浅论计算机网络信息安全系统的健全

发表时间:2021/8/11   来源:《工程建设标准化》2021年1月2期   作者:王浩浩
[导读] 计算机网络系统是计算机技术和通信技术相结合建立起来的
        王浩浩
        江苏省徐州市
        摘要:计算机网络系统是计算机技术和通信技术相结合建立起来的,计算机网络可以使信息更全面的整合和更高速的共享,方便人们的生活。如今,计算机网络已经应用到社会的各个领域并促进其发展,成为重要的媒体,计算机已经成为信息时代不可分割的一部分,也是人类生存和发展的重要工具。但另一方面,计算机网络的普及也存在一定的安全隐患。如今,各种信息平台的数据开放性都比较高,网络也不是坚不可摧的。因此,在计算机网络和信息安全方面仍然存在着不容忽视的隐患。因此,为了使人们生活在一个安全的网络环境中,计算机网络安全体系的建立显得尤为重要。
        关键词:计算机;网络系统;信息安全系统
        1.计算机网络安全问题分析
        计算机网络安全主要包括计算机软硬件的维护和网络系统的安全管理。威胁计算机网络安全的因素有很多,如自然灾害和事故;利用电脑犯罪;人为因素;“黑客”;内部信息披露;外部信息披露;信息丢失等。
        1.1 计算机网络安全的威胁因素
        一般来说,网络安全分为两种,一种是人为因素,一种是偶然因素。人为因素的危险性高于意外因素。例如,计算机的内部信息被篡改,资源被窃取,计算机病毒被人为制造等等。同时,由于网络的自由性和国际性,一些未经授权的用户可以利用计算机本身的缺陷和缺点进入计算机内部,其后果将是不可预测的。具体而言,其影响因素主要包括以下几个方面:  1.1.1计算机病毒
        计算机病毒对大家来说并不陌生,它是网络安全的主要破坏因素之一,计算机病毒具有很高的传染性、潜伏性、隐蔽性和破坏性。病毒主要通过硬盘和互联网传播。病毒会在一定程度上破坏计算机资源,包括占用资源、丢失字段和数据、减慢计算机运行速度、破坏计算机硬件设施、攻击计算机软件等。面对各种病毒的入侵,使系统出现瘫痪,程序或数据会受到严重破坏,导致网络的效率和作用大打折扣,许多功能无法正常使用。
        1.1.2 计算机保护机制不够
        由于计算机网络本身具有很强的开放性和广泛性,在信息传播过程中存在一定的安全风险,如丢失、盗用、篡改等。目前,我国大多数计算机在数据传输中对保护不够重视,导致缺乏自我保护机制。如通信光缆、电缆、高压线、局域网等可能被破坏,造成计算机网络瘫痪。
        2基于信息安全的计算机网络应用对策分析
        2.1防火墙技术
        在计算机网络运行过程中,为了保证用户信息的安全,可以利用防火墙技术科学地隔离内外网络,从而起到屏障的作用。一般来说,如果外部网络已经遭到非法入侵,防火墙的作用就会发挥出来,阻止不安全的非法入侵,从而达到良好保护内部网络的目的。在过去,在应用防火墙技术的过程中,只能通过防火墙来阻止入侵现象,并不能起到预防的效果。

随着现代技术的不断发展,技术也得到了优化和改进,在传统技术的基础上,进行了深层次的改进,利用全方位的数据处理,根据具体需要,逐一锁定所有公开的信息。同时,通过过滤等手段,对数据进行综合处理,大大提高了信息的安全性。
        2.2身份验证
        在计算机网络运行过程中,为了保证用户信息的安全,可以利用防火墙技术对内外网络进行科学隔离,从而起到屏障的作用。一般来说,如果外部网络遭到非法入侵,防火墙的作用就会发挥出来,防止不安全的非法入侵,从而达到良好保护内部网络的目的。在过去,在应用防火墙技术的过程中,只能通过防火墙来阻止入侵现象的发生,而不能起到预防的效果。随着现代技术的不断发展,技术也得到了优化和完善,在传统技术的基础上,进行了深层次的改进,利用全方位的数据处理,根据具体需要,逐一锁定所有公开信息。同时,通过过滤等手段,对数据进行综合处理,大大提高了信息的安全性。
        2.3加密技术
        目前,在计算机网络信息安全管理过程中,加密技术也是一种效果比较好的技术。在加密技术方面,主要采用传统加密技术作为基础,加强利用现代技术,确保网络信息能够处于安全状态。一般情况下,信息加密完成后,借助安全认证等方式,形成完善的加密系统,确保避免黑客入侵的问题。由于密钥的不同,加密技术可以分为两种:公钥加密算法和对称加密算法。对于后者,算法与加密和解密密钥的算法相同。对于前者,它与对称加密算法有很大的区别,RSA是最具代表性的算法。在具体的操作阶段,需要根据实际情况使用和选择加密方法,使网络信息不会出现任何安全问题。
        2.4 设置计算机访问权
        目前,在计算机网络信息安全管理过程中,加密技术也是一种效果比较好的技术。在加密技术方面,主要采用传统的加密技术作为基础,加强现代技术,确保网络信息能够处于安全状态。一般来说,信息加密完成后,借助安全认证等方式,形成完善的加密系统,确保避免黑客入侵的问题。由于密钥的不同,加密技术可以分为两种:公钥加密算法和对称加密算法。对于后者,算法与加密和解密密钥的算法相同。对于前者,它与对称加密算法有很大的不同,RSA是最具代表性的算法。在具体的操作阶段,有必要根据实际情况使用和选择加密方法,这样网络信息就不会出现任何安全问题。
        结束语
        综上所述,在互联网时代的背景下,计算机网络的应用越来越广泛,这不仅给人们带来了很多便利,也在很大程度上促进了社会经济的整体增长。因此,为了更好地保护用户的隐私和信息安全,需要加强管理,有效利用信息安全技术,确保用户在使用计算机时能够将风险降到最低,提高整个网络的稳定性和安全性。
        参考文献
        [1]郑伟贞.关于计算机网络信息安全及其防护对策探析[J].电脑编程技巧与维护,2020(11):163-165.
        [2]胡旻.计算机网络信息安全保密技术探讨[J].电脑编程技巧与维护,2020(11):166-167+173.
        [3]赵磊.计算机网络信息安全纵深防护模型的建构和应用[J].电脑编程技巧与维护,2020(11):168-170.
       
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: