咸国明 包丛 黄林
摘 要:在计算机网络技术不断发展的背景下,网络时代逐渐到来,计算机网络技术以各种形式出现在了人们的日常生活、学习、工作当中,并对人们的生活习惯、思维方式等产生着颠覆式的影响。但随之而来的网络安全问题也成为了我们必须面对的一个重要问题。一旦处理不好,不仅会造成用户信息的泄露,更会对用户的财产安全、人身安全构成严重的威胁。为此,我们有必要就计算机网络信息安全及防护措施展开一番深入的研究与探讨。
关键词:计算机;网络信息安全;安全防护措施
当前计算机互联网技术因其信息获取的高效性、数据信息存储的便捷性和人们各项活动的联系越来越紧密。同时一些不法分子利用互联网危害人们信息数据安全的事件也时有发生,这些事实也让人们认识到了计算网络信息安全还存在着许多漏洞,因此对于维护个人网络数据信息安全的措施得到了越来越多的重视。
一、计算机网络信息安全概述
计算机网络信息安全主要是指计算机在通过互联网连接的过程中能够正常的运行,计算机中的软件以及硬件等相关设施可以不受到来自互联网上负面因素的影响,并且按照计算机用户输入的命令进行正常的运行。计算机网络信息安全不仅仅是只让计算机免于受到病毒、木马等恶意程序的攻击,一些非正常情况引起的计算机信息丢失也在也属于计算机信息安全的领域。目前随着计算机互联网的广泛应用,计算机网络信息安全的形式也变得越发严峻。
二、计算机网络信息安全存在的问题
1.网络软件漏洞
计算机网络对于信息数据的传播和使用非常快捷,这种特点决定了它的传播范围和传播速度比传统的媒体要更加的快速和广泛,使用的用户人群数量也非常巨大。同时互联网信息传播的快速和便捷性也导致相关的监管人员无法及时,准确地对互联网传播的信息进行监控。并且许多互联网软件在设计的过程中,设计人员为了便于对软件进行相应的程序编写和修改,在许多网络软件中留下了程序“后门”。这些程序“后门”在一定程度上方便了软件设计人员对软件进行设计和修正,同时也使这些网络软件存在安全上的漏洞。通常来说这些程序“后门”都被软件设计人员很好的进行了隐藏,但是一些黑客利用自己高超的计算机技术很容易将软件设计人员隐藏的后程序后门寻找出来,并轻松利用这些程序漏洞跳开计算机用户所设置的软件保护,进入计算机管理系统中计算机用户的个人信息进行窃取和破坏。
2.计算机病毒
严格来说计算机病毒也是一种计算机程序,只不过这种程序存在的目的不是为了让人们更好的利用计算机这种工具,而是某些人为了获取较高的经济利益设计出来对用户在计算机中存储的信息数据进行窃取和修改。计算机病毒具有很强的隐蔽性,通常隐藏在正常的计算机程序中,让许多不明原因的计算机用户在访问互联网的过程中将其安装在自己的计算机中。一些危害性较强的计算机病毒在发作之后会直接对计算机的硬件造成极大的破坏,使计算机无法启动运行。还有一些计算机病毒并不破坏计算机的硬件,而是潜伏在计算机系统中对用户的数据和程序进行修改和窃取。
3.恶意攻击
大数据时代,企业或个人的计算机都时常受到黑客的恶意攻击给企业,个人甚至国家造成很大的影响。黑客的恶意攻击主要包含两种形式,一种是主动攻击,另外一种是被动性攻击,这些都是恶意攻击常见的方式。当受到电脑黑客恶意攻击,用户的信息就会被恶意泄露,给用户造成一定的损失。除此以外,黑客的恶意攻击还可能导致计算机网络系统大规模的瘫痪,将大规模的数据暴露出来,对个人,企业甚至社会造成巨大的损失。
4.计算使用人员的信息安全意识落后
互联网技术的高速发展导致计算机使用人员如果不能及时的更新自己的意识就很容易出现各种网络信息安全的问题。而在实际使用过程中许多计算机使用人员对于网络信息安全的重视程度不足,将自己的注意力更多的投入到了网络技术能够带来各种便捷高效的服务。比如说为了获取自己想要得到的数据信息,对于一些存在网络安全隐患的网站进行经常访问。
三、计算机网络信息完全的防护措施
1.填补计算机漏洞
大部分的计算机病毒和黑客攻击都需要计算机中存在相应的漏洞才能够实现,因此计算机用户对计算机系统中存在的漏洞进行定期的查找,并将查找出的漏洞及时修复就可以有效拦截大部分来自网络的恶意攻击。要想准确快速的查找到计算机系统中存在的漏洞就要使用有效的漏洞检测手段,使用一些大型网络信息安全公司所提供的漏洞扫描工具可以有效实现对计算机系统程序和数据库中的漏洞进行扫描,将扫描出的计算机漏洞进行修复之后就可以有效提升计算机的网络信息安全。
2.防范黑客攻击
网络控制技术是一种比较常见的用来防范黑客攻击的手段,这种技术主要是将网络中的信息数据资源进行加密处理,并设定严格的使用权限,不具备相应使用权限的用户不能对网络上的数据信息资源进行访问。而网络控制技术的管理人员通过对用户权限的指定可以有效控制访问网络信息数据资源的用户范围,从而抵御大部分黑客的网络攻击。网络防火墙技术是防范黑客攻击的第二道防线,当一些人为因素的影响导致黑客程序进入计算机系统中时,网络防火墙就会及时启动,对计算机用户中的数据以及来自网络的数据进行检测,这些不符合网络安全使用规范的黑客程序和来自网络中的数据进行拦截和删除。
3.使用WEP加密
无线加密协议WEP是保护无线网络信息安全的体制,在传统规制下,其密钥多采用16或32位的加密方式,虽在一定时期内发挥了重要的安全防护功能,但是很容易被当下网络上的非法软件破译,并且用时非常短。对此,建议采用128位的WEP密钥认证方案,以提高非法破译难度。同时在具体的操作过程中,还需在每一帧中加入校验码,以保证信息数据完整性,有效防止数据流中插入已知文本进而破解密钥的攻击行为。
结束语:
综上所述,大数据时代,计算机网络技术迅速发展,也造成了信息泄露的风险,对个人和社会造成了经济损失和其他损失。因此需要从上述多个角度防护,保护个人或集体的信息安全。通过合理的制度管理从宏观上保护计算机网络发展,从而促进大数据时代下的计算机网络信息安全的发展。
参考文献
[1] 張心祥.基于大数据视角下计算机网络信息安全防护策略的思考[J].计算机产品与流通,2020(04):72.
[2] 黄群昌.计算机网络信息安全及防护措施[J].电子世界,2020(05):177-178.