加载中…
正文 字体大小:

计算机网络信息安全及防护策略研究【国研网】

(2017-09-13 14:29:15)
计算机网络信息安全及防护策略研究 
 
吉林省网络节目管理中心 赵子佳  
发布时间:2017-09-13 
 
摘要:在信息时代背景下,计算机互联网已经成为人们日常生活、工作和学习中不可或缺的组成部分,无形中改变着人们的思维方式和行为习惯。计算机网络的快速发展,打破了以往时间和空间的限制,实现了更大范围的信息共享,拉近了人与人之间的距离。但由于计算机网络自身的开放特性,信息安全受到了严峻的考验,如何能够提升计算机网络信息安全,加强网络安全防护显得尤为关键。本文主要就计算机网络信息安全进行了分析,并结合实际情况,提出了合理的防护对策。

关键词:计算机网络,网络信息安全,防护对策,安全防护体系

目前计算机网络已成为人们生产、生活中不可或缺的一部分,人们对其的依赖性日益增强,其以信息传输快捷、高效等优势广泛应用在各个领域,与之而来的网络威胁也逐步变得更为强大和多样。在此背景下,就需要深刻认识计算机网络信息安全,并采取相关策略对其进行安全防护,以保障计算机网络的稳定运行和用户数据、资料信息的安全。

一、计算机网络信息的安全威胁

计算机网络由于自身开放性特点,面临着严重的安全威胁,加之网络系统自身的脆弱性特点,很容易受到恶意攻击、计算机病毒以及操作失误的影响带来严重的后果,主要表现在以下几个方面。

1、内部因素。内部因素主要有用户操作不当及失误以及网络系统自身的脆弱性。一是用户操作不当,指计算机用户没有重视网络安全,用户口令或信息设置相对简单,黑客攻击时较为容易的对其进行破解,还有就是在公共网络或共享文件里存储自身重要的信息,导致信息的泄露,从而被一些不法分子利用;失误指的是计算机用户在使用操作计算机时受多种因素的影响,误删计算机中的系统程序,如格式化处理硬盘系统等,造成计算机系统无法正常运行;二是系统自身的脆弱性,计算机网络系统具有开放性、交互性等特征,这种优势提高了网络资源实时共享率,但同时也成为网络信息系统易受攻击的弱点。同时大多数计算机依赖于TCP/IP协议,其协议应用网络的安全性不高并且存在数据截取、篡改等问题。此外,计算机操作系统以及软件系统存在安全漏洞,导致计算机网络系统的脆弱性。

2、外部因素。主要包括以下几方面:1.计算机病毒攻击。病毒属于一种恶意指令或破坏代码,这些病毒进入到计算机网络系统中主要目的是破坏、泄漏计算机内部的安全存储数据,其蔓延速度飞快且传播途径广泛,具有很强的自我复制性、寄生性、潜伏性、破坏性和触发性,计算机网络系统一旦被其入侵,将会导致大量的数据丢失或被破坏;2.黑客攻击。黑客攻击是近年来威胁网络信息安全的重要因素,对信息安全威胁程度较大。从攻击手段可以主要划分为两种类型,一是主动性攻击,二是被动性攻击。主动性攻击是指黑客通过各种非法手段对目标信息的完整性和有效性进行破坏,导致网络信息大量泄露或丢失;被动性攻击,主要是在不扰乱系统运行的前提下,截获、盗窃或破译系统中存储的机密资料。这两种黑客攻击方式都会导致计算机网络系统中的大量信息泄漏或丢失,严重威胁网络信息安全;3.间谍软件。随着计算机软件开发的逐步深入,在增强网络信息的传播性的同时使得间谍软件成为不法分子影响网络安全的主要手段,间谍软件并不是对系统进行破坏,而是窃取系统中的用户信息,威胁用户隐私以及计算机的安全,对系统的稳定性影响较小。

3、自然因素。除了内外部因素,计算机系统是由硬件和软件系统组成,还会受到不可抗力的自然灾害和环境的影响,例如温度、湿度、振动以及污染,另外没有采取相应的电磁干扰手段和防火、防水、防雷以及防震等方面的处理措施,导致计算机系统防御能力降低。

二、加强计算机网络信息安全的对策

1、加强账号信息安全,提升用户操作安全意识用户账号涉及范围较广,其中包括登录账号、网上银行账号和电子邮箱账号等等,通过非法手段来获取账号信息。针对此类问题,首先应该提升用户操作安全意识,拒绝访问非法和不安全的网站,设置复杂的密码,尽量不要选择账号和密码相同,采用组合式密码,并定期更换,提升账号安全程度。

2、安装防火墙和杀毒软件保护计算机网络安全,有助于加强网络之间的访问控制,拒绝非法入侵,敏感操作实时监控,保护网络设备和信息安全。多个网络之间相互传输的数据需要根据防护墙的安全措施进行检验,监控网络具体运行状态。过滤型防护墙主要是采用分包传输技术,通过读取数据包中的信息来判断是否存在安全隐患的站点,一旦发现危险站点需要将之拒绝在外。同时安装杀毒软件,定期进行全盘的系统查杀,清理垃圾文件,保护计算机网络信息安全。

3、文件加密和数字签名技术文件加密和数字签名技术主要是以提升信息系统安全性为主要目的,避免重要的数据信息被外界窃取、篡改。根据用途不同,可以分为多种形式,其中以数据加密技术最为典型。数据加密技术主要是对传输中的数据进行加密处理,通过不同加密秘钥进行安全保护,或是通过某种专用加密软件,利用专门的加密技术实现对文件数据的加密处理,把具体的文件信息加密传输到目的地,重新解密后即可读取数据信息。

参考文献:

[1]张万强.探析计算机网络信息安全及防护对策[J].化工管理,2017,(06):162.

[2]陈维.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2017,(02):2+4.
 
《中国新通信》2017年第11期  

0

阅读 评论 收藏 转载 喜欢 打印举报
已投稿到:
  • 评论加载中,请稍候...
发评论

    发评论

    以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

      

    新浪BLOG意见反馈留言板 不良信息反馈 电话:4006900000 提示音后按1键(按当地市话标准计费) 欢迎批评指正

    新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

    新浪公司 版权所有