宋利伟
中共敖汉旗委员会办公室涉密网络管理中心 内蒙古赤峰市 024300
摘要:计算机网络安全,既包括计算机系统和互联网运行环境的安全,同时也涵盖了数据存储、传输安全。现阶段,关于计算机网络安全的研究较多,也初步形成了比较完善的技术体系,例如有针对非法访问的入侵检测技术、防火墙技术,有针对病毒攻击的杀毒软件等。而关于数据保护的研究相对较少,这也是导致近年来数据泄露问题日益严重的主要原因。
关键词:计算机网络;安全防护;信息安全
随着计算机网络技术大面积普及应用,网络通信已慢慢渗入到人们的日常生活、工作和学习中,且发挥着不可替代作用。虽然在网络普及的时代中,网络通信发展前景十分广阔,且会产生诱人的利益收入,但随着通信网络应用不断深入,随之而来的是关于网络通信安全问题,如何防范通信安全以及优化处理安全隐患问题也开始越来越受到社会各界重视。
1 计算机网络信息安全的概述分析
网络安全即为网络上的信息安全,而网络信息安全主要指的是,通过人力或者是物力的操控,在一定程度上使得网络中的信息在一定的网络空间内保证其自身真实性。当然,这就需要借助网络中的安全监管技术,为信息建立起一个安全可靠的环境,能够使信息安全得到一定的保证。从本质上讲,计算机网络信息安全主要指的就是网络系统中一些软硬件以及系统中数据的安全性,并保证在网络系统运行的过程中,所有信息都处于安全状态,这样才能够更好体现出计算机网络的可靠性。同时网络信息安全主要包括两种状态,即为动态安全与静态安全。静态安全主要指的是信息在没有进行传输和处理的情况下,信息内容的保密性、完整性以及内容的真实性。而网络信息的动态安全则主要指的就是信息在整个传输过程中为了避免信息被盗取或遗失的情况,并对其信息进行保护,则称为动态安全。
2 计算机网络信息安全的现状分析
2.1 计算机网络信息犯罪案件频繁发生
随着我国计算机技术的发展,目前有很多国内外知名的犯罪学家对我国的计算机网络信息安全进行预言,在我国未来的信息化社会中,多数的网络犯罪情况主要是通过计算机来进行操作。随着我国计算机网络技术的普及,计算机被广泛应用在各行各业中,这也导致计算机犯罪现象频繁发生,并且呈直线上升的趋势。此外,很多犯罪分子所采用的犯罪手段也逐渐趋向技术化以及多样化,犯罪主体大多数都是一些较为了解计算机和掌握网络技术的专业人士,也有一些较为熟练的计算机网络技术专家会选择铤而走险进行网络犯罪,盗取一些企业内部或个人用户的信息进行贩卖等操作,也给一些网络用户带来了一些不必要的个人隐患。
2.2 计算机网络病毒逐渐增加
计算机网络病毒主要是指一种人为编制的程序,其主要是指在计算机运行的过程中,对计算机内部的信息进行拷贝或是修改,从而在一定程度上对计算机内部系统进行破坏,甚至有很多严重的行为可能会导致整个计算机系统瘫痪。计算机病毒还具有传染性、破坏性以及复制性的特点。此外,计算机网络病毒具有一定的隐蔽性,所以很多时候计算机用户可能不会发现自身系统已经受到计算机病毒的威胁,对计算机用户本身造成巨大的危害。
2.3 计算机网络操作系统中的安全系统系数比较低
在计算机网络操作系统中,包含很多的应用,但在计算机网络操作系统中依然存在不同程度的缺陷和漏洞。同时用户在升级操作系统或者是增加计算机网络操作功能的时候,也可能会存在一些新的计算机使用漏洞,可能会出现一些与计算机本身不相匹配的情况,这样会对整个计算机网络系统的安全及其应用造成很大影响。
许多的计算机网络用户在对计算机网络进行管理时,并没有形成一套较为完整、规范的网络安全评估系统,甚至许多企业也并没有针对性的专门开展计算机专业的培养,企业内部从事计算机管理的工作人员也比较少,且缺乏对专业人员的培养,致使很多企业内部从事计算机管理的工作人员相应的技术水平都不够精进,严重阻碍了整个企业的技术水平的提升。这在一定程度上也会对整个计算机网络系统的管理工作造成一定的影响,不利于计算机网络用户利用科学精准的方式对计算机硬件以及软件设备进行精准的评估和分析,很容易导致计算机系统出现较多的网络安全问题。
3 计算机网络信息安全防护措施
3.1 增强全民防护意识,做好加密措施
在计算机的使用过程中,计算机的使用者应当根据自身的计算机种类下载安装相应的杀毒软件,并及时更新,在一定时期内定期的检查和清理,让杀毒软件在计算机内部软件资料中进行扫描和查找,检查出异常程序,并进行自动消除,定期更新和优化病毒软件,以防止更多种类的病毒出现,从而有效预防病毒侵入。在浏览网站之后,及时处理浏览信息,不在一些不知名的网站留下个人信息,不下载不是官方的软件,在进行信息填写时再三确认网络环境是否安全。对于含有个人信息的软件,保护好账号和咨询联系方式的链接,做好加密措施。
3.2 防火墙技术
防火墙是现阶段保障计算机网络安全的一种最基础的手段,其原理就是在计算机内部局域网和外部互联网之间,建立一道防护墙。所有经外网进入内网的数据,或是访问行为,都必须通过防火墙的检验。如果经检验判定为非法访问,或是数据包、数据片段中隐藏病毒,则不予通过,达到保护计算机网络安全的效果。根据防护原理的不同,又可以细分为网络级防火墙、规则检查防火墙、应用级防火墙等等。以网络级防火墙为例,主要对IP包端口、源地址、目的地址等进行检查,确定是否正常,只有确认正常情况下才能保障网络的正常运行。
3.3 防护软件
如上文所述,影响网络安全的各种手段中,病毒攻击是一种常见的形式。通过安装防护软件,可以对计算机网络环境进行动态的巡检,一旦发现系统漏洞或病毒木马,则启动清除程序,从而达到修补系统漏洞、保护网络安全的目的。目前市面上常用的防护软件较多,用户可以根据自己的需要进行选择。需要注意的是,由于攻击手段的不断创新,防护软件也需要定期进行更新和升级,既可以提高对新型病毒、木马的识别和查杀能力,又可以保证应用软件和操作系统的兼容性。
3.4 入侵检测系统
该系统主要包括软件和硬件两部分,其中软件负责对网络数据的状态进行实时监控,一旦发现违反安全策略的访问行为,通过硬件发出警报。根据检测原理的不同,又可以分为以标志为基础的入侵检测和以异常信息为基础的入侵检测。前者与防护软件类似,管理员提前设定安全策略,系统以此作为参考标准,对所有访问行为进行筛选。如果检测到违反安全策略的行为,即判定为入侵,启动保护程序、提高安全级别,防止数据遭到泄露。后者则是将计算机的正常运行参数作为参考标准,以特定的频率检查参数状态,如果发现参数异常,则判定为攻击,从而提高安全保护等级,保障网络运行安全。相比于防火墙这类被动的网络安全保护技术,入侵检测可以从源头上识别并清除危险,从而有力提升了计算机网络的安全水平。
4 结束语
综上所述,随着我国网络时代的发展,计算机这一技术已经逐渐深入到社会的各个领域,为了能够更好保证网民的个人信息安全,网络信息安全问题已经逐渐成为社会各界关注的重点问题。网络用户想更好保障自己的个人信息,就必须要做好计算机网络安全及其防护管理工作,提高自身对于计算机网络安全的防护技术水平的同时,来规避计算机网络容易发生的隐患;加强网络安全的防护;建立网络信息安全防护体系;采用多种方式来更好的保障自身网络安全意识。
参考文献:
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19):4414-4416.
[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1):209-210.