计算机网络信息安全防护策略

点赞:4449 浏览:13875 近期更新时间:2024-02-20 作者:网友分享原创网站原创

随着社会的发展,网络技术逐渐成为社会运作的主要工具之一,可以说掌握计算机网络技术成为在当今社会生存的必备技能,在网络技术高速发展的同时,计算机网络信息完全问题也越来越严重,通过破坏系统获得商业机密或者其他营利的方法逐渐成为社会的一大危害.要保证市场经济的有序发展,必须及时采取措施维护网络安全.本次论文根据当前计算机网络信息发展的实际情况指出计算机网络存在的安全隐患,并根据存在的隐患提出一些防护策略,希望能为我国计算机网络安全的发展提供一些帮助.

计算机网络信息安全防护策略参考属性评定
有关论文范文主题研究: 计算机相关论文范文 大学生适用: 电大毕业论文、研究生论文
相关参考文献下载数量: 90 写作解决问题: 写作参考
毕业论文开题报告: 文献综述、论文目录 职称论文适用: 杂志投稿、职称评中级
所属大学生专业类别: 写作参考 论文题目推荐度: 优质选题

【关 键 词】计算机网络安全存在威胁防护策略

从上世纪九十年代我国引入Inter技术以后,二十年的时间计算机已经在我国有很高的普及率,网络技术已经成为社会发展和民众生活中不可分割的部分.在我们欣喜网络快捷的同时,网络威胁就存在我们生活的周围.比如关于Heartbleed漏洞的问题,前段时间openSSL的「滴血之心」漏洞造成的恐慌几乎席卷全球,国内外白帽子黑帽子疯狂刷数据刷积分,各大网站的门也是遇到了从未有过的危机.此时我们不仅在想,我们所引以为豪的网络安全真能保障我们的所有信息安全吗?面对一些如同“心脏出血”的问题,我们应当如何应对,同时,网络信息安全及其防护作为一门涉及到计算机技术、网络通信技术、技术等不同学科整合的综合性技术,我们应当如何消除威胁?

1计算机网络信息存在的威胁

计算机网络信息存在的威胁有多种,这些威胁也可以称为潜在威胁,包括以下几类:

1.1网络脆弱性造成的威胁

Inter技术具有很大程度的开放性和可用性.正是在这些优势的吸引下,人类才大力开发网络技术,在开发技术的同时却出现了影响安全性的问题,使一些安全隐患有机可乘,造成严重威胁.同时Inter技术本身依赖的TCP/IP协议的安全性和系统性也不强,造成网络系统运行TCP/IP协议时,极易发生攻击、数据截取及篡改等安全性威胁.

1.2使用者的使用方法错误造成的威胁

计算机技术虽然在我国具有比较广的普及率,几乎社会公众都对计算机网络信息系统有一定的了解,但是在使用方面很多人的安全意识并不强,在需要设置安全保护信息时,不能选择保密程度较高的设计方法,这就容易使和被其他人窃取,造成信息泄露,进而可能出现威胁网络安全的情况.

1.3恶意攻击造成的威胁

在信息网络时代,通过网络可以获得极大的利益,这就促使一些人为了牟取不法利益,采用恶意攻击的活动.恶意攻击也是当前计算机网络技术发展中危害性最大且最常见的威胁,这种威胁主要是采用的手段是破坏网络信息的合理性和有效性,影响计算机网络正常安全运行;或者在不影响计算机正常工作的情况下,窃取计算机中储存的有价值的信息等,造成信息泄露,损害被窃取者的利益.

1.4计算机病毒造成的威胁

计算机病毒是存储和隐藏在执行程序、数据及文件中而不易被发现,但一旦遇到适当的机会被触发以后,即可得到计算机的控制程序,计算机病毒的传染性、潜在性及强破坏性等特点使得计算机病毒经由复制、传送相应的文件或是运行相应的程序等进行传播.在网络安全威胁中,计算机病毒也是比较常见的,病毒能够破坏计算机中现有信息和文件及硬件,造成难以恢复的后果.

2防护策略

2.1提高密度,保护安全

这里所提到的安全包括的范围比较广,为了防止被盗威胁信息系统安全,应当加强的保密程度,设置相对复杂的,比如在和中同时保密字母、数字和特殊符号等.

2.2安装防火墙和杀毒软件

这一方法是当前比较通行的做法,在该软件控制下可以禁止其他用户随意进入网络内部,限制其访问权限,起到防止软硬件受损的作用.杀毒软件主要是应对侵入计算机的病毒进行设计的软件中的一种,其可以将已经侵入的病毒进行控制或者清除,其能够防止信息系统不被病毒破坏.

2.3及时安装漏洞补丁程序

对计算机造成的攻击一定程度上是因为计算机本身存着漏洞,其程序出现了问题,包括硬件、软件、功能设计等多个方面.针对这一问题应当采用安全漏洞补丁的方式进行控制,同时为了更好的实现对漏洞的弥补,还需要安装发现漏洞的程序,比如采用漏洞扫描器COPS、tiger等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁.


3结语

随着计算机技术在我国进一步的普及,掌握计算机技术的专业人员也越来越多,与此同时,侵害计算机网络信息安全的手段也不断增加,所以应当采用更加严密的防护体系,从多个方面入手,防止威胁的发生.以上介绍了几种比较典型的威胁和防护策略,要想彻底解决这一问题,还需要从人的意识着手,要求其提高认识,严格遵守使用网络规范.