摘 要:随着信息技术的不断发展,计算机网络几乎覆盖了人们的生活。所以,计算机网络信息安全的防护工作变得格外重要。本文将结合计算机网络信息安全现存问题,从提高安全防护意识、软硬件管理、计算机系统防护、文件加密技术应用等方面提出加强网络信息安全防护的合理方案,为创造美好的网络环境提供理论基础。
关键词:计算机;网络信息安全;防护措施
计算机信息技术的飞速发展为人们的生活提供便利,但由于网络开放性的特点,在人们使用计算机网络时,常常会出现信息安全问题,给人们的网络生活带来了困扰。随着人们对网络安全的不断重视,多种安全防护手段应运而生,为安全的网络环境提供保障。
一、提高网络信息安全防护意识
为了提高人们在使用网络时的便捷程度,计算机网络大部分都有较强的公开性,很多网络安全防护措施不理想,网络认证时只需要简单操作就可以登录。这种情况为网络攻击者提供了操作条件,网络信息的安全性没有较强的保障。网络环境是用户在上网时的安全防护环境,用户在上网时,需要重视对应的网络环境,首先判断所处的环境是否安全,如果确认安全性较高即可正常操作,否则需要慎重考虑,以免遭到攻击或入侵。除此之外用户需要对安全防护系统进行定期检查、升级,对重要信息加设独立密码,避免数据丢失。在信息安全管理工作中,一定要加强网络信息安全意识。在使用过程中,要养成设置密码的习惯,并对账号进行有效维护,对于常用与重要密码的设置,尽可能复杂化,避免设置简单密码,要充分利用键盘多样性,结合字母、数字、符号等进行设定,以此来增加破译密码的难度,并对密码进行定期检查和更换。
二、强化硬件设施保障
良好的计算机硬件设施是保障网络信息安全的基础,可以为网络信息安全提供高效防护。在其组成系统中,主要分为服务器、储存硬件設备及相关网络设备。目前,绝大多数网络用户对维护、更新硬件系统不够重视,导致部分硬件在计算机运行时存在安全隐患,不能起到应有的基础防护作用。只有用户加强对硬件设备的重视,并对其进行及时更新、定期维护,强化对储存信息数据的硬盘等的管理,才能保证硬件设备为计算机网络信息安全的防护工作提供良好的基础。
三、加强计算机系统的安全防护
当前主流计算机应用系统有Windows、Unix/Linux以及苹果操作系统,其中Windows系统最为常见。该系统有关于网络信息安全处理也有多种防护措施,首先用户可以通过控制登录权限从而对信息进行安全管理。通常情况下,计算机系统自身都带有相应的信息安全防范处理功能,能够对有危险的外部信息访问请求进行合理的控制与防范,因此在该计算机系统操作时,只有拥有授权的用户,才能使用计算机网络系统。另外可以利用“网络防火墙”技术来对网络访问进行内部控制,防火墙作用主要体现在当不法分子想要入侵计算机网络系统时,在一定程度上对内部安全环境起到保护作用。该技术以安全网络交互性为基础,对网络传输中的各项数据进行检查,通过程序内的设定来进行目标数据的有效拦截或者允许。防火墙技术可根据不同技术水平产生不同防护效果,并针对多种模式进行网络安全防护,为网络环境的安全运行提供相应的保障。
四、加强软件安全防护
无论是计算机或计算机网络,其本身都存在着安全漏洞,这些漏洞虽然不易被普通网络用户发现,但是一些网络攻击者,则可以利用安全漏洞来对网络信息安全进行破坏,使用户遭受网络伤害。除了硬件设备外,软件问题也会使信息数据存在着一定风险。恶意电子邮件与非法软件的传播是目前网络信息安全隐患中存在的主要问题。一些网络攻击者会利用这些方式,进行不良信息的传播以及盗取用户数据等,以此来满足自己的不正当目的。大部分网站都存在不同程度的安全漏洞,这些漏洞轻则会影响网站正常运行,重则会导致网站服务器沦陷,网站机密数据泄露。例如:CSDN、天涯等大型网站就是因为网站存在安全漏洞导致用户数据被黑客盗取。
基于目前计算机网络信息安全防护工作整体来看,我国网络信息安全防护水平较低,用户在使用计算机时比较容易出现安全隐患,虽然计算机信息技术已经有了较大突破,但是对于入侵者的治理效果仍不理想。因此在计算机软件安全系统管理中,用户需要对计算机网络安全防护系统软件进行定期更新,并加强重视程度,确保安全防护软件能够达到保护网络信息安全目的。同时加强对安全防护软件的认知程度,正确地利用安全防护软件,不轻易开放安全防护软件自身权限与保护措施,同时需要利用杀毒软件来对网络漏洞进行及时查杀,避免不法分子有机可乘。
五、数字签名技术的应用
为了给网络信息安全提供高效保证,需要对信息传输过程进行加密处理,也就是利用密码来对有价值的信息进行传输保护,对重要文件进行二次加密。即使数据信息被不法分子窃取,也不能被轻易打开,更不能对其中内容加以应用。数字签名技术与文件加密技术有着同样作用,都是为了维护电子信息数据安全,保证计算机网络信息系统保密性,避免重要信息被窃取、破坏、盗用而发明的信息技术。利用数字签名技术可以有效地在数据进行储存、输出的时候利用口令、密码、密钥,来对数据完整性进行判断与签名识别,进一步实现维护计算机网络信息安全的目的。数字签名技术可大致分为线路加密与端对端加密。其中,线路加密更重视在线路输送时对文件的安全保护,在过程中会通过不同的加密手段增强文件的安全强度。而端对端加密则需要借助相应软件来对指定目标进行加密,将明文转为密文,从而实现安全传递,当目标数据传送到指定接收者手里再通过密码或密钥来进行密文解读。另外,不法分子还会利用钓鱼网站窃取用户账号信息,例如:不法分子诱使用户在他搭建的页面登录网上银行,一旦用户在这个页面登录,就会将自己的网银账号信息发送到指定的后台中,这样用户的网银信息就已经被盗取。针对这种情况需要用户提高安全意识,避免在陌生网站登录个人信息。
除此之外,想要对用户信息安全进行进一步提升,就需要对用户信息采取强制性安全保护措施,用户需要对自己身份信息进行核对,才能够访问应用,在此基础上满足用户对于网络安全的需求。但在实际操作过程中,并非全部信息都需要用户的统一,尤其是不法平台的出现,增强了用户应用风险,想要避免这一情况的发生,就需要强化其信息审计操作,以此来对安全精准度进行提高,对不法用户进行有效控制,降低用户使用网络时的安全风险。
六、加强计算机病毒防控
目前阶段,计算机病毒种类不断增加,对计算机网络安全的影响也在不断加大,给用户使用计算机的网络安全带来重大威胁。计算机网络病毒具有传染性、破坏性、潜伏性等特征,能通过文件传输、计算机程序运行等方式进行大面积传播,可以渗透到具体的数据文件中,造成文件被破坏、被窃取、相关数据丢失,或者计算机系统紊乱甚至瘫痪,给用户带来巨大的损失。因此需要安装正版的杀毒软件,提高计算机病毒防护意识,对计算机进行定期杀毒,并更新病毒库,若出现陌生可能带有危险性的邮件,则需要先对其进行杀毒后再安全打开。同时定期对数据进行备份,以防资料丢失。
七、结论
综上所述,虽然网络信息技术给人们生活带来了很多便利,改变了人们的生活习惯,但又不可避免地带来了信息安全问题。所以,需要不断加强网络信息传播与流通时的安全性,建立起安全稳定的防护墙,保证信息权益不会受到侵害,实现网络信息环境的健康发展。
参考文献:
[1]吴一凡,秦志刚.计算机网络信息安全及防护策略研究[J].科技传播,2016,8(02):156-157.
[2]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.
[3]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(02):92-94.
作者简介:杨波(1989—),女,籍贯:陕西榆林,职称:助理工程师,研究方向:信息系统运维?