刍议计算机网络信息安全防护策略

点赞:26171 浏览:119895 近期更新时间:2024-02-04 作者:网友分享原创网站原创

摘 要:随着社会经济的不断的发展,计算机网络也随之普及并发展起来,人们的生活越来越离不开网络技术,但随着而来的就是网络信息安全的防护,它会威胁个人、企业机构甚至是国家的安全,因此计算机网络信息安全越来越受到人们的重视.该文就计算机网络的所面临的威胁及计算机网络安全的重要性做了详细的分析,并对计算机网络信息安全提出了具体的防护策略,以期能为我国计算机信息网络信息安全的防护提供相关的参考和贡献.


关 键 词:计算机网络;网络信息安全;防护策略

中图分类号:TP393文献标识码:A文章编号:1009-3044(2014)09-1922-02

计算机信息技术的迅猛发展以及网络技术的普遍应用,使得计算机网络逐渐成为人们生活中必不可少的一部分,与人们的生活息息相关.人们对计算机网络的依赖性不断增强,也就意味着计算机网络信息安全及防护的需求也就随之增强.但是,正如我们所知的,计算机网络信息安全面临的威胁越来越严重,我们当务之急便是找准影响计算机网络信息安全的原因,并在此基础上提出确实可行并有效的措施来确保网络信息安全.

1计算机网络信息安全的重要性

要充分了解计算机网络信息安全的重要性,我们首先必须知道关于计算机网络信息安全的基础知识.计算机网络安全就是对网络系统的硬件、软件及其系统中的数据进行保护,使其不因偶然或恶意的原因而遭到破坏、更改以及泄露.网络信息安全所涉及的领域非常广,包括涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,这些都是网络信息安全的研究领域.现在通过各项研究以及人们自身的经验,社会各界已普遍达成共识,认为计算机网络信息安全主要应该包括完整性、真实性、可用性以及机密性等四个方面.其完整性便是指信息安全,在存储或传输过程中不被修改、不被破坏、不丢失,信息的完整性是信息安全的基本要求.其真实性便是信息可靠度,要对用户身份进行认证.可用性是指资源的使用不受系统故障或事物操作的影响,能够随时随地被运用.其机密性就是指网络信息的内容不会被第三方未经授权的人知道,防止非法用户入侵系统.在了解到计算机网络信息安全的相关基础知识后,下面我们来谈谈其重要性.

首先,计算机网络使得资源可以共享,能分散工作负荷,使得工作效率提高.它的这些特性,使得科研、文化、经济与国防的各个领域都与其息息相关.但是也正是由于其资源共享的特性使得其受攻击的可能性增加,增加了网络安全的脆弱性和复杂性.现在,随着网络的普及,很多机构都是通过网络这个平台来发布消息.但是由于安全保障水平低,使得相关机构的网站面临非法访问和潜在的破坏性访问的风险.其次,网络信息系统的安全关乎电子政务、电子金融、电子商务、能源、电力、通信、科学研究、交通、网络教育、网络社会保障和医疗保健等各个领域的相关敏感信息的保密程度,它已成为国家关键基础设施了.所以,在这种情况下,网络信息安全的维护就显得尤为重要.最后,上升到国家而言,网络信息安全与否,直接威胁到网络空间上的国家主权、国家安全以及国家的政治、军事、经济、文化、社会生活等各个方面的安全,不安全的信息网络将会使国家面临信息战的威胁,这将会严重威胁国家的安全.现在军民合战越来越依赖计算机网络以及以计算机为核心的全球移动通信网,它已逐渐成为各国信息战的战略目标.当军事战略问题显现在这些网络上时,就难免会存在窃密与反窃密、破坏与反破坏的斗争,因此对可能成为网络信息安全隐患的环节如最核心层的软件、芯片、操作系统等就必须进行全面的安全防护,采取必要的措施进行防御.[1]

2计算机网络信息安全目前面临的主要威胁

现在,计算机网络信息安全面临着不同的威胁,主要包括以下几个方面:

1)网络本身具有脆弱性.开放性和实用性是网络技术最明显的优势,但正所谓物极必反,其大规模的开放性及实用性使得网络信息缺乏安全,容易遭受外界攻击.网络本身是依赖TCP\IP协议,但是运行该协议的网络系统本身安全性就不高,存在被欺骗被攻击的威胁.

2)计算机网络信息安全受到自然灾害的影响.计算机信息系统容易受自然灾害的影响,其所处的环境如环境的温度、湿度、及环境污染都会影响计算机系统的运行.而且由于计算机所处的空间通常都没有设置防地震、火灾、雷电及电磁干扰的措施,这使得计算机系统对自然灾害及事故的防御能力不强.

3)由于计算机用户的失误操作会威胁计算机系统的安全.许多计算机用户缺乏安全意识,设置的安全口令容易被人识破,安全性不高,这就使得用户账户和被泄露或者是篡改,威胁网络信息安全.

4)计算机网络信息安全会受到计算机病毒的攻击.计算机病毒隐藏在执行程序、数据及文件中,不容易被发觉.当他一旦得到适当的机会就会通过对相应文件进行复制、传输或是运行相应程序来进行传播.计算机病毒的入侵不仅会降低系统工作效率,而且会破坏并删除数据,造成严重的后果.

5)计算机网络信息安全会受到恶意攻击.一种恶意攻击是指通过不同的方式对网络信息的合理性和有效性有选择性的进行破坏,这就是所谓的主动攻击.而另一种恶意攻击是指进行信息截获、窃取以及破译来得到重要信息,但这是在不影响计算机网络正常运行的条件下进行的.这种攻击就被称为被动攻击.计算机网络受到攻击会严重伤害网络,破坏重要信息,造成数据泄露.另外,相关的网络软件本身也有存在漏洞,这也给进行非法侵入提供了机会.

6)某些人会将一些垃圾文件强行发到别人的,这样也会威胁计算机网络信息的安全.这些垃圾文件不仅会破坏计算机系统,而且会窃取用户信息或进行广告宣传,甚至是对用户的安全造成威胁.[2]

3计算机网络信息安全的防护策略

虽然计算机网络信息安全受到各方面的威胁,但也不能否认其对方便人们生活,提高人们生活质量方面发挥的巨大作用.为此,要做好计算机网络信息安全的防护措施,尽可能的避免计算机网络信息安全受到威胁.1)要保护计算机网络信息安全,首先就是网络用户要提高警惕,加强相关安全意识.第一、用户要记住的是下载软件是最好去正规的网站上去下,也不能接受不明来历的一些邮件,因为一些乱七八糟的软件或是不知道来历的邮件就很可能会破坏计算机系统.第二、用户设置及时尽量复杂一些,以免轻易被人或识破.设置时最好不要采用相似或相同的,尽量采用数字与字母或特殊符号的组合的方式来设置,并且要尽可能长一些.最好的就是对进行定期或不定期的更换,并设置权限这样会增加的破译难度,有效的保护计算机系统不受侵犯.

2)对计算机安装相关杀毒软件以及防火墙,会有效防止计算机系统受到威胁.安装杀毒软件和防火墙可以控制网络内外部信息交换的安全性.监测型防火墙主动对数据进行检测,还可以同时监测网络内外部的威胁,最大程度的降低网络信息安全的威胁.最后,要注意的是,在安装杀毒软件和防火墙时要进行更新换代,这样才能应对最新的和病毒.

3)保护计算机网络信息安全还必须做好网络通信加密工作,利用数字签名技术.网络通信的加密工作和数字签名技术主要包括数据完整性鉴别、数据存储、以及数据传输三个方面.它们可以提高信息系统以及数九的安全性和保密性,防止数据被窃取或破坏.数据完整性鉴别是指将请求方数据中用户信息进行对比,并根据正确率来反馈数据.数据存储就是设置,进行用户权限控制,保证数据不被人非法或丢失.数据传输主要是对传输中的数据进行加密,包括有线路加密和端对端加密.

4)对在使用计算机时出现的系统漏洞要及时进行修补.入侵和病毒传播主要是通过系统漏洞来进行的,因此及时修补系统漏洞是很有必要的.对于个人用户而言,要利用一些专门的安全软件进行漏洞修复剂实时更新,如360等.另外,对于一些大型网站和怎么写作器而言,可以组成自己的安全团队和检测人员,利用检测工具对自身系统进行漏洞检测,并完善相关系统.

5)利用入侵检测和网络监控技术对计算机网络信息安全进行保护.入侵检测具有监控网络和计算机系统是否出现被入侵或滥用的征兆的作用.入侵检测综合采用了统计技术、网络通信技术、学、人工智能等技术和方法,是近年来刚刚发展起来的一种网络防范技术.对计算机网络信息安全保护起了重要作用.[3]

6)利用安全扫描技术对计算机网络信息安全进行保护.安全扫描技术对漏洞进行及时查找,拒绝被攻击.而且还配备有安全扫描系统,检测潜在的漏洞,对系统安全配置进行评估,控制安全危险.安全扫描技术是整个安全系统不可或缺的组成部分,它抓住了一个关键问题就是系统漏洞主要在于系统被攻击.[2]

4结束语

网络信息安全关系到社会生活、经济文化、军事政治等各个领域,因此加强其安全性就显得尤为重要.目前,网络信息安全正面临着来自各方面的威胁,但是其为社会及国家所带来的利益是远远不能被忽视的.所以,即使其面临诸多威胁,我们还是要采取相应措施对其安全性进行防护.我们都知道,网络信息无时无刻不在变化着,无时无刻不在更新着,我们不能仅仅只用一种防护措施来保证其安全.我们必须综合运用各种安全防护措施,建立完善的网络信息安全的防护体系.这样才能尽可能降低入侵的可能性,保证计算机网络信息的安全.[4]

40;重要性及其对策探讨[J].信息产业部电子第五研究所,2011(4).

[2]李志军.计算机网络信息安全及防护策略研究[J].河南省许昌市烟草机械有限责任公司,2013(2).

[3]张小彦.关于计算机网络信息安全及防护策略的探讨[J].山西广播电视大学,2013(20).

[4]彭,高.计算机网络信息安全及防护策略研究[J].地理空间信息,2011(1).

刍议计算机网络信息安全防护策略参考属性评定
有关论文范文主题研究: 计算机网络信息安全相关论文范文 大学生适用: 学院论文、电大毕业论文
相关参考文献下载数量: 14 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 标准论文格式、论文结论 职称论文适用: 论文发表、高级职称
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 免费选题