杨扬
天津市睿视智能科技有限公司 天津市 300300
摘要:人类已经进入信息化发展社会,计算机网络发挥着不可替代的重要作用,人们在享受计算机网络带来便利的同时,也有一些不法分子以及组织开始通过计算机网络“盗窃”人们的信息数据,危及人们的财产安全。随着信息技术的广泛应用,计算机行业已经与人们的生产生活深度结合,所以人们要高度重视网络信息安全管理工作,结合实际情况,制定合理、完善、科学的防护策略,切实提升计算机网络安全水平。
关键词:计算机;网络信息;安全技术
中图分类号:TP311 文献标识码:A
一、引言
大数据时代,人们获取信息内容的方法更加便捷,人们的生活方式思想观念也发生了深刻转变,大数据为提高工作效率、提高生活质量提供了强大支撑。需要注意的是,大数据时代,计算机网络的信息安全受到更多维修,用户的信息安全难以得到保障,最常见的问题就是个人信息数据的泄露,这会对个人的正常生活带来严重影响。此外,计算机网络信息安全也涉及社会经济生活的方方面面,因此必须高度重视。
二、计算机网络安全
网络安全含义往往会伴随着“角度”的改变而产生变化,例如就用户角度来说,安全指的是保证用户个人隐私、商业机密或是利益相关信息在网络传输过程中,能够得到机密性、完整性以及真实性的保护,以免他人或是商业竞争对手通过窃听、篡改以及冒用等不同方式侵犯用户个人隐私或是经济利益。就运营商角度而言,计算机网络安全是令本地网络信息数据访问、读取等不同操作得到保障以及控制,以免操作期间产生病毒、非法读写以及拒绝服务器等问题,同时也限制与防范网络中非法分子的恶意攻击等。网络安全指包含有构成网络系统的硬件、软件以及两者在网络输送信息的安全性,避免其由于偶然或是恶意攻击而受到负面影响,网络安全不只是包括技术方面的问题,同时也包含管理方面的问题,两者之间彼此补足,不可或缺。此外,从广义角度而言,凡是牵涉网络信息数据的安全性、可用性、完整性以及可控性的有关技术以及理论,都属于网络安全的研究范围之列。
三、计算机网络信息安全影响因素
3.1 网络病毒入侵
随着电子技术日新月异的发展,病毒也在不断升级,侵袭计算机的形式改为邮件、卡片等,大大增加了人们的防御难度,网络安全的保障工作更难开展。侵袭计算机的病毒具有破坏能力及其强大的共性,尤其是随着病毒的更新迭代,不仅可以窃取用户的信息,还能破坏计算机系统,使得入侵对象无法继续使用,一些不法分子采用对同一台计算机连续多次侵袭,最终造成系统死机的情况。病毒侵入电脑后很难清除干净,因病毒具有极强的隐蔽性,初期电脑可以正常运转,有时不触发便永远潜伏着,若病毒侵入后能够及时发现并清理干净,不会影响计算机后期使用。
3.2 网络恶意攻击
为了窃取相关的敏感信息,某些黑客可以以任何方式渗透系统,比如通过搜索用户在计算机操作过程中的漏洞,查找到使用者的个人信息,账户名称和密码,最后通过更改信息盗取账户和财产。或者,黑客通过设计一些吸引使用者的程序、链接,主要是通过电子邮件或者弹窗形式,利用用户的好奇心,一旦点击这些不正规的未知文件,就可能让计算机受到病毒感染并传播病毒,或故意不损害他人的病毒,达到窃取文件、信息的目的。所以说用户信息对用户来说是非常值得重视保密程度的,一旦出问题会造成巨大的损失。
3.3 不同类型安全机制存在的局限性
从某种程度而言,虽然计算机安全工具以及安全系统能够有效降低计算机遭到攻击的概率,然而不论何种安全防护系统,都存在一定程度的局限性,无法实现对计算机全方位的保护,甚至无法有效处理部分问题。例如,计算机设备自身安装的防火墙系统能够有效抵御外网攻击手段,但无法有效防护内网入侵问题。此外,部分系统安全工具并不具备鉴别安全隐患的能力,所以许多黑客尝试利用安全工具后门自身存在的安全隐患针对系统进行攻击。
四、计算机网络信息安全技术应用分析
4.1 防火墙技术应用
目前,防火墙技术在计算机网络信息安全中应用相对比较成熟,从应用情况来看主要分为代理型、过滤型、转换型和检测型。其中以转换型和过滤型防火墙应用较为普遍。转换型防火墙是指计算机系统内部访问IP转换成为公网IP,这样在与外部地址联系过程中很容易隐藏真实的IP地址,在计算机访问外部网络资源时,就容易避免被黑客攻击,从而保障计算机网络系统安全。过滤型防火墙主要是在信息安全访问时,能够针对某些特定的具有潜在安全危险的网站或软件进行智能化的识别隔离,这样有利于计算机系统最大程度地减少外来侵袭。以数据包过滤为例,由于计算机多数信息传输是以数据包的形式,数据包中包含源地址、源口号、目标端口号、目标地址等信息,利用过滤型防火墙可以判定数据包信息中是否包含风险,然后根据风险性过滤掉危险数据包,从而最大程度地保障计算机内部系统的安全。
4.2 多措并举,净化网络环境
网络共享行为极大方便了用户的使用体验,但也随之带来一系列隐藏性安全问题,基于此政府部门应该加强调控,为企业之间的交流与合作创造条件,升级网络共享方式,从源头阻止病毒的传播与袭击。唯有政府通过强制手段对网络资源进行合理分配,云盘作为共享性质较高的新型共享资源,要对其运行资质进行审核,并定期督查共享资源的性质,对于不合格的企业要求及时整改以维护网络系统健康运行。提升防御技术水平仅是其中一个方面,对普通用途的网络系统用户来说,具备基本的网络安全意识则至关重要,用户必须选择合法网站下载资源,存在安全风险的网址应坚决抵制。
4.3 注重应用防病毒技术
大数据时代,互联网已经融入社会生活的方方面面,尤其是与传统行业实现了深度融合。在这种环境下,计算机网络自身的开放性为病毒侵袭提供了便利。很多不法分子为了获取经济利益,制造散播网络病毒,进而获取相关的信息数据,在这个过程中,就会对计算机网络的信息安全产生严重威胁,导致设备运行出现故障,也会对相关企业和个人造成严重的经济损失。为了保护数据信息安全,要注重根据计算机网络环境应用相应的防病毒技术,比如常见的包括安全病毒查杀软件如腾讯管家等。需要注意的是,病毒查杀软件一般只需要安装一个,安装多个会影响到软件功能的发挥,降低病毒软件的使用效果。
结束语
采用虚拟专用网络技术对互联网络进行安全保护,可以更好保护企业、个人的数据信息,突破网络物理位置间的约束,保证企业间、企业与个人间的数据传输安全,具有很高的保密性,实现对违法入侵人员的追踪,降低网络环境的安全风险,通过虚拟专用网络技术的进行远程连接,也可以降低硬件配置成本,提高企业的管理效率,提高网络环境的安全性、稳定性。
参考文献:
[1] 徐洪位.简述计算机网络信息安全及防护策略[J].信息记录材料,2020,21(01):195-196.
[2] 崔茜.大数据背景下计算机网络信息安全探究[J].数码世界,2020(01):255.
[3] 肖梦杰.大数据时代计算机网络信息安全与防护[J].数码世界,2020(01):256.
[4] 张健.浅谈计算机网络信息安全问题及解决策略[J].数码世界,2020(01):253.
[5] 刘帆.计算机管理在网络信息安全中的应用研究[J].数码世界,2020(01):259.