计算机网络信息安全及防护策略研究

2017-12-28 02:09:34潘旭常州刘国钧高等职业技术学校
数码世界 2017年11期
关键词:防火墙计算机网络信息安全

潘旭 常州刘国钧高等职业技术学校

计算机网络信息安全及防护策略研究

潘旭 常州刘国钧高等职业技术学校

计算机的快速发展给人们生活和社会进步带来了极大的便利。但是其中暗含的网络信息安全问题也不容忽视。本文将就计算机网络在应用的过程中存在的安全隐患进行分析,并从全面提升网络信息安全性的角度出发,提出加强网络信息安全建设的几点策略。

计算机网络 信息安全 防护策略

1 影响计算机网络信息安全的因素

随着信息技术的不断进步,计算机网络的发展也迎来了春天,但是任何新事物的产生都带有双重性,就计算机发展而言,影响网络信息安全的因素也逐渐增加,严重影响了日常生活和经济的健康发展。就威胁计算机网络信息安全的因素来看,主要分为内部因素和外部因素两个重要方面。

1.1 内部因素

计算机系统的不断升级从另一个侧面反映出的是网络系统的不完善性,这也为网络信息的安全埋下了严重隐患。一方面,由于计算机的普及率较高,因此有着较强的开放性,所以信息共享已不足为奇。正是基于计算机网络的高度开放性,使得一些重要信息等机密时常受到攻击和破坏,严重威胁了人们的正常生活。另一方,由于计算机应用的高效便捷,人们将重要的信息全部存储于计算机当中,且对其有着较高的信任度。但是在实际的操作过程中,由于忽视了客观风险的存在,以及对计算机网络安全的防范意识较差,加上不合理的人为操作,使得一些重要信息的保密级别较低、设置相对简单,最终给网络安全问题的发生提供了可乘之机。

1.2 外部因素

黑客攻击是计算机网络运行中受到最多也最普遍的攻击方式,并逐渐成为威胁网络安全的最主要因素,且其危害程度也较深。就其攻击方式而言,主要分为两种,一种是对电脑系统中的重要信息进行调阅和窃取,甚至是毁损,其攻击性较强,带来的后果也较为恶劣;还有一种是通过非法入侵他人电脑,对系统信息进行破坏,扰乱正常运行的网络系统,此类攻击的手段虽不同于上述所造成的严重后果,但是同样严重破坏了网络安全。

计算机病毒可谓是耳熟能详,其对网络安全的破坏程度不亚于黑客攻击。简单的说,之所以称之为病毒,是因为其具有很强的传播性和扩散性,对电脑内部储存的信息能够造成大面积的损毁。其中,此类病毒最为明显的一个特点是有着较强的隐蔽性,病毒可以存在于任何文件当中,然后通过文件传送以及复制进行恶意传播,可谓是一触即发。除此之外,逻辑炸弹也是威胁网络信息安全的一项重要因素,其破坏影响力几乎等同于计算机病毒,只是在方式上有所区别。

间谍软件是一种新型的计算机破坏手段,随着科学技术的进步,各种新型的PC端软件层出不穷,这给某些不法分子实施网络破坏提供了便利的契机。例如间谍软件的开发,首先用其他软件做外衣,然后藏于其中,进而对用户信息进行窃取。

2 计算机网络信息安全的防护措施

由于计算机网络信息安全问题的发生受到内部和外部因素共同作用下造成的,因此对于计算机网络信息安全的防护策略可从以下几几种方式入手。

(一)提高账号安全系数。现代社会经济的发展离不开计算机的应用,越来越多的人在网络上完成日程生活的需要,例如资金转账、材料传输、信息储存等,诸如此类的涉密信息无不需要用户账号和密码做支撑,因此为了确保信息的保密性需要对账号和密码的设置进行安全系数的提高,注意加强密码的复杂性,运用特殊符号或是符号加数字等形式进行保密设置,同时,还应注意定期更换新的密码和密保问题。

(二)防火墙技术。防火墙技术具体可以分为过滤型、代理型等四种类型,其意义在于加强用户之间网络信息交换的安全性,对外部信息的传输通过数据包检查等方式进行过滤,确保信息的可靠性和无携带安全隐患的可能,将危险因素及时排出,切实保证网络环境的安全运行。

(三)杀毒软件。杀毒软件的应用可谓是网络防火墙的绝佳搭档,对网络防火墙过滤当中尚未检测出的甚至是遗漏掉的病毒进行查杀,有效的做到了网络完全的维护。且就当前市场杀毒软件的发展情况来看,有着较强的针对性,对于一些木马程序和黑客可以进行及时的阻挡的安全防护。

(四)安装漏洞补丁。基于计算机程序的复杂性,很容易出现各种系统漏洞,而一旦计算机程序受到泄露,其造成的后果十分严重。如何在第一时间进行补救措施,这就需要进行漏洞补丁的安装,才能够有效的避免不安全结果的发生。

(五)数字签名法。数字签名法是特别针对用户信息安全推出的一项检测手段,通过对电子文档的检测有效的保证数据的完整性和安全性。目前应用最多的签名法主要有Hash、DSS和RSA。

3 结束语

总之,计算机网络的飞速发展带来的是信息技术的日新月异,网络环境也日渐呈现出复杂性,如何在利用计算机更好的为社会生产生活贡献力量的同时有效的避免安全隐患的发生,需要紧跟时代发展,适时地对网络安全防护技术进行提高和更新,以保证计算机网络的安全运行。

[1]谢连朋.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013,19(7):133-134

[2]王旭宁.计算机网络信息安全及防护策略研究[J].计算机与网络,2015,41(21):62-64

潘旭(1982-),男,民族:汉族,籍贯:浙江,学历:大学本科,当前职务:教师,当前职称:讲师,研究方向:计算机硬件维修。

猜你喜欢
防火墙计算机网络信息安全
构建防控金融风险“防火墙”
当代陕西(2019年15期)2019-09-02 01:52:08
计算机网络环境下混合式教学模式实践与探索
电子制作(2018年16期)2018-09-26 03:27:08
计算机网络信息安全及防护策略
电子制作(2018年12期)2018-08-01 00:47:58
保护信息安全要滴水不漏
高校信息安全防护
消费导刊(2017年20期)2018-01-03 06:26:38
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
信息安全
江苏年鉴(2014年0期)2014-03-11 17:10:07
下一代防火墙要做的十件事
自动化博览(2014年6期)2014-02-28 22:32:13
计算机网络维护工作的思考
河南科技(2014年19期)2014-02-27 14:15:24