促进了科技事业的进步,也改变了我们的生活方式,网络安全问题不容小觑。建立完善的安全管理体系,营造好的上网条件,更好地为社会发展做出贡献。
1计算机网络信息安全的基本概念
计算机网络安全是指使用网络管理和技术去控制和协调,保证在一个即将进入的网络环境里,数据能够保持完整性、可使用性,信息没有被窃取。计算机网络安全主要有两个方面组成,一是物理安全,二是逻辑安全,物理安全是指计算机系统设备以及相关设施得到物理性的保护,没有遭到破坏;逻辑安全指的是信息的可使用性和完整性。简而言之,就是计算机网络系统没有因病毒的危害、非授权人员的攻击而使系统软件、硬件和数据遭到破坏和丢失。
2现今计算机网络信息的安全状况
2.1计算机网络自身的漏洞
计算机网络信息系统本来就只是一个人为编写的网络信息载体,存在缺陷和漏洞是不可避免的问题,因此计算机网络自身的漏洞就需要计算机网络的开发者不断的进行改进,弥补漏洞。在此之前,计算机网络就极易被不法分子发现漏洞,进行攻击,导致使用计算机网络的企业和用户账号处于危险之中。
2.2计算机网络病毒和木马
计算机网络病毒和木马会导致泄露计算机网络中企业和用户的账号信息。病毒和木马都是一种窃取计算机网络企业和用户信息通过利用计算机网络程序漏洞的恶意程序。人们通常认为病毒和木马是日常人们使用计算机网络最大的安全隐患。病毒和木马具有的比较突出的特点如,破坏性、潜伏性、触发性。而且有的病毒一旦感染,极难清除干净,甚至有的病毒一旦扩散,连编写者也难以控制。如若被不法分子恶意操控,就会给使用计算机网络的企业和用户带来很大的麻烦。
2.3计算机网络遭受黑客恶意攻击
计算机网络遭受黑客恶意攻击是较为常见的安全威胁之一,其又可分为网络黑客攻击和网络黑客侦查两种类型。网络黑客攻击主要是指黑客通过各种方法进行选择性地破坏网络信息。而网络黑客侦查是指黑客在不影响网络正常使用的情况下,对目标计算机的重要信息和机密信息进行截获、盗取、破译的行为。因此,无论是哪种攻击,都会破坏和泄露重要信息和数据,造成个人信息泄露、网上诈骗、用户帐号或者密码被盗,对个人和社会造成的损失都是巨大的。
3计算机网络安全的防护措施
3.1强化安全意识,注重计算机系统安全
计算机系统通过有线或无线进行联网,使信息交互更加便捷,但是,网络安全的问题也随之而来。计算机网络系统的使用者,需要强化安全意识。使用的计算机系统要合理配置操作系统,定期升级更新系统补丁,将重要的数据进行备份。
对操作系统进行安全加固,可以采用隐藏管理员帐号,使用非管理员帐号进行日常操作,设置屏幕保护密码,使用符合复杂度要求的密码,取消自动登录,取消不必要的系统服务,卸载不需要软件,取消共享文件夹的设置等方法。
期刊文章分类查询,尽在期刊图书馆
在访问互联网时,用户需增加安全意识,做到正确安装杀毒软件和防火墙软件,不同互联网应用采用不相关的密码,不要下载、安装和使用不明程序和文件,不要打开不明邮件和网站,访问网站前核对网址,不将个人信息在网上公开,安装安全管理软件等。
3.2数据传输采用加密方式
对于网络漏洞的防范可以采用网络加密技术,现阶段的网络加密技术多为对称加密技术,即网络中所运用的加密和解密都使用相同的密钥,具有快速性和简单性的特点。对称加密技术通常使用小于256bit的密钥,如果密钥过大就会造成加密和解密的过程复杂且消耗时间长,为了保证工作效率,设定了这样一个密钥大小的范围值。例如,SSL协议的握手协议就采用了对称加密技术,并在此基础上共用了公钥加密技术,首先将SSL协议的版本号等所需要的信息传送给服务器,然后客户根据传递来的资料验证该服务器是否合法,如若通过才可进行下一步操作,接着用户端将会产生一个具有随机性的可用于后续通讯的对称密码,同时,服务器得到了用公钥加密后的预主密码和其他信息,最后由服务器对此进行解密得到密钥,开启SSL安全通道的数据通讯。对于网络漏洞,网络加密是一项有效的防范对策,其操作便捷、过程简单、效率很高的特点使得它值得作为一项被普及和发展的技术。另外,国际数据加密算法也是一种网络加密的方式,由于其对计算机的功能要求较低,加密效果较好,对计算机网络信息安全提供保护作用。
3.3病毒和恶意代码防护
最基本也最常见的病毒和恶意代码防护措施就是在计算机上安装杀毒软件,比如瑞星杀毒软件、360和金山毒霸等,都是可以对计算机产生保护效果的网络维护技术。例如,金山毒霸在2017年捕获的计算机病毒样本约有2319万个,山东、江苏和广州等地区受到电脑病毒感染较为严重,而西藏、内蒙和青海等地区受到电脑病毒感染较低,但仍有感染病毒的案例发生,受到电脑病毒感染影响的人群基数很大,其中挖矿病毒是最为热门的攻击方式,并且有可能持续攻击,勒索病毒也威胁着计算机网络信息安全,这都是需要人们予以警惕的。从目前的情况看来,我国现阶段的网络维护仍然处于发展阶段,并不算完善,对于病毒和恶意代码的防护和处理仍然有着一定的缺陷,这就需要技术的不断开发进步和人们对于病毒防护意识的提高。
3.4安装防火墙
很多非法的网络用户对于内部网络信息进行窃取,造成了正常用户的利益和信息损失,为了切断这种非正常网络信息传送,在访问互联网的边界采用安全网关或设立网络防火墙就显得十分必要。网络防火墙技术有着多种类型,分别按照不同的方式对计算机网络信息安全进行保护。网络防火墙的最初级产品就是包过滤型产品,将整体数据分割成一定大小并包含固定信息的数据包,通过数据包来判断网络站点的安全性,将具有危险性的数据隔离出去,这种技术具有简单的特性,并且成本不高。网络防火墙还可以使用网络地址转换技术,该技术仅允许访问私有IP地址的内网,如果想访问外网,需要与非安全网卡相连接,由防火墙预先设定的映射规则判断站点的安全性并对危险的站点进行屏蔽处理。随着防火墙技术的不断进步,新一代网络防火墙产品应运而生,比如监测型防火墙就是其中一种,不仅可以对各层的数据进行主动的监测,还可以自主判断非法入侵的情况,起到了良好的防范作用,具有非常高的安全性能,但是高昂的成本和管理的困难使得该技术还没有得到普及和应用,需要技术人员对此进行继续开发和改进。
结束语
计算机技术的日益发达使得网络信息安全的问题越来越得到重视,维护计算机网络安全,已经成为了所有人都需要关注的问题。提高网络安全意识,清除网络安全隐患,给予人们一个安全的网络信息空间,需要我们根据现有的问题和漏洞提出对策并加以解决。
参考文献
[1]谭英.关于计算机网络信息安全及其防护对策的探析[J].通讯世界,2017(01):33-34.
[2]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017(04):131-132.
[3]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(03):131-133.
[4]贺鑫喆.当代计算机网络信息安全及防护策略[J/OL].电子技术与软件工程,2017(22):209.
论文作者:张炜
论文发表刊物:《基层建设》2019年第7期
论文发表时间:2019/6/26
标签:计算机网络论文; 网络论文; 信息安全论文; 信息论文; 病毒论文; 防火墙论文; 漏洞论文; 《基层建设》2019年第7期论文;