简述计算机网络信息安全及防护

时间:2022-08-06 08:24:47

导语:简述计算机网络信息安全及防护一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

简述计算机网络信息安全及防护

计算机网络技术被广泛应用于社会生活当中,深入到了各行各业。人们对计算机和互联网的依赖性不断提高,但是计算机和互联网背后隐藏的网络安全问题,也在逐渐影响人们的生活。

1计算机网络信息安全定义

影响计算机网络信息安全的因素主要包括偶然或者人为,主要为人为因素。以黑客为例,黑客能够利用计算机网络中的漏洞,攻击计算机网络系统,非法获得网络中储存的数据,传播破坏性很大的病毒程序,导致计算机失去正常工作的能力,造成严重的经济损失[1]。

2网络信息安全面临的威胁

2.1网络系统漏洞。计算机网络技术具有开放性的特点,但是这种开放性使计算机网络很容易受到威胁和攻击,此外,计算机网络还本身具有固有的安全漏洞,在操作系统和应用软件中的缓冲区溢出漏洞,非常容易被利用,并且修复难度非常大。2.2用户操作失误。由于大部分计算机用户缺乏计算机使用安全意识,也没有掌握计算机安全保护相应技术,在使用计算机时会面临非常多的隐患。例如,计算机网络用户在使用过程中误删系统程序,导致网络硬盘格式化等问题[2]。2.3病毒攻击。病毒通过存储或计算机网络进行传播,对计算机程序进行攻击。计算机病毒可以实现对计算机的病毒感染,从而入侵计算机系统,窃取计算机中的数据信息牟利。随着计算机网络的发展,网络病毒的传染性和隐蔽性也越来越强。比如,木马病毒能够实现对计算机的远程控制,盗取数据信息,蠕虫病毒能够快速传播,破坏性较其他病毒更大。2.4网络黑客攻击。黑客可以利用系统漏洞或者恶意软件攻击计算网络,如通过木马、钓鱼网站等方式,目前黑客攻击网站主要方式有邮件攻击、跳板攻击、通过系统漏洞攻击等等。黑客攻击网络,给人们的生活带来不便,并且严重威胁到国家安全[3]。2.5滥用合法工具。大部分的系统都自动配备了许多工具软件,极易造成攻击漏洞和系统漏洞,如果被黑客或木马利用,会对系统的安全性造成不利的影响。2.6系统维护不及时。如果计算机系统的维护不及时,系统内会出现较多漏洞。随着系统的使用时间逐渐增加,系统难免会出现漏洞,成为网络信息安全的隐患,对用户的电脑使用安全产生较大的影响。黑客可以通过系统漏洞,攻击用户的计算机网络,从而获得口令,窃取信息。2.7安全系统能力不足,检测能力低下。面对复杂的系统空间问题,如何建立完善的系统保护安全系统,是网络信息安全的重要课题。可以结合实际,建设整体的管理体系。2.8计算机用户安全意识薄弱。用户如果设置的口令比较简单,账号丢失后,密码口令易被人破解,网络安全威胁系数就会大幅度上升。计算机网络常见恶意攻击包括主动选择或被动选择,恶意攻击会破坏信息的完整性,可能会导致用户信息被窃取,给用户带来极大的经济损失或其他损失[4]。系统如果可能存在缺陷及病毒,在系统运行应用程序时,要做好相关的安全维护工作,保证系统的有效控制,同时,系统面临较大的危险,要做好重要信息的复制管理和存档,但注意复制管理会降低系统的工作效率。垃圾邮件也是一种恶意攻击方式,这种邮件具有较强的融合性,一旦传播开,会带给用户较大的威胁,当计算机在端口硬盘接入计算机信息系统,就会传播有害信息,并且恶意破坏计算机系统和数据信息。2.9互联网犯罪现象严重。随着互联网逐渐深入人们的生活,人们习惯于使用网络来完成日常生活中的事务。但是也有不法分子利用网络技术,肆意入侵网络系统,达到非法获利的目的。网络犯罪越来越频繁,人们在网络上的信息被盗取,导致了非常严重的财产损失。

3网络信息安全问题的影响

近年来,我国发生的许多信息网络安全事件,有些造成了重大的经济损失和社会影响。在军事方面,计算机系统由于特定情况,可能造成大量的运行问题。黑客入侵后,会擅自修改主发信息,在实际生活中,就会影响到信息安全,极易给黑客窃取信息提供机会。在此问题上,必须提供国家层面的防御。在企业的信息安全上,黑客如果盗窃企业用户重要的机密信息,会对企业造成重大影响,比如,黑客入侵系统后,能够直接盗取用户的信用卡信息,在取得相应的条件后,可以利用信用卡实现资金转移,严重侵犯企业或者个人隐私,并会给用户带来巨大的经济损失[5]。在金融领域的网络信息安全上,曾经发生过客户在不知情的情况下黑客盗用用户信息进行非法转账的情况,对于网络信息安全产生极大的影响。

4计算机网络信息安全的防护

近年来,随着病毒攻击越来越严重,网络黑客攻击也愈加频繁,对网络及家庭造成很大危险,因此,需要不断升级防护技术和措施,保护网络信息安全。4.1病毒防护。病毒防护技术是指对电脑病毒的预防和消毒技术,可以尽量降低病毒和恶意代码攻击的概率,减少有害软件或病毒的运行或扩散。现在使用的反病毒技术主要有实时监控技术、全平台方法技术等等,实时监控技术可以为系统提供反病毒保护体系,并且具有动态实时性,能够利用系统程序防止病毒入侵。全平台的方法技术可以和系统底层无缝连接,可在更多操作系统中使用相应的消毒软件,高效查杀病毒。4.2入侵检测。网络入侵是指在未获得授权的情况下,访问系统界面,造成系统数据的丢失和损坏,入侵主要分为外部入侵和允许访问但受限制的入侵。目前的检测技术可以提供入侵的深入检测,用户能够及时采取防护手段,如记录证据、断开网络链接等方式[6]。登录地点在技术上可以做到精确判断网络入侵,做到及时反应,实现全方位的监控和保护。4.3加密加密技术。是对敏感机密数据进行加密处理,数据的传输过程也采用加密技术,保护数据信息的一种行为。加密技术的特点是开放性、主动性。加密技术主要由对称密钥加密算法和非对称密钥加密算法组成,敏感机密数据加密是将明文文件按照某种算法进行处理,生成一段不可读代码,加密传输后再将该代码转换为原来的数据的技术。4.4应用漏洞补丁程序。网络系统如果存在漏洞,就易受到攻击。系统漏洞包括硬件上的、软件上的以及程序上的漏洞。网络配置或设计不当,也易造成网络漏洞。为了解决系统漏洞问题,很多软件厂商了针对漏洞补丁程序,对于系统问题造成的漏洞,漏洞补丁程序是有一定效果的。此外,还要做好漏洞检测工作,可以使用一些常用的漏洞检测软件。4.5隐藏用户IP地址。黑客进行网络攻击时,主要以用户的主机作为攻击目标。如果获得用户的IP地址,就可以直接进行网络攻击。如果用户能够隐藏IP地址,就可以避开第一批黑客的进攻,同时,进一步更新数字签名技术,完善计算机网络安全防护系统,尽量使用数据传输加密技术,提高数据保密性,避免数据被窃取,线路的加密过程要做好端对端的基本加密,在数据发送之后,要及时读取数据,应用数据电子签名时,尽量采取群签名的方法,减少商务交易的支出成本。要全面监测网络的系统安全防护情况,重视网络信息安全及防护工作,采用网络安全屏障技术,避免非法用户和受限用户非法进入。用户要增强网络信息安全防护意识,设置保密度高的网络账号密码,加强网络防火墙的规模化建设,积极构建网络入侵监测系统,及时处理网络入侵。4.6关闭不必要的端口。要保证计算机端口的安全使用,就要根据相应的端口,依据安全程序进行监测,及时处理安全隐患,确保用户的使用。4.7安装有效的杀毒软件。要保证计算机网络安全,避免病毒的攻击,就要安装高效杀毒软件,为计算机网络提供安全严密的保护措施。及时更新重要的程序和软件,创新网络监控技术,安装漏洞补丁,尽可能避免出现网络安全隐患,要进一步完善统计技术的相关规则,做好网络计算机系统的有效衔接,更新系统软件,提高系统的安全性。要有效确保计算机网络信息安全,必须要进一步加强网络信息安全技术创新,积极培养专业的网络信息安全人才,强化用户安全意识,建立完善的防御体系,不断完善网络信息安全防护措施。4.8杜绝账户入侵。在网络程序使用过程中,为了保证信息安全,必须要删掉不必要的协议,保证服务器的清洁,与此同时,防御非法用户入侵。在日常生活中注意保护账号的安全,用户在使用网络和软件时一般会登录账号,在网络受到安全威胁的情况下,账号就容易被黑客或病毒窃取,导致隐私泄露,因此,用户要在输入账号和密码时注意技巧,在安全的网络环境中,手动输入,保证密码的复杂性,并定期更改密码。

5结语

计算机网络更新换代快,计算机网络信息安全漏洞越来越多。现在在网络安全防护技术方面取得一些成就,但是面对不断更新的非法手段和漏洞,还是远远不足的。因此,必须从多个方面综合运用防护措施,建立有效的网络安全防护体系,确保全社会计算机网络信息的安全。

参考文献

[1]韦柬.计算机网络信息安全及防护分析[J].信息与电脑(理论版),2016(10):192-193.

[2]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(2):92.

[3]常志东.计算机网络信息安全及防护策略的分析[J].网络安全技术与应用,2015(5):13-14.

[4]王晓波.计算机网络信息安全及防护策略分析[J].中国新通信,2015,17(10):62.

[5]笪智.关于计算机网络信息安全与防护策略分析[J].网络安全技术与应用,2016(8):6.

[6]陈惠聪,丁琪,张强.计算机网络信息安全及防护策略分析[J].工业设计,2016,12(3).

作者:曹智刚 单位:阳江市社会保险基金管理局