鸿福范文网
当前位置 首页 > 范文大全 > 公文范文 >

计算机网络信息安全及防护策略研究

发布时间:2022-11-03 14:30:09 浏览数:

【 摘 要 】 网络在给我们带来方便的同时,也带来了网络信息安全问题。本文立足于当前的计算机网络,阐述计算机管理内容的分类,并分析当前计算机网络信息安全问题,提出相应的防护策略。

【 关键词 】 网络;信息安全;防护策略

1 计算机网络信息管理内容

网络信息的管理是指在信息技术上,以计算机网络信息的分布、储存、构成、利用和服务为载体,以网络信息以及信息服务为对象,保证计算机网络信息服务以及应用的正常运行的管理活动。详细了解计算机网络信息的管理内容,以便我们能够有针对性地制定相应的网络信息安全防护策略。

1.1 用户的信息

用户的信息包括用户的姓名、年龄、部门、职位、职权等相关的个人信息,是用户的身份象征。

1.2 网络信息

网络信息的传达是指计算机面向终端客户,向他们传递各类信息资源的一种网络信息服务。网络信息会在服务器上呈现出非线性以及分散性的分布特征,信息的传播以及发布并不同时进行,这也给很多不安全信息的介入提供了捷径,将导致网络信息泄露,导致信息的不安全。

1.3 基础运行信息

作为整个计算机网络运行的基础以及计算机网络信息管理工作的基本对象,计算机的基础运行信息显得尤为重要。一般而言,计算机的基础运行信息包括用户的IP地址、域名以及自制系统号。无论是哪种计算机类型,要实现信息资源的多元化,基础信息的运行是必要的前提。

1.4 服务器信息

一般而言,计算机中的服务器信息包括计算机服务器的基本配置参数、信息服务完整性指标、负数均衡指标等内容。服务器的信息是相关的工作人员判定计算机服务器性能、运行质量以及效率的重要指标。

2 计算机网络信息安全问题

2.1 自然灾害的威胁

计算机仅仅作为一个智能的机器,同其他机器一样,并不具备抗击自然灾害的能力。自然灾害,包括温度、湿度、振动、冲击等环境都会对计算机以及系统的正常运行造成损害。目前,我们使用计算机的空间很多都缺少避震、防电、防水、避雷等防护措施,接地系统也不完善。防护设施不到位,使得计算机抵御自然灾害以及意外事故的能力不足。

2.2 网络系统脆弱性的威胁

网络之所以受到大众的追捧,在很大程度上是因为网络的开放性,它能实现信息的共享,方便人们远距离地操控,缩短了世界的距离。但计算机的网络信息安全受到威胁也正来自于这几乎无所限制的开放性。Internet所依赖的TCP/IP协议本身的安全性不高,再加上信息的传播以及发布不同时,网络本身的开放性,让网络系统无时不刻地在面临着系统被恶意篡改、数据被截取、欺骗攻击、拒绝服务等安全威胁。

2.3 网络管理人员安全意识薄弱的威胁

网络管理人员作为网络安全管理的主要执行者,是计算机网络信息安全管理的关键。他们的计算机安全技能以及计算机网络安全意识的强弱,直接影响到网络安全管理的质量与效益。但事实上,很多网络管理人员的安全意识薄弱,职业素质较低,对网络信息的安全性以及造成的危害和损失认识不足,安全技能的掌握仅停留在表面,并未做到在威胁到来前实行防护,面临威胁时及时采取措施补救。从一定意义上说,网络安全出现问题,网络安全管理人员的疏忽是个很重要的原因。

2.4 用户操作失误的威胁

很多计算机使用者本身对计算机的性能,运用等并不熟悉,仅仅是因为工作上或者学习上的需要而使用。很多用户的信息安全意识不强,没有对自己用户的资料进行保密,随意泄露,这给别有用心者一个可乘之机。其次,用户命令设置简单,被**的几率也增大。

2.5 人为恶意攻击的威胁

由于现在使用的网络或多或少会存在着缺陷或者系统漏洞,而很多的职业或非职业黑客由于利益的驱使,利用自己掌握的技术,通过非法的手段,包括窃听、盗取、截获、攻击等侵入重要的系统,修改、破坏信息以及网络的正常使用状态。人为恶意攻击时当前计算机信息安全面临的最大的一个威胁,分为主动攻击以及被动攻击两种。主动攻击主要是通过网络技术手段,有选择性地破坏信息的有效性以及完整性;被动攻击是在不影响网络正常运行的情况下,通过网络技术手段,利用电脑系统的漏洞,入侵别人的电脑,截取、破译重要的机密或者信息。无论是哪种人为的攻击,都对计算机信息的安全以及网络的正常运行造成极大的危害,并导致很多重要信息的泄露与丧失,危害个人甚至国家安全。

2.6 计算机病毒的威胁

随着计算机运用的普及,计算机病毒的制作与传播也越来越猖狂。计算机病毒主要通过复制文件、传送文件、运行程序等途径操作进行传播的,其可存储、可隐藏、可执行程序和文件而不为人所发现,触发后可获取系统控制的一段可执行程序,具有传染性、潜伏性、可触发性和破坏性等特点。计算机病毒的侵入,轻则导致计算机运行速度降低,重则损坏文件,导致文件数据丢失,破坏系统硬件,造成不可估计的后果。“熊猫烧香”、“CIH”等病毒的出现,给广大的网络用户以及整个网络系统的正常运营造成了巨大的影响和损失,这就是一个很好的例子。

2.7 计算机犯罪的威胁

一般而言,计算机犯罪是通过窃取口令等手段入侵目的计算机系统,通过传播有害信息、恶意破坏计算机系统等方式,实现金融犯罪、贪污、盗窃等犯罪目的,给国家的安全,社会的稳定埋下了深深的隐患。

2.8 间谍软件以及垃圾邮件的威胁

间谍软件以及垃圾邮件的威胁虽然不会破坏计算机系统,但是其存在的安全威胁也是不可小觑的。由于网络中电子邮箱的公开性以及系统的可传播性,不法分子会通过把自己的邮箱强行推入别人的邮箱,强迫别人接收垃圾邮件。实现自己宗教的传播,煽动犯罪,传播国家社会的不利流言,进行言语或其他反面的攻击。而间谍软件则是通过入侵别人的电脑,盗取商业、政治机密,实现自己谋取暴利的目的。这种行为,通过利用系统的漏洞,窃取用户的隐私,不仅违法,还给用户造成了很大的损失。

3 计算机安全防护策略

3.1 设置访问权限,采用加密技术

设置访问权限是通过系统检验用户身份,根据用户归属的某一项定义来限制用户对某些信息的访问。这个设置,在很大的程度上阻止了某些不法分子对一些网络资源的访问与信息的浏览,保障了用户数据的安全。这个安全防护策略也是当前普及率最高的一项技术。其次,对于用户的极其重要的信息,计算机使用者可以采用加密的技术,为自己信息的安全更加一层防护,保障信息的安全。采用加密技术,使用者应该仔细认真,记住设定的密码,避免由于密码的忘记而给自己信息的正常运行带来麻烦。再者,要注意地计算机设备的维修、维护,网络运营商应加大对网络系统的监管力度,加强网络的安全管理,保证计算机的正常运行。

3.2 实现用户账号安全使用

网络的浏览以及各个客户端的登录都离不开用户账号的输入与使用。网络用户的账号使用面广,包括经济交易的银行账号、系统登录的账号以及查询信息、登录邮箱所需的账号。账号作为用户一个身份的象征,实现了访问控制。而网络黑客攻击网络,获取人们信息的主要方式就是以获取用户的账号以及密码为跳板,进而实现信息的窃取与截获。对此,系统的登录账号最好不要全都一样或者相似;对于账号密码的设置,要采用长密码,并用数字、英文、特殊符号无序组合,增加破译的难度,并定期进行更换,保证自己信息的安全。

3.3 使用杀毒软件并安装防火墙

使用杀毒软件是保障电脑不受病毒侵害的一个重要的途径。使用者在安装完杀毒软件后要及时地对杀毒软件进行更新,并不时地进行杀毒和木马扫描,以保证自己的网络环境是安全的。其次,安装防火墙也是保障计算机运营环境安全的一个重要的举措。防火墙作为位于计算机以及它所连接的网络之间的软件或者硬件,对于信息的流入与输出都起着一个拦截检查的作用。安装防火墙,防火墙会自动地对电脑系统及网络进行扫描,防止黑客以及电脑病毒的进攻及侵蚀。

3.4 安装漏洞补丁程序

在实际的电脑操作中,有时候会由于人为操作不当或者安装的软件本身存在的设计不当等问题,系统往往会出现漏洞。如果计算机使用者对出现的漏洞置之不理,那漏人往往会成为黑客或其他恶意攻击者入侵电脑的捷径,给用户带来了极大危害。因此,电脑使用者应该及时对出现的电脑漏洞的问题进行处理,下载漏洞补丁程序,保障电脑使用安全。

3.5 建构网络信息安全防护体系

随着人们对网络依赖程度的上涨,黑客攻击手段的层出不穷,传统的网络信息安全防护已远远满足不了人们对信息安全保障的要求了,建构网络信息安全防护体系已是众望所归。网络信息安全防护体系的建构,在原来网络运行防护的基础上再增加了网络安全评估,以及使用网络防护技术后的服务体系,实现全方位、多面化地维护,保障计算机信息安全。

4 结束语

网络信息安全是一个更新速度快,不断变化的领域,黑客等破坏网络信息安全的因素也无处不在,这要求我们要时时关注自己电脑安全,建立起网络安全防护体系,维护信息安全,最大程度降低黑客入侵的可能。

参考文献

[1] 彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2011(08):86.

[2] 王水中.计算机网络信息安全及防护策略探析[J].硅谷,2012(11):335.

[3] 卢彭.计算机网络安全教程[M].北京:清华大学出版社,2012.

作者简介:

杨汉勇(1978-), 男,江苏盐城人,大专学历,工程师;主要研究方向:社会保障信息化建设。

推荐访问:计算机网络 信息安全 防护 策略 研究

相关文章:

热门文章
Top