您当前的位置:首页 > 计算机论文>信息安全论文

计算机网络信息安全与防护

2023-12-10 18:19 来源:学术参考网 作者:未知

  1网络信息安全概述

  计算机网络信息安全是涉及计算机技术、信息安全、网络通信、密码技术等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

  网络安全大体上可以分为信息安全(诸如主机、网络服务器)、网络边界的安全、网络通信安全


  2计算机网络信息安全问题分析

  随着计算机技术的发展,诸如密码破译技术、信息安全防护技术等各个方面的研究也逐步深入,这些安全技术使计算机网络安全性能得到了极大的提高,但仍有一定破坏性因素影响着计算机的正常运作。


  2.1自然灾害

  网络是一个虚拟的世界,计算机也只是一个智能的设备,所以容易受到自然灾害和环境因素(如一些湿度、物理波振动、天气温度等)的影响。这些自然的原因虽然造成信息网络受损的可能性极小,但是一旦这种情况发生就会对计算机网络系统造成无可弥补的损失。我们现在的大多数计算机设备缺少抵抗意外因素破坏和自然危害的能力。


  2.2信息网络其本身的脆弱

  计算机网络的两大显著特点是一个是提供网络通信,二是实现网络信息共享。互联网是开放性的网络体系,由于这种广泛性使得信息安全成为被别人攻击的主要方面。在计算机系统中,信息网络的访问路径上存在着数据半路截取、数据被修改、拒绝提供相关的服务等恶意的攻击。


  2.3用户执行失误

  使用者的自身安全意识薄弱,在网络中把口令和密码都设置的极其简单,甚至会出现系统提示密码简单的现象;还有一些用户会随意的把自己的账号密码告诉身边的其他人,造成信息泄露。以上行都会导致信息网络的安全性较低。


  2.4黑客攻击

  人为的恶意攻击是计算机系统要战胜的最大威胁之一。这种行为是人为的借助网络对系统或信息进行攻击及破坏。恶意攻击也分为有目标的攻击和在网络正常工作前提下盗取一部分重要信息。恶意攻擊会造成服务器瘫痪,影响服务器的正常运作;还有一种是恶意的入侵电脑,这种行为会导致重要信息泄露,并且侵入计算机系统的人可以为所欲为的破坏服务器。现在的各种网络应用的软件都会有一些破绽和漏洞,黑客们借着这些缺陷侵入用户们的网络,进而盗取一些极其重要的个人信息;还可以对数据进行损坏和修改,破坏其正常的运行。这种黑客的入侵行为会使个人甚至国家造成严重的经济损失。


  2.5计算机病毒

  计算机病毒不是天然就存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或者程序代码。一般它潜伏在计算机的存储介质里,当有条件满足时即被激活,通过修改其他程序的方式将自己的精确拷贝放入其他程序中,从而使其他程序受到破坏。计算机病毒对信息的破坏程度轻则降低计算机系统的执行速率,重则损坏文件的信息甚至彻底将文件粉碎,造成系统数据的丢失。最近几年中出现越来越多的病毒,它们都是在网络中利用程序进行传播,对计算机资源进行破坏,这种计算机病毒对网络的危害性极大。


  2.6垃圾邮件

  有一些人会利用邮件的方式来盗取用户信息,垃圾邮件的数量逐步增多,发送者会直接把要发送的内容通过邮件的形式放入用户们的邮箱中,使得用户们不得不读取邮件,进而获取他们的个人数据。一般来说垃圾邮件不会对网络造成巨大的损失,他们只是想为自己的产品进行广告的宣传,但长久以往用户的信息泄露问题将会更严重。


  3计算机网络信息安全的防护措施

  计算机网络安全防护是维护计算机网络安全运行的必然要素,比较成熟并广泛应用的网络安全防控方式主要有提升物理安全性、提高用户账号安全性等方式。

  3.1提升物理安全性

  在信息网络安全中,物理设备的安全是保证整个体系安全的前提,物理安全技术包括设备安全、机房环境要求和传输介质三个方面。对于物理安全方面来说,首先我们要加强计算机在硬件上的性能指标,保证整个机房的温度、湿度等要求;其次对于设备安放的位置,要与一般的设备进行隔离,尽量保证不收自然因素的影响;最后我们要注意保护传送数据的介质不会受到中断。


  3.2提高用户账号的安全性

  在计算机层面上,非常多的软件需要设置账号,其中账号又分为登陆界面的账号、网上平台的账号和用户基本账号等。人为的攻击最先选择的就是盗取用户们的密码和账号信息。我们这些普通的用户,第一项要做好的就是给自己的账号设置较难的密码,最好采用阿拉伯数字和英文字母组合的方式来设置密码;第二项就是要注意自己的各个账户禁止用相同的密码,并且要过两个月更换一次密码。


  3.3有效的隐藏IP地址

  黑客们主要是通过获取用户的IP地址来进行恶意的网络攻击,用户只要隐藏好真实的IP就可以防止黑客入侵。在计算机网络中,IP地址是很重要的一部分,现在的技术可以用代理服务器来加快访问网站的速度和及时隐藏自己的真实地址信息。使用代理服务器在隐藏IP地址的同时,更有效的保护了内部主机。


  3.4及时安装杀毒软件和防火墙

  防火墙是可以时刻检查出入的数据包,然后决定数据包是拦截还是放行。防火墙可以是一种硬件、固件或者软件。防火墙可以有效的记录互联网上的活动;也可以用来隔离网络中的网段与另一个网段,防止影响一个网段的问题通过整个网络来传播;还可以作为网络的安全检查站,所有进出信息都必须通过防火墙,防火墙将可疑的访问拒绝于门外。


  4结语

  由于计算机网络的开放性和通信协议等的安全缺陷,网上传输的数据信息容易导致泄露和破坏,因此建立有效的网络安全防范体系就更为迫切,保障网络安全需要充分认识当前网络软硬件安全环境,明确网络安全的框架体系,研究科学高效的防备策略,以此保障计算机网络的安全。


  参考文献

  [1]郝家楠.计算机网络信息安全及防护策略[J].电脑编程技巧与维护,2016(22):91-93.

  [2]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,2016(05):217-218.

  [3]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015(19):184-185.

  [4]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011(03):44-47.


  作者单位

  四川护理职业学院四川省成都市610100

  来源:电子技术与软件工程 2017年9期

  作者:廖程静


相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页