计算机网络信息安全问题策略探讨 易明珠

发表时间:2021/6/4   来源:《基层建设》2021年第2期   作者:易明珠
[导读] 摘要:随着经济和信息技术的快速发展,计算机网络的覆盖范围也在不断扩大,在提高人们生活及工作质量的同时,也带来了各种各样的信息安全问题,而这种问题的出现会对人们的信息安全以及财产安全产生巨大的威胁,想要对这种情况加以改善,还需要相关领域针对提高计算机网络信息安全性的措施进行深入的研究和分析,使计算机网络能够在现代社会发展中发挥更大的作用。
        身份证号码:3425011993****054X
        摘要:随着经济和信息技术的快速发展,计算机网络的覆盖范围也在不断扩大,在提高人们生活及工作质量的同时,也带来了各种各样的信息安全问题,而这种问题的出现会对人们的信息安全以及财产安全产生巨大的威胁,想要对这种情况加以改善,还需要相关领域针对提高计算机网络信息安全性的措施进行深入的研究和分析,使计算机网络能够在现代社会发展中发挥更大的作用。
        关键词:计算机网络建设;安全性;方法对策
        引言
        随着科技的发展,计算机技术已经渗透到社会生活中的各个领域,给人们带来了极大的便利,但随之而来的也有各种各样的问题,其中备受关注和亟待解决的当属安全问题。本文将首先介绍计算机网络安全的概况,然后分析目前存在的问题,最后针对这些问题提出具体的解决对策,期望本文的介绍对提升计算机网络安全性有一定的积极意义。
        1计算机网络安全问题防护的重要性
        在计算机网络技术应用过程中,网络信息安全主要指的是在整个计算机网络运行的不同阶段的信息安全,一般包括数据传输阶段的信息安全、硬件运行阶段的信息安全等。同时要保证在信息传输以及储存过程中计算机整体的安全性,防止出现信息泄露以及损害的情况。在计算机信息技术不断发展以及应用的过程中,信息安全已经成为必须重视的研究课题,信息安全对个人以及企业都会产生极大影响。现阶段,数据信息一般是在计算机或者网络平台内进行传输储存的,如果信息安全出现问题,会导致信息持有者的权利受到极大损害,从而威胁社会经济的稳定和持续发展。因此,必须对计算机网络信息安全问题进行深入探讨和分析,并且要根据网络安全问题提出有效的防护措施以及相关的防护技术。
        2计算机网络信息安全方面的相关问题
        2.1黑客攻击
        具体可以将黑客攻击分为主动攻击以及被动攻击这两种,其中,主动攻击能够通过多种方式有选择性的破坏信息,使信息的有效性以及完整性受到影响。而被动攻击则可以在计算机网络保持正常运行的情况下,对其中的重要信息进行非法窃取和破译。当前阶段,不管是计算机网络,还是相关软件系统当中都存在着诸多的漏洞问题,黑客可以针对这些漏洞利用多种技术手段对计算机网络进行入侵,进而完成相关信息的修改或窃取。黑客攻击会对计算机网络信息的安全性产生巨大的威胁,不仅会造成重要数据的丢失和泄漏,还会使计算机系统出现瘫痪的问题。
        2.2计算机管理层人员安全意识有待提高
        目前计算机网络虽然正在迅速发展,但还没有达到可以脱离专业人员操作,完全独立自动运行的水平,即计算机在运行的时候需要专门的操作人员进行辅助。因此管理层操作人员的安全意识也影响着计算机网络的安全,如若操作人员安全意识不高,导致操作中出现疏忽,会对网络安全带来不良影响。
        2.3系统病毒
        随着网络信息技术的不断更新和发展,与之相对的网络病毒也不断在更新发展。我们所说的病毒从本质上来说就是一种程序,只不过是为了某种不好目的而存在的程序,它们能够在系统内获得自我复制的代码,破坏计算机的正常运行,破坏数据和信息。目前已经出现的病毒可以说是多种多样,同时病毒还具有隐蔽性的特点,可能以人们想象不到的形式存在。如果不小心点开一段链接就有可能感染病毒,电脑中的信息极有可能会被他人盗用,产生不良后果。破坏力较强的病毒甚至会影响主机和处理器的运行。


        3提高计算机网络信息安全性的具体措施
        3.1对防火墙加强应用
        利用防火墙系统,能够使网络间的访问控制得到进一步的强化,防止外部人员对网络进行非法入侵,可有效提高网络资源的安全性。而在进行防火墙设置的过程中,需要根据相关安全策略,对超过两个的网络传输数据进行检查,并查看网络通信的控制状态,进而实现网络运行状态的有效监控。而常用的防火墙系统包括以下几种:第一,过滤型防火墙,该防火墙主要使用分包传输技术,能够读取数据包的地址信息,并判断其来源的安全性,如果发送数据包的站点存在危险性,则防火墙会对数据包的传送进行拒绝;第二,地址转换防火墙。通过该防火墙能够转换内侧IP地址,将其变为一种外部的临时IP地址,而内部网络在访问网络时,则会对外隐藏真正的IP地址。如果存在外部网络利用网卡访问内部网络的情况,则不能获得真实的内部网络连接情况,只能通过一个具有开放性的地址或者是端口发送访问请求;第三,监测型防火墙。通过该防火墙能够对各层数据进行主动的监测和分析,并对各层当中存在的非法入侵问题展开判断。与此同时,该防火墙当中配有分布式探测器,不仅能够对外部网络攻击进行检测,还能对内部的恶意破坏行为进行防范。
        3.2完善计算机系统,修补漏洞
        为了保障计算机运行的安全,要加强对硬件设施的安全检测,防患于未然。比如在对计算机芯片进行检测设计时,可以通过设置密钥的方式,保护硬件,利用安全的密码验证方式保证硬件设施的安全性。同时要完善部分系统的远程协助功能,比如在涉及信息的泄露和复制篡改等情况时,系统可以自动终止远程操作,保障用户的信息安全。除此之外,在软件开发和设计阶段,设计人员应当重视对软件安全性的检测,定期扫描,发现漏洞,及时修补,另外要重视用户在使用软件时的保密性,可以在软件的登录使用时设置一定的认证门槛,确保除了用户本人之外,他人无法擅自登录该软件复制窃取用户的私人信息,使得计算机的信息安全在最大程度上得到保障。
        3.3操控层面的防范措施
        操控方面的防护措施主要是对用户行为准则进行相关界定。在大数据环境下,网络信息的开源式运作模式对用户资源泄露造成一定的损害,其间导致用户对互联网形成一定的抵触心理,为此,应对用户进行相关培训与引导,提高用户的安全意识,正确规范用户的操作行为,避免因错误操作而造成的信息泄露。同时,须对计算机网络运营商进行管制,承接数据信息处理收集分析的运营商,必须严格按照网络信息数据规划基准来执行,将网络服务提供商与政策制度建立对接平台,一旦发生用户信息泄露的情况,相关执法部门直接对运营商进行相关处罚,以此来实现网络环境的优化运行。
        3.4数据加密技术
        为了保证计算机网络应用的安全性,需要加强数据加密技术的应用。数据加密是对计算机网络应用安全问题进行预防的主要技术类型,网络数据的安全保密基础就是数据加密技术。当前,在数据加密技术发展过程中,需要根据计算机网络安全问题的主要情况采取有效的加密类型,主要包括端点加密、一次性密码加密、序列加密、节点加密、替换加密以及链路加密等方式。在对数据加密技术进行选择时,需要计算机用户根据自己的具体情况合理选择。这样能够以最小的代价提高计算机网络的数据安全防护水平,保证计算机网络信息的安全性。
        结语
        综上所述,计算机网络安全已经得到人们的普遍认识,但是仍然受到黑客和病毒的威胁。同时,网络本身也是存在着漏洞的,这也会影响整体网络信息安全。要想达到保障网络信息安全的目标,有关网络信息安全的相关经验必须被总结,同时,网络用户也应该对网络信息安全给予高度的重视,坚决防护网络信息安全。
        参考文献:
        [1]高午.大数据背景下计算机网络信息安全风险及防护措施分析[J].电脑知识与技术,2018,14(07):29-30+36.
        [2]吕发智.大数据背景下的计算机网络信息安全及其防护措施[J].福建电脑,2018,34(06):78-79.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/3
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: