陈志中
摘要:大量的数据信息产生于计算机网络的广泛应用,大数据要求将新的数据处理模式应用,大量利用数据信息,使信息洞察属性,通过决策和流程优化,实现信息价值的多样化、增长率和利用率。在大数据环境下,计算机网络信息的应用价值非常高,因此,计算机网络的应用安全已成为运营管理中的一个关键问题,探讨网络安全措施对促进互联网的健康发展具有重要意义。基于此,本篇文章对信息化时代计算机网络安全防护技术进行研究,以供参考。
关键词:信息化时代;计算机网络;安全防护技术
引言
所谓计算机网络安全,实际上就是指计算机网络在运行和管理上的安全。只有计算机网络处于安全状态下,才可以保证计算机网络系统的有效运作,从而实现网页访问、信息数据传递等操作,因此,要重视计算机网络安全防护,从而避免计算机网络出现安全事故。
1信息化时代的计算机网络安全
1.1计算机网络安全的含义
计算机网络安全其实质是计算机网络信息的安全,确保网络环境的安全可靠,使信息在存储、传输和使用的过程中未发生泄漏和损坏的问题。从物理角度来看,计算机网络安全也包括了计算机网络设备及其硬软件的安全,确保所有硬件设备能正常稳定的运行,所有软件程序能安全运行和被合法合规地使用。
1.2计算机网络安全的重要性
计算机网络安全,在信息化时代是值得人们高度重视的重点,计算机网络给人们生产、生活方式带来了便利条件的同时,必须要加强对数据安全和个人信息保护的力度,更进一步提高网络服务的综合水平,实现有效的数据防护和效能优化。互联网时代的计算机网络安全和个人的生活安定之间有着密切的关联,采取多样化的管理模式,提高管理模式的科学性和合理性,才能够优化网络环境,实现网络环境的安全运营。计算机技术应用下的数据传输和信息共享过程更加的智能、高效,使人们互相联系的需求得到了满足,包括工作中各个部门层级之间的人员能够及时互相联系,数据信息传递速度快、覆盖面积广泛,避免发生工作人员“失联”的问题,大大减少了工作人员等待的时间,以免出现资源浪费、产能浪费。计算机网络安全也是社会环境安全的重要构成部分,在整个社会环境当中,网络环境占据着重要的位置,发挥着巨大的影响力,加强对互联网环境安全的关注,为人们安定、安全的上网权利提供切实维护和保障,才能够真正立足于社会发展的视角,推动互联网行业未来的更进一步长足发展。
2计算机网络安全问题及影响因素
2.1网络病毒传播
互联网病毒的主要特征是复制和感染,实际上,如果计算机被病毒感染,但没有及时检测到,任何连接都会有危险。因为电脑被病毒入侵,相应的程序被修改,导致程序崩溃和程序失效,电脑的某些机密信息被破坏或窃取,甚至处于某种瘫痪状态,使电脑很难恢复正常工作。
2.2网络诈骗
网络诈骗类似于人为攻击,两者都是由人為操控的,区别在于网络诈骗并不具备强制性,只有在用户受到欺骗而不自知的情况下才有可能成功。值得注意的是,虽然网络诈骗不具备强制性,但实际成功率却很高,原因在于多数计算机网络用户的网络安全意识不强,在与诈骗人员交流时不能及时识别网络骗局,随后遭受损失。例如某用户就遭遇了网络诈骗,诈骗者向用户表达“下载APP可以赚取资金”,在利诱下用户信以为真,开始下载诈骗者指定的APP,初期得到了很少的资金,使得用户深信不疑,随后诈骗者开始让用户去下载一些系统提示有安全风险的APP,因为用户受到利诱,所以忽略了提醒,而这些APP就带有病毒,在用户的下载行为完成后侵入计算机网络,盗取了用户账户资金。
3计算机网络安全的防范措施
3.1个人网络账户隐私信息的保护和安全防控措施
(1)对自己的电脑网络设施进行定期的杀毒处理。虽然每个电脑都有自己的安全系统,但由于个人操作失误、黑客攻击等原因,很容易导致网络信息的泄露。为了实现这一目的,可以将第三方安全软件引入计算机网络,供个人用户使用,这类第三方安全软件通常被称为“杀毒软件”。它可以在计算机上检测到由个人操作错误引起的病毒,并能有效地控制和消除病毒。个人用户在使用电脑时,必须定期对网络病毒进行清除、杀灭,保持良好的电脑清洗习惯,定期进行定时清洗,及时发现电脑实际使用中的漏洞,并及时有效地进行修补。(2)重视保护账号信息的安全。为了更好地规避和控制计算机网络中的信息安全问题,我们需要对影响网络安全的各种因素进行有效的识别和识别,对网络中的信息内容进行监控。为防止内容外泄,应定期修改帐号密码,为使计算机网络的使用更加安全,必须及时更改密码,遵守网络信息的安全控制。
3.2做好信息备份,设置独立密码
在网络诈骗当中用户会不知不觉地透露一些关键信息,使诈骗者获益,而诈骗者在获得信息后通常会采用两种方式来收取利益:(1)篡改信息,某些诈骗者在得到关键信息后会进行一系列的篡改行为,使自身能够安心地进行操作,用户短时间内难以察觉,也无法找回;(2)直接操作,某些诈骗者在得到关键信息后会直接通过信息来获取收益。面对这两种方式,首先用户就要做好信息备份,如果发现信息被篡改,还可以用备份信息找回,同时重新获取信息操作权限,随后再进行修复。其次对于一些可以直接让诈骗者获取收益的信息,必须设置独立密码,如网络之间的账号密码,将此类信息与计算机设备信息绑定,如果要在其他计算机上登录,则必须输入独立密码,而独立密码绝对不能泄露。
3.3增强用户的黑客攻击防范意识
为了有效地防范黑客的侵入和攻击,应该制定良好的黑客攻击管理体系,计算机的使用者应该加强辨识黑客窃取的行为,因此,升级防火墙的级别、加强区别内外数据等措施能够有效地降低黑客侵入的机率。社会使用大数据的主体主要以学校、企业、政府部门为主,因此,应该积极的推广应用数字认证技术,在完善和优化数字认证技术的过程中,可以通过限制访问次数等方式来加强相关技术,更好地加强网络信息的保护。
3.4强化人员培训
为了解决大数据背景下的计算机网络安全问题,有必要从人员着手,加强对监管及技术人员的培训和再教育活动,减少操作过程中可能出现的技术人员操作失误情况,使计算机系统中的隐患问题最大程度降低,减少网络攻击的发生概率,保护计算机系统的安全。除此之外,针对计算机软件应加强研究、开发和监管的力度,结合大数据技术等,提高网络的监管能力。明确计算机网络技术人员的责任并落实到具体的工作当中,使其树立起谨慎、积极的态度,加强对计算机系统的管理和操作,避免发生操作失误的情况,减少系统漏洞的发生。
结束语
综上所述,随着计算机网络的发展进步,威胁互联网信息安全的因素也越来越多,且具有不确定性、难以预测的特点,对于计算机网络安全的防护难度日益增大。为此,除了要对原有计算机安全防护技术进行升级优化外,还应该提升自身安全防范意识,采取针对性的有效的应对措施,以确保计算机网络安全问题得到及时解决,从而提升计算机网络系统的安全性。
参考文献
[1]李长智,孟超慧.信息化时代计算机网络安全防护技术的探讨[J].电子世界,2020(14):68-69.
[2]张旭松.信息化时代下的计算机网络安全防护措施探讨[J].现代工业经济和信息化,2020,10(04):68-69.
[3]秦雪峰.信息化时代计算机网络安全防护技术的研究[J].数码世界,2019(03):254.
[4]胡威,赵占领,韩雨,初洪娜.信息化时代计算机网络安全防护的技术研究[J].中国管理信息化,2019,22(01):170-172.
[5]常亮,李琪,王萍.信息化时代计算机网络安全防护技术的研究[J].数字通信世界,2018(11):69.
中国人民解放军93993部队 甘肃 兰州 730000