时间:2022-11-07 07:03:28
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机网络信息范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
随着社会的发展,科技的进步,计算机技术、网络技术都得到了较快发展,并且已经开始逐步融入到人们的日常学习、生产与生活中,它的融入极大方便了人们的生活,同时使人们的生活也变得越来越丰富多彩。由于计算机网络具有公用性与公开性,这就使公民的一些个人隐私信息或者单位的一些重要信息,经常受到不法分子的盗用。这种现象已经严重扰乱了人们的正常生活,计算机网络信息的安全性也成为人们关注的焦点。
虽然近年来随着计算机技术与网络技术的迅速发展,各种杀毒软件与网络安全防护系统也在不断发展,但这些网络安全防护技术也只是能防护一些简单的网络安全问题,而网络信息的安全性也根本无法从根本上得到保障,还是有很多重要的网络信息时常被不法分子窃取,因此我们很有必要分析计算机网络中存在的主要风险和安全防护中存在的问题,并有针对性的采取相应的对策。
1 当前计算机网络安全防护中存在的主要风险
1.1 网络安全风险
随着信息时代的到来,计算机网络技术也在迅速发展,为了更好的方便人们利用计算机网络,很多计算机网络都是公开的,没有任何的屏蔽措施,很多计算机网络若想登陆只需简单的认证即可,也没有很好的安全防护措施。这种发展现状,虽然方便了人们使用计算机网络,但同时也方便了网络攻击者的恶意攻击。
1.2 计算机系统风险
随着计算机与计算机网络的不断发展,计算机系统也在不断的改进和完善,但仍然有很多安全隐患存在计算机系统中。虽然这些安全漏洞普通人员发现不了,但对于一些网络攻击者来说他们很容易发现这些漏洞,并利用这些漏洞来破坏计算机网络,造成很多网络用户个人信息出现泄露现象。
1.3 信息数据存在风险
计算机网络数据风险的来源大致可以分为来自硬件方面与来自软件方面。其中硬件方面的风险主要是由于储存数据的硬盘出现问题或者是文件发生损坏,而引起重要数据信息丢失的现象。软件方面的风险主要指网络系统问题,由于漏洞或病毒本身在计算机网络系统中就存在,因此一旦用户找到这些缺陷后就会直接攻击用户计算机,窃取或损坏用户重要信息。给用户造成严重损失。此外当前一些带病毒的电子邮件和一些间谍软件也会攻击用户计算机、传播非法信息或窃取用户个人信息也会严重影响到用户计算机网络数据的安全,影响到计算机网络用户的网络生活。
2 当前计算机网络信息安全防护中存在的主要问题
2.1 硬件问题
在对计算机网络信息进行安全防护时,要想确保防护网络信息安全的高效性,必须得有良好的硬件设备做基础。系统服务器以及硬件存储设备等都是计算机系统的主要硬件设备。就目前的计算机使用现状而言,很多网络用户都不重视及时的维护与更新计算机系统硬件设备,这样就很容易导致一些安全隐患隐藏在计算机硬件设备中,致使这些硬件设备无法给计算机网络信息安全防护提供一个良好的防护环境。
2.2 软件问题
软件问题大致可分为软件自身问题与用户使用问题。软件自身问题主要指由于软件更新的不及时或者是软件本身就存在漏洞导致不能满足计算机网络信息安全防护的需求,用户使用问题主要指用户没有按照软件的使用原则使用软件,如用户对安全软件的限制功能随意开放,致使一些恶性病毒或间谍植入到计算机中,影响到计算机网络信息的安全,同时也给不法分子提供了可乘之机。
3 强化计算机网络信息安全防护的对策
3.1 重视管理与维护计算机网络环境
计算机的网络环境主要指用户使用计算机上网时的防护环境,要想使计算机网络信息得到安全防护,用户必须重视计算机网络环境的安全管理。用户在使用网络时首先应该判断自身所处网络环境的安全性,若使用的网络没有足够高的安全性,使用时必须慎重,以免受到外部不法分子的攻击。其次用户应定期检查计算机的安全防护系统,要及时给计算机杀毒,并且对于计算机安装的安全防护软件要及时更新,要强化计算机内重要信息的保护力度,最大限度地防止信息出现丢失现象或被破坏。
3.2 加强硬软件的安全管理
为了确保计算机网络信息更安全,在硬件管理方面,首先用户对计算机硬件的管理应该足够重视,为了确保计算机能够长期、稳定运行,要及时更换哪些存在安全问题的硬件设备。其次要管理好存储数据信息的硬盘,以免病毒植入存储数据信息的硬盘,影响到计算机网络信息的安全。
在软件管理方面,首先用户要及时更新对计算机网络信息进行安全防护的系统软件,计算机安全防护系统软件要有足够能力来保护计算机网络信息的安全。其次用户要充分了解计算机网络信息安全防护软件,以便能够正确使用计算机网络信息安全防护软件,对于安全防护软件的限制与保护功能严禁随意开放,此外还要定期给计算机杀毒,定期修复计算机软件存在的漏洞,以免安全漏洞存在于计算机网络中,影响到计算机网络信息的安全性。
3.3 加强计算机网络安全管理
要想确保计算机网络信息安全性就必须强化计算机网络的安全管理,所以在防护计算机网络信息安全的过程中,一定要加强管理计算机网络。虽然计算机系统和网络系统本身就不是很完善,但在管理计算机网络安全时,也应该强化计算机系统安全的管理,要在计算机网络的监管上加大力度,一旦发现其存在安全隐患应及时进行处理,以免影响到计算机网络的安全性,其次在管理计算机网络安全的过程中,要避免病毒植入计算机系统,应利用高规格的防火墙防御病毒,同时为了防止网络系统内部进入病毒或恶意代码,影响到网络安全,应定期检查所使用的网络的安全性,争取把一切网络安全问题消灭在萌芽当中。
4 结束语
要想让网络顺畅运作,首先要做的就是保证硬件装备良好。在众多的问题中,当前最显著的是电子辐射泄漏。一旦出现了这种问题,就会导致网络中的电磁信息外泄,进而使得相关的数据丢失。除此之外,当前常见的问题还表现在资源通行层面之中。由于网络是不停的进行数据传递的,这种活动通常是经由硬件装置来完成的。它的硬件本身就有一些不是很完善的地方,因此就导致系统面对很多不安全的要素。从一定的层面上来看,所有的软件都有漏洞,黑客的攻击行为就是经由漏洞来实现的。目前,各类病毒均是经由漏洞进入到电脑之中的,因此我们必须认真的分析漏洞问题,将漏洞合理的解决。
1.2黑客入侵
具体来说,所谓的入侵指的是不良居心之人借助网络进入到电脑之中的一种活动,具体体现为盗取使用人的账户和密码等等。常见的方式是病毒以及邮件等。他们通过相应的软件以及电脑的漏洞,使用不正当的措施攻击网络。因为电脑的安全主要是依靠密码来实现的,因此如果黑客得知了使用人的密码,就会获取其中的信息,最终给使用人带来极大的负面影响。
1.3计算机病毒
一旦电脑受到病毒干扰,就会产生很多的负面问题,比如它的速度变得很慢,而且处理问题的水平大大的弱化了。导致网络不稳定,而且还会影响到信息安全。有的病毒偶尔还会使得软件等受到极大的威胁,引发难以想象的后果。
1.4网络系统的脆弱
由于网络本身是高度开放的,因此它在一定程度上就导致了很多的先天性的问题,因为依赖TCP/IP生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的TCP/IP协议的安全性较低,电脑运行下的系统容易受到威胁。
2计算机网络信息安全的防护策略
2.1健全计算机网络信息安全防护系统
计算机安防系统包括做好完整的检查和审计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统是否有漏洞等。
2.2防范木马程序
木马软件能够获取被入侵电脑的相关数据内容,所以我们必须通过合理的措施防止木马。当前常见的应对措施有如下的一些。第一,前期预控,在下载资料的时候,将其放到新建的资料夹里面,然后使用杀毒设备对其测试。第二是将那些不是很清楚的运行内容卸载,具体的程序是先开始,然后程序、启动、“Startup”,查看其中是不是有模糊的运作内容,假如有就要即刻删除。第三是将不明确的程序删掉,将注册表开启,删除以“Run”为前缀的可疑程序即可。
2.3加强用户账号的安全
当前,软件的类型非常多,其牵扯的用户也很多。使用人的账户牵扯的内容更是繁多,比如登录名以及账户等等,而获得合法的帐户和破解密码是网络系统中最常用的方法。所以,为了避免黑客,保证账户高度安全,我们第一要做的就是将账户复杂化,确保它不会在短时间内被破解。第二是最好不要使用相近的账户,尽量使用组合字符设置密码,而且要经常性的更换。
2.4安装防火墙和杀毒软件
根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的IP地址转换成临时的外部注册的IP地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的IP地址和端口。
2.5数据加密技术
所谓的加密,具体的说借助特定的算法把之前的明文转变为密文,加以储存。此时接收人必须使用对应的密钥才可以获取文件,这样就能够起到加密的意义了。该措施是一种非常传统也是很基础的措施。主要有两个类型,对称性加密技术和非对称性加密技术。后者的出现较晚,意义更显著。对数据加密处理以后,此时重要的数据不会被轻易的获取了,就算是黑客入侵,也得不到明文内容,此时我们的信息就相对安全多了。
2.6入侵检测技术
它是通过计算机网络和系统中的重要组成部分收集、分析相关信息,判断网络中是否存在被攻击的痕迹或违反安全要求的行为。它不仅可以在用户使用的过程中实时入侵检测,还可以采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。
21世纪是互联网信息高速发展的时代,随着计算机网络的不断发展,信息网络化与全球化成为了世界潮流。计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化已成为信息时代的主要推动力。网络信息的安全问题日益突出,解决网络信息安全问题是值得我们深思的重要课题。
一、网络信息安全之现状
1、病毒的危害
计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。常见的计算机病毒有:
1.1系统病毒:系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。
1.2木马病毒、黑客病毒:木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
1.3蠕虫病毒:蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
2、信息安全管理制度不完善
在有关机构进行的信息安全调查中,2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的46%,登录密码过于简单或未修改密码导致发生安全事件的占19%。信息安全管理制度的重要性并不低于信息技术本身,而是能在很大程度上能够弥补技术缺陷本身所带来的安全隐患。
3、黑客的威胁和攻击
计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵入重要信息系统,窃听、获取、攻击侵入网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。
二、网络信息安全之防护技术
1、防火墙技术
1.1是网络安全的屏障
一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
1.2防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
1.3可强化网络安全策略
通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
2、身份认证技术
身份认证(Authentication)是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的存储使用权。身份识别(Adentification)是指用户向系统出示自己的身份证明的过程.这两项工作通常被称为身份认证。
身份认证至少应包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。对于身份认证系统来说,最重要的技术指标是合法用户的身份是否易于被别人冒充.用户身份被冒充不仅可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(USB KEY)的认证技术、基于生物特征识别的认证技术。
3、信息加密技术
加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法较复杂,加密解密花费时间长。加密技术中的另一重要的问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。
总而言之,在当前网络时代,保障计算机网络信息安全是非常有必要的。除了上述几点,我们还应加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。
社会和科技在飞速发展,计算机网络“信息技术”势必成为当前科技发展形势下的新潮流和主导方向,科研人员和计算机网络从事者必须有清醒的头脑,有效结合当代的科技力量,注重方法和策略,不断研究和探索,制定出有效的计算机网络防范措施和对策,提高对计算机网络的研究手段和技巧,发现和制定有效的防护措施,减少计算机病毒等漏洞和缺陷,加强防护措施,不断优化人们的生活水平,改善计算机网络模式,全面提高当代的科技生活,让计算机网络真正走进人们的生活。
1.注重网络信息安全的内涵,保证研究策略和防护对策
从事计算机网络的专业人员要知道,随着计算机技术和通信技术的发展,人们的生活水平越来越高,计算机网络将日益成为当代社会中人们日常交流和重要信息的交换手段,并随着科技的发展逐渐渗透到社会生活以及各个阶层和各个领域。当今社会中,保护计算机网络运行质量和信息安全是每一个国家和社会以及每一个公共团体甚至个人的责任,大家都要以身作则,必须正视当前计算机网络的信息安全管理制度,严格按照国家标准和规定,防护计算机网络,保证信息安全。国家的科研人员要针对计算机网络应用以及相关的计算机网络基本信息安全问题,有效的制定解决方案并进行计算机网络信息化的各方面研究。
时代在发展,科技在不断进步,为了培养出更高科技的人才,配合信息化时代的发展,从事计算机网络的人员要不断提升自身的信息技术水平,注重网络信息安全的内涵,保证研究策略和防护对策,对网络信息安全的概念有正确的认识和了解,并掌握一定的网络信息安全功能特点和网络模型的建立等技术。另一方面,从事计算机网络专业的研究人员,要全面学习《C语言程序设计》这门课程,并认真学好和运用。《C语言程序设计》是计算机专业的核心教学课程和基础学习科目,对计算机网络、信息安全等高技术领域都有特别重要的研究意义。
2.发现网络信息安全的问题,制定研究计划和防护模式
随着计算机网络技术的不断发展和科技的不断进步,全球信息化已走向全人类生活,成为人类发展的重要趋势,科研人员要知道,计算机网络已经在国防军事领域、银行公司、金融、移动、电信、证券、各大商业以及人民日常生活中得到了极其重要的应用,所以计算机网络信息技术对于当代的网络平台运用是非常有价值的。不久前美国在世界的瞩目下,成立了网络战司令部,并高调提出了信息时代下网络中心战和网络技术运用等思想,这就能充分地体现网络技术对于当代科技革命和人类生活的重要性。但是由于计算机网络具有不安全性、不稳定性、联结形式多样性、终端分布不均匀性、脆弱性、网络的开放性、客户使用不安全性、互连性等特征,致使许多计算机网络的用户容易受病毒、黑客、怪客以及恶意软件和其他网络漏洞的攻击,导致信息的泄漏,造成不必要的影响。所以网上信息的安全和保密是计算机科研人员的重要任务,是当代网络技术革命至关重要的问题。科研人员要有清醒的意识,认识到网络必须有足够强的安全措施和防范模式,才能为客户带来较高的上网体验,保护信息的安全,否则网络将是无用的,没有信息安全保障的,甚至会给使用者带来网络病毒感染以及各方面危害,严重的还有可能会危及国家安全。因此,无论是在计算机局域网还是在信息广域网中,处处都存在着自然和人为等诸多不利因素,对计算机网络都有可能造成许多脆弱性的攻击和潜在威胁。
故此,科研人员必须严格把关,注重计算机网络的信息安全维护系统,制定计算机网络的安全措施,全方位地针对各种不同的病毒威胁和脆弱性的攻击对象,规划出切实可行的防范系统,这样才能确保计算机网络信息的严密性,让计算机网络用户体验到保密性、完整性和可用性的计算机网络。学习计算机网络的人员要有充分的“核心素养”,并具备严密的计算机思想。“核心素养”是以“素养”作为基础,结合当代的科学知识的概念衍生出来的一种新型学习理念,而计算机网络信息安全的科学内涵具有复杂、严密、科技等特性,所以具有“核心素养”对于从事计算机网络学习和研究人员来说是非常重要的,特别是在“密码学”等研究领域的学者,必须要具有严密的思想和严谨的学习态度,不断探索和发现,发现网络信息安全的问题,随之制定研究计划和防护模式,才能保证网络信息安全工程能有效和全面的展开。
3.注重网络信息安全的理念,优化防范措施和安全系统
3.1注重计算机网络的数据加密技术,提高安全防护措施
目前木马病毒领域已逐渐占据各大计算机网络系统,并形成了一条分工明确且攻击强度大的计算机网上黑色产业链。在国际刑法界列举的计算机网络病毒问题和现代社会新型病毒攻击犯罪排行榜上,计算机犯罪导致人民群众造成经济财产的损失案例已名列榜首。因此,计算机科研人员应当重视计算机网络安全问题,把网络信息安全列为国民经济各领域以及各大产业结构发展的关键和研究方向,全面提高民族生存能力。所以计算机网络的信息安全应该注重计算机网络的数据加密技术,对网络使用数据进行严格的加密和处理,防止恶意软件进行对计算机网络的使用客户进行攻击和肆意盗窃,提高群众的安全防护措施。
随着时代的发展,科技不断更新和改革,计算C行业逐渐占据各大商业市场,成为社会中必不可少的行业领域,计算机专业逐渐受到社会的关注和重视,成为民众的热点话题和探究方向。在实施和建立网络安全防护网站时,研究人员要充分运用c程序设计语言的知识和Java、C#、汇编语言等高新技术的程序网络设计软件,注重计算机网络的数据加密技术,提高安全防护措施。根据C语言的研究内容,其知识框架包括数据类型、数组、函数、结构体、运算符、变量等,对计算机网络以及信息安全等许多科技领域有很大的意义。在利用“Microsoft Visual C++”软件进行编程序时,在软件页面的下方会出现“error”的标识,即错误分析,计算机网络的研究人员要有明确的意识和研究态度,注重“scanf”和“prinf”正确的使用方法,保证工作的正常实施。
3.2结合计算机网络防火墙整合技术,保证安全防护功能
科研人员要从网络信息安全的基本概念和当前网络市场存在的漏洞问题以及安全问题入手,发现不足和缺陷,简单分析客户的使用情况,对信息加密技术、网络安全技术、数字摘要、信息加密技术和数字签名、数字信封、网络证书、数字证书等数字安全技术进行研究和不断试验,围绕计算机网络安全问题着重研究和探讨防火墙技术在当前网络信息安全市场中的应用。从事计算机网络的科研人员要注重方法和模式,全面分析计算机网络的防火墙技术功能、计算机网络类型、信息安全体系的结构特点以及信息技术的发展历程,从多种角度探讨新一代计算机科学技术革命的发展意义和网络防火墙技术的发展和应用技术,制定出高效的发展计划和生产模式,并结合团体参加单位信息化的计算机网络研究过程,有效地把改造的工作实际和计算机网络设计成一种混合型和科技型的防火墙系统。
计算机网络的工作人员要充分的研究和发现设计该型防火墙的目的,发现计算机网络客户使用的情况和需要解决的问题,给出当前网络模式下新型防火墙的使用理念和结构组成,不断研究其功能原理,最终才能实现计算机网络和信息安全以及相关功能的运用过程。在计算机网络运营过程中,信息安全的防火墙在自身内部网和外部网之间会形成一个有助于减少信息攻击的屏蔽子网,有了这个屏蔽子网,计算机网络就能有效的运行,并可以较好地抵御来自内外部各种信息安全的攻击和各种计算机网络的病毒威胁,还可以自动根据客户对计算机使用的具体情况来完成内外主机的交接和计算机网络内部的通信,甚至还可以智能更新当前网络模式下信息的使用规则和过滤规则,自动配置当前的病毒过滤策略,具有强烈的防病毒功能,能抵御大多数恶性攻击的病毒,防护计算机网络的系统安全,能自动生成事件日记,有效记录上网浏览记录,同时还提供了Web、Mail等服务,为计算机网络的用户提供了多方面的服务系统。
3.3实施计算机网络的安全隔离技术,制定安全防护模式
计算机网络的工作人员要知道,我国当前电子政务网络安全方面以及病毒暴露问题比较突出的有五个方面:第一,计算机病毒泛滥,由于随着时代的发展,广大人民群众都离不开计算机,家家户户都安装互联网,但是由于人民群众对计算机网络安全防范意识较低,对病毒问题不重视,导致计算机病毒泛滥。第二,计算机网络木马程序带来的安全保密方面的隐患,这个隐患主要是由于客户使用软件后没有进行安全信息的处理,比如随意插入没有进行安全检查过的手机设备和各种移动设备,在插人u盘后没有进行病毒清理就随意传播资料等。其次是易受黑客攻击,即网络垃圾,特别是洪流攻击,客户在使用计算机网络后没有进行木马病毒的查杀或者扫描,没有及时清理网络垃圾等等因素造成的。许多垃圾邮件阻塞网络的高效运行。紧接着就是计算机网络安全的威胁开始蔓延到客户使用的软件以及应用的各个环节,通过调查数据显示,其中W"mdows占70%、而15NIX系统占30%,科研人员在2007年截获的计算机库和病毒样本中,病毒木马和计算机后门程序对客户计算机网络的攻击就高达84.5%,而且因盗号木马引起的客户网上资产失窃的金额也特别巨大,竟然超过10亿人民币。
所以,从事计算机网络安全的科研人员应当重视起来,以严谨的态度对待计算机网络出现的攻击,并制定有效的解决措施。随着科技的进步,在全球范围内呈现出同样趋势,即互联网安全威胁问题日趋严重,已经从病毒转向了从人民群众的计算机系统进行攻击从而获取经济利益为目的的木马病毒,日益嚣张,肆意蔓延,根据国际数据公司的数据,近年来全球网上因为客户使用方法不当,失窃资产规模已经猛增10亿美元,其数目相当惊人,相当于4个北京奥运“鸟巢”,恶意软件的开发,导致客户计算机网络从制造、传播、到盗窃账户以致到第三方平台清查、销赃、洗钱的全过程都有病毒的攻击。所以计算机网络工作人员要实施计算机网络的安全隔离技术,才能制定安全防护模式。
3.4完善计算机网路的访问控制技术,优化安全防护策略
所谓的网络信息安全就是指其在系统性上的概念。网络信息安全主要包括六个方面,即设备安全、自动化管理系统安全、数据安全、网络通信安全、人员管理安全和环境安全这几种。关于网络信息安全的目标主要有以下几点;
1)完整性。
对网络信息安全的具体要求就是信息在传递过程中不会出现残缺和丢失,并还要求信息在储存介质、存储方式等都要就有一定的安全及可靠性。大多数信息在物理介质中都以不同形式来进行存储,如果在计算机网络中记录受到不同原因影响下而出现残缺,那么记录的相关信息也不够完整,在这种情况下就是信息储存以及传递方式不够安全。
2)可控性。
大多数的信息在传播过程中都时有主要的方向来进行的,网络传输并不是没有限制的,而是受到人们对其的控制。这种方式就是计算机网络信息安全技术的可控性。
2影响计算机网络信息安全的因素
1)人为因素。
在影响计算机安全中,人为因素也是主要的影响因素。大多数用户在使用计算机的过程中往往都会缺少对信息安全的意识,并且对计算机的使用操作不当,这样的话很容易给网络黑客提供机会来对计算机进行破坏。网络黑客会通过远程木马来对用户的计算机网络信息进行破坏,进而获取信息。
2)自然因素。
对于自然因素对计算机网络安全的影响,主要是在洪水、雷击等无法抗拒的因素来影响的。自然因素在影响网络信息安全时,其都是主要对计算机中的系统硬件来产生的破坏,从而在一定程度上对硬件中的相关信息产生破坏。另外,计算机网络硬件设施还会受温度、灰尘以及湿度等相关的影响。
3)计算机病毒。
在计算机网络中,由于其病毒是具有很高的隐蔽性。一旦计算机遭受到病毒的影响,其不仅会造成一定程度上的破坏,还会严重影响计算机系统的安全运行。这种病毒在计算机运行过程中会有很长的潜伏期,轻者会造成显示异常、文件丢失以及运行缓慢的情况,重者就会造成对相关硬件的严重损害,进而导致计算机系统出现瘫痪的状况。
4)系统和相关软件出现的漏洞。
在计算机网络安全影响因素中,系统和软件漏洞也成为了重要的因素。陷门,指计算机程序操作的主要入口,这是程序员借助陷门来对计算机网络系统进行调试、测试、升级以及更改程序的方式,它的主要作用就是对计算机出现的故障进行修复。但是当前陷门会使得程序员没有讲过检查就能够都网络信息进行访问,从而在一定程度上产生了安全隐患。
3计算机网络信息安全技术
1)防火墙技术。
众所周知,所有的计算机在运行过程中都会接受防火墙来对其进行保护,只有在计算机中安装防火墙技术才能够更好的使得计算机正常运行。防火墙技术作为计算机运行中作为基础的程序,其在计算机设备中是对内置进行保护,以及在用户之间在交换信息的过程中能够有效地控制其相互访问的程度。通过防火墙技术对计算机网络信息的保护能够有效的防止陌生的身份来访问用户计算机的重要隐私。
2)数据加密技术。
关于数据加密,其在通常情况下是在计算机网络信息技术数据的传输过程中来对相关的数据进行加密的,只有这样才能更好的保障数据传输的安全性和可靠性。对于计算机存在的安全隐患,用户也要能够主动的进行防御,也就需要很简单的步骤就可以了。对计算机数据进行加密,不仅能够有效地限制陌生用户对数据的访问,还能够在一定程度上进一步的保护数据,进而保护用户在计算机网络信息中的隐私。
3)入侵检测技术。
为了能够更好的提高计算机网络信息的安全性,在计算机网络系统硬件和相关软件设置上对信息进行实时的监控和检查能够在一定程度上甄别出对网络信息威胁的数据流。如果发现了计算机有被攻击的现象,用户就要能够立即切断网络或者启动防火墙技术等相关的措施来对入侵的数据进行消除。计算机网络入侵检测是对防火墙技术保护措施的补充,其不仅能够进一步的扩大对计算机网络安全监控的力度,而且还能够在保障网络系统正常运行的情况下来进一步的提高计算机网络信息的安全性。
4)网络安全扫描技术。
在提高计算机网络信息安全技术中,相关人员还可以通过使用网络安全扫描技术来保护网络信息。对全网网络的系统来进行扫描能够使得网络管理员及时的了解到计算机网络运行的情况,进而能够采取有效的措施来进行解决。另外,使用安全扫描技术还能够对计算机的主机操作系统和防火墙系统来进行实时的监控,除此之外还能够检测主机系统中有没有被其他人安装了窃听程序等。
4结语
总问言之,针对当前计算机网络信息出现的安全隐患,相关人员提高计算机网络信息安全技术是十分有必要的。为了能够更好的提高计算机网络信息安全性,有关人员首先就要重视对网络安全产品的软件开发和研制,从而能够在根本上保障网络信息的安全。
參考文献:
[1]涂光斌.计算机网络信息安全技术研究[J].信息与电脑(理论版),2016,07:191+197.
[2]屈建军.计算机网络信息安全技术探讨[J/OL].电脑知识与技术,2016(17).
[3]陶亮.计算机网络信息安全技术探讨[J].网络安全技术与应用,2014,08:7576.
[4]杜经纬.计算机网络信息安全技术探讨[J].网络安全技术与应用,2014,08:85+87.
2计算机网络信息存在的安全问题分析
影响计算机网络信息安全的主要因素有两大类,分别为自然因素及人为因素,其中人为因素是计算机网络信息安全的主要威胁。人为因素主要包含计算机软件及系统的漏洞、木马、计算机病毒、恶意的黑客攻击及计算机网络用户自身的安全意识淡薄等。自然因素主要包含:计算机网络受到火灾、地震等不可抗力的自然原因引发的计算机网络信息丢失、损毁等。现将其详述如下。
2.1软件及系统的漏洞
技术人员在进行计算机网络软件及系统的设置过程中由于受到自身技术能力限制、自身的疏忽等方面的影响,在进行软件及系统的制作过程中造成其中存在一些漏洞,给计算机网络信息安全带来影响。
2.2计算机木马及病毒
现阶段计算机网络木马及病毒是影响计算机网络信息安全的主要杀手。不法分子通过编制一些恶意的代码或者恶意的指令,嵌入到相关的软件当中,当用户在进行计算机网络信息浏览的过程中这些病毒或者木马以软件为载体,渗入到用户的计算机内部,窃取内部所包含的重要的用户信息,给用户的计算机网络信息安全性带来较大的影响。
2.3恶意黑客攻击
随着计算机网络技术的不断发展,恶意的黑客攻击也成为现阶段影响计算机网络信息安全的主要威胁之一。按照其攻击方式的不同可以分为网络侦察、网络攻击两种形式,前者为黑客在不影响用户正常使用的相关信息的状态下对用户的信息、相关的操作进行窃取、截获。后者为黑客通过不法的手段对用户的信息进行盗用,有选择性的将用户的信息进行销毁等相关操作。这这种方式为计算机网络信息安全带来较大的威胁。
2.4计算机网络用户信息安全意识淡薄
计算机网络用户在进行相关操作的过程中,自身的安全意识较为淡薄,设置的密码及口令安全级别较低,甚至出现不设置安全密码的情况,这些给黑客等不法分子带来可乘之机,给自身的计算机网络信息的安全带来威胁。
3增强计算机网络信息安全性的策略分析
3.1科学的设置计算机防火墙
防火墙是整个计算机的隔离层,能够有效的将计算机自身的信息与外界的相关操作相隔离,从而保证计算机网络信息的安全。在具体的设置过程中,技术人员应采取科学的手段进行,设置合理的屏蔽路由器与服务器,保证屏蔽路由器能够实现对于到来的IP包依据组规则进行检查,设置完善的屏蔽终端号、连接标志、协议号等对整个IP进行全面的过滤。对服务器内部的应用层网关进行科学的连接,用户就一项TCP应用,比如FTP或者TELN,同服务器打交道,服务器要求用户提供其要访问的远程主机名!当用户答复并提供了正确的用户身份及认证信息后,服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明!用户提供的用户身份及认证信息可用于用户级的认证。
3.2网络信息加密措施
在计算机网络内部进行信息传递的过程中,可以通过对内部的数据、文件及口令等设置一定的高级加密,保证信息文件的专人专用,及时文件被不法分子截获,由于高级加密的存在,也能保证整个信息的安全性。
3.3增强计算机网络信息的防毒及杀毒功能
随着计算机网络技术的不断普及,给很多病毒及木马提供了较多的可乘之机,因此,在计算机网络内部设置完善的防毒及杀毒措施,增强计算机网络信息的防毒及杀毒的功能,将整个网络内部防毒及杀毒相结合,全面的保证计算机网络信息的安全性。
3.4备份关键信息数据
为了进一步保证计算机网络信息的安全性,降低信息丢失及损坏而带来的影响,全面的实现对于具有关键性作用信息数据的备份工作是较为关键的。同时将备份硬件装置与网络信息相隔离,全面的防止信息数据的丢失,更好的保证计算机网络信息的安全性。
计算机网络信息技术的发展,为人们之间的信息交流提供了很大的便利条件。同时也在很大程度上提高了国民经济的增长值,这预示着信息化的时代已经到来。随着计算机网络信息技术的广泛应用,安全隐患问题逐渐显现出来。尤其是计算机病毒和网络黑客的攻击给计算机网络安全带来了很大的危害,使国家和人民的财产安全造成严重的损失。基于此,采取有效的防范措施迫在眉睫,来为计算机网络安全提供可靠的保障。
1计算机网络信息安全的概念
计算机网络信息安全是指利用网络管理控制和技术措施,使同一个网络环境里,数据的保密性、完整性及使用性得到保护。计算及网络安全不仅包括网络的硬件、管理控制网络的软件、也包括共享的资源、快捷的网络服务,所以计算机网络信息安全覆盖的范围非常广。参照ISO给出的计算机安全定义,认定计算机网络安全是指:保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,提供有序、正常的网络服务[1]。
2计算机网络信息安全中所存在的问题
(1)计算机网络信息漏洞。在计算机软件和系统开发的过程中,会不可避免地出现一些错误,而这些错误就会导致计算机网络信息出现一定的安全隐患,如果有人发现了这些漏洞并加以利用,就会对整个计算机网络造成威胁。这些错误就是人们通常所说的安全漏洞,但是并不代表所有的错误都是安全漏洞。虽然,现在的计算机网络信息技术已经比较成熟,很多漏洞已经被发现并做了加密授权处理,但这并不是万全之策,一旦攻击者能够在不被授权的情况下对计算机网络进行访问或者破坏,就会对整个计算机网络信息安全造成非常大的影响。(2)计算机硬件配置不合理。计算机硬件如果配置的不够合理,也同样会对计算机网络的安全造成影响。网络服务器是计算机硬件的重要组成部分,主要用来传递信息和文件,所以,网络服务器的配置也就直接影响计算机网络的安全性和稳定性。而在这个计算机技术高速发展的时代,要想保证网络服务器的安全性,就需要对计算机的硬件配置进行更新换代,这样才能发挥出计算机硬件的重要作用,确保计算机网络能够安全、稳定、高效的运行。另外,通过合理地配置网络服务器,在满足计算机用户需求的同时,还能在很大程度上提高计算机网络信息的安全性,所以,计算机硬件配置必须要得到足够的重视。(3)计算机病毒和黑客攻击。从专业的角度来说,计算机网络病毒也是一种程序。编写这种程序的初衷就是制造病毒。而这种病毒会隐藏在其他程序中,并且不会被轻易发现,还会不断的“传染”到其他程序中。计算机病毒正是黑客用来攻击网络的主要攻击手段,遭到攻击的计算机会受到一定程度的破坏,严重的话可能会让整个计算机网络处于瘫痪的状态。由此可以看出,计算机病毒具有隐蔽性、破坏性和传染性的特点,会对网络信息安全造成巨大的破坏。另外,目前很多计算机的安全配置和权限设置不够合理,网络资源高度开放,这也在很大程度上给了黑客可乘之机,黑客通过木马、病毒、信息炸弹、网络监听等程序轻易就可以撕开计算机的防御,从而对计算机网络信息安全造成威胁。目前,黑客的主要攻击流程为:确定攻击目标、收集情报和信息、获取普通用户的权限、取得超级用户的权限、留下后门、清除入侵痕迹.
3新时期的网络信息安全的防范措施
(1)设置防火墙。所谓的防火墙指的是由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网络之间的界面上构造的保护屏障,从而保护内部网免受非法用户的入侵,避免计算机受到威胁,确保网络的稳定性和安全性。防火墙实际上是一种隔离技术,主要由服务访问规则、验证工具、包过滤和应用网关四个部分组成,其工作原理如图2所示。通过安装防火墙,可以有效地提高计算机网络的安全性,但是并不能够从根本上保障计算机网络的安全。(2)网络信息加密技术。网络信息加密技术是一种比较传统的安全措施,主要是利用加密技术手段,在电子信息传输的过程中和存储时候对其进行保护,从而提高了信息保护的安全性。利用这种技术,可以通过加密钥匙对原始数据进行加密处理,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式-明文。这种技术可以有效地防范网络信息被窃取,是信息安全的核心技术,为信息安全提供了可靠保障。目前,数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理[3]。(3)计算机病毒预防技术。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,有很强的复制能力,并且具有较强的传染性和隐蔽性,可以很快地进行扩散和传播,不易被人发现,会对计算机网络系统造成非常严重的破坏。而计算机病毒防范技术就是通过一定的技术手段防止计算机病毒对系统造成破坏,是一种动态判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,随后在程序运作时只要发现有类似的规则出现,则会自动判定为计算机病毒。具体来说,就是通过阻止计算机病毒进入系统内存或阻止计算机病毒对计算机的进入。目前,主要预防病毒的技术包括:磁盘引导区保护、加密课执行程序、读写控制技术、系统监控技术等[4]。(4)身份认证技术。身份认证技术也可以说是访问控制技术的一部分,主要作用是为了防止进行未授权的访问,从而使计算机系统在合法的范围内使用。身份认证技术可以对访问计算机资源的人进行识别,从而判断出是否具备足够的访问权限来对计算机进行访问。身份认证技术能够在很大程度上保护用户计算机信息的安全,防止合法用户的信息被窃取,避免给用户造成不必要的经济财产损失。因为计算机网络信息具有很强的开发性、流动性和共享性,一旦用户的合法信息泄露,会造成不可挽回的后果。目前,身份认证技术有很多种,比如:静态密码、智能卡、短信密码、动态口令、动态签名、生物识别等,其中生物识别是最为先进的身份识别技术,通常是通过传感器来读取生物的特信息,像视网膜、指纹、DNA、气味等,并跟数据库中的特征对比,如一致则可通过,被广泛应用到政府、军事、银行等领域。(5)安全协议。所谓的安全协议就是以密码学为基础的消息交换协议,其目的是为了给网络环境提供各种安全服务,是计算机网络信息安全保护的重要组成部分。建立完整的网络系统安全协议可以对计算机网络信息系统中的秘密信息的安全传递与处理,得到安全、可靠的保障,确保网络用户能够安全、方便、透明地使用系统中的资源,从而促进计算机网络信息安全更加规范化、科学化和标准化。
4结语
随着计算机网络技术的不断发展和完善,使人们步入到一个全新的信息化时代。不仅提高了人们生活水平,还促进了社会经济的发展。所以,为了使计算网络信息技术安全、稳定的发展,就需要提升对新时期的网络信息安全技术加强重视程度。以此来提高计算机网络的安全性和可靠性,从而使网络信息环境得到保护。
参考文献:
[1]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016(9):193-194.
[2]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10):73-74.
中图分类号:TP393.08
近年来,计算机网络技术得到了迅猛的发展,在计算机互联网的发展带给人们更多便利的同时,也受到了网络信息安全也受到了一定的影响。计算机网络信息安全指的是,在网络环境中,通过网络技术以及控制措施,以避免网络数据被恶意篡改、窃取、泄露,确保网络信息系统可靠、持续、安全地运行。因此,本文主要对网络信息安全中存在的问题进行了分析,并提出了相应的防护策略。
1 计算机网络信息安全存在的问题分析
1.1 自然灾害。计算机信息系统很容易受到温度、湿度、污染等外界环境的影响,从而降低系统的可靠性。当计算机缺少防震、防水、防电等防护措施,缺少接地系统时,就会降低计算机抵抗自安然灾害以及意外事故的能力。
1.2 人为因素。威胁计算机网络信息安全的人为因素有多种,其一是黑客攻击。黑客攻击的目的有两种,一种是为窃取保密文件,入侵电脑而破坏目标系统;一种是纯粹为了破坏操作系统而采取的攻击方式,称之为非破坏性攻击方式。其二是用户错误的操作方法。由于对计算机网络信息安全意识的淡薄,用户在使用计算机时,通常设置比较简单容易记忆的用户口令,而这些简单的用户账号或密码很容易被黑客破解,造成用户账号和密码被窃取、泄露的现象,从而对网络信息安全产生一定的影响。其三,网络信息安全管理人员对于计算机网络信息安全的管理意识淡漠。网络信息安全管理人员的安全意识以及综合素质是整个的信息网络系统是否安全的关键。大多数的网络用户仅仅关心网络服务,而对网络信息安全知之甚少。
1.3 计算机系统本身存在的漏洞。在编写操作系统程序的时候,编程人员由于粗心而造成的编程粗心,导致了一些安全漏洞给操作系统的安全性带来了一定的影响。有些不法分子,会利用这些漏洞从而实施他人的计算机进行非法的攻击的行为,严重的影响了他人计算机的使用,对计算机网络安全带来了危害。
1.4 计算机病毒。所谓的计算机病毒实际上是一种具有破坏性的程序,严重影响计算机的使用。计算机病毒具有潜伏性,一般情况下不易被发现,计算机病毒还具有可触发性,但是一旦被触发,就会对网络数据进行篡改,影响计算机的正常使用。
1.5 垃圾邮件。在电子邮箱中,经常会收到一些垃圾邮件,这些邮件都是有人故意将其自身的邮件强行发送至电子邮件的垃圾邮件地址中。如果用户被邮件中的内容吸引,而点击登录邮件中提供的网络时,用户的登录信息就会被黑客窃取,造成用户信息的泄露。垃圾邮件的破坏性主要在于窃取他人的信息,散播广告,给计算机用户带来一定的信息安全影响。
1.6 网络系统的脆弱性。开放性和实用性是网络系统两个最大的优势,但是由于计算机网络系统的信息共享的开放性,使得网络系统更加容易被攻击,对网络信息安全造成很大上的影响。另外,由于计算机网路的TCP/IP协议的安全性不能满足要求,因此,计算机在运行该协议的时候,就有可能受到各种类型的攻击,严重威胁网络信息安全。
2 计算机网络信息安全的防护策略
2.1 隐藏IP的地址。隐藏IP地址是防止黑客攻击的一种方法。因为黑客攻击网络用户的计算机时,其目的主要是想获取用户的IP地址,因此隐藏IP地址是防止黑客攻击的有效方法。所谓的隐藏IP地址,是指通过使用服务器,黑客只能检测到服务器的IP地址,从而避免了用户计算机IP地址被窃取的风险,保障了计算机网络信息的安全。
2.2 关闭一些不必要的端口。通过安装端口监视程序,时刻监测端口是否受到黑客的攻击,从而通过程序的提示命令,获取那些端口受到攻击,从而关闭该端口。尽量关闭一些不常使用的端口。
2.3 强化用户账号安全。目前,计算机网络用户在登陆各种系统时,都需要相应的用户账号和密码,而通过用户账号和密码来窃取用户信息数据时黑客入侵计算机常用的方法。因此,计算机用户需要将自己的用户账号以及密码设置的相对复杂一些,利用不同字符相结合的形式设置用户账号和密码,用户密码尽量使用长密码,同时进行定期的更新。
2.4 及时安装漏洞补丁程序。系统本身存在的漏洞是计算机网络信息安全的一大弱点,因此定期检测系统漏洞并安装漏洞补丁程序是提高计算机网络信息安全的方法。系统漏洞主要有软件、硬件、程序存在缺陷、功能设计以及配置不当等。我们可以利用专门的防护软件扫描漏洞,当发现有新的漏洞时,应该及时分析改漏洞的风险程度,并及时下载漏洞补丁程序,并及时安装,这样就可以及时并且有效的进行管理,从而使系统的风险性降低,有效解决漏洞程序带来的安全威胁。
2.5 安装杀毒软件、防火墙。针对计算机病毒给计算机网络信息安全带来的威胁,可以采用安装杀毒软件或防火墙等措施。大多数的计算机用户一般都会采用能够对一般性的病毒进行查杀,并且可以抵御黑客程序入侵的杀毒软件对计算机网络信息安全进行防护,另外,要做到及时更新、升级杀毒软件,从而能够防御计算机病毒的入侵。
防火墙是对计算机网络信息安全防护的有效措施。防火墙是用来抵御外部网络用户通过非法手段和途径进入网络内部,防止内部的信息资源被窃取的一种安全防护技术。该技术通过对网络传输的数据包进行检查,确定传输的数据的安全性后,才能进入到网络服务器中,并且实时监控其在用户网络中的一切动态。
2.6 更换管理员帐户。一旦管理员的账户被非法窃取或利用,就会造成十分严重的后果。管理员的账户具有最高的权限,黑客通常会窃取管理员的账户,进行非法活动,因此管理员的账户应当要重新配置。对于管理员账户的设置具有一定的要求,可以将其设置的复杂一点,并且长度可以稍微长一点。为了欺骗入侵者,对管理员账户进行重命名之后,可以造创建一个没有权限的账户。这样就可以减少入侵者给网络信息安全带来的威胁。
2.7 不要回复陌生的邮件。由于一些不法分子,利用邮箱中的垃圾邮件地址,强行发送一些具有十分吸引人的邮件,而这些邮件往往需要用户的登陆账号和密码。这些不法分子,就是利用这些垃圾邮件来窃取用户的登陆账号和密码的。所以,计算机用户不要因为邮件中的诱惑而上当受骗,丢失用户的数据信息。
2.8 加强网络信息安全管理人员的素质。计算机网络信息安全的防护与网络信息安全管理人员是分不开的,网络信息安全管理人员要提高对计算机网络信息安全的认识,加强自身安全意识。
3 结束语
近年来,计算机网络技术得到了迅猛的发展,计算机网络逐渐深入到人们的日常生活中,计算机在各行各业中也得到了广泛的应用,同时,计算机网络信息安全所带来的问题也逐渐被人们所重视。影响计算机网络信息安全的因素不仅仅一项,因此,在计算机网络信息防护的措施上,可以采用多种防护措施相结合的方式,能建立起安全、稳定的计算机网络信息安全防护体系,从而更加有效的维护计算机网络信息安全。我们必须谨慎的对待网络信息安全问题,尽最大可能的降低黑客入侵带来的损失,从而保护网络信息的安全性。
参考文献:
[1]彭,高.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01):121-124+178.
[2]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(01):104+106.
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0018-02
我国的计算机技术逐渐趋于成熟,但是很多网络入侵技术也是越来越高端,在众多的计算机网络安全问题中,电脑病毒、黑客攻击等都是最为常见的入侵技术,很多不法分子通过网络来进行犯罪,在网络中寻找罪犯的犯罪证据比较麻烦,这也是近几年网络犯罪率上升的原因之一。现在人们每天都要与计算机网络技术接触,其安全问题也是人们关心的重点,因此,提升计算机网络安全技术是极为重要的。
1 引起计算机网络安全问题的因素分析
首先,计算机网络技术可以是一把双刃剑,既能为我们的生活带来便捷,但是同时也给我们带来了极大的困扰,因为计算机网络是有着极大的开放性,因此,在互联网上,人们能够自由的进行信息的交换,同时病毒的传播也是极为的方便。这就是计算机网络的脆弱性。具体表现在,计算机网络系统是通过TCP/IP协议来进行信息和数据,而因为其安全性较低,很多违法犯罪分子就能容易的将其中的信息和数据进行篡改和窃取。
其次是很多黑客对企业或者高校的计算机网络进行恶意攻击,这对于计算机网络安全来说有着极大的威胁,黑客的恶意攻击可以分为被动攻击和主动攻击两种,被动攻击是在用户无法察觉的情况下,对其重要的信息进行窃取和翻译,而主动攻击是对用户的信息进行一定的破坏和窃取,这两种恶意攻击方式都是我们所不希望看到的。黑客得以攻击用户的计算机网络系统是因为系统具有一定的漏洞,因此才给予了黑客攻击的机会。
第三是一些自然因素导致的计算机网络系统出现安全问题,水灾、火灾、雷电或者潮湿等因素都是极有可能的对计算机网络信息造成一定的破坏,这种破坏与计算机系统所处的环境有着极大的关系。
第四是因为一些工作人员的操作失误导致计算进网络出现一定的安全问题,很多用户自身的安全意识较差,在设定一些密码的过程中也是求简单便捷,因此导致计算机网络系统很容易被入侵,导致信息的泄露。
2 计算机网络信息安全技术分析
2.1计算机防火墙技术
计算机系统的防火墙是通过硬件设备和软件设备共同组合而成的,如图所示,是处于内网和外网之间,没有威胁的信息可以通过防火墙进入,而一些具有威胁的信息是无法通过的。
计算机网络应用防火墙技术可以实现对网络安全策略的强化,对网络安全屏障进行加强,阻止内部信息的泄露,同时对计算机网络的访问和存取信息进行审计和监控。关于防火墙的设计是较为复杂的,形式也是多种多样,其中有IP协议的装载,在已有的IP协议上安装自己的防火墙软件等。
计算机网络系统中的防火墙技术是一种对访问进行控制的技术,其中包含了包过滤技术、状态检查技术、技术和内容检查技术。
1)包过滤技术简单地说就是在互联网中选择一个恰当的位置,然后对通过的数据包进行过滤,其中有一个处于TCP层和IP层的包检查模块,通过这个包检查模块对来往的数据进行严格的筛选和检查,符合过滤规则的才能够通过。
2)状态检查技术是来实现网络防火墙的功能,其中有一个叫做检查模块的在网关上执行网络安全策略,主要是在不影响计算机正常工作的前提下,对计算机中的信息进行抽查,从而达到实时监测的目的。因为其支持的协议类型较多,因此很容易实践服务功能的拓展。
3)技术的实现是通过双宿网关或堡垒主机来实现的,主要作用于计算机的应用层,针对特定的应用服务控制,在外部网络申请进入内部网络的过程中会应用到,对于外部网络节点提出的直接请求是拒绝的。
4)内容检查技术是数据流安全的保障,对协议数据进行监控,采用的是智能的方式,保证系统不受信息内容的安全威胁。
2.2计算机信息加密技术
在计算机信息安全中,信息加密技术是重要的保护手段之一,结合了数学、电子与通信、计算机科学等,为计算机信息的机密性提供保障。强大的信息加密是通过复杂的加密算法来现实的,其中穷举法是得到好的加密算法的重要方法,密钥的位数至少在64位才能保证计算机网络的安全。而总体而言,加密算法可以分为对称加密和非对称加密两种。
2.2.1对称密钥加密技术
在计算机网络安全管理技术中,对称密钥加密技术是重要的组成部分之一,1997年,美国颁布了DES密码算法,从此,对称密钥加密技术得到了迅猛的发展,在全世界得到了广泛的关注,对称密钥加密就是加密和解密采用的是同一个密钥,其加密的模式主要可以分为两种:分组密码和序列密码。
1)分组密码。将一段明文,按照固定的长度将其分组,如64bit一组或者是128bit一组,采用的是同一种加密算法对每一组进行加密,这样出来的密文也是有着固定的长度,进行分组密码的关键技术是复杂函数通过简单函数的数次迭代而产生,非线性运算在分组密码中得到了充分的利用。在分组密码中,DES算法起到了关键的作用,其使用方式分为电子密本、密码分组链接、输出反馈和密文反馈。但是因为DES算法具有一定的缺陷,因此人们对其也是进行了一定的改进,人们采用更高强度的算法来代替DES算法,其中有Kam算法、LOKI算法、NewDES算法、REDOC算法、IDEA算法等等,其中很多算法都被列为是专利算法。
2)序列密码。在很多军事和外交场合中所要应用到的加密技术是序列密码,通过有限状态机产生出优良的伪随机序列,从而达到加密的功能,因此,序列密码安全强度的高低取决于其产生的伪随机序列,评价其好坏的标准也是有多个。在序列密码中,移位寄存器产生伪随机序列是重要的方式之一。综合而言,序列密码的优势之处是速度较快、错误率较低,同时安全程度较高。
2.2.2非对称密钥加密技术
非对称密钥加密技术是通过两个密钥来实现的,加密和解密采用的是不同的密钥,想要打开加密的文件需要公钥和私钥配合使用,其中私钥是持有人仅有的,而公钥是可以进行公开的,相对于对称密钥加密技术,非对称密钥加密技术的优点在于公钥在网上是公开的,只要接受者有私钥就能对加密文件进行解密,而对称密钥加密技术无论怎样都是有可能被窃取和偷听的。
现在来看,非对称密钥的加密算法是RSA算法,在1978年被发明。RSA算法发展到今天,只有较短的RSA算法才会被强力破解,在今天分布式计算和量子计算机理论极为发达,RSA算法的地位也是受到了一定的挑战。但是只要是长度达到一定的程度,RSA算法还是极为的安全。
2.2.3对称与非对称密钥加密技术对比总结
因为对称密钥加密技术的加密与解密使用的是同样的密钥,所以速度快,但是由因为其需要将密钥在网络之间传输,所以安全性相对不高。而非对称密钥加密技术使用的是一对密钥,公钥与私钥,所以安全性比较高,但是加密与解密的速度比较缓慢。最好的解决办法是将对称密钥加密技术的密钥使用非对称加密的公钥进行加密,然后发送出去,这样接收方使用私钥进行解密得到对称加密的密钥,然后双方可以使用对称加密来进行沟通。
2.3入侵检测技术
计算机网络系统因为有了黑客或病毒的入侵才会导致信息的泄露或者是体统的瘫痪,因此对入侵计算机的病毒和黑客进行检测是至关重要的。入侵检测系统(IDS)主要是在计算机进行网络传输的过程中对其进行实时监测,当发现一些可以传输文件或数据包的时候则会发出警报,并采取一定的防御措施,是为了保证计算机的安全而进行设立的,对于计算机中违反的常规安全策略的行为进行及时的制止。入侵检测技术是针对两种入侵形式为产生的,一种是基于主机的入侵检测系统,一种是基于网络的入侵检测系统。
在计算机进行入侵检测的过程中,首先是收集网络之间传输的信息,从很多不同的关键点之间来收集一些网络、数据、用户信息等重要的信息,在收集的这些信息中,检测程序执行的不期望行为,文件中不期望的改变以及一些物理形式的入侵信息。接下来是对信号进行分析,通过一些技术和手段对所收集的信息进行分析,通常会采用模型匹配、统计分析和完整性分析三种方式来进行信号分析。最后是进行结果处理,一旦入侵检测系统检测有威胁的程序或文件进入,则会采取相应的措施进行控制,从而保证计算机的安全。
2.4云计算数据安全隐私保护
在当今社会,云计算是一种新型的计算方式,高效、便捷,很多大型企业和政府都采用了云计算技术。因此云计算数据的安全性就是重点,但是云计算不同于传统信息的地方在于云计算没有明确的物理边界,因此传统的入侵检测技术和防火墙技术对云计算的保护效果很弱,上图是云计算数据安全和隐私保护的模型,其基本特点是虚拟化、动态性和多租户,包涵了多种技术,其中有数据和隐私安全手段、安全属性、安全保障等技术。
除此之外,对于云计算的安全保障技术还有密钥保存与分发技术、端加密技术、密钥恢复技术、防篡改模块等等,众多计算机安全技术为云计算提供安全的运行环境。
3 结束语
总而言之,计算机网络信息技术的发展为我国的经济建设和社会主义建设提供了重要力量,但是在网络中总会有一些安全问题影响了计算机技术的应用,对于网络化社会而言,计算机网络信息安全管理是重要任务,只有不断深入计算机网络信息安全管理才能保证我国计算机行业稳定发展。
参考文献:
随着计算机网络的普及,人们对网络信息的安全性越来越重视。对计算机网络信息安全问题进行深入研究,针对科学合理的预防对策,对网络信息安全问题进行处理。
1 计算机网络安全分析
1.1 病毒攻击
计算机病毒恶意的破坏代码和指令。病毒编制人员将病毒植入到计算机程序中,其会对计算机内部所存储的数据库造成破坏,并且会将数据盗走,情况严重时还有可能会对计算机的硬件造成破坏,其主要具有破坏性、潜伏性等特点。计算机病毒在计算机中传输中可以通过多种方式完成,其中主要的两种方式是:
(1)程序运行时的传播。
(2)程序复制。
1.2 系统风险
计算机及计算机网络在问世之后就在不断完善中,但是人们需要正视计算机和计算机网络存在的安全问题,虽然其中许多漏统看似并不严重,普通人也无法利用漏洞,但是对于一些专业人士来说,还是能够找到这些漏洞,并对这些漏洞加以利用,对计算机网络信息的安全性造成破坏,从而使用户蒙受损失。
1.3 信息数据存储风险
计算机网络数据风险主要来自硬件问题和软件问题。
1.3.1 硬件方面
存储数据的文件或存储数据的硬盘发生损坏,从而导致存储的重要数据信息发生丢失,造成损失。
1.3.2 软件方面
也就是网络问题,计算机网络系统自身存在一定的风险和漏洞,因此用户的计算机备网络专业人世利用,对计算机进行入侵和攻击,将会导数据被损坏和丢失,并且造成严重的损失。此外,间谍软件和电子邮件目前也是计算网络信息存在的一项主要问题。部分不法分子利用间谍软件和电子软件,对用户的计算机进行攻击,盗窃信息,传播非法信息,从而达到非法目的,并且会用户的网络生活造成不良影响。
2 提高计算机网络安全的防护措施
2.1 防火墙及计算机病毒防范措施
防火墙是处在计算机与其它网络连接之间的硬件或软件,流入计算机数据和从计算机中流出的网络数据都需要依据特定的规则经过设定的防火墙。防火墙可以是一个专属的硬件设备,也可以使在硬件上建设一套软件。在完成防火墙安装后,防火墙会对计算的网络进行自动扫描,避免黑客和病毒对计算机网络攻击。病毒防范,主要指的是安装计算杀毒软件,在安装杀毒软件后,要及时更新杀毒软件,确保杀毒软件的病毒数据库涵盖最新病毒,避免计算机被新型病毒入侵。
2.2 安装漏统补丁,入侵检测技术
在电脑实际运行过程中,计算机系统将会出现漏洞。例如,软硬件的搭配不合理,程序设计不合理,如果放任这些漏洞置之不理,漏洞将会被不法人员利用,从而对电脑系统进行攻击。例如,病毒和黑客对计算机进行工具,电脑用户将会蒙受巨大的经济损失。因此,电脑用户需要对电脑中存在的漏统进行及时处理,安装漏洞补丁,有效的解决程序中存在的漏洞。入侵检测技术是一种新型的检测技术,近几年得到了快速发展,该技术综合人工智能、规则方法、密码技术等于一身,其主要作用是对计算机网络入侵预警,对电脑网络安全问题进行科学合理控制。
2.3 硬件软件
在硬件方面需要做好以下两项内容:
(1)为了确保计算机网络信息安全性,用户在日常使用过程中,需要加强对计算机硬件应用的管理,对存在问题的硬件应当及时维修或更换,确保计算的稳定运行。
(2)加强对存储信息的管理以及存储数据所使用的硬盘的管理,避免在利用计算机网络过程中并植入病毒,从而引起不必要的麻烦。此外,对于特别重要的资料应当进行备份,避免信息丢失,存储硬件遭受破坏无法恢复。
2.4 设置访问控制,合理应用信息加密技术
访问控制指的是依据用户身份以及归属的某项定义对用户进行限制,对特定信息的访问进行限制,或对一些特定的控制功能进行限制。通常来说,管理用利用控制系统对目录、服务器、文件等资源进行访问。该方法主要是计算机管理与计算机网络维护的一项主要措施,确保网络资源不会受到不合法行为防范,目前是应用最广泛的计算机互联网安全防范技术之一。在计算机应用过程中,对与计算机别重要的信息,计算机用户,可以对信息进行适当加密,确保信息在传递过程中不会被他人盗取和篡改。在对信息进行加密处理时,必须仔细认真,密码必须要牢记,避免忘记密码给自己应用信息造成不必要的麻烦。除此之外,还需要做好对计算机设备的维护,对计算机的网络安全管理要加强,提高对网络系统的监管力度,从而将网络风险危害降到最低,确保计算机的安全运行。
2.5 生物识别与数字签名技术
生物识别技术目前来看是一种先进的网络信息安全技术,该技术主要依靠人识别人的身体特征与确认,更好的解决网络信息安全存在的问题。不同的人的身体特征有都会有所差异,个人身体都是独一无二的,包括指纹、视网膜、声音等特征。所谓生物识别技术主要就是利用每个人身体独一无二的性质实现对电脑网络信息的安全保护。目前,在计算机网络安全中比较常用的技术就是指纹识别技术,通过该技术可以更加稳定、方便等对信息进行保护,因此也得到了更多人的重视。此外,数字签名技术也是一种比较先进的网络信息安全技术,该技术的出现也是电子商务快速发展的必然结果,并且通过对该技术的应用,可以实现对电子商务的保护,促进电子商务的健康发展,保障计算机网络信息的安全。
3 结束语
计算机网络的飞速发展给人们的生活和工作带来了巨大改变,但是在发展的同时,网络信息安全问题也越来越得到人们的重视。计算机系统能够要想得到更好的保护,防范措施要得到进一步完善,并且采取多种保护防护策略,对各种防护策略的长处和优点进行吸取,建立网络信息防护体系,确保计算机的安全运行。
参考文献
[1]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,05:195-196.
[2]段利文.探索分析计算机网络信息安全及防护措施[J].电脑知识与技术,2014,22:5176-5177.