引言
由于信息技术高速发展,此时群众的生活形式以及思想意识等都出现了较为明显的改变,这在一定程度上带动了社会的进步。由于社会一直在进步,此时网络安全也开始受到人们的大力关注,只有保证网络安全了,才能够保证互联网的效益得以很好的发挥。对于广大的工作者来讲,当前最关键的工作就是提升对安全的防范性,做好安全研究工作。
1 计算机网络信息安全概述
最近几年,网络开始融入大众,换句话讲我们的生活现在已经离不开网络了。很显然一旦网络出现了问题,我们的生产以及生活活动就会受到极大的干扰,因此我们必须确保网络安全。
1.1 国内对信息安全的定义信息安全保密内容为:实体安全、运行安全、数据安全和管理安全四个方面。我国计算机信息系统专用产品分类原给出的定义是:“涉及实体安全、运行安全和信息安全三个方面。”
1.2 国外对信息安全的定义美国国家安全局对信息安全所下的定义是:“因为这个术语‘信息安全’只说保密的信息,在国防部的‘信息保障’是用来描述信息安全,也称为抵赖性。”国际标准化委员会给出的定义是:为数据处理系统技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏,改变。
2 计算机网络安全现状
众所周知,网络是高度开放的,而且它确保所有人都能够分享,除此之外,它还有一个关键的特点就是软件中有安全漏洞,而且当前的管理也不是很合理,这就导致了网络非常易于被攻击,进而引发很多的不利现象。
2.1 系统性漏洞要想让网络顺畅运作,首先要做的就是保证硬件装备良好。在众多的问题中,当前最显着的是电子辐射泄漏。一旦出现了这种问题,就会导致网络中的电磁信息外泄,进而使得相关的数据丢失。除此之外,当前常见的问题还表现在资源通行层面之中。由于网络是不停的进行数据传递的,这种活动通常是经由硬件装置来完成的。
它的硬件本身就有一些不是很完善的地方,因此就导致系统面对很多不安全的要素。从一定的层面上来看,所有的软件都有漏洞,黑客的攻击行为就是经由漏洞来实现的。目前,各类病毒均是经由漏洞进入到电脑之中的,因此我们必须认真的分析漏洞问题,将漏洞合理的解决。
2.2 黑客入侵具体来说,所谓的入侵指的是不良居心之人借助网络进入到电脑之中的一种活动,具体体现为盗取使用人的账户和密码等等。常见的方式是病毒以及邮件等。他们通过相应的软件以及电脑的漏洞,使用不正当的措施攻击网络。因为电脑的安全主要是依靠密码来实现的,因此如果黑客得知了使用人的密码,就会获取其中的信息,最终给使用人带来极大的负面影响。
2.3 计算机病毒一旦电脑受到病毒干扰,就会产生很多的负面问题,比如它的速度变得很慢,而且处理问题的水平大大的弱化了。导致网络不稳定,而且还会影响到信息安全。有的病毒偶尔还会使得软件等受到极大的威胁,引发难以想象的后果。
2.4 网络系统的脆弱由于网络本身是高度开放的,因此它在一定程度上就导致了很多的先天性的问题,因为依赖 TCP/IP 生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的 TCP/IP 协议的安全性较低,电脑运行下的系统容易受到威胁。
3 计算机网络信息安全的防护策略
3.1 健全计算机网络信息安全防护系统计算机安防系统包括做好完整的检查和审计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统是否有漏洞等。
3.2 防范木马程序木马软件能够获取被入侵电脑的相关数据内容,所以我们必须通过合理的措施防止木马。当前常见的应对措施有如下的一些。第一,前期预控,在下载资料的时候,将其放到新建的资料夹里面,然后使用杀毒设备对其测试。第二是将那些不是很清楚的运行内容卸载,具体的程序是先开始,然后程序、启动、“Startup”,查看其中是不是有模糊的运作内容,假如有就要即刻删除。第三是将不明确的程序删掉,将注册表开启,删除以“Run”为前缀的可疑程序即可。
3.3 加强用户账号的安全当前,软件的类型非常多,其牵扯的用户也很多。使用人的账户牵扯的内容更是繁多,比如登录名以及账户等等,而获得合法的帐户和破解密码是网络系统中最常用的方法。所以,为了避免黑客,保证账户高度安全,我们第一要做的就是将账户复杂化,确保它不会在短时间内被破解。第二是最好不要使用相近的账户,尽量使用组合字符设置密码,而且要经常性的更换。
3.4 安装防火墙和杀毒软件根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的 IP 地址转换成临时的外部注册的 IP 地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的 IP 地址和端口。
3.5 数据加密技术所谓的加密,具体的说借助特定的算法把之前的明文转变为密文,加以储存。此时接收人必须使用对应的密钥才可以获取文件,这样就能够起到加密的意义了。该措施是一种非常传统也是很基础的措施。主要有两个类型,对称性加密技术和非对称性加密技术。后者的出现较晚,意义更显着。对数据加密处理以后,此时重要的数据不会被轻易的获取了,就算是黑客入侵,也得不到明文内容,此时我们的信息就相对安全多了。
3.6 入侵检测技术它是通过计算机网络和系统中的重要组成部分收集、分析相关信息,判断网络中是否存在被攻击的痕迹或违反安全要求的行为。
它不仅可以在用户使用的过程中实时入侵检测,还可以采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。
4 结束语
由于网络不断发展,此时信息安全开始受到人们的广泛关注。
要想使得电脑系统运行更为通畅,就应该使用合理的防范措施。在实际的工作中,我们应该吸取各个方法的优点,将这些优点集中到一起,建立一个综合化的防护系统,以此来保证信息安全。
参考文献
[1]张千里。网络安全新技术[M].北京:人民邮电出版社,2003.
[2]常建平,靳慧云,娄梅枝。网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002.
[3]许治坤,王伟,郭添森,等。网络渗透技术[M].北京:电子工业出版社,2005.
[4]彭小青。浅析计算机网络的安全技术[J].硅谷,2012(11)。
[5]李岩。网络脆弱性分析理论、实践与反向追踪研究[D].西安:西安电子科技大学,2005.
日常生活中个人对计算机的使用尚且会偶尔出现安全问题,企业因其具有一定的私密性,更加容易在计算机网络安全方面产生不可预知的隐患。在当今的大数据时代,要善于结合大数据技术加强企业计算机网络安全防护,确保信息不被偷窃泄露。...
一、计算机网络安全的主要隐患(一)计算机网络软硬件技术不够完善。由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中难免留下种种技术缺陷,由此造成信息安全隐患。如Internet自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源...
引言:原有计算机在网络安全控制风险中存有一定的缺陷,造成用户大量数据的丢失。而通过现有模式的更改,使其增加了网络数据的安全性。一、计算机网络安全威胁的特点1、危害性和破坏性。计算机病毒入侵系统后,便会以很快的速度扩散,导致整个系统的瘫痪,...
1、引言计算机的发明带动了人类社会的巨大变革,随之而来的是网络信息时代,网络已经渗入到人们生活的每个细节。但是科学技术带来的社会效应都是两面的,网络的普及也有弊端,网络安全已经成为用户最为关注的问题。计算机网络出现安全问题主要是由于病毒...
计算机网络安全是指参照国际标准化组织ISO的安全定义,主要是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来自内网...
引言随着社会的进步,计算机网络逐渐被广泛运用到政治、经济、国防等诸多领域,并且发挥重要的科技力量,成为社会生活中不可缺少的生活要素。但计算机网络安全正严重威胁着网络的发展,在社会各个层面造成了较大的影响。1计算机网络安全的危害及成因1.1...
]前言当今社会是一个高度信息化的时代。在人们的生活、学习与工作中,计算机已经成为了不可缺少的重要应用工具[1].人们主要依靠计算机网络进行信息传输,网络环境的安全与否直接关系到人们的经济利益以及社会效益,乃至国际的利益。因此,加强计算机网络可...
摘要: 随着人们生活水平的提高,互联网和计算机逐渐成为了人们工作和生活中必不可少的一部分。在这样的情况下,计算机网络的安全性受到了人们越来越高的重视,随着防火墙技术的出现和应用,计算机网络安全得到了很好的保障。本文对计算机网络运用过程中的主...
计算机网络在特定的应用环境和特定的时间内完成项目任务的能力体现为网络可靠性。也就是说,网络越稳定,计算机工作效率越高。当然,计算机在提高工作效率的同时,操作者的操作方式、计算机自身硬件条件以及防护措施不到位等因素都将导致其存在安全隐患,一...
随着信息技术的快速发展,给人们的工作生活带来了极大的便利,但是网络是一把双刃剑,在给人们带来便利的同时,也存在一定的隐患。...