您现在的位置: 公务员期刊网 >> 论文范文 >> 计算机论文 >> 信息安全论文 >> 正文

计算机网络下的信息安全运用解析(9篇)

第一篇:虚拟网络技术在计算机信息安全中的运用

摘要:当前我们正在处于信息化氛围浓厚的时代,网络、计算机无时不刻的围绕在我们身边,正是如此,网络信息安全问题也已经成为一个亟待解决的严重问题。而在计算机网络信息的安全管理方面,将虚拟专用网络技术应用进来能发挥到很关键的作用。本文就对此展开分析.

关键词:虚拟专用网络技术;计算机;网络;信息安全

专用技术是虚拟网络里面的一项关键性组成,它主要是以公共网络为基础的一种网络技术。专用网络是构建于公用服务网络平台上的,该技术的应用能使网络信息的资源共享和顺利传输得到有效保障,而且还可以保证传输过程的安全性。将虚拟专用网络技术应用于计算机信息的传输、共享等方面,既能保证传输环境的可靠性,又能促进计算机网络的正常运行。

1虚拟专用网络安全技术分析

1.1隧道技术

由隧道协议构成的隧道技术便是虚拟专用网络,该技术通过封装原始信息,达到最终目的后借助于某种技术还原技术,形成属于该条信息传递的通道。通过分析虚拟专用网络的形成形式,可主要分成两种不同的类型。1.1.1资源隧道即借助于客户方路由器或者是计算机等信息发送的设备,把虚拟专用网络的请求发送出去,来进行隧道建设。也被称为以用户设备为基础的虚拟专用网络,这一模式下,虚拟专用网络用户端既是起点、也是终点,所以用户全部负责隧道的形成、日常管护等工作。1.1.2ISP系统该系统仅负责提供通信的线路,但不负责隧道建设的任务。该技术虽然较易实现,但是却对操作用户提出了非常高的水准要求。

1.2密钥管理

该技术不仅能够简化管理工作,而且能使管理更为安全,另外也能解决纯对称密钥模式下的可靠性和鉴别问题。由于长时间以来我们在这方面的管理工作上都有所欠缺,所以导致历史遗留了很多漏洞,而正是这些也给了我们很多教训,使我们对在安全管理上再强化安全举措的重视程度有所提高。

1.3数据信息加密技术

数据加密本意是在将信息表示形式进行变化后将所要保护的敏感性信息做全面的伪装,这样一来便能使不被授权者了解到想要被保护的内容。任意层中都能随意做加密的技术,能实现对数据或者是报文头的加密。在虚拟专用网络中,为确保核心的数据当在公共网络上传输时不会被觊觎之人所偷窃,因此采用加密控制的方法。当数据传输出发送者所在局域网之后,先是用户端与互联网相连接的路由器实现对其的加密,使其在互联网传送的过程中始终是加密的状态,在达到目的的路由器之后,该路由器解密数据,接收者便能收到真正信息。

1.4身份认证技术

身份认证技术是比较常见的一种虚拟专用网络技术了,像是互联网端购买火车票、支付宝付款以及网络银行的业务办理等等,一般情况下都是使用短信认证的方式来保护人们的个人隐私和财产安全。

2虚拟专用网络技术在计算机网络信息安全中的运用

虚拟专用网络技术主要是用于帮助企业进行互联网平台相关内容的应用,同时经由对该通道内所有的信息数据做整合、加密的处理,确保虚拟专用网络信息传输的安全性与可靠性。由于网络服务协议是存在差异性的,所以虚拟专用网络技术也被随之划分成两种不同的形式,其中一种为MPLS虚拟专用网络,另一种为IPSee虚拟专用网络。而这两种都是从各不相同的角度下、以及不同领域,为企业的信息使用提供网络安全的服务。

2.1MPLS虚拟专用网络技术

MPLS虚拟专用网络通常是被应用在网络宽带中,在该形式中,将MPLS技术进行了充分的应用,基于传统宽带IP网络下,组建成企业专用的IP网络,进行跨地区的数据传输,且保证传输的可靠性与快速性。同时充分结合了当前流量工程、差别服务等诸多种技术,在很大程度上促进了公众网络可靠性、拓展性的提高,有利于为用户提供更优质的服务体验。就具体在企业网络中应用的实际来看,应用MPLS虚拟专用网络,也就是相当于在全面使用分层法的基础上,为宽带网络营造出安全的信息环境。首先,使用CRLDP手段,在企业网络服务器中独立的划分出来一个分层带,在此基础上,进一步建设供专用网络和公共网络信息交换的有效渠道;之后,借助于路由器这一载体平台,再进行虚拟专用网络数据信息传输的实际应用,彻底建设出一个企业专用网络、互联网间互为连接的通道,为数据信息的传输提供最基础的渠道。

2.2IPSee虚拟专用网络技术

该技术是将IPSee协议引入其中,实现了远程的接入,主要是用来提供专用以及公用网络下端对端的加密、验证服务。该技术的应用能对IP数据包中的内容起到很好的保护作用,且可以对风险进行识别,有效抵御网络的恶意攻击。IPsee虚拟专用网络技术究其根本来看,是一种专用于网络安全使用的框架,通常也是通过下列几种协议方式来进行对计算机网络信息的安全保护。第一种,ESP协议,支持多个用户于同一时间点进行信息数据的传输和使用,并且保证数据传输、下载的安全性。第二种,端到端协议,针对公共网络及虚拟专用网络之间节点上数据信息资料的传输,能够起到很好的保护作用,同时也能对其进行安全加密处理。第三种,网端与PC端间的协议,通常来看,主要是将其应用到对互联网网端之间信息数据在交换和稳定性的维护上,另外也对跨区域性的PC信息获取、传递提供技术上的支持和安全保障服务。

3结束语

在当前网络信息技术氛围浓厚的今天,虚拟专用网络技术无论是对计算机网络信息安全环境的构建、还是对其安全环境的维护,都能起到极大的有效作用。可见,把虚拟专用网络技术引入到企业网络平台中进行应用,能从根本上保障数据传输的可靠性和安全性。

参考文献

[1]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014,15(23):72-72.

[2]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015,42(10):73-74.

[3]李英杰.虚拟专用网络技术在计算机网络信息安全中的运用[J].电脑与电信,2015,33(05):27-28.

[4]廖孟龙.虚拟专用网络技术在计算机网络信息安全中的运用[J].科技展望,2015,11(23):7-7.

作者:王亮 单位:兰州石化通信网络中心

第二篇:公安计算机信息安全主要风险探究

摘要:在公安系统中确保计算机信息安全是十分重要的,如果计算机信息存在安全风险,那么就会对整个公安工作的有序开展带来直接影响。从当前公安计算机信息安全管理情况看,还存在一些风险,将会威胁到公安工作的信息化、科技化建设,对此,积极的探索应对公安计算机信息安全风险的策略很有必要。

关键词:公安;计算机信息;安全;风险

0前言

在互联网技术不断发展的今天,计算机已经全面应用在社会各个行业,在公安工作中,计算机的应用不仅有效提高公安工作效率,同时还能进一步促进公安工作的信息化、现代化建设。在公安工作中,计算机的应用虽然有诸多便利,但是也存在一些隐患,如信息泄露等对公安工作的开展带来极大的阻碍,鉴于此,加强公安计算机信息安全管理有十分重要的意义。

1公安计算机信息安全的基本要求

公安计算机信息安全的基本要求为保密性、完整性、可用性、可控性和可审查性,其中,保密性就是保护信息,不给非授权人或是实体泄露信息,同时,不将其使用特征显示出来;完整性是指保存在信息不被非法的篡改、增加、删除以及破坏等,进而让信息保存完整,避免出现管理混乱或是丢失信息等现象,信息完整性的破坏为一种攻击公安计算机信息安全的方法;可用性是指让授权客户正常的使用信息,当合法用户需要用信息的时候,相关工作人员指引他们按照相应顺序访问信息;可控性是指信息授权机构对信息的传播方式、传播内容进行很好的控制,进而在一定范围内科学合理的控制信息的流动方向和传播方式;可审查性是指双方人员通过网络系统交流信息,基于网络系统具有一定的痕迹,因此,接受信息的一方人不能否认自己接受到发送信息人发送的信息,有效避免抵赖现象。

2公安计算机信息安全存在的风险

2.1黑客入侵

黑客入侵是计算机信息安全最常见的风险,一般情况下,黑客会对计算机网络的脆弱位置,或者软件漏洞进行攻击,然后窃取系统的身份识别码、系统口令等,侵入计算机数据库,窃取、篡改、泄露相关数据和信息。虽然公安内部网络与外界互联网是相互隔离的,但是在具体工作中,黑客还是会利用公安内部网路与外界互联网传输文件的契机进行入侵,特别是一些专门编制黑客程序的存在,更是会根据公安部门在网络上留下的痕迹入侵、窃取信息数据。

2.2剩磁效应

很多公安计算机用户认为,对于涉密信息,可以从计算机中删除,从而防止发生信息泄露的现象,但是在实际中,计算机系统进行文件删除时,仅仅是将文件名删除了,但是对于原来的文件,还在存储介质中,即便是存储介质中的文件被删除,但是计算机中仍然有可读痕迹,这些剩磁通过特定的手段,就可以将原来的文件还原,如果对此不重视,就会引起剩磁风险。

2.3电磁泄露

对于电磁泄露主要是指计算机设备在正常运行时,会向外部发出相应的辐射电磁波,这些电磁波中含有相应的信息,这时就可以利用专用的设备来接收这些信息,从而造成信息泄露。对于电磁泄露风险,是存在一定距离限制的,超过相应范围后,就可以规避这种风险。

2.4网络通讯风险

在公安计算机系统中,经常会利用网络进行各类信息传输,这就造成了一定的安全隐患,窃密者会在信息传输过程中,在网络的分支信道、节点、终端等位置进行信息截取,窃密者窃取信息后,就有可能引起信息泄露,或者用于违法事件中。

2.5软件漏洞

在计算机系统中,软件漏洞是不可避免的,即便是世界上最先进的计算机操作系统及软件也存在一定的漏洞,这些漏洞的出现就会引起相应的安全风险。黑客就很容易针对计算机软件中的漏洞,进行针对性入侵,从而达到信息窃取、泄露的目的。

3公安计算机信息安全风险应对方案

3.1树立良好的风险防范意识

伴随社会的发展,风险与之俱增,并且无孔不入。当前信息传播的主要方式之一为网络信息传播,这样很多风险隐患也相应而来。在众多网络中,公安网为其中一个分支,属于一个整体的系统,在这个系统中,若任何一个环节出现问题,就会给整个系统带来一定程度的影响。针对该种现象的出现,公安机关的相关工作人员应高度重视安全隐患,提高自身的安全防范意识。在实际工作中,只有公安机关的工作人员具备一定的安全意识,才能更好的落实到实处。在网络安全中,公安网处在核心位置,因此,每个工作人员都应具备严谨的态度和较高的安全意识,最终很好地提高公安网的整体管理水平。

3.2加强基层工作人员安全教育培训

伴随科学技术的发展,互联网一直处于发展的状态,因此,公安网的安全防护措施也应该及时更新,保障能跟上时代发展的潮流,便于用全新的安全的管理方法与风险相抗衡。目前,在管理公安网的时候,依旧出现一系列的问题,这就需要工作人员逐渐提升自身专业知识,通过全新的知识解决出现的问题。因此,公安机关应定期定时培训工作人员,避免因为管理失误出现泄露信息的现象。对于公安计算机信息安全工作,应该将相关责任落实到具体的领导身上,在出现计算机信息安全问题后,首先要追究相关领导的责任。同时还应该将公安计算机信息安全落实在主管部门责任身上,主管部门要做好计算机信息安全培训、教育工作,确保每一个公安人员都能树立良好的计算机信息安全防范意识。此外,还应该加强监督管理,要制定完善的监督体系,对公安计算机信息安全防范情况进行不定期的监督,发现违规情况后,要及时进行处理,并对相关责任人进行批评,避免类似事情的再次出现。

3.3注重用户名

密码管理在公安计算机信息管理中,需要特别注重用户名、密码的管理,在实际中,要进一步开展加密保护,公安人员在登录系统时,必须输入用户名、密码,认证后才能登录,对于不符合规定的要求,一律限制登录。此外,在进行密码安全等级设置时,也要具有一定的复杂性,要求数字、字母等结合。

3.4应用防火墙技术

在公安计算机系统中,为了进一步提高安全性,应该加强新一代防火墙技术的应用,及时检测、防范网络入侵行为,为公安网络的保密性、私有性、安全性提供保障。同时还可以利用网络安全审计系统,对防火墙技术进行补充,检测防火墙技术没有提取或者发现的入侵行为。利用防火墙技术对没有授权、违法操作的入侵系统行为进行检测,发现这些行为后,要及时进行分析、阻止。还应该注重IP地址窃取防范,要注意设置隐蔽的IP地质,并对全新的网络病毒进行研究,针对性研发新的杀毒软件,从而提高公安计算机信息安全。在进行公安计算机信息信息访问过程中,应该注重实名制访问,通过实名制和密码信息双重验证,来保证访问的安全性。

4总结

进入新世纪以后,随着互联网技术的发展、应用,网络风险也逐渐增多,在这种情况下,公安计算机信息系统需要进一步加强风险管控,树立良好的风险防范意识,加强基层工作人员安全教育培训,注重用户名、密码管理,应用防火墙技术,从而全面提高公安计算机信息安全性。

参考文献:

[1]王耀斌.浅谈公安计算机信息安全主要风险及应对策略[J].黑龙江科技信息,2016.

[2]谢蓓.公安计算机信息安全风险及解决策略[J].明日风尚,2016.

[3]刘羽.公安计算机信息安全风险与防范研究[J].信息与电脑:理论版,2016.

[4]李中华.论公安系统信息安全与防范研究[J].科研,2016.

[5]陈轩.计算机网络信息管理及安全防护策略的思考[J].数字技术与应用,2017.

[6]陈忠菊.浅谈公安计算机信息安全主要风险及应对策略[J].信息通信,2014.

作者:于淑芳 单位常州市公安局金坛分局

第三篇:如何做计算机的网络信息安全防护

摘要:随着互联网技术的快速发展,现代信息技术在给人们带来便利的同时,也带来了来自网络世界的安全威胁。本文主要阐述了计算机网络信息应用中出现的问题,提出了具体的计算机网络信息安全维护措施,旨在通过提高计算机信息安全的防护水平,给计算机用户营造一个良好的网络环境。

关键词:计算机;网络信息安全;防护措施

计算机网络信息安全就是保护计算机系统、软件硬件等不受到破坏,不会受到恶意因素的影响而更改或者破坏原来的计算机系统,确保计算机系统的正常运行。随着经济全球化的快速发展,人们的生产生活等各方面都有计算机的身影,计算机为人们的生活提供了便利。网络环境中有着丰富的资源,可以供人们生活学习,但是计算机网络信息中也存在着一些安全隐患,导致用户的相关信息被盗取从而给用户造成损失。为了做好计算机网络信息安全的防护,我们必须及时发现计算机系统中的安全隐患,并且有针对性的进行解决。

1计算机网络信息应用出现的安全问题

1.1恶意攻击

计算机网络信息应用时,恶意攻击是最大的安全威胁。主动攻击和被动攻击是恶意攻击的两种表现形式。主动攻击是指通过利用各种形式,选择性对信息的完整性和有效性进行破坏;被动攻击就是通过破译、窃取信息、截获等方式获取重要信息,但是又没有影响网络工作。

1.2网络“脆弱”

互联网技术最明显的特征就是开放性,但是也正是因为这一点,也会更容易受到外界的攻击。此外,互联网依赖的相关协议不够安全,运行过程中就会受到篡改数据、数据被窃取等网络攻击。

1.3计算机犯罪

网络黑客可以窃取其口令,入侵用户的计算机信息系统,散布有害信息,使计算机系统遭到破坏,进行金融犯罪以及盗窃等犯罪活动。

1.4计算机存在病毒

计算机系统存在病毒,该病毒具有破坏性、潜伏性、传染性等基本特征,人们在运行程序、发送文件等过程就会进行病毒传播,一旦计算机遭到入侵就会引发严重的后果。在最近几年,出现了CHI病毒、熊猫烧香等破坏性比较大的病毒,造成了严重的影响。

2计算机网络信息安全的防护措施

2.1加强入侵检测技术

在应用计算机过程中,很多用户都会出现配置不合理、程序设计不当等程序漏洞,如果不及时进行处理,不法分子就会利用这些程序漏洞,攻击其他用户。当计算机出现程序漏洞时,用户必须安装漏洞补丁,解决漏洞问题。此外,充分利用入侵检测技术,对计算机的应用安全性进行评估,入侵检测技术结合了网络通信、人工智能等多种信息技术,通过该技术可以及时了解到计算机是否存在安全隐患,是一种新型的计算机检测技术。

2.2引进计算机防火墙技术等防范技术

所谓计算机防范技术就是安装计算机防病毒软件,并且定期对其更新。计算机用户应该掌握比较全面的计算机安全防护知识,不要轻易下载不熟悉的网站资源。在网络上进行下载之后应该及时查杀病毒,要确保下载的资源没有携带病毒方可应用。计算机防护技术中起到重要作用的就是防火墙技术。计算机用户安装防火墙技术之后就可以自动扫描计算机系统,防止黑客和病毒的入侵。

2.3生物识别以及数字签名技术

生物识别技术是一种新型的先进的计算机防护技术,生物识别技术就是将自己的身体特征进行确认识别,由于每个人的身体特征各不相同,通过这种特质来保护计算机用户的系统安全。生物识别技术就要利用的身体特征主要是声音、指纹、视网膜等,其中,指纹识别就是应用非常广的技术。数字签名技术是伴随着电子商务的发展而产生的,该技术不仅能够推动电子商务的发展而且还能防止计算机用户受到外界的恶意攻击。

2.4加强信息加密处理

机密处理就是对重要的数据文件等重要资源进行加密处理,这种方法可以有效地防止信息被泄露,但是在加密过程中,要掌握好密码的复杂性,而且要牢记自己设置的密码。定期对计算机进行维护、检修,加大计算机系统的监管力度,有效地控制网络带来的风险。计算机用户还可以根据自身的身份限制部分信息的访问和限制控制功能,这种技术就是访问控制技术,该技术的广泛应用不仅能够保护用户信息还能防止非法访问。

2.5完善网络云服务的防护体系

现代信息技术的高速发展给计算机用户也带来了更过的网络威胁,遭受到更多的网络攻击。网络云服务的出现给信息防护提供了基础。现阶段的云服务包括开放平台、集群式服务端和智能化客户端等三个方面。因为网络云服务能够更加充分的进行用户交互,所以能够更大程度的查杀危害网络技术信息安全的病毒。

3总结

计算机网络普遍应用于人们的生产生活中,人们越来越依赖于计算机网络所带来的便利快捷,但是在使用过程中,需要做好有效地防护工作,防止受到病毒侵袭。及时发现计算机网络信息应用过程中的问题并找到科学有效的方法去解决。

引用:

[1]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,2016,05:217-218.

[2]周萍.试论计算机网络信息安全及防护对策[J].科技与企业,2014,13:109.

[3]李林滕,赵益彰.浅谈计算机网络信息安全及防护措施[J].中国战略新兴产业.

作者:杨鸣坤 单位:桂林理工大学南宁分校

第四篇:大数据时代下计算机信息安全现状及对策

摘要:随着网络的逐渐普及,越来越多的人开始使用网络,在这一过程中,会产生众多的数据信息,这也为大数据时代的到来奠定了基础。在大数据时代,计算机网络信息安全面临着来自多方的威胁,如果防范措施出现漏洞,那么必然对整个计算机网络系统产生不良影响。这对于计算机网络安全管理人员是一个全新的考验,计算机安全管理人员需要针对相关问题,制定相应的防范对策,保证计算机以及网络的安全。该文对大数据进行了简要的叙述,分析了大数据时代下计算机网络信息安全现状,提出了大数据时代保障计算机网络信息安全的对策。

关键词:计算机网络;信息安全;大数据时代

大数据时代下,计算机与网络技术发展迅速,众多新技术、新事物开始在民众生活中出现,让民众在生活中能够通过计算机与网络获得更多的便利。任何事物都包含两面性,大数据在为民众生活带来便利的同时,也对计算机网络信息安全产生了威胁,因大数据而产生的网络犯罪现象频频出现,数据在通过网络传输过程中可能会因为各种原因丢失或被窃取,给相关人员或组织机构带来难以估量的损失。因此,大数据时代下计算机网络信息安全已经逐渐开始引起各界的关注,关于计算机网络信息安全的各项对策开始被提出与应用,我国计算机网络信息安全将在大数据时代步入新的阶段。

1大数据时代概述

大数据指的是数量众多的数据信息,数据信息从原有的单一化向着多元化转变,而且其更新更快,自身成本更低。海量的数据信息通过大数据进行储存,而且其包含着众多种类的数据。近年来,随着计算机与网络的普及以及科技自身的发展,民众开始对大数据建立了全新的概念,大数据也开始被更加广泛的进行应用,企业、高校以及政府部门等都有所涉及。但是随着大数据的应用范围逐渐广泛,与之相关的安全问题逐渐开始凸显,计算机网络信息安全开始在如此广泛的应用中出现漏洞,这对计算机网络自身的运行以及计算机网络信息安全产生了严重的威胁,而且随着近年来网络犯罪现象逐渐增多,保证计算机网络信息安全已经成为一项十分紧迫的工作,相关部门以及人员需要对此保持重视。

2大数据时代下计算机网络信息安全现状

2.1缺乏网络信息安全意识

在大数据时代,网络可以为民众工作生活提供更加便捷的服务,但是相关风险也随着出现,但是部分网络安全管理人员及用户缺乏网络信息安全意识,很容易导致计算机网络信息出现安全问题。部分用户没有对网络信息安全进行了解与认识,因此在平时没有对网络进行维护,在信息管理工作上也存在漏洞;网络安全管理人员在管理工作上也不甚严格,自身网络安全意识较低,在管理过程中很容易造成相关信息的泄露,继而给计算机网络安全带来诸多安全隐患;企业、高校等众多组织机构都拥有局域网络,这其中记录着大量的数据信息,如果网络信息安全意识较低,没有对其进行良好的管理,那么必然会导致信息的泄露,给组织机构带来不必要的损失。

2.2计算机网络存在安全漏洞

计算机网络中包含着大量的网站以及网络软件,计算机网络使用者在使用过程中必然会涉及这些网站与网络软件。事实上,每个网站或网络软件都存在着一定的安全漏洞,部分设计人员为了方便自己的使用,会故意让网站或网络软件存在一些“后门”程序,如果这些“后门”程序被黑客等不法分子所利用,那么必然严重威胁计算机网络信息安全。网络病毒同样可以成为安全漏洞的利用者,虽然杀毒软件在不断更新换代,让计算机与网络信息得到了一定的保护,可是“上有政策、下有对策”,计算机病毒仍旧会以新的形式呈现,威胁着用户计算机与网络的安全,近期肆虐各国的勒索病毒就是最好的证明。计算机病毒形态多变,用户的计算机可能在不经意间就遭受了计算机病毒的侵害,它不仅会造成计算机瘫痪,而且会泄露用户个人信息,给用户的日常生活带来诸多困扰。

2.3管理制度与时代脱节

目前,计算机与网络已经成为民众生活中不可或缺的一部分,民众会利用网络进行诸多活动。在购物网站以及社交网站上,一般会要求民众填写个人信息,例如姓名、年龄、所在地等,这些网站储存着民众大量的个人信息以及隐私,而且由于网络管理制度与时代脱节,对网站管理者的诸多行为无法限制与管理,很多网站管理者可以非常轻易地知晓民众的个人信息甚至是隐私。各个网站管理制度的落后同样给大量不法分子提供了机会,他们的行为会造成网络信息处于不安全的状态,部分民众的个人信息以及隐私会随之泄露,给我国社会带来严重的不良影响。

3大数据时代保障计算机网络信息安全的对策

3.1提升用户计算机网络信息安全防范意识

用户自身计算机网络安全防范意识的提升,是大数据时代下保障计算机网络信息安全的首要对策。用户要尽可能地将自己的用户名以及密码复杂化,建议使用标点、数字以及字母组合,提升破译难度,以此来保证自身安全。部分用户通常会在多个网站或软件上拥有自己的账户,为了方便记忆,很多用户会选择设置同样的用户名与密码,这样的情况也应该尽量避免,以保证计算机以及个人信息的安全,同时,对自家的路由器以及WIFI设置访问权限,降低不法分子通过连接WIFI入侵网络、窃取信息的可能性,尽可能不要使用公共WIFI登录个人账号,避免出现安全问题。网络安全管理人员安全防范意识也应随之提升,降低各类安全事故发生的几率,同时对网络人才进行培养,让他们在工作上与安全管理人员配合,保证计算机网络信息安全。

3.2建立防病毒安全体系

计算机网络病毒,是能够对计算机网络信息安全产生直接威胁的事物,因此,需要对计算机的防病毒能力进行提升,并且以此为基础,建立防病毒安全体系,降低计算机网络病毒对计算机本身以及计算机网络信息安全的威胁。首先需要在计算机上设置防火墙,安装杀毒软件,定期检查计算机的运行情况,及时发现计算机中包含的漏洞,并且进行修补;建议用户在计算机中安装正版软件,对每个软件、每个链接进行检测,确保其安全后在进行打开,定期清理计算机中包含的垃圾,降低病毒存在其中的可能性;对数据储存平台进行建设,降低数据流失带来的损失。建设病毒攻击的预警机制,一旦出现病毒攻击可以及时作出反应,保证计算机网络信息安全。

3.3完善大数据信息安全管理体系

随着大数据时代的到来,信息安全已经上升到国家层面,“斯诺登”事件的出现让各国对信息安全有了全新的认识,各国也开始着手对大数据信息安全管理体系进行构建与完善,并以此为基础,出台了诸多政策。与西方发达国家相比,我国在这一方面缺乏经验,相关管理体系也并不完善,因此,我国需要将西方发达国家作为自己学习的对象,研究他们的信息安全管理体系,加快对人才的培养,并且出台与之相关的政策。大数据信息安全管理体系的建立与完善对计算机网络信息安全具有重要作用,因此,政府部门需要将各个方面给予大力支持,保证我国计算机网络信息安全,让我国能够在大数据时代平稳发展。

4结束语

计算机与网络技术的迅速普及,给我国民众的生活以及政府、企业的工作带来了诸多便利,但是它所具有的联通性以及开放性给了众多不法分子可乘之机。随着大数据时代的到来,我国计算机网络信息安全面临着全新的挑战,相关人员需要了解计算机网络信息安全现状,并且根据具体问题制定解决措施,培养网络安全管理人才,出台相关政策法律,保证计算机网络信息安全,让大数据时代为我们的生活带来更多有益的影响。

参考文献:

[1]杨林森.大数据时代计算机网络的安全防范探析[J].电脑编程技巧与维护,2015(24):135,143.

[2]田书岢.浅谈大数据时代计算机网络安全防范[J].信息与电脑:理论版,2015(12):159-160,164.

作者:刘志杰 单位:山东职业学院铁道信号与信息工程系

第五篇:企业计算机网络信息安全的重要性

摘要】在当今社会大的战略格局下,科学技术发展势头迅猛,社会文明高度建设,计算机信息网络已经全面的走进了我们的生活,并渗透于我们的世界之中。由于计算机网络技术的广泛使用,企业计算机网络信息的安全管理作为我们国家与社会安全的重要部分,必须要引起我们的关注,解决计算机网络信息的安全管理问题,刻不容缓。本文旨在研究企业计算机网络信息安全管理的重要性,对计算机网络信息安全问题做出了深刻的讨论,并且希望能够给企业计算机网络信息的安全管理建设提供一些建议。

关键词】企业计算机;网络信息;安全管理的重要性

引言

在计算机信息网络快速发展的今天,我们的国家必须从根本上意识到计算机信息网络安全管理的重要意义,完善有关计算机信息网络安全地各项工作。①从法律的角度讲,我们应该更好的建设有关计算机信息网络安全的各项制度,在法律层面对计算机信息网络做出相应的管理,以维护网络的安全。②公安机关等执法部门应该更加注重对于计算机信息网络的管理,加强对于网络犯罪的打击力度,维护一个好的网络环境。③作为计算机信息网络的最大受众,我们在使用计算机网络的同时,也应该自发的组织起网络组织和网络社团,促进计算机信息网络的健康发展。④我们的科研人员应该注重计算机网络的安全性,从科技的角度,维护计算机信息网络安全,推出更加安全的系统和软件,以保护计算机信息网络的繁荣发展。

1网络安全管理保障工作

1.1建立和完善网络管理制度

想要做好网络安全管理保障工作,首先就是要建立和完善网络管理制度,在具体的工作中,严格遵循相关部门的纪律规定,建立完善的网络制度,把工作落实到实际中去。

1.2重视计算机网络安全问题的专业维护

想要做到网络的安全能够得到保证,那么我们就必须在日常的使用中注意对于计算机的维护。在维护的实际过程中,如果发现异常问题,一定要及时的解决,并且制定相应的企业规章制度,安排专业的网络个工作人员对设备进行检修,从而使计算机网络的安全管理得以真正的实现。

1.3重视网络病毒的检查和防范

想要从根本上解决计算机信息网络的安全管理,那么我们就必须重视网络病毒的检查和防范,做到及时的查杀病毒,并在我们的计算机里安装好的杀毒软件,及时的更新病毒库。

1.4制订应急预案

作为企业,计算机信息网络的问题一定会出现在工作的实际中,如果我们想要做好做透计算机网络的安全管理,那么我们就一定要制定紧急预案,将重要的电子设备、网络设备以及重要的文件及时的做一个备份,以防止意外的发生,做到时刻防范,把危害降到最低。同时,作为企业,我们还应该引入一些其他的计算机信息网络安全管理措施,例如,及时升级软件,将企业内的信息系统做及时的清理和检查,消除网络安全隐患,保证客户的资料数据不外泄,对内网的设备定期的做全面的检查,升级计算机的配置,严格审核以及规范信息的采集,做到上下一体,并且配置专业的打印工具,保障企业资源的安全性。

2未来企业计算机数据安全发展方向

在社会文明高度发展的今天,计算机信息网络的安全一直是企业十分关注的话题,在2014年,企业的讨论热点就是移动设备安全,云端技术,大数据,社交网络。根据相关的报告预测,在2020年,世界新建和复制的信息量能够达到40zb,这将是2012年的12倍,有很多的企业对自己的年信息量进行了增长率的估算,他们觉得在未来的几年之内,企业的信息量将以60~70%的增长率进行大幅度的提升。信息量的井喷式发展预示着市场的繁荣,那么未来几年内的资源安全管理技术也将会朝着智慧化、工具化发展的趋势,新的技术通过对与信息的快速整合以及监测分析,能够更好的发现隐藏在深处的威胁,同时为企业提供安全预警,帮助企业地域威胁的入侵,达到信息网络安全管理的最终目的。在未来的几年,数据中心也将发生翻天覆地的变化,异构和分布式数据中心、无处不在的讯息和工作负载、共享资源、硬件与软件的抽象、混合云端交付等等都会成为未来几年数据中心的主要功能。但是,数据中心功能的强大,势必会导致网络出现更多的资源安全漏洞,所以在未来的几年,企业计算机网络安全会进行全面的安全部署,从而更好地维护网络信息安全,提升网络安全管理的灵活性,可靠性,帮助企业更好的推动业务的发展。

3企业网络安全管理措施

3.1注重防范意识的建立,提升员工素质

想要做到企业网络信息安全,我们就必须加强安全防范意识,提高员工的素质。①建立起企业网络安全管理思维,无论职位的高低,分工的不同,作为企业员工都必须从根本上意识到网络信息安全的重要性,加强对于企业员工的网络安全培训教育,定期的组织网络安全教育培训,提升网络安全的防范意识。②要不断的提升员工的个人素质,从主观和客观两方面对员工的网络信息安全意识进行教育,从使用中提升员工的素质,真正达到网络信息安全。

3.2注重对于计算机网络信息的投入

想要做到企业网络信息安全,我们就必须要加大对于计算机网络与信息安全工作的投入。现今,我们国家的信息技术发展迅速,但是在这种高科技领域上,我们的国家与西方发达国家相比,毫无优势可言。所以,为了我们国家企业的信息网络安全,我们必须加强对于计算机网络的投入力度,对科技进行创新,以保证我们国家在信息安全方面不必依靠国外的技术支持,做到自主发展,自主应用。

3.3关键数据采用加密手段

想要做到企业网络信息安全,我们就必须要针对关键数据采用加密手段进行保护。企业的发展离不开客户资源以及技术研发,这两点作为企业发展的根本,在数据安全中就存在极大的隐患,企业的机密数据中心、客户资源以及商业数据这些都有可能被泄露,使得企业的发展陷入僵局。所以我们要在实际的工作中,针对这样的重要数据使用加密手段,以保证在数据的传递和储存的过程中不被修改和窃取,使得企业能够获得更好的良性发展。

3.4健全网络信息安全管理制度

想要做到企业网络信息安全,我们就必须要加强安全管理力度健全管理制度。加强信息安全管理力度,要坚持一切从实际出发,实事求是,采取更加严谨的管理办法,注重全局,并进行重点监控,从而保障信息的基础安全,同时,要注重健全网络信息安全管理制度,在实际工作中,抓实点,抓典型,开展切实可行的工作计划,从而建立完善的安全管理制度,最为重要的是,要将具体的工作落实到实处,落实到具体的责任人,通过这样的办法,建立问责机制,从而使制度具有更强的效力,使制度成为员工心中的衡量自身责任的标尺,而不是单纯的一张白纸。

3.5做好管理和事后恢复工作

想要做到企业网络信息安全,我们就必须要做好管理和事后恢复工作。在实际的工作中,我们一定要做好有效的管理,责任人要在工作中进行实际的监督工作,同时,一旦发生企业网络信息安全问题,我们也必须能够在第一时间做到网络信息问题技术层面的恢复,将企业的损失降到最低,并且能够及时的恢复正常工作。

4结论

企业计算机网络信息的安全管理对于企业的良性发展具有极其重要的意义,在实际的工作中,我们必须从实际出发,提升企业员工素质,建立信息安全管理思想,极大企业对于网络安全的投入,使企业的网络信息安全管理得到提升,从而使企业获得更好的发展。

参考文献

[1]杨子强.企业计算机网络信息安全管理的重要性[J].中小企业管理与科技(中旬刊),2014.

[2]李景梅.企业计算机网络信息安全管理的重要性[J].电子技术与软件工程,2014.

[3]戴双庆.企业计算机网络信息安全管理的重要性研究[J].网络安全技术与应用,2015.

[4]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016,05:94~98.

[5]彭龙.浅谈企业计算机网络信息安全体系的构建[J].保密科学技术,2016,07:61~63.

作者:马兴 单位:中国石油勘探开发研究院

第六篇:计算机网络信息安全的威胁及防范措施

摘要:我国计算机网络随着信息化时代的到来获得了巨大的发展,但是因为计算机和网络的脆弱性,一旦出现人为攻击和破坏,就会使网络信息遭受到巨大的损害和威胁。网络信息安全问题是一个重要的问题,应该引起人们的注重。本文对网络信息安全的主要威胁和防范措施进行了有效的分析和说明,最终带给计算机网络信息一个更加健康安全的环境,保障带给大众一个更加稳定有效的网络基础。

关键词:计算机;网络信息;安全;威胁;防范

如今是一个信息化的社会,人们越加依赖计算机网络。有越来越多的信息和数据资源开始借助网络进行传播和储存。网络具备的开放性使之具备更多的使用率,但是也会使之面临着更多的复杂情况,而且也会使网络安全受到巨大的威胁。计算机网络和网络信息的安全决定着人民大众和国家的利益,应该受到更多的关注。

1计算机网络安全的定义

计算机网络安全就是保护计算机的硬软件和数据,使之不受到侵害和滋扰,最终使之进行系统连续、可靠正常的运行,使网络服务持续的进行下去。在广义上来讲就是要保障信息的可靠性、保密性、完整性等等,最终带给计算机网络更多的安全性。

2当前计算机网络信息安全存在的主要威胁

2.1人为因素

人为因素分为两种,一种就是用户因为自己的无意操作而引起的网络安全问题,比如说管理员安全配置的不当操作造成的安全问题,用户没有足够的安全意识,将自己的账户随意交给别人,和别人进行共享等。第二种就是用户恶意性的破坏。比如说破坏网络硬件设备,利用黑客技术对网络系统进行损害。如此的破坏是专门针对某种信息的,最终使信息发生缺损和失效。同时也可以通过截取和破译的方式来获得信息且不破坏网络的正常运作。

2.2网络协议的局限性

互联网最主要的特点就是开放性。对于这种开放性在某种程度上是具备着一定的危险性的,随时可以遭受到攻击。互联网对TCP和IP的协议的设计中没有进行详细的分析,最终使IP网有着明显的安全缺陷,这影响了网络信息的安全,使网络安全隐患的主要问题。所以最常见的隐患有:ICMP攻击、DDos攻击、源路由攻击等等。

2.3病毒的攻击

计算机病毒就是通过编制或者是插入到计算机程序中破坏计算机功能和数据,使计算机的正常功能同时能够进行自我复制的计算机指令和程序代码。计算机病毒具有广泛的传播性,而且能够寄生且有极强的隐蔽性和触发性,产生巨大的危害。如果不能对病毒进行制止和消除,那么就会使整个网络瘫痪。

3网络信息安全的防范措施

3.1物理安全措施

物理安全性就是指的网络设备的安全性,包括网络设备的防水、火、盗等等。在系统设计中要考虑网络物理安全,还要使网络安全性融入网络管理制度中,这样就可以使一些重要设备,各种服务器、主干交换机等等计算机设备得到有效的管理。对于通信线路的管理应该采取深埋、架空和穿线的方式来进行处理,并且要对其做好标记,防止其被破坏。要指派专人对小型交换机、集线器和工作站等等进行保护和管理。

3.2访问控制措施

访问控制措施就是使网络资源不被非法使用,也不使其遭受到非常规访问。而网络安全中最重要的就是要控制访问。其中包括人网访问控制,就是确定什么样的客户能够登录和获取网络资源,使哪些人能够进入网络并且控制入网人员的入网范围。其次就是网络的权限控制,就是说用户得到允许,能够对指定的目录、文件和资源进行访问和操作。接着就是目录级的安全控制,也就是对目录和文件的访问权限进行有效的管理和保护。之后就是属性安全控制,就是网络管理员给文件和目录指定访问属性。接着就是网络服务器安全控制,也就是将服务器的控制台设置口令和锁定,并且设置时间限制和非法访问者检测与关闭程序。另外还应该加强网络报警,加密和防火墙控制等管理,最终实现访问控制的有效展开,使访问控制得到足够的管理和设置,进而保障计算机网络的有效开展,使其得到更大的安全。

3.3网络通信安全措施

要使物理安全传输媒介得到建立,利用网络光纤来传输数据,如此来加强数据传输的安全性。同时还应该对传输数据设置密码,不仅要使数据通信的时候加密,还应该在链路和端到端进行加密处理,只有运用加密处理手段使网络得到更高的安全性,可以杜绝恶意攻击和信息的窃取。

3.4网络安全管理措施

网络管理就是对网络采取软性手段来进行管控,如此使故障的发生率降到最低。尽管发生故障,也会在第一时间内得到处理,使网络变得更加安全高效,进而使网络维护费用降低。加强网络管理应该制定配套的规章制度,使网络安全管理等级得到提升,并且确定安全管理范围,运用适当的维护方法和手段,来促进网络更加安全稳定的运行。

4结束语

计算机网络信息安全是一个系统的工程,杀毒软件、防火墙和漏洞检测等安全产品不是唯一解决安全问题的方法,应该要有系统安全需求意识,要使用户有足够的安全意识,然后运用各种安全技术手段对计算机网络安全进行管理和防护,最终使计算机网络危险性降到最低,建成一个高效安全的网络系统。

参考文献:

[1]李云峰.计算机网络技术教程[J].北京:电子工业出版社,2015.

[2]袁琳.计算机网络安全影响因素及防范措施探讨[J].科技资讯,2011(12).

作者:王俊宏 单位:吉林省吉林市公路路政管理局

第七篇:计算机网络信息安全与相应的防护措施

摘要:本文介绍了计算机网络信息安全的定义与影响因素,提出了要安装防火墙和杀毒软件,加强用户账号的安全,数据保护和传输的加密,及时安装漏洞补丁程序等常用的计算机网络信息安全防护措施.

关键词:计算机;网络信息安全;防护措施

随着互联网技术的迅猛发展以及互联网技术的普遍应用,人们的生活中已经逐渐离不开互联网了,计算机网络应用也开始成为民众生活的一部分。但互联网本身自带的开放性以及广泛性也导致了计算机网络出现了很多的安全隐患,使计算机网络安全面临的问题也越来越严重。网络信息安全防护技术作为一门涉及到计算机技术等多种不同学科的综合性技术,其本身的目的在于保护计算机网络系统的软硬件以及存储的数据,确保网络系统安全持续的运行。

1计算机网络信息安全概述

1.1计算机网络信息安全概述

关于计算机网络信息安全的定义,国内和国外的观点并不相同。主要是因为计算机网络信息安全的范围比较广泛,包括计算机实体安全,计算机运行安全,计算机内的数据安全,以及计算机的管理安全等多个方面,因此不好片面定义。目前,我国国内关于计算机网络信息安全的定义,是指计算机数据处理系统技术的安全和计算机管理的安全,目的是为了防止外来的因素或偶然原因对计算机本身,包括硬件系统和软件系统,以及对计算机内的数据信息造成破坏、泄露和篡改。

1.2影响计算机网络信息安全的因素

现实当中,计算机网络信息安全容易受到内部和外部两方面的攻击的破坏,因此影响其安全的因素,也主要分为外部因素和内部因素两方面。

1.2.1外部因素

外部因素主要是指导致计算机网络信息不再安全的原因来自于计算机外部,大致可以分为三个方面:(1)计算机受到病毒的攻击。所谓病毒,指的是恶意指令或者破坏代码。当恶意指令或破坏代码进入到计算机网络系统当中后,会对计算机内部的安全存储数据造成破坏或泄露。其最大的特点是传播迅速,而且途径广泛,防不胜防。而且计算机病毒具有很强的自我复制性,同时还具有寄生性、潜伏性、破坏性和触发性。(2)计算机受到来自黑客的攻击。黑客指的具备非常高的计算机技术的电脑人才,有些人会利用自己的计算机技术攻击他人的计算机网络信息系统,窥探或窃取他人电脑内部的数据信息,或控制别人的电脑进行其他攻击。由于黑客存在范围广,因此黑客对计算机网络系统的安全威胁也很大。(3)计算机受到间谍软件的攻击。间谍软件具有很强的隐蔽性,以窃取信息为主要目的,很难发现。

1.2.2内部因素

内部因素通常指的是两方面,一方面是用户自身在操作的过程中失误或者犯错,例如计算机安全设置薄弱,或者对陌生信息、不明邮件等掉以轻心等,这些都会降低计算机网络系统的安全系数,致使黑客等更容易入侵电脑窃取信息;另一方面就是计算机本身的安全系数就相对薄弱,计算机网络的发展,使得其在共享信息、资源方面取得了长足的进步,然而高度的开放性必然会给外部入侵者以可乘之机。

2常用的计算机网络信息安全防护策

2.1安装防火墙和杀毒软件

对付计算机网络病毒最有效的办法就是网络防火墙技术,防火墙可以有力的保护计算机网络内部操作环境的特殊网络互联设备。网络防火墙技术通过加强对网络之间的访问控制力度来防止计算机电脑病毒随意侵略互联网,阻止了外部的黑客通过网络非法手段访问企业或者是政府的内部网络,从内部网络浏览以及运行过的痕迹中盗取到内部的资源和数据。现在的网络计算机用户常用的防护手段主要就是软件防火墙,而软件防火墙一般是和杀毒软件配套安装,防火墙的主要作用就是防止病毒的入侵,而杀毒软件则是查杀病毒,清除隐藏在文件或者程序里的病毒,组合使用,达到最优效果。

2.2加强用户账号的安全

因为现在计算机网络信息安全受到了很大的威胁,因此我们需要采取得当的防护措施来保证计算机的网络信息安全。用户账号是安全的薄弱环节,其适用范围十分广泛,包括可以登录操作系统的账号、电子邮件的账号以及网上银行账号等,很多网络攻击手段都是通过网络账号开始的,通过网络攻击手段获得这些账号的名称和密码就是黑客最常见的方法。因此,计算机用户要重视自己的账号安全,不要想着方便而将密码设置的过于简单,建议账号密码设的复杂一点,具有大小写字母、数字、符号等组成内容,长度大于8位。

2.3数据保护和传输的加密

有时候很多的网络攻击目的就是对数据进行窃取或者是拦截篡改,从而对系统数据造成破坏伤害,因此想要保证计算机系统的安全,首先就要保证数据的安全性,这也是大数据时代下对于计算机网络保护策略的根本要求。最常见数据保护方式就是进行文件加密,文件加密技术提高了系统数据传输的安全性,防止非法嗅探窃取;在数据保密的基础上,还要设置认证访问控制措施,阻止非授权用户访问数据;此外还有审计技术,记录了数据访问行为,具有不可抵赖性。综合应用这些措施,从而达到文件保护效果。

2.4及时安装漏洞补丁程序

很多计算机病毒攻击或者是网络攻击之所以得逞,主要原因就是计算机系统中本身就有很多的漏洞,这些漏洞成为病毒以及黑客在攻击中可以利用的弱点,一般这种漏洞是因为操作系统或应用软件存在缺陷、安全配置不好等造成的。漏洞攻击的典型案例很多,比较出名的例子如冲击波病毒,以微软的RPC漏洞作为切入点实施病毒入侵一旦成功就会使操作系统异常,不停重启;还有震荡波病毒,利用LSASS服务的缓冲区溢出漏洞进行攻击,威力惊人。只有及时安装系统补丁,填补漏洞,才能提升系统的安全性,有效防范病毒攻击。

3结语

计算机网络系统自身设计的不足和操作用户淡薄的安全意识,给计算机网络信息安全带来了极大挑战,做好信息安全相关防护工作,具有非常重要的意义。

参考文献

[1]章原发.计算机网络信息安全及应对策略分析[J].网络安全技术与应用,2015(06):8-9.

[2]刘睿.计算机网络信息安全中虚拟专用技术应用[J].信息与电脑,2015(24):143-144.

[3]袁雪霞.计算机网络信息安全及防护策略分析[J].无线互联科技,2016(18):25-26.

作者:杨君中 乔金松 秦新峰 单位:国网江苏省电力公司泰州供电公司

第八篇:计算机网络信息安全及防护对策

】随着社会的不断变革,计算机的快速普及,使得计算机网络在社会的各个领域中应用广泛。计算机的广泛应用,使得人们的生活更加的便利,同时也受到了挑战。人们将越来越多的信息放在网上,而网络信息的安全则更为重要。网络数据窃取,黑客入侵都严重威胁着计算机网络信息安全。黑客技术随着计算机技术的发展而不断的改进,而且活动越来越猖狂,因此随着计算机技术的不断发展,网络信息就变得越来越不安全,成为困扰人们的主要问题之一。为了有效的保护网络信息,成为当前计算机研究的重要课题。
关键词】计算机网络;信息安全;防护对策

一、计算机网络安全概述

1、计算机网络安全定义。国际标准化组织(ISO)对网络安全有了明确的定义,其主要意思就是最大程度的减少数据被攻击的可能性。所谓网络信息安全的核心就是信息安全,存放在网络的数据不受恶意攻击,不被破坏、修改和泄露等问题的困扰,保证系统连续可靠的运行。广义上来说,网络安全的主要目的就是保护信息的机密性、完整性、可用性、可控性和不可否认性。当然网络安全的定义会随着社会的关注点而发生变化,不可一概而论。2、计算机网络安全的重要性。由于计算机技术的快速发展与普及,网络信息技术的应用领域也逐渐的广泛,网络信息渗透在国家的各个领域,并且存储的核心数据越来越多。从商业到金融,在到我国政府,甚至是军事领域,网络无时无刻不在影响着我们传统的生活/工作方式。然而随之而来的就是网络安全问题,它关系着我国的民生与国家安全,目前也是一个非常严峻的社会问题,足够引起人们的重视,诸多国家都将网络安全纳入到国家安全体系。众所周知,互联网具备高度的开放性和自由性,使得安全系数就变得很低。据调查显示,计算机犯罪是金融犯罪中最大的经济犯罪。

二、计算机网络信息安全现状分析

1、操作系统本身含有安全漏洞。操作系统是计算机应用的基础,所有的操作系统或者应用软件都无法完全排除漏洞的存在。想要完全修补漏洞是不可能的。我们可以从CERT找到相应的程序错误列表。最常见的系统漏洞就是缓冲区溢出,我们知道,计算机系统的工作原理可以接受任何长度的数据输入,而且对程序与缓冲区的变化并没有做详细的检查,通常会把溢出的部分放在堆栈内。黑客就利用缓冲区来进行攻击,例如发送很长的数据指令,使得系统不够稳固。另外一种就是Dos攻击,使用Dos攻击其目的就是搅乱TCP/IP链接的次序,损坏系统资源,从而使得系统无法处理合法的程序。2、病毒的威胁。计算机病毒危害也是当前计算机使用过程中所受到的最多的危害。通常来说,我们回使用杀软来进行查杀,但是杀软查杀的病毒,基本上都是危害较小的病毒。计算机软件在运行过程中,都会隐藏着一些病毒,但是在文件的使用和程序的运行过程中很难被发现,而随着计算机信息的深入使用,使得病毒的种类和数量不断的攀升。而且病毒本身就具备较强的传播性和感染性,使得病毒成为计算机网络的最难对付的一个问题。3、用户操作失误以及人为的恶意攻击。计算机虽然得到了普及应用,使用计算机系统的人数也逐渐增多,但是这些用户的计算机知识良莠不齐,很多人对于计算机安全意识不高。计算机由相关的口令设置,但是有些人都是随心所欲,甚至不设置密码。另外计算机软件的操作方式也各不相同,用户并没有充分的了解和认识,随意操作,最终导致计算机安全受到威胁。计算机网络安全除了用户的错误操作,另外一个问题就是人为的恶意攻击。。

三、计算机网络信息安全防护对策

1、及时更新漏洞补丁。计算机操作系统基本上都存在漏洞,在运行阶段,大部分的软/硬件都是存在安全隐患的。来源可能是计算机功能上或者配置过程中的缺陷。用户在发现计算机漏洞的时候,要及时的对其进行修补,而不能置之不理,这样才能在最大程度上保护计算机网络信息的安全。漏洞的发现与修补,可以借助权威的杀毒软件,比如电脑管家、小红伞等。2、安装防火墙和杀毒软件。防护墙可以将用户采取非法手段闯入内部系统的可能性完全杜绝,对于黑客的非法闯入是完全杜绝的。因此防火墙可在一定程度上保证网络信息的安全操作,对于信息的交互过程也起到了一定的防护作用。3、提高人们的安全防护意识,采取有效的监控技术。在使用计算机进行操作时,我们要保护好自己的账号信息,黑客攻击个人电脑的主要目标是获取合法的账号密码。如果入侵成功,则会造成经济损失。因此在设置密码时,要定期更换密码,进了使用复杂的组合来保护密码。随着黑客的不断改进,入侵技术也得到了破解,计算机网络安全采用入侵检测技术,进行防护。

结论:

综上所述,我国计算机是一个高速发展的阶段,网络信息数量逐渐增多,因此安全问题也逐渐出现。本文对影响计算机网络信息的主要因素进行分析,并提出相应的防护对策,切实保护计算机网络信息的安全。

参考文献

[1]彭珺,高珺计算机网络信息安全及防护策略研究[J]计算机与数字工程,2011(1)

[2]刘占和浅析计算机网络安全防护措施[J]消费电子2013(16):72-72.

[3]杨君普计算机网络安全的防护措施与安全规范分析[J]网络安全技术与应用2014(8):169,172

作者:张笑天 单位:双辽市第一中学

第九篇:计算机网络信息安全防护分析

摘要:在信息技术发展过程中,计算机网络作为人们生活的重要构成内容,给人们的生活以及行为习惯带来了直接的影响。可以说计算机网络的高速发展,突破了传统的限制,真正的实现了信息的共享。但是不可否认的是基于计算机网络自身的开放特征,计算机自身的网络信息安全问题也是现阶段较为严重的问题,对此文章主要对其进行了分析探究,提出了相关防护对策以及手段.

关键词:计算机网络;网络信息安全;防护对策

信息时代背景下,计算机网络技术应用较为广泛,但是其安全问题较为严重,网络如果缺乏安全性势必会导致各种私密信息外泄等问题,对此在实际中必须要加强对计算机网信息安全技术的研究,通过各种方式与途径不断的优化完善,进而提升其整体安全性。

1计算机网络信息安全中存在的问题

现阶段在计算机网信息安全中存在的主要问题以及安全隐患主要就是自然灾害、网络信息系统自身的脆弱性、人为因素以及各种计算机病毒的影响,其具体如下:

1.1自然灾害

计算机信息系统就是智能化的操作系统,在其运行以及操作过程中,势必会受到各种外界因素以及自然环境的影响,例如周边的温度、湿度、振动等相关问题都会其对产生直接的影响,这些影响因素直接会导致系统无法正常运行。我国的计算机多数并没有配备必要的措施与手段,缺乏必要的设置,这也就使得我国多数计算机缺乏抵御自然灾害以及各种事故的能力,直接降低了其整体的安全性。

1.2网络系统具有脆弱性

Internet技术作为一种全新的技术手段,其主要特征就是开放性较强,这也就决定了其容易受到各种攻击。可以说在网络中其必须要通过各种TCP/IP协议运行操作,但是这些协议自身缺乏必要的安全性,在运行过程中,一定会出现各种欺骗攻击、拒绝服务以及各种信息数据外泄等问题,这就直接影响了其整体的安全性。

1.3人为因素的影响

在我国计算机系统应用人数较多,但是多数的计算机用户都缺乏必要的安全意识,在设置各种密码口令的时候,甚至人为这些设置可有可无,有的用户甚至随意泄露自己的密码以及账号。这也就直接影响了其整体的安全性。同时在计算机网络中最大的问题就是一些黑客的恶意攻击行为,这也是现阶段计算机网络的主要威胁,这些攻击可以分为主动攻击以及恶意攻击两种方式,多数的黑客都是通过非法入侵的方式对一些信息进行肆意的截取、修改以及破坏,这种行为无疑给人们带来了直接的经济损失。

1.4计算机病毒

计算机病毒会直接危害网络安全,这些病毒可以通过一些执行程序以及数据文件进行传播,在通过人为的操作执行各种恶意攻击行为,这些计算机病毒都具有高度的传染性、攻击性以及破坏性。计算机病毒在运行中通过对各种文件的复制,就可以实现文件的远程传送,也会对计算机的硬件以及软件设备产生一定的影响,直接影响了计算机网络的正常应用。在常规状况之下,计算机在运行之后会直接影响其整体的工作效率,甚至会直接损害一些文件中的信息,给计算机用户带来无法挽回的损失与影响。

2计算机网络信息安全防护对策

2.1提升对各种防火墙以及杀毒软件的重视

防火墙以及杀毒软件在整个计算机网络信息系统中有着较为显著的地位,其可以有效的防止各种外部完全隐患问题,在一些来自外部的用户通过各种非法方式与手段进入到计算机内部的网络之中的时候,防火墙可以对其有效阻止,防止其对计算机网络中各种资源进行各种违规操作,有效的避免了各种资源的外泄以及盗取行为。同时一些防火墙与杀毒软件可以提升计算机网络的内部操作性能,可以为计算机运行提供必要的安全保障,进而提升计算机网络之间的访问安全性。在实际中主要把计算机的防火墙以及杀毒软件技术分为过滤型、代理型以及监测型等相关类型。过滤型的防火墙技术就是通过计算机网络中的分包传输技术提升其整体的安全性,并且在此基础之上,对相关信息数据包中的地址信息进行系统的读取,在整个过程中可以精准的判断这些数据自身的安全性,及时确定数据包是否存在各种安全隐患,如果存在问题就会禁止其传递,此种技术手段无疑提升了其整体的安全性。

2.2合理应用各种网络监控技术手段以及入侵检测技术

在入侵检测技术的发展中,其逐渐成为计算机网络信息安全防护技术的重要方式,人们也逐渐的提升对入侵技术的重视,其应用范围也不断的扩大,在各个行业以及领域中应用也相对较为广泛。入侵检测技术就是对现阶段的人工智能技术手段、统计技术、密码技术等相关手段以及内容进行综合,合理应用,这也就使得入侵监测技术在实际中可以有效的防止各种非正常的网络入侵问题,但是因为在实际中入侵技术手段应用的分析技的不同,对此在实际中主要将其划分为计分析法以及签名分析法两种方式,其中统计分析方式就是在计算机系统的正常运行中,通过各种统计学理论以及内容,对计算机系统中的各种不同类别的动作进行系统的分析,进而判断其是否安全;签名分析方式就是在各种计算机网络监测系统的应用中,对不同程度的弱点检修分析,判断其是否受到攻击,在通过Ds系统的相关代码的编写。此种方式,在实际中就是通过类似的模板匹配的方式开展操作。

2.3提升账号信息的整体安全性,增强用户自身的安全意识

因为账号的包含内容较为广阔,其主要涵盖了账号登陆、网上银行账号以及一些电子邮箱的账号等,这些账号信息都是可以通过非法方式获得的,对此在实际中必须要提升用户的整体安全意识,避免出现访问各种非法以及不安全网站的状况、要提升密码的复杂性,尽可能的通过复杂的字母、数字以及各种符号组合的方式形成密码,并且定期更换,进而提升账号的整体安全性。

3结束语

在实际中可以发现,要想在根本上提升计算机网络信息系统的整体安全性,就要提升对计算机网络信息安全系统的重视,了解其存在的各种影响问题以及因素,进而探究合适的解决措施与手段,只有这样才可以在根本上提升计算机网络信息的整体安全性,进而在最大程度上保障计算机用户的各种权益。

参考文献

[1]向明贵.计算机网络信息安全及其防护对策[J].信息与电脑(理论版),2015(04):42-43.

[2]张万强.探析计算机网络信息安全及防护对策[J].化工管理,2017(06):162.

[3]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(03):131-133.

作者:杨林单位:天津津滨威立雅水业有限公司

阅读次数:人次