简述计算机网络信息安全及防护策略

时间:2022-01-07 03:43:35

简述计算机网络信息安全及防护策略

现如今,网络成为了每个人每一天必须使用和接触的东西,手机、电脑、数字电视这些设备无一不在使用着网络。但凡事都有两面,网络技术也不例外,如何保证计算机网络信息的安全使用,实现对计算机网络的良好控制,解决人民身边的安全隐患问题成为了一大难题。

1为什么说解决计算机网络信息安全问题成为了现今的当务之急

从当今的网络环境和网络自身的缺点来说,其所带来的问题并不算少。开放性作为互联网的一大特性,使得全球各个国家的人们实现信息的融通、资源的共享,但这也使得它成为了攻击网络安全的一大利器。从现阶段来看,人们使用互联网交流、共性信息,实现全球信息的传递,其中更是包括一些比较私密的信息,但与此同时,他们或许并不知道这样的交流在网络中可以被别人所查看。黑客通过病毒入侵电脑,窥看个人信息,窃取资料,而这种窥探不仅仅影响的是个人,更是对企业造成了很大的影响和损失。从长远来说,在未来,电子机器人、人工智能的使用都离不开计算机的支持,计算机未来的发展更是不可估量,要想保护国家的信息安全和社会的稳定发展,维护好计算机网络的运行安全是十分必要的。因此,保护计算机网络的信息安全是现在也是未来都必须要做好的工作。

2现今计算机网络信息中存在哪些安全隐患

2.1木马、病毒等程序的入侵。病毒可谓是计算机网络破坏的第一大凶手,用户在使用计算机交流、发送邮件、下载软件、阅读网站等行为的同时难免会不经意的将病毒带入自己的计算机系统中,但往往由于病毒具有隐藏和储存的特性,导致用户只能在其已经造成破坏后才能发现,但这时已经无济于事了。病毒的破坏性还不止于此,它不仅可以依托硬盘进行广泛传播,又在传播中夹杂着废物文件,使得程序系统运行变慢,还可能对文件造成永久性的损伤。2.2自然环境的破坏和网络本身的薄弱。大多用户可能并没有意识到自然环境会给计算机安全带来严重的威胁,但实际上这种威胁的效果并不小,温度的变化、湿度的增加都会加重计算机的工作负担。鉴于计算机是由许多网络线路组成的精密仪器,一旦遭受到地震、洪水、亦或是污染等自然灾害的侵袭,会使得它在一定程度上受到损伤,遗憾的是现在的科技水平并不能很好地规避这一风险。因此,若是出现这种情况,计算机内储存的数据极大可能会丢失。另外,网络本身也有一定的脆弱性,它在为用户带来便利的同时,也成为了易受攻击的对象,从而使得保障数据信息的安全更是难上加难。2.3信息数据储存和保护系统的不完善。从储存方面来看,当前计算机中信息的储存都是在硬盘中,因此,一旦硬盘被破坏,整个计算机程序将遭受到巨大的损毁和丢失,而病毒也可以借助这一缺陷进入程序中,加深毁坏。从保护措施来看,计算机系统的保护措施也有待完善。一方面,大多数网络的权限设置都是公开的,这也就意味着各种性质的IP在无任何保护或是屏蔽下都能轻易地进入网络中。另一方面,随着商业竞争加剧和计算机技术的高速发展,设计师在设计和研发的过程中,不断的压缩制作系统的时间,这在很大程度上限制了系统的安全级别,导致更多不合格的软件被推广上市。若是这样发展下去,不仅对计算机系统造成损伤,更会大大缩短计算机的使用寿命。2.4用户的不标准操作和网络的恶意攻击。(1)由于缺乏安全防范意识,且使用不正规的操作技术,用户在使用计算机网络交流的同时,很可能没有做到良好的安全防范措施。例如,不及时查杀病毒、计算机系统漏洞不修复、硬盘垃圾不清理、亦或是较为单一的密码设置等等这些操作都会导致信息的泄露和被窃取,从而造成用户财产的损失。(2)网络上存在一些恶意的攻击行为,这些攻击大多都是人为制造的。伴随着科学技术水平的提高,计算机技术对于网络软件提出了更高的要求,但通常大多软件都达不到这一标准。而黑客往往就针对这一漏洞对计算机进行非法侵入,再加上相关的技术手段,从而成功实现对计算机的恶意攻击,更改、窃取用户的信息数据,给用户带来严重的损失。2.5垃圾邮件的增加和互联网犯罪在现代社会中,邮件是每个人生活中必不可少的一部分,但每当用户打开邮箱时总是会收到一些垃圾邮件。你可别小看这些邮件,通常它们的设计程序非常复杂,用户并不能主动选择是否接受,而这在很大程度上也威胁着网络安全,若是病毒也像垃圾邮件一样进入计算机中,后果可想而知。再说互联网犯罪,它是一种以盗取口令为主要手段的犯罪方式,并以此为依托进行商业诈骗,它甚至可以入侵到银行的系统里。

3如何解决计算机网络信息的安全问题

3.1安置杀毒软件和防火墙系统。安装杀毒软件是一种十分有效的消灭病毒的方法,它能及时且准确的寻找到计算机系统中隐藏的病毒并进行删除、拦截,还可以在日常使用中对网络系统进行监测。但由于病毒自身更新与升级的速度快,用户可以根据自己的需要安装正规的杀毒软件,对某些机密文件或硬盘进行加密设置,并且要有定期、定时查杀病毒的习惯,及时更新系统防毒补丁。用户也可以安装防火墙系统,实现对病毒的事前预防和控制。更重要的是用户应该提升个人账户和密码的安全级别,不定时的更改密码,从源头杜绝病毒的侵入,减少系统弊端所造成的信息安全问题。3.2及时更新系统漏洞补丁并安装监测系统。(1)计算机系统在更新过程中,难免会产生一些缺陷和漏洞,若是不及时安装补丁,病毒就会依托于漏洞对计算机系统进行攻击,从而危害到网络信息安全。为了规避这一风险,用户就需要定期对计算机程序进行清扫和修补,清理程序垃圾文件,做好事前预测,保证网络信息的安全。(2)用户可以安装一些病毒监测程序,使用具有拦截防护系统的软件和正规网站,减少用户在使用互联网时不经意点开的非法的、含有病毒的网站。3.3依托服务器隐藏IP地址并对信息进行加密。通常网络黑客都是根据用户的IP地址对其计算机进行侵入和攻击,盗取用户信息,威胁网络信息安全。因此,用户可以利用服务器隐藏计算机本机的IP地址来进行信息系统的保护。此外,还可以对文件在传递过程中的信息进行加密处理,它主要是采取不一样的排列方式对关键信息进行整合排序,就算最终被黑客窃取,也并不会对用户造成重大损失和威胁。另外,用户还可以对主要信息进行事前备份,减少计算机由于系统漏洞问题造成的信息遗失情况,有效保护计算机的网络信息安全。3.4增加安全防护措施,提高用户的防范意识。有些用户由于玩游戏过程中对网速的需要,就将杀毒软件临时进行关闭,但这实际上正中了病毒设下的陷阱。因为用户在下载游戏,或是操作游戏的同时,有许多小的程序也会随之进入并潜伏在系统中,对系统进行破坏。因此,用户应在平时的生活中就要有保护计算机安全的防范意识,例如,在插入储存媒介(如U盘)时,应及时进行病毒的查杀,只有在确认没有病毒时才可以使用,要充分意识到病毒入侵计算机所带来危害性。与此同时,还应树立正确、安全的操作认知,不轻易打开别人发送来的陌生网站亦或是电子邮件,做到安全上网,文明上网。另外,国家也应建立相关网络管理制度体系,并相应出台法律法规,加强对网络安全环境的监督和管理,严厉打击不法分子利用互联网的犯罪行为,为人民群众建立一个良好的网络使用环境。3.5严格控制访问和身份验证。从控制访问来看,主要是从使用权限的限制、属性的管制、目录层级的掌控这三个方面来进行处理,利用角色控制、自主和强制访问这三种手段来进行控制,以达到保护网络信息安全的目的。再来看身份验证,不论是为了确保用户合法的接收信息,还是从保证信息的安全性方面,这些都是需要在信息传送过程中必须要抓紧的审查工作。而这种控制访问的措施也有很多,比如,对密码进行高级加密、使用指纹系统、辨认个人笔迹、输入口令卡或智能卡以及人脸识别系统等等,用户可以利用这些方法来加强信息系统的安全保护性能,隔绝病毒的入侵。

4结束语

总而言之,当今社会是一个科学技术高速发展的时代,计算机和网络信息的使用和推广是必不可少的一部分,要想与时俱进就要接受新事物、新思想。但与此同时,“科技是把双刃剑”,我们也必须重视计算机在使用过程中的缺点和问题,强化对网络信息安全的防护力度,保证每个用户网络信息的安全,从而使得计算机网络得到长久的运行和良好的未来发展。

参考文献

[1]王力,大数据时代计算机网络信息安全及防护策略研究[J].移动信息,2017(07):00043-00044.

[2]魏泽华,计算机网络信息和网络安全及防护策略探讨[J].中国战略新兴产业,2018(12).

[3]陈丽华,邱道芸,论述计算机网络信息安全及防护策略[J].科技尚品,2017(01):181-181.

[4]王冬冬,柳战领,刘心明,计算机网络信息安全及防护策略论述[J].装饰装修天地,2017(07).

[5]张严,计算机网络信息安全防护策略研究[J].信息与电脑(理论版),2016(06):204-205.

作者:尚永强 单位:信阳农林学院