计算机网络信息安全及防护策略 于晨

发表时间:2020/5/20   来源:《基层建设》2019年第33期   作者:于晨
[导读] 摘要:步入到全新的信息化时代之中,各行各业都无法脱离开计算机网络。
        中国石化管道储运有限公司物资供应中心  江苏徐州  221008
        摘要:步入到全新的信息化时代之中,各行各业都无法脱离开计算机网络。其彻底打破了传统的社会生产生活方式。基于当前的发展情况,越来越多的网络信息风险出现在日常生活之中,也让信息安全成为重点关注领域。对于网络信息来说,会在传输过程中受到病毒的侵袭或者黑客的恶意袭击,致使网络信息安全难以满足要求,甚至给用户带来无法弥补的损失。由此来说,如何搭建起行之有效的网络信息安全管理体系,并将其应用于实际之中已然成为主要问题。本文针对于目前网络信息在实际发展中所面临的安全风险进行深入分析,提出相应的解决方案。
        关键词:计算机网络;信息安全;防护策略
        从实际发展来看,人们在日常的生产生活之中对网络的依赖程度不断加深,网络已经成为了无可替代的一份子。但基于当前网络的发展情况分析,由于网络体系中存在一定缺陷,同时网络技术正处在高速前行的过程之中,导致网络信息安全问题被无限放大。针对网络信息所面临的诸多风险隐患,如何有效保证网络信息安全达到标准,合理的应对网络安全隐患,确保用户利益不受到损失,已然是目前网络信息研究领域重点关注的问题之一。
        1实现计算机网络信息安全防护技术有效落实的意义
        针对计算机网络信息安全进行分析,不难发现,基于当前的网络发展情况,由于网络体系自身存在严重的局限性,导致网络信息安全风险难以有效把控。所以,如何保证网络信息安全可靠具有十分重要的实际意义。随着计算机网络技术的全面普及,越来越多的用户进入到网络空间,信息共享程度不断提高也推动着各个领域快速前行,借助网络来带动自身的发展。但从实际来看,由于在信息传输过程中会面临被恶意盗取的风险,致使相关企业和用户受到无法弥补的损失。不仅如此,计算机网络普及程度越来越高,也给网络信息安全体系提出了更高的目标。如果站在国家角度进行分析,信息安全无法有效把控,不单单会影响到国家各个领域的安全体系,同时也会让国家面临信息战的危机。综合来看,构建起完善的网络信息安全体系至关重要。
        2当前计算机网络信息所面临的安全风险
        2.1自然灾害与网络自身的脆弱性
        首先来说,外部的自然环境会给网络造成一定的安全风险。从实际来看,使用计算机网络时,最为核心的设备是计算机和网线,由于这部分硬件装置在装设使用中不仅会受到自然灾害的威胁,也会面临着恶劣环境的破坏,诸如污染、振动等都是常见问题。但就目前计算机运行环境来看,尚未对自然环境造成的影响进行有效控制。因此如果出现严重的自然灾害,计算机设备所存放的数据资料将面临丢失的风险。其次,网络体系自身存在一定的不足,具体表现为脆弱性,由于网络开放程度较高,虽然给用户带来诸多方便,但这也是网络容易遭到攻击的本质原因,同时网络协议在构建过程中存在漏洞,导致计算机网络实际运行时,无法彻底规避恶意袭击,导致网络数据安全很难合理把控。
        2.2用户操作不规范以及恶意攻击行为的存在
        从用户具体使用情况来说,实际借助计算机网络进行相关数据处理的过程中,由于大多数用户难以树立起全面的安全观念,同时操作过程存在问题,导致实际使用阶段中,无法将信息安全管控落在实处,例如说无法做到按时更新系统中的杀毒程序,或者设定的账户密码容易被窃取,由此都有可能造成信息安全风险的出现。不仅如此,网络信息在传输和使用过程中会面临恶意袭击的风险。一般来说,人为的恶意侵袭活动是造成计算机网络安全风险的最本质原因。伴随计算机技术的不断完善,部分网络程序的更新效率和技术要求很难做到有效匹配,反观网络黑客,正好利用网络软件中存在的漏洞进行恶意入侵,通过相关的技术操作,找寻到网络体系中存在的缺口,恶意入侵到用户系统之中,对数据资料进行窃取或修改,给用户造成难以弥补的损失。
        2.3病毒的入侵
        对于网络数据信息安全来说,最大的敌人便是病毒,由于病毒具有隐蔽性和易储存等特性,造成病毒传播时无法及时去除,如果用户在使用数据时触发病毒,就有可能造成病毒快速蔓延,破坏相关数据资料。

此外,病毒在传播过程中还能借助硬件设备,一旦网络体系造成病毒破坏后,会出现系统运行卡顿的问题,磁盘中出现大量垃圾资源,甚至对部分重要资料造成难以修补的破坏性损伤。
        2.4垃圾邮件、间谍软件以及计算机网络犯罪
        首先从垃圾邮件进行分析,大多数网络用户在实际使用中都有这一方面的苦恼,部分邮件程序较为复杂,强制性发送到用户邮箱之中;其次,对用户个人信息来说,间谍程序是最大的威胁因素,同时也影响到系统的安全运行,导致网络安全无法满足需要;最后,有些不法分子会借助网络进行犯罪活动,通常是先盗取系统指令,进而侵入到计算机中,导致系统难以正常工作,安全风险加大,甚至会利用这一漏洞对用户进行金融诈骗。
        3落实计算机网络信息安全防护策略的方法与途径
        3.1以账号安全设置为基础,安装杀毒软件与防火墙
        首先从账户密码的设定进行研究,目前网络黑客恶意袭击用户系统使用最多的方式便是以用户设定的账户密码为基础。由此来说,用户应当进一步优化账户和密码的安全程度,通过设定复杂的账户密码来保证系统安全可靠,同时要及时调整密码信息。其次,在系统中装设杀毒程度,这也是目前解决计算机病毒最为有效的手段,但由于病毒程序更新速率较高,因此在选取杀毒程序时要针对数据信息情况来实际定位,同时要定期对杀毒程序进行更新,防止系统被病毒袭击;最后,在系统运行时要保证防火墙开启。将防火墙技术融入到实际使用中,可以有效把控网络环境,防止出现非法访问。防火墙由于技术的差异存在以下几种类别:包过滤型、代理型、监测型以及地址转换型,每一种防火墙都有自身的优势,特别是监测模式已经成为当前网络世界中使用最多的产品,其可以有效阻断外部恶意入侵活动,还能保证系统内部的安全。
        3.2漏洞补丁程序的完善安装以及入侵检测技术的应用
        首先来说,要及时修补系统的漏洞补丁。由于计算机网络运行过程中,无可避免的会存在一些漏洞,这就给病毒、木马以及黑客的恶意入侵提供了机会,从而难以保证数据资料的安全可靠。所以,要及时更新系统漏洞,做到按时检测和修复,在避免出现系统漏洞的同时,也要形成良好的数据使用习惯。其次,要利用好入侵监测技术。这一技术本质上是依靠签名分析法、统计分析法等方式对系统进行实时监测,有效找出系统运行中存在的安全风险,保证系统安全可靠。
        3.3文件加密技术以及数字签名技术的具体应用
        这两种技术主要是用于优化数据信息的安全程度,针对用户重要资料进行加密保护,从而防止被不法分子窃取或纂改。通常对数据资料加密时有以下几种方式:其一是将数据加密传输作为基础,通过在数据传输的出入端进行加密操作,保证线路安全;其二是对数据进行加密储存,通过密文存放的模式,让数据资料在储存时更加安全;其三是判断数据资料是否完整,需要对数据信息进行鉴别,当满足预期设定的各项参数后,方可确定数据安全。
        4结束语
        综上,基于计算机网络安全风险隐患的存在,为了确保网络信息数据的安全可靠性,则就需要在明确当前计算机网络信息所面临主要风险因素的基础上,实现技术性防护措施的有效落实。在实际践行的过程中,可借助账号安全设置为基础、安装杀毒软件与防火墙、漏洞补丁程序的完善安装、入侵检测技术的应用、加密技术以及数字签名技术等的完善应用来实现对计算机网络信息的安全维护,确保信息数据的安全性,并保证计算网络系统的安全可靠运行。
        参考文献
        [1] 吴晗. 计算机网络信息安全及其主要防护策略研究分析[J]. 湖北农机化, 2019(3).
        [2] 张富成. 大数据时代计算机网络信息安全及防护策略探讨[J]. 电脑知识与技术, 2019, 015(017):49-50.
        [3] 代琪怡. 基于计算机网络技术的计算机网络信息安全及其防护策略[J]. 计算机产品与流通, 2018(8):5-5.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: