首页 > 文章中心 > 计算机网络安全综述

计算机网络安全综述

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络安全综述范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络安全综述

计算机网络安全综述范文第1篇

关键词:计算机网络安全;计算机病毒;措施

中图分类号:G623文献标识码: A

引言

计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。

1、计算机网络安全的防范措施

1.1、对黑客的防范措施

鉴于近年来黑客侵入对人们导致的危害以及造成损失的案例频发,人们的安全防范意识也逐渐增强,也意识到了身份认证的重要程度,所以经常性的修改账户的用户名和密码,并且与密保功能结合使用,或者使用智能卡、智能密码钥匙等等,可以有效防止黑客的攻击。此外防范黑客最有效的措施就是使用防火墙技术,防火墙是指通过网络隔离、限制访问权限等办法来控制网络的访问权限。目前常用的有360安全卫士,瑞星防火墙软件等等,防火墙可以全面监管控制内网、外网进和出两方通信数据的访问,有效抵挡外部网络黑客的侵袭。

1.2、对垃圾邮件的防范措施

垃圾邮件的猖獗已经严重危害到了计算机网络安全。在预防垃圾邮件之前先要懂得如何保护自己的邮件地址,不随便在不权威的网站上对E-mail地址进行登记,或者在不安全的环境下登陆自己的邮箱,谨防垃圾邮件的骚扰。另外使用邮箱中的垃圾邮件过滤功能,对垃圾邮件进行过滤,有效抵御垃圾邮件的骚扰。现在很多邮箱都可以自动回复,如果使用不得当就给了垃圾邮件空子可钻,因此特别提醒用户请小心使用邮箱的自动回复功能。此外,如果发现邮箱中出现了来历不明或者相对可疑的邮件尽量不要打开,更不要对其回复,这么做也可以很大程度上防止垃圾文件对我们的骚扰和破坏。

1.3、提高网络安全意识

计算机网络安全管理是一门大课程,要想有效管理,必须设立专业的安全管理机构,并且当做一个正常行业一样,制定岗位责任制,严格控制网络系统的安全性,提升计算机网络安全管理的工作能力与服务能力。对机密重要的文件数据应当即时做好保密工作,对其加密,谨防机密数据的外泄,并且每隔一段时间对计算机网络系统的安全性进行检查维护,从根本上提高网络安全意识,做好预防工作。

总结:想要做好计算机网络安全的防范是结合诸多方面的综合工程,需要我们在各个方面严加预防,层层把关,要定期对系统检修,不断更新安全知识,积累日常中的安全技术手段等等。网络给我们带来巨大便利的同时,也给我们带来了相应负面的影响,但只要我们用心、用技术去攻破这些问题,那么未来计算机网络的发展是不可估量的。

2、计算机病毒特征

计算机病毒对系统运行、网络传输、共享安全可靠性造成了显著的影响,其具体特征表现为较强的破坏性、传播性、隐藏性以及执行性。网络技术的快速发展令病毒还呈现出攻击影响扩散快速、潜在危害大、无法全面清除、传播途径复杂等特征。病毒宿主类型广泛,可隐蔽于文件、软件之中,或是邮件内,因此增加了检测查杀的难度。伴随计算机网络、新型应用技术的出现,病毒传播并非单纯将存储媒介作为载体,还将网络作为渠道,进行漏洞攻击,并可利用文件下载、邮件发送、论坛以及即时通讯等工具实现快速传播,并引发较大的损失。从类别层面来讲,计算机病毒通常包括木马、蠕虫与脚本病毒等。木马病毒分为远程控制手段,涵盖服务以及客户端两类。蠕虫病毒则可在网络传播中实现自我复制,并借助网络系统将错误、篡改的信息进行传递,导致服务器被拒或被锁。蠕虫病毒具有较大的破坏影响力,不仅影响到受感染机器,同时还会对没有感染的电脑产生负面影响,还可借助自动更新以及定位;在网络系统中实现对计算机的扫描检测,进而将自身某程序段或整体病毒拷贝至目标对象,实现病毒发送以及不断复制,最终将令网络系统带宽资源快速的耗尽,影响到网内计算机的快速应用,并对网络安全造成不良威胁。脚本病毒体现了强大的语言能力,可直接完成计算机体系组件的调用,对软件系统和凭条包含的漏洞来使用。计算机病毒一般来讲均可直接进行解释并调用执行,进而令病毒的感染与传播更为简单便利,具体感染途径涵盖共享、电子邮件、文件发送传输等渠道。

3、计算机病毒的防范

3.1、采用新型防毒技术,实现加密保护

为有效预防计算机网络数据信息传输遭到不法人士的恶意窃听,并被不良篡改,应做好信息数据的安全加密保护,令数据信息形成密文。倘若不具备密钥,则即便数据信息遭到窃取,同样无法将其还原,并达到占用篡改目的。这样一来便可确保数据信息的可靠安全。可应用对称以及分对称加密处理方式,针对计算机网络各类病毒做好安全防护尤为重要。信息技术的快速更新发展,需要我们采用有效的新型防毒技术。还可应用智能引擎技术,基于特征码扫描,优化传统技术弊端,加快病毒扫描处理,扩充病毒库类型。为全面暴露计算机病毒原型,可应用压缩智能还原手段,将压缩以及打包相关文件实现还原,进而有效应对计算机病毒,提升安全防护水平。还有一类病毒免疫科学技术,为反病毒研究专家探讨的新型热点问题。可通过强化自主访问应用管控,布设磁盘禁写安全保护区域,进而达到病毒免疫功能构想。对于经常受到病毒侵袭影响的计算机应用程序以及相关对象,可进行重点防护,应用嵌入杀毒手段实现安全预防。可应用操作系统以及安全应用程序形成内部接口进行病毒防御处理。该项技术对于应用频率等级较高、服务范围广泛的重要应用软件,可发挥被动防护功能。

3.2、优化入侵检测,实施病毒安全防护

为有效预防计算机病毒,维护网络安全,可应用入侵检测技术手段,快速察觉并发现计算机系统中存在的未授权现象以及异常状况,进而应对网络体系中触犯安全策略规定的相关行为。应用该技术,可令入侵攻击影响行为在产生对计算机系统的危害前期,合理的捕捉入侵攻击行为,并及时报警,令入侵影响、病毒侵害被全面驱逐。入侵攻击阶段中,可降低入侵影响导致的不良损害。一旦系统遭受入侵攻击,可全面收集相关行为数据与特征信息,进而扩充防范病毒影响、黑客入侵的知识体系,形成专项数据库,进而提高系统预防病毒,网络安全运行综合能效。防火墙技术为一类有效的隔离防护手段,可进行安全应用策略的预先定义,进而对计算机内网以及外网系统的通信联系做好强制访问管控。较常应用技术手段涵盖包过滤处理技术、网关技术以及状态检测手段等。包过滤技术主于网络系统层中实现数据包有选择予以通过,并就系统先前预定过滤操作逻辑,针对系统数据流内的各个数据包进行核查检验,依据数据包目标以及源地址,数据包应用端口明确核准数据包通过与否。防火墙技术可针对网络系统数据流的运行连接合理合法性实施研究分析。可应用防毒墙技术有效预防缺陷,可在网络入口右位,针对网络传输运行进程中的病毒做好过滤防护,进行网关查毒防范。

4、结语

综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重。数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等。相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。

参考文献:

[1]尹鉷宇.网络环境下计算机病毒防范初探[J].网友世界,2013,04:2-4

[2]刘阳富.计算机网络安全与病毒防范[A]..海南省通信学会学术年会论文集(2008)[C].:,2008:4

[3]任建国.计算机病毒的网络传播机制:三个新型的动力系统模型[D].重庆大学,2012

计算机网络安全综述范文第2篇

关键词:计算机;网络防御;关键技术

随着我国网民数量的增加与计算机网络的日渐复杂,传统的计算机网络防御策略已经开始不能跟上计算机技术发展的脚步,为了保证我国计算机技术的安全运用,寻找一种有效的计算机网络防御技术就显得很有必要,所以本文就计算机网络防御策略关键技术的相关研究,有着很强的现实意义。

1我国计算机网络安全现状

在我国网民的日常计算机使用中,来自于网路的安全威胁是计算机使用的最大威胁之一,这也导致了凡是网民都掌握着一定保护计算机网络安全的手段,这也在客观上反映了计算机网络安全的严重性。事实上,虽然我国网民在计算机的使用中会采用多种手段进行计算机网络安全的保护,但网络安全问题的高发仍旧需要引起我们注意,特别是在计算机网络病毒与系统漏洞方面,这两点是威胁我国计算机网络安全的主要因素之一。计算机网络病毒一般通过邮件、软件安装包、通信工具等进行传输,一旦含有计算机网络病毒的相关载体出现在计算机中,相关计算机就很容易出现系统崩溃、瘫痪、资料泄露等情况,这些情况的出现将对人们的计算机日常使用带来极大困扰,很有可能影响相关工作的正常进行,最终影响我国的经济发展,因此计算机网络安全需要引起我们注意[1]。

2计算机网络的常见攻击方式

除了上文中提到的计算机病毒外,计算机在日常使用中也很容易遭受到来自于网络的恶意攻击,这种恶意攻击很容易造成网络信息资源的滥用与个人隐私的泄漏,虽然这种网络攻击有可能是在无意操作中造成的,但切实威胁计算机使用安全的攻击却占着大多数,在恶意的计算机网络攻击中,一般分为网络信息攻击与网络设备攻击。1)网络信息攻击。所谓计算机网络信息攻击,指的是一种由于相关计算机设备使用人员在登录一些网站时,没有做好完备的防范措施造成的相关账号信息泄漏等问题,这类问题的产生很容易对相关重要信息的安全带来隐患,造成个人或企业的信息或财产损失[2]。2)网络设备攻击。所谓网络设备攻击,是一种不法分子通过对相关企业或个人计算机的恶意攻击,以此实现窃取相关资料、破坏正常工作的一种通过计算机的网络犯罪行为,在这种网络设备的攻击中,如果相关企业或个人不具备完备的计算机网络防御策略,就很容易造成自身财产与相关资料的重要损失。

3计算机网络防御策略关键技术

上文中我们了解了我国计算机网络安全现状与常见的计算机网络攻击方式,在下文中笔者将结合自身工作经验,对我国计算机网络防御策略的关键技术进行相关论述,希望能够以此推动我国计算机网络安全的相关发展。

3.1防御策略模型

所谓计算机防御策略模型,是一种通过三维模型展现计算机系统计算方式与相关思想的一种计算机网络防御策略关键技术。在计算机防御策略关键技术的具体运用中,其能够较为优秀的促进计算机防御策略的统一与工程建设的相关创造,这对于计算机安全防御系统的安全性提高来说有着极为不俗的作用,将极大地提高计算机网络防御系统的防御力与操作能力。此外,在防御策略模型关键技术的应用中,其还能实现计算机的安全模式运行,这就使得在特定环境下,相关使用者能够使用这种功能进行安全的计算机相关操作,进一步提升了计算机网络的安全性[3]。

3.2模型安全体系

所为模型安全体系,是一种计算机网络防御策略中能够发挥较为重要作用的关键技术。在模型安全体系技术的具体运用中,其需要参考相关计算机网络运行的实际情况以及计算机使用网络的相关特点,方可以进行具体的应用,并起到保证计算机运行完整性、提高计算机网络使用灵活性、降低相关经济成本的作用,这些作用的有效发挥将较为有效的促进我国计算机网络安全的相关发展。在计算机模型安全体系中,其一般由计算机特性、物理层次、网络层、传输层次、应用层以及相关物理环境所组成的。

3.3反病毒技术

在计算机网络防御策略的关键技术中,反病毒技术是一种较为有效的计算机网络安全技术。在反病毒技术的具体应用中,其能够通过计算机设置的相关管理规则,保证计算机安全管理系统在正常使用中对相关病毒的隔离与相关影响计算机软件安全程序的消除,这对于计算机网络安全能够起到较好的保护作用。此外,运用反病毒技术,还能够在计算机中对重要文件进行格外保护,以此降低自身相关重要文件遭受破坏等违法行为的发生,切实提高计算机网络系统运用的安全性[4]。

3.4提高计算机网络防御效果

在计算机网络防御策略中,提升计算机网络防御效果是一种能够有针对性的处理计算机网路安全相关隐患,从而保证计算机网络安全的关键技术形式。在计算机防御效果的提升中,其能够通过计算机扫描技术、计算机防火墙技术以及上文中提到的反病毒技术的有机结合,实现计算机使用中的网络安全性的大幅提升,保障了相关计算机使用个人与企业的信息与财产安全,这种有机结合是我国计算机网络防御关键技术中较为使用的一种相关技术形式。

4结论

随着我国计算机网络技术在各行业中应用日渐广泛,计算机网络防御策略关键技术逐渐引起了人们的重视,本文就计算机网络防御策略的关键技术进行了相关论事,希望能够以此推动我国计算机网络安全的相关发展。

作者:陈爱贵 单位:湖南应用技术学院信息工程学院

参考文献:

[1]张伟杰.计算机网络技术的发展及安全防御策略分析[J].河南科技,2014,21:4.

[2]邢娜.计算机病毒的安全防御策略[J].电子测试,2015,02:134-135+114.

计算机网络安全综述范文第3篇

网络安全加密技术应用

一、引言

密码是构成计算机安全的核心内容,正确使用加密技术,充分发挥密码技术的应有作用,对计算机网络实施有效保护是信息化时展的需求。近年来,数据信息技术发展迅猛,影响计算机网络安全的因素越来越多,为了使社会和个人利益不受侵犯,确保数据储存、传输过程中的安全性,有效防止数据泄露和病毒攻击意义重大。

二、计算机网络安全意义分析

对计算机网络系统设备及数据实施保护,或者确保网络系统运行的可靠性和安全性,确保数字信息的完整与真实,是计算机网络安全指向所在。计算机网络安全主要包括信息和设备两方面的内容,所以计算机安全管理不仅包括硬件安全和软件安全,还涉及到共享资源方面的安全,数据加密技术则是实现安全管理的有效手段。

三、数据加密技术综述

数据加密技术是密码学在计算机网络中的一种应用,加密技术运用的主要目的是对传输数据实施保护。数据发送方将经过密钥处理后的数据信息,运用加密算法或者加密设备来完成密文的传输,密文到达接收方后,再利用密钥对密文进行解密,将密文恢复,从而达到对数据信息保密目的的一种技术手段。当前,计算机网络系统中主要运用循环冗余校验/循环移位/转换表以及升级版等算法来完成密文传输。常用的加密工具有硬件加密和光盘加密两种。

四、计算机网络安全中数据加密技术的实际应用

1.数据网络数据库中的应用

计算机网络操作系统作为数据库网络管理使用的重要平台,一般只有C1、C2两种安全级别。由此可以看出,计算机在公共传输信道方面的安全性还是较为薄弱的,信息储存系统极易遭受安全威胁。某些类型相同的设备或者个人计算机利用计算机安全防御上的漏洞对有关数据信息进行破坏或者窃取,因此使用数据加密技术可以实现对数据信息安全的有效保护。另外,在对数据库使用系统进行访问是,设置权限访问,对数据信息实施加密保护,进一步确保信息储存传输的安全性。比如一些企业在RPO/ROT要求较低的情况下,可通过手动数据备份或者良好的云储存等相关技术手段来提高数据存储的安全性。

2.软件方面的应用

杀毒软件的应用是对计算机进行安全保护的常用手段,但是在对数据实施加密时,杀毒软件很容易受到计算机携带的病毒入侵,导致杀毒软件失去应有的保护作用,数据的有效验证无法进行。所以,在对数据实施加密时,应当先对杀毒软件的加密信息进行病毒检测。鉴于信息的保密要求较高,所以对杀毒软件或反病毒软件做加密处理也是十分必要的。使用成本较低的透明加密软件。

3.电子商务中的应用

电子商务的出现大大推进了社会的进步和民众生活的优质发展,而安全可靠的网络环境为电子商务发展壮大提供了有利保障。安全的网络平台及交易信息是电子商务安全体系构建的关键条件。目前数字证书,数字签名、ssl、set安全协议等,是电子商务加密常用的技术方式,为交易双方信息的安全提供强大的壁垒,有效促进电子商务可持续性发展。

4.专用网络的应用

目前,组建适合企业或者单位内部使用的网络平台比较普遍。局域网络中,运用专线将各个不同领域的用户终端进行连接。数据加密就是在VPN领域得到应用,在数据信息被传输出去的时候,会在路由器硬件上自动对数据进行加密。由此可见,广域网平台上所传输的信息都属于加密型。信息接收方所接收的数据信息,可通过路由器对加密信息解密后得以显示。数据加密技术在一些企业局域网里得到充分应用,比如一些企业为了防止数据外泄,对网络系统的终端和主机检测入侵的设备做重点防护,或者使用成本较低的透明加密软件,这种通过加密后的文件在硬盘上以密文形式存在,而在内存里则是以明文形式存在,改变使用环境可导致应用程序的改变,自动解码就无法实现,能够很好地防止文件内容外泄。

五、结束语

实践证明,在计算机网络系统中,广泛应用数据加密技术,为计算机网络安全起到了很好的保护作用。数据信息化时代,电子商务、政务公开、网络交易以及一些新生产业的飞速发展都离不开数据加密技术的应用。然而数据加密只是一种网络安全保护的技术手段,在实际应用过程中还存在很多不足之处,网络安全所面临的挑战日益严峻,特别是电子邮件的发送和网上交易的进行等方面安全隐患极大,对于发展形势迅猛的互联网来说,为了满足计算机网络安全更加有力、可靠、快捷的保护需求,对加密技术进行更深一步的革新是一项亟待解决的重要问题。

参考文献:

[1]孟凯.数据库加密系统的设计与实现[D].太原理工大学,2012.

计算机网络安全综述范文第4篇

关键词:计算机;网络;防御;关键技术;策略

1 计算机网络的安全运行现状分析

随着计算机网络信息系统规模的增加趋势,出现了云计算、大数据等新的技术,计算机网络中存在的不确定性因素也不断增加,为了有效提升计算机网络的安全性和可靠性,需要关注和研究计算机网络的两大类安全隐患。

在计算机网络运行的过程中,存在的一种安全隐患即为病毒感染。这是一种对计算机网络进行攻击的主要方式,它通过电子邮件通信工具等载体,实现对计算机内部服务器的干扰和影响,导致计算机网络系统出现异常和故障现象,甚至严重的情况还会导致计算机网络的整体瘫痪,对人们的日常工作和生活带来极大的危害。在病毒感染的攻击方式之下,还会导致计算机网络中的软件配置受到损坏,容易导致计算机网络中的个人信息泄露或丢失等问题。另一种即为计算机网络系统漏洞,它可以是计算机网络的硬件设施方面的漏洞,如:电子辐射泄露;电话线专线信息泄露、微波信息泄露等。还有源自于计算机操作应用系统方面的漏洞以及软件方面的漏洞,都会给计算机网络用户造成难以估量的巨大损失。

2 计算机网络防御求精策略综述

计算机网络防御求精策略涉及多个层面,就计算机网络防御求精的层次而言,具有高层防御、低层防御、操作层防御等策略;就计算机网络防御的各种不同角度而言,具有防护策略、检测策略、快速响应策略、恢复策略等;就计算机网络防御的手段而言,包涵有控制访问、杀毒软件、入侵检测、防火墙、数字签名、文件加密、漏洞检测、网络监控等方式。在这个多元化、多层次的计算机网络防御体系之下,可以较好地对计算机网络起到保护的作用,促进计算机网络的正常安全运行。而计算机网络防御策略求精则是计算机网络防御策略中的关键策略,它主要是将网络拓扑信息与求精规则相融合,在具体的、可操作的防御策略之下,将高层策略转换为操作层策略,使计算机网络防御效果达到最优。

3 计算机网络防御求精关键技术及策略应用

3.1 计算机网络防御策略模型建构

在计算机网络防御策略模型建构的过程中,以计算机网络防御策略模型建构思想为基准,运用相关的计算机网络理论知识,使计算机网络拓扑信息与求精规则相整合,使之达到所期望的行为,并将高层的抽象策略转化和映射为低层、操作层的具体策略,具体是通过对计算机各个节点中的服务资源,实现各个节点端口的细化和分解,获取相关的数据包信息、接口信息、端口信息等。同时,在建构计算机网络防御策略模型的过程中,必须使之符合三个假设条件,即:(1)高层策略要求语法和语义的准确性,要确保其逻辑性的准确性。(2)选择的多个高层策略之间并没有冲突或矛盾的关系。(3)相关策略可以较好地掌控区域网络的设备。建构的计算机网络防御策略模型如图1所示。

在上述计算机网络防御的策略模型之中,由x轴代表计算机的安全性能及特征;y轴代表计算机内部的通信网络、信息处理、物理环境等;z轴代表计算机在实际运行状态下所处的环境。这是计算机网络防御策略的核心,它可以有效地减少计算机网络防御方面的人工成本,并在安全机制逐步完善和优化的条件下,调节所有不合理的因素和环节,提升计算机网络各系统的实际运行性能。

3.2 计算机网络防御策略求精关键技术

3.2.1 求精模型

(1)保护策略。这主要是对计算机网络的访问用户进行权限的限制,通过对访问用户的身份验证和核实,实现相关信息的管理。(2)监测策略。这主要是对计算机网络中的系统漏洞加以有效的监测和检查,预先发现计算机网络中存在的安全威胁,以避免计算机网络系统遭遇到突如其来的攻击,较好地保持计算机网络的正常运行状态。(3)快速响应策略。这主要是实现对计算机网络系统的重启操作和限制性的访问,在计算机网络的快速响应之下,保持计算机网络的正常与安全。(4)恢复策略。这主要是对高层策略和操作层策略的重建,还可以应用于对系统内补丁的安装。

3.2.2 计算机网络防御策略求精关键技术

(1)概念语义的一致性分析技术。这也是计算机网络语义变换的技术,可以用特定的语言和形式加以表达,并提取核心词与修饰词之间的语义关系,建构不同的语义模型。(2)结构语义的一致性分析技术。这主要是针对高层策略和低层操作层策略而言,它们之间具有一定的对应关系,并在这个对应关系的前提下,可以保持其实例语义上的一致性。

4 计算机网络防御求精关键技术完善

4.1 完善计算机网络安全技术体系

在计算机网络之中,要注重对相关人员的管理和培训,通过有效的计算机设备管理机制,推动计算机网络防御工作的有序进行。同时,还要有效设置计算机网络的防火墙等安全服务器设施,通过对防火墙的有效设置,杜绝不明站点的访问,建立计算机网络安全保护屏障,确保计算机系统的安全技术应用和运行。

4.2 完善计算机网络反病毒技术

在计算机网络之中,还需要完善和改良自身的反病毒技术,要拟定相P的管理规则,不要使盗版软件有机可乘,使一些未经安全检测的软件系统进入到计算机网络系统之中。对于计算机网络中的个人信息和内部保密性文件,要注重及时有效的备份,防止计算机网络被病毒感染之后数据破坏。同时,还要设置计算机网络访问权限,杜绝不良非法分子的入侵。运用扫描技术,并与防火墙技术、反病毒技术相配合运用,从而更好地提升计算机网络系统的安全性。

5 结束语

综上所述,计算机网络渗透到了社会各个层面和领域之中,其安全性能成为了首当其冲的关键性问题,为了有效地防范各种攻击行为,计算机网络需要建构完善的计算机网络防御策略模型,并采用计算机网络防御策略求精关键技术,确保计算机网络系统的安全运行。

参考文献

[1]卡里木江・阿克巴尔,万丰瑜,孙佳洲.探讨计算机网络防御策略求精关键技术研究[J].探索科学,2016(02).

[2]余汾芬.计算机网络防御策略求精关键技术研究[J].山东工业技术,2015(20).

[3]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑(理论版),2015(08).

计算机网络安全综述范文第5篇

关键词:计算机;信息安全;杀毒软件

网络信息技术已渗透到了社会生活的方方面面,在为人们带来便利的同时,网络信息安全问题也随之而来。网络信息面临的安全问题随着网络技术的发展以及人们对网络技术的依赖性增强不断增多,计算机网络信息安全面临着多方面的威胁,对于网络信息安全的防护成为了网络发展过程中的重点内容,如何有效地保障网络信息安全成为新时代背景下的一大挑战。

1计算机网络信息安全面临的威胁

1.1来自网络的威胁。随着计算机网络技术的快速发展和广泛普及,人们的学习、工作和生活中处处都能看到网络技术的身影,可以说,人们生活在一个被计算机网络技术包围的时代。计算机网络的公开性和无屏蔽性虽然方便了人们利用网络,但同时也使得人们的网络信息处于不安全之中。一方面,计算机网络安全的防护措施本身就不到位,很多网络系统只需简单的认证,用户便可以登录;另一方面,用户的网络安全意识并不高,潜意识地认为网络就是安全的,这样就给了网络攻击者可乘之机。就目前网络发展状况来看,其面临着较严峻的安全威胁,计算机网络信息的安全性很难得到可靠的保障。1.2来自计算机系统的威胁。系统是网络技术的一个具体体现,其具体运用了网络技术。自计算机以及计算机网络问世以来,计算机系统就一直处于不断发展和完善的过程中。但是,一个不争的事实是:无论是计算机还是计算机网络,其本身的系统都不是绝对可靠的,安全性也无法得到绝对的保障。虽然计算机系统的漏洞无法被普通人员察觉而利用,但是无法忽视一些不法分子的存在,他们对于计算机系统的漏洞非常敏感,且常常会利用这些漏洞为自己谋取不正当的私利。所以说,计算机系统存在着漏洞,而这些漏洞对网络信息安全构成了极大的威胁和挑战,很容易使得用户遭受物质和精神上的损失。1.3来自信息数据的威胁。目前,信息数据安全在网络信息安全中占据着越来越重要的地位。网络信息数据安全面临着两大威胁:一是硬件设备问题,即用于存储数据的硬盘、U盘以及文件等被损坏,进而使得一些重要信息数据丢失,给人们造成了不必要的损失;二是网络中的软件问题,由于网络系统本身存在着某些漏洞,一旦被网络攻击者等加以利用,就会使得数据被窃取、泄露、损坏或者丢失,这样同样会给用户带来巨大的损失。另外,电子邮件和间谍软件也成为了网络信息安全的一大威胁。网络攻击者会通过恶意电子邮件或间谍软件的形式攻击网络用户,传播非法信息,拦截或盗取相关数据,以达到自身的非法目的,这种情况无疑也会给用户带来巨大的损失,严重影响了网络的安全性和可靠性。

2计算机网络信息安全防护中存在的问题

2.1硬件问题。硬件作为计算机网络的机械载体,在信息网络安全的防护过程中扮演着非常重要的角色,良好的硬件设备能够开展高效而全面的网络安全防护工作,为计算机网络信息安全提供最直接、最基础的保护。具体的硬件设备主要有系统服务器、存储设备、路由器等,这些设备搭建了计算机网络的基础框架,是数据存储、信息传播的外在载体,可以说是网络信息安全的“守门人”。但是,绝大部分的网络用户都没有对计算机硬件设备给予足够的重视,未能定期开展硬件设备的维护和更新,一旦硬件设备的问题没有得到及时的解决,那么这些问题将会越聚越大、越积越严重,最终产生的“质变”将会给用户带来巨大的损失。相比于软件问题,计算机的硬件问题属于网络信息安全的外在问题,虽然其出错以及被攻击成功的概率小于软件出现问题的概率,但是,硬件问题带来的影响往往比软件问题带来的影响更大、更深刻、更长远。随着技术的不断进步,计算机硬件设备越来越先进,设备的相关安全性能也得到进一步加强,但是这并不能说明,在计算机网络安全防护中已不存在硬件问题了,技术的进步也为不法分子的不法行为提供了便利和可能,硬件问题仍旧困扰着计算机网络安全。可以说,技术的进步与发展加剧了网络安全维护者和网络安全攻击者之间的紧张局面。2.2软件问题。计算机网络信息安全的软件问题主要包括两个方面:其一是软件本身的问题;其二是用户使用方面的问题。软件系统是计算机内部的一种产品,其承担着具体网络操作的职能,为了维护网络信息的安全,网络安全防护软件层出不穷,但是品种繁多的网络安全防护软件让人们选择困难,这就给一些假冒软件提供了可乘之机,而这些假冒软件常常以盗取信息为主要目的,对网络信息安全造成了极大威胁。另外,网络用户常常忽视了对网络安全防护软件的更新,使得部分网络安全防护软件较为落后,很难继续维持计算机网络信息的安全。用户使用网络技术的方式也给他们的网络信息安全性带来了一定的威胁。当下像支付宝、微信以及淘宝等软件系统已和人们的日常生活融合在了一起,这一方面确实给人们的生活带来了极大的便利,另一方面也增加了人们网络信息的不安全性。人们对于网络技术的依赖性越来越强,信任度也与日俱增,常常出现不假思索就将自己的重要信息上传于网络的现象,给信息泄露提供了可能。另外,很多用户在使用安全防护软件的过程中并不重视安全问题,如随意开放安全软件的限制功能,大大降低了该软件的安全防护功效,为病毒以及间谍的入侵提供了机会,严重影响了计算机网络信息的安全性。

3计算机网络信息安全防护对策

3.1加强软硬件的综合管理。可以说,硬件和软件是网络信息安全的两扇门,硬件是一扇大门,它维护着一定空间内的信息安全,而软件是一扇小门,它维护着具体的信息安全,唯有加强对硬件和软件的综合管理,才能更有效地落实对网络信息安全的防护。在硬件方面,首先应加强对计算机硬件设备的管理,及时维护和更新存在问题的硬件设备,为计算机网络系统的健康运行提供保障,从宏观上实现对网络信息安全的防护。其次,应加强对硬盘的管理,避免重要数据的丢失、遗漏和被窃取。而在软件方面,有关部门应对相关防护软件开展严格的审查,从而为用户能够选择恰当的网络信息防护软件提供保障,同时也能够有效抑制网络攻击者以假冒软件攻击网络。其次,用户要及时地维护和更新网络信息安全防护软件,使得安全防护软件能够满足计算机网络信息安全防护的需要。再者,用户应提高自身的网络信息安全防护意识,降低对网络的依赖,做到理智使用网络。另外,用户还需要加强对信息安全防护软件的了解,正确地使用安全防护软件,对防护软件的限制和保护功能给予足够的重视,每次对外开放都需经过深思。同时,用户还要定期对计算机网络进行漏洞检查和杀毒处理,避免安全隐患的存在。3.2提高对相关防护墙以及杀毒软件的重视度。在网络信息安全保障方面,网络系统的相关防护墙以及杀毒软件,相比上文提到的一些软件更具专业性和针对性,保障计算机网络信息的安全是网络防护墙以及杀毒软件的主要任务。防护墙和杀毒软件能够有效防止一些外部网络用户轻易地进入某个内部计算机网络,从而遏制他们破坏网络信息。另外,相关防护墙以及杀毒软件能够实现对大范围内的计算机网络内部操作的安全保障,从而进一步提高网络之间相互访问过程中的安全性。对相关防护墙以及杀毒软件的重视就是对网络信息安全的重视,所以,为了提高网络信息的安全性,实现对网络信息的安全防护,无论是政府部门、企业单位还是用户个人都应提高对相关防护墙以及杀毒软件的重视度,并且积极做出行动。一旦提高了安全意识,那么行动起来才会更加规范和高效,可以说,应用相关防护墙以及杀毒软件为网络信息的安全提供了最基本和最牢固的保障。3.3建立严格的局域网络管理制度。健全的局域网络安全管理制度能够很好地规范计算机网络的秩序,能够有效地保障计算机网络信息的安全,因此,为了保证网络信息的安全以及我国计算机网络的健康发展,相关部门需要制定、颁布和执行严格的计算机网络安全管理制度。首先,应严格限制内外网的进入权限,确保用户是普通用户,其使用目的不存在任何不合理之处,更要防止用户在进行内外网切换的过程中带入有病毒的信息数据,对局域网的正常运行造成干扰。其次,对于局域网的日常运行需要开展定期的检查,查看是否存在漏洞等问题,若有此问题,一定要及时修复,不能让这些隐患成为今后网络信息安全的破坏者。最后,随着网络技术的发展,局域网管理制度也要不断更新和完善,局域网管理制度用于对网络结构的宏观管理,在当下其与其他社会管理制度类似,同样需要将国家政治、社会制度、经济状况以及历史文化等因素考虑在内,所以,当这些因素发生变化时,局域网络管理制度也要进行相应的变化。

4结语

网络信息安全面临着来自网络安全、计算机系统以及信息数据三大方面的挑战,随着网络信息技术的深入发展,采取措施防护网络信息安全成为了当下社会发展过程中的重要任务,而计算机网络信息安全的防护在硬件和软件方面都存在着一些亟待解决的问题,只有加强对软硬件的综合管理、提高对相关防护墙以及杀毒软件的重视度以及建立严格的局域网络管理制度,才能更有效地保障计算机网络信息的安全。

作者:罗映冰 单位:广东省汕尾市边防支队机要科

参考文献

[1]刘钦.计算机网络信息安全及其防护对策探讨[J].网络安全综述与趋势,2015(5):16-17.

[2]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(3):131-133.

[3]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(4):21-23.

[4]钱月梅.计算机网络信息安全及其防护对策[J].电脑知识与技术,2015(2):14-16.