计算机信息安全论文

您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文 >

研究和分析计算机网络信息中的安全隐患

来源:信息与电脑(理论版); 作者:李桂安.
发布于:2019-01-17 共3174字

  摘要:随着经济的发展和科学技术的进步, 计算机技术在各行业得到了广泛的应用, 在改变人们生活和工作方式的同时, 为人们的生产生活带来了极大便利。人们也越来越关注网络信息安全问题, 信息安全保护技术水平已成为衡量国家网络信息安全工程建设水平的重要标准。基于此, 笔者对计算机网络信息中的安全隐患展开了研究和分析, 并提出了相应的防护对策, 希望为相关方面的研究提供参考。

  关键词:计算机网络; 信息安全; 防火墙;

计算机信息安全

  Computer Network Information Security and Its Protection Measures

  Li Guian

  Xinhua College of Sun Yat-sen University

  Abstract:

  With the development of economy and the progress of science and technology, computer technology has been widely used in various industries. While changing people's living and working methods, it has brought great convenience to people's production and life. People are paying more and more attention to the problem of network information security. The level of information security protection technology has become an important standard to measure the level of national network information security construction. Based on this, the author carries out research and Analysis on the potential security hazards in computer network information, and puts forward corresponding protection countermeasures, hoping to provide reference for relevant research.

  Keyword:

  computer network; information security; firewall;

  0 引言

  随着计算机技术的不断发展, 人们的生产和生活方式发生了较大的变化。计算机技术在教育、军事、金融和政府机构等领域均得到了广泛的应用, 并取得了显著的效果。从某种意义上说, 计算机网络系统为人们的学习、工作和生活营造了一个高效、智能和共享的平台[1]。但是, 在计算机网络系统运作过程中, 会面临因操作失误、自身建设、程序设定等多个方面因素造成的信息安全问题, 严重影响了各领域机构的信息安全, 严重损害了国家和社会效益。因此, 必须要加强计算机网络信息安全防护。

  1 计算机网络信息中的安全隐患

  1.1 计算机病毒的入侵

  计算机病毒是计算机网络系统中最为常见的安全问题, 通过病毒入侵的方法, 使计算机网络系统无法正常运行, 甚至出现信息数据丢失的情况。早期的计算机病毒只能在单机上产生, 感染软盘等相关媒介, 方式相对单一。随着互联网的不断发展, 出现了不同的病毒种类和入侵方式, 对整个计算机网络系统造成了严重威胁。层出不穷的计算机病毒能够在极短时间内大面积感染大量的用户, 对用户的信息和数据进行盗取和破坏, 进而造成严重的经济损失。

  1.2 人为因素

  人为因素是影响计算机网络信息安全的重要因素之一, 可根据不同动机分为人为恶性攻击和被动攻击。其中, 人为恶性攻击是指部分不法分子出于一些不可告人的目的, 对计算机的软件、硬件系统展开破坏。黑客就是典型的人为恶性攻击, 同病毒一样具有隐藏性, 且他们均具备很高的计算机操作能力。互联网上的每位用户在接入网络后, 会被随机分配一个唯一且不重复的IP地址, 相当于人们的身份证。但是, 黑客会利用其专业手段, 将正常用户的IP地址进行盗取, 再通过人为操作做出入侵、破坏和攻击等行为, 扰乱正常的工作秩序, 造成无法挽回的损失。再加上黑客的操作痕迹、操作地点等内容很难跟踪, 不能完全掌握黑客的准确信息, 针对相应的预防工作造成了一定难度[2]。被动攻击是指在不破坏计算机网络系统完整性和正常功能的情况下, 拦截或盗用用户储存的核心信息与数据。这两种破坏行为均给系统的安全性和稳定性造成了严重影响, 引发了一系列社会问题。

  1.3 易受自然灾害影响

  自然灾害是计算机网络不可抗力的因素。由于计算机网络系统需要处于一个相对稳定且统一的环境中, 若遇到暴风雪、地震或暴雨等自然灾害, 必然会影响整个计算机网络系统的运行, 造成计算机网络系统的瘫痪, 进而影响工作者的工作效率。同时, 计算机网络系统也会因温度、湿度和环境污染等因素的大幅变动而产生变化, 进而无法保证计算机网络的正常运行。另外, 有调查显示, 我国计算机网络系统在如今的使用环境中, 还未采取防电磁干扰和防雷的相关措施。并且在安装电缆时也未考察周围的环境做接地处理, 一旦出现意外, 将会造成严重的后果。

  2 计算机网络信息安全的防护对策

  2.1 完善身份认证, 加强用户的安全防范意识

  完善身份认证是加强用户个人信息安全的有效途径, 能够最大程度避免出现泄密情况。对此, 首先要提高相关网站对身份认证的辨别能力, 发现存在不正规操作的情况要立即限制其使用权限, 使用户的数据信息安全在源头得以有效控制。其次在用户的登录界面不允许选择保存密码, 避免不法分子趁此进行操作, 加强对用户的隐私保护。最后WiFi已成为人们上网的必备工具, 用户在使用时尽量减少机密或重要的操作, 避免出现一些不必要的麻烦。用户要对自己单独使用的计算机设置密码, 阻止其他人随意进入, 加强自身的安全防范意识。

  2.2 设置防火墙

  通过设置防火墙, 能够有效阻挡病毒的入侵, 从而为计算机网络信息安全提供保障, 并为其构建一个良好的运行环境。如今, 我国的防火墙技术已相对成熟, 并广泛应用于各大型网络服务中。可按照其物理性能将分为四大类, 分别是检测性防火墙、包过滤型防火墙、地址转换型防火墙和代理型防火墙。通过应用包过滤型防火墙, 可以大大提高地址信息在读取过程中的安全性, 并且在访问部分安全系数较低的网站时, 还能实现自动阻断[3]。地址转换型防火墙在应用过程中, 可实现从系统内部访问向外部临时IP地址的转换。包过滤型防火墙和地址转换型防火墙是目前应用最为广泛的防火墙技术, 并起到了良好的应用效果。

  2.3 完善网络安全管理的相关法律和制度

  在计算机技术不断普及和应用的形势下, 由于网络安全管理相关法律和制度不健全, 导致网络安全事故层出不穷。对此, 相关部门必须完善相应的法律和制度, 加强对计算机网络信息安全的管理。在完善法律法规以及制度的约束和管理下, 严格控制网络区域, 避免出现用户在切换网络时造成病毒的感染与传播;同时, 对于危害计算机网络信息安全的不法分子进行法律的制裁, 做到依法处置[4]。用户也要建立个人信息的安全防范意识, 购买正版的软硬件设施, 避免感染和传播计算机病毒。此外, 要定期查杀病毒和硬盘储存, 避免病毒扩散到原储存硬盘中, 进而丢失重要的数据。

  2.4 安装补丁程序

  一般情况下, 黑客都是将计算机网络系统中的安全漏洞作为攻击点, 并进行破译和更深程度的挖掘, 使计算机的病毒得以滋生和蔓延, 直至瘫痪[5]。因此, 用户需在使用计算机网络系统的过程中, 定期安装相应的安全防护软件, 当软件提出安装补丁或查杀病毒要求时, 要对漏洞类型进行确定, 有针对性的对不同类型漏洞安装补丁程序, 确保个人信息的安全、稳定运行, 并起到提高用户工作效率的效果。

  3 结语

  在计算机技术不断普及和广泛应用的背景下, 计算机网络信息安全显得尤为重要。对此, 人们早在使用计算机的过程中, 必须正确分析计算机网络信息中的安全隐患, 通过完善身份认证、设置防火墙、完善网络安全管理的相关法律与制度以及安装补丁程序等一系列措施, 提高用户的安全防范意识, 为计算机网络系统提供一个良好的运行环境, 切实保障信息数据的真实性和准确性。

  参考文献
  [1] 龚书.计算机网络信息安全及其防护对策研究[J].电脑编程技巧与维护, 2017, 23 (9) :89-91.
  [2] 马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化, 2017 (3) :131-133.
  [3] 刘钦.计算机网络信息安全及其防护对策探讨[J].网络安全技术与应用, 2016 (11) :16.
  [4] 张弘瑀.计算机网络信息安全及其防护对策探讨[J].数码世界, 2018 (1) :171.
  [5] 张波, 王韬, 代兵.基于计算机网络信息安全及其防护对策研究[J].通讯世界, 2017 (5) :117.

作者单位:中山大学新华学院
原文出处:李桂安.计算机网络信息安全及其防护对策[J].信息与电脑(理论版),2019(01):236-237.
相关内容推荐
相关标签:网络信息安全论文
返回:计算机信息安全论文