前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機網絡信息安全防護探析范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要信息技術的飛速發(fā)展推動了信息時代的全面到來,如今計算機網絡技術已經深入應用到了社會生活的各個領域,給社會生活帶來了極大的便利。在人們享受計算機網絡技術所帶來的工作和生活上的便利的同時,計算機網絡信息安全問題也呈現(xiàn)在了我們的面前。在信息時代,個人網絡信息已經不再作為一種單純的資料被對待,而更多的實在被視為一種資產和事關個人生命和財產安全的重要價值所在。因此有效的保護計算機網絡信息成為現(xiàn)如今計算機網絡技術發(fā)展的重點。文章筆者從計算機網絡信息安全的概念論述入手,重點剖析計算機網絡信息安全技術防護的主要內容,針對于時下計算機網絡信息安全防護中存在的問題進行分析,并結合自身多年的實踐經驗提出相應的防護措施建議。
關鍵詞信息技術;計算機網絡;安全防護;措施建議
信息安全防護技術之于信息技術的發(fā)展可謂是至關重要。隨著信息時代的全面到來,信息技術在社會各領域之中的應用越來越廣泛,也越來越深入,這也間接地催生了大數(shù)據(jù)時代的到來。在大數(shù)據(jù)時代之中,網絡信息已經不再單純的被視為一種資料,而是一種資源。有價值的存在就勢必要給予應有的防護。近年來由于網絡信息泄露而出現(xiàn)的危急個人人身以及財產安全的情況時有發(fā)生,這是信息技術發(fā)展給社會所帶來的負面性。作為信息工作者而言,提高對于網絡信息安全防護技術的重視,對于信息技術的健康發(fā)展而言十分必要加強對于計算機網絡信息安全防護技術的研究,既是對于公民個人生命以及財產安全的關注,同時也是對于社會健康發(fā)展的必要性幫助。
1計算機安全的相關概念論述
所謂計算機安全是指計算機處于網絡環(huán)境之中,其內部硬盤以及軟件之中的數(shù)組資料不受侵害,通過安全防護技術能夠是計算機在網絡環(huán)境之中處于一個相對安全穩(wěn)定的環(huán)境之中。在網絡環(huán)境之中,個人計算機的數(shù)據(jù)資料是處于相對開放的狀態(tài),如有惡意侵害或者是意外傷害等情況發(fā)生的話,個人計算機之中的數(shù)據(jù)資料隨時存在著泄露的危險,不僅影響了計算機網絡服務的正常運行,同時也有可能會傷及到公民的個人隱私和財產安全。因此也可以認為計算機安全就是個人信息資料在網絡環(huán)境之中能夠得到有效保障的安全狀態(tài),免受計算機信息安全漏洞的威脅。計算機安全的內容包括網絡服務器和PC機所使用的開啟啟動賬號和密碼、重要的文件標識、計算機網絡系統(tǒng)中軟件和硬件的安全、系統(tǒng)管理員賬戶的使用范圍、網頁訪問用戶等內容,按照過程也可以將計算機安全分為存儲安全和傳輸安全兩大類。
2計算機信息安全防護的內容分析
計算機信息安全防護所涉及到的內容較多,而且也相對復雜,不過從實際情況而言,計算機信息安全防護主要應從安全防護技術入手,包括計算機系統(tǒng)的安全漏洞的修復、檢測以及分析,根據(jù)檢測分析結果來選擇相應的安全技術防護方案,以安全防護體系的建立來保護個人計算機的信息安全。通常狀況下所采用的技術手段主要包括防護墻的建立,計算機網絡殺毒軟件的使用,計算機網絡病毒入侵監(jiān)測和掃描系統(tǒng)。
3計算機信息安全防護中存在的問題
3.1黑客攻擊
黑客攻擊存在于計算機網絡系統(tǒng)之中,主要分為非破壞性攻擊和破壞性攻擊兩種。所謂非破壞性攻擊主雖然并不會對計算機個人用戶的網絡信息進行盜竊,但是也會對計算機的網絡信息安全性構成極大的威脅,通常在非破壞性的攻擊過程中,黑客用戶會對個人計算機采用信息炸彈的攻擊方式,使其單方面的拒絕網絡服務器所提供的正常服務,相當于將計算機個人用戶隔絕在整個網絡系統(tǒng)之外,使其無法與整個網絡系統(tǒng)發(fā)生聯(lián)系。而破壞性攻擊既包括對于計算機個人用戶信息資料的盜竊行為,也包括破壞行為。其攻擊行為的目標就在于非法獲取計算機個人用戶的某些保密文件資料,或者是對計算機個人用戶的某些資料進行強制性的破壞。這種方式通常會采用木馬植入或者是發(fā)送電子郵件的方式。木馬植入是指黑客將某些木馬程序通過某種方式植入到個人用戶的計算機之中,通過網絡連接來控制用戶計算機之中的木馬程序,通過木馬程序的啟動來竊取資料或者是破壞資料。電子郵件的方式與木馬植入式攻擊類似,黑客用戶向計算機用戶發(fā)送電子郵件,當用戶雙擊點開電子郵件的時候,黑客用戶強行接管或者是控制用戶計算機,實施其信息數(shù)據(jù)盜取或者是破壞的行為。
3.2計算機病毒
計算機病毒是目前計算機網絡信息安全最大的威脅,通常隱藏于計算機系統(tǒng)文件之中的病毒很難被發(fā)現(xiàn),并且這些隱藏的病毒具有很強的破壞性和傳染性,當計算機運行過程中涉及到了沾染病毒的文件之時,隱藏在系統(tǒng)文件之中的計算機病毒就會迅速的傳播蔓延,嚴重者會導致整個計算機的癱瘓,也會對計算機硬件造成極大的破壞,存儲于計算機硬盤之中的數(shù)據(jù)文件也會面臨極大的威脅。
3.3網絡系統(tǒng)的脆弱性
網絡環(huán)境之中的計算機系統(tǒng)具有較強的開放性,其在運行的過程中會受到來自于網絡環(huán)境之中的各種因素的影響,這也就決定了計算機網絡信息安全具有一定的脆弱性,用戶在使用計算機的過程中,由于與網絡環(huán)境不斷的發(fā)生著交換和聯(lián)系,其計算機網絡信息安全時刻面臨著不同軟件和其他用戶的影響和威脅。通常狀況下,計算機在網絡環(huán)境之中,會受到TCP/IP協(xié)議的保護,但是這個協(xié)議系統(tǒng)本身就存在著安全性差的特點,而計算機在網絡環(huán)境之中又非常依賴于TCP/IP協(xié)議,因此其系統(tǒng)安全必然要受到網路系統(tǒng)脆弱性的影響。
4計算機網絡信息安全防護技術
4.1強化信息的身份鑒別
將身份鑒別技術進行加強是做好計算機網絡信息安全防護的有效措施之一,計算機用戶在賬戶運行過程中會涉及到多項內容,所涵蓋的范圍也較廣,如計算機的登陸賬號、操作權限、郵箱賬號、銀行賬號以及各種通訊軟件的賬號等,這些賬號都涵蓋了許多用戶的個人信息和財產信息,如果不加強分類鑒別防護,就很容易為黑客的入侵留下漏洞。
4.2安裝防火墻軟件
采用防護墻技術可以有效的強化網絡之間的訪問控制,使得計算機用戶能夠有效的免于受到外在網絡用戶對其所實施的非法侵入,保護計算機用戶的內部網絡系統(tǒng)。防火墻系統(tǒng)由于設計的不同具體可分為過濾性防火墻、型防火墻、監(jiān)測型防火墻以及地址轉換型防火墻。過濾性防火墻主要是通過對于來自于網絡環(huán)境之中的數(shù)據(jù)包進行甄別,讀取數(shù)據(jù)來源,判斷數(shù)據(jù)來源地址信息的合理性來定型網絡數(shù)據(jù)的安全性,將不符合安全要求的數(shù)據(jù)包進行剔除。地址轉換型防火墻能夠將用戶的IP地址轉換成一種臨時性的或者是注冊型的IP地址,這樣用戶在進行網絡訪問的時候能夠有效隱藏自身內部的真實信息,從而達到保護用戶網絡信息安全的目的。
4.3信息系統(tǒng)加密技術
使用信息系統(tǒng)加密技術對計算機系統(tǒng)文件或者是程序進行科學性的加密處理,包括文件加密處理技術以及數(shù)字簽名技術。通過保密技術的采用使得計算機用戶的數(shù)據(jù)能夠處于相對安全的環(huán)境之中。通過對于不同加密技術的分析,加密技術可以從過程上分為數(shù)據(jù)傳輸、存儲以及完整性鑒別3種加密方式。數(shù)據(jù)傳輸加密技術可以有效的保護數(shù)據(jù)在傳輸過程中的安全,一般包括線路加密、端對端加密兩種方式,其中線路加密的方式主要是在不考慮信息來源和接收的前提之下,只針對于線路進行加密,主要確保的是信息在傳輸過程中的安全。而端對端的加密方式則主要是通過使用加密軟件,讓需要被傳輸?shù)奈募兂杉用芪募臋n之中的明文通過加密軟件的轉換變?yōu)槊芪模瑥亩鴮崿F(xiàn)計算機用戶信息資料的安全防護。
4.4及時更新網絡系統(tǒng)
在防護計算機網絡信息的時候用戶也應當經常性的更新個人計算機的網絡系統(tǒng),如果由于軟件或者是程序配置不當,一樣會對計算的網絡系統(tǒng)穩(wěn)定性造成影響。用戶可以采用系統(tǒng)防護軟件定期掃描系統(tǒng)的漏洞,將網絡系統(tǒng)進行及時的更新,從而確保信息資源運用的穩(wěn)定性。
5結論
隨著信息技術的發(fā)展,網絡信息安全的重要性越來越得到凸顯,提高對于網絡信息安全防護的重視將是促進信息網絡技術健康發(fā)展的關鍵。通過有效的網絡信息安全防護技術,實現(xiàn)網絡信息資源的合理性使用,確保計算機網絡用戶個人信息資料不受侵害也是保障公民個人隱私和合法權益的關鍵。因此網絡信息管理者應當通過對于當前威脅網絡信息安全的問題進行分析,構建綜合性的計算機網絡信息安全的防護管理機制,防止黑客入侵等問題的發(fā)生,給予計算機網絡用戶以一個更為安全的網絡環(huán)境,保證網絡信息安全運用的合理性以及穩(wěn)定性。
參考文獻
[1]王磊.關于計算機網絡信息安全及防護策略探究[J].電腦知識與技術,2014(19).
[2]魯曉睿.計算機網絡信息安全及其防護策略的研究[J].電子制作,2013(13):115-116.
[3]周萍.試論計算機網絡信息安全及防護對策[J].科技與企業(yè),2014(13):109.
[4]彭南兵.計算機網絡信息安全及防護策略研究[J].電子技術與軟件工程,2013,19(22):236.
[5]李志軍.計算機網絡信息安全及防護策略研究[J].黑龍江科技信息,2013(2):108.
作者:孫蘇鵬 單位:長春理工大學