基于计算机网络信息安全及防护的研究

时间:2022-10-27 17:42:02 公文范文 来源:网友投稿

[摘要]随着社会经济的发展以及信息技术的进步,计算机技术被广泛应用在各个行业中。由于人们的生活水平以及生活质量的不断提升,计算机网络在人们日常的生产生活中发挥的作用越来越重要,极大地便利了人们的生产与生活,丰富了人们的生活,促进了社会经济的发展。但是在计算机技术应用的过程中,存在信息安全问题,因此加强计算机网络信息安全防护十分之重要。对计算机网络信息安全及防护的研究进行深入分析和探讨。

[关键词]计算机;网络信息安全;防护对策

[中图分类号]TP393.08 [文献标识码]A

随着信息技术和网络技术的发展与进步,人们对网络信息的需求量不断增加,使得网络成为人们生产生活中的重要部分。目前,计算机网络信息安全问题较为严重,网络信息窃取、盗用和泄漏等问题不断出现,部分人员利用网络安全漏洞进行非法活动,因此如何增强计算机网络信息安全已经成为业界人士研究的重要课题。

1.计算机网络信息安全的影响因素

1.1系统的脆弱性

计算机网络技术具有开放性和实用性的特点,这在一定程度上导致其安全性难以保证,不利于计算机网络系统的安全稳定运行。计算机网络技术主要是依赖于TCP/IP协议,但是该协议缺乏较强的安全性和系统性,导致系统运行时易出现安全威胁,如数据被截取或篡改、系统被黑客攻击等。

1.2人为恶意攻击

计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些關心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。人为恶意攻击是威胁计算机网络信息安全的主要因素,其可以分为被动攻击和主动攻击。其中被动攻击主要是在计算机网络系统正常稳定运行状态下,攻击者为获取自身想要的信息,破译、窃取和截获用户信息;主动攻击则是在攻击者有选择性地对网络信息进行破坏和攻击,使信息不再具备有效性和完整性。人为恶意攻击会严重影响计算机网络运行的安全性和可靠性,导致重要信息丢失和泄漏,给企业或社会带来严重的经济损失。

1.3自然灾害

自然灾害作为不可抗力,其在一定程度上会影响计算机网络系统运行的稳定性和安全性,同时系统的安全性受计算机所处环境的影响,如环境冲击、环境温度、环境湿度、环境污染和环境振动等因素。目前,我国使用的大部分计算机,其所处的空间环境基本没有采取防火灾、防水灾、防地震、防雷、防电磁干扰等措施,并且缺乏严密的接地处理操作,如果发生自然灾害或意外事故,将会导致无法估量的后果。

1.4病毒威胁

部分计算机病毒隐藏在计算机的执行程序、数据和文件中,难以及时被发现、处理和删除,并且具有较强的传染性与破坏性,如果计算机染上病毒,将会严重影响计算机功能,导致信息和数据的丢失与损坏。此外,计算机病毒具有较快的传播速度,病毒一旦被触发后,其往往会利用运行的文件或程序加以传播,从而降低系统运行效率,破坏数据文件和计算机软硬件。

2.计算机网络信息安全的防护路径

2.1安装杀毒软件和防火墙

防火墙作为计算机安全保障的重要装置,其技术能够对计算机网络的信息资源和内部环境加以保护,防止攻击者的侵入,提高网络互相访问的可靠性和安全性。防火墙技术可分为地质转换型、监测型、包过滤型以及代理型,其中地址转换型指的是转化计算机网络内部的TP地址,使其变成临时或外部的TP地址,从而在访问网络时隐藏真实的TP地址,保护网络信息的安全。包过滤型防火墙技术则是利用网络分包传输技术,在对数据中地址信息进行读取时,有效判断“包”的安全性,如果“包”不安全,则拒绝其进入。此外,杀毒软件作为保障计算机网络信息安全的重要手段,其能够确保计算机网络内部的顺利运行,对网络内病毒的传播与感染加以及时防止和处理。相关工作人员必须要对软件的安装程序进行及时更新,以相关的规定标准和要求为依据,对其进行定时定期的查毒与杀毒,从而保证计算机网络信息的安全。

2.2安装漏洞补丁程序

计算机系统在实际运行过程中,其安装的各类硬件存在安全漏洞,这些漏洞不仅来自于计算机功能和配置方面的缺陷,还来自于计算机安全程序、软硬件方面出现的缺陷。开发商在发现这些漏洞后,会及时发布相关的漏洞补丁程序,有效弥补漏洞安全问题。因此计算机用户在使用过程中,应对漏洞补丁程序进行及时安装,确保系统安全稳定地运行。此外,在对计算机系统的安全漏洞进行扫描时,可以采用360安全卫士、瑞星等防护软件,并在发现漏洞之后对相关的补丁程序进行及时下载和安装,从而保证信息的安全。

2.3科学应用入侵检测技术和网络监控技术

入侵检测技术作为一种信息安全防护技术,其主要是将推理学、规则方法、密码学、统计学、人工智能等进行综合利用,从而防止系统被滥用或被入侵,在计算机网络信息安全防护中得到了广泛的应用。从分析技术方面进行划分,入侵检测技术可以分为签名分析法和统计分析法,其中签名分析法主要是对系统弱点遭受攻击的情况进行检测,人们经过分析、归纳和总结各类攻击模式,将各类攻击模式的签名写入到Ds系统的代码中,使其与模板相匹配。而统计分析法是在系统正常运行时,利用统计学相关理论准确判断和观察系统中的各种动作模式,从而保证动作处于正常的轨道。

2.4合理采用文件加密技术和数字签名技术

文件加密技术和数字签名技术主要是为了加强信息数据和信息系统的保密性与安全性,避免重要信息和保密文件被破坏、截取和窃听。由于两种技术自身作用存在一定的差异性,其可分为数据完整性、数据传输和数据存储的鉴别,其中数据传输加密技术又可细分为线路加密技术和端对端加密技术。线路加密技术主要是加密操作传输信息通过的各个线路,保护信息数据的安全性,其不需对信源和信宿加以考虑,只需对传输线路加以关注。端对端加密技术则是指发送者利用专业的加密软件对信息进行传输,使明文变成密文,接收者接收这些信息和文件后,输入相应地密码加以打开。

2.5有效隐藏IP地址,加强用户账号安全

部分黑客经常采用探测技术对计算机用户的相关信息进行查看,并从中获取主机的IP地址,利用溢出攻击和拒绝服务器攻击等方式攻击计算机系统。要想有效隐藏IP地址,可以借助代理服务器方式,使其他计算机用户利用代理服务器中相对应的IP地址进行探测。这样不能对真实的IP地址加以获取,有效隐藏主机的TP地址,保证计算机网络信息的可靠性和安全性。此外,为了保证用户账号的安全性,可以设置较为复杂的账号密码,并采用类型不用的应用账号,账号和密码可利用特殊符号、数字和字母相结合的方式。

2.6严格管理计算机操作

相关工作人员在定期检查计算机时,可以从以下几方面加以考虑:一是检查企业单位个人的计算机网络,查看是否存在非法用户,一旦发现问题必须及时处理,从而保证企业的财产安全。同时相关工作人员要及时处理使用Guest的用户,禁止其运用,从而有效避免黑客的入侵,加强计算机网络信息安全的防护。此外,可以对企业的网络系统以及账户设密,及时处理不利于计算机网络信息安全的东西,加强计算机网络安全。二是管理人员可以及时记录系统的相关情况,并对其进行比较与分析,从而有效处理系统中存在的问题。值得注意的是,不能随意删除和破坏系统日志,必须要对系统日志加以保护,从而为网络问题提供参考依据,确保网络系统的安全稳定运行。

3.结语

综上所述,计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用深入,已经成为人们生活中不可或缺的部分。但由于计算机系统的脆弱性、人为恶意攻击、自然灾害以及病毒威胁等因素的影响,导致计算机网络信息安全性不高。基于这种现象,必须要安装杀毒软件和防火墙,安装漏洞补丁程序,科学应用入侵检测技术和网络监控技术,合理采用文件加密技术和数字签名技术,有效隐藏TP地址,加强用户账号安全,严格管理计算机操作。这样才能提高计算机网络信息的可靠性和安全性,保证计算机网络系统安全稳定的运行。

推荐访问:计算机网络 信息安全 防护 研究