信息环境下计算机网络安全及防护措施

数码
中国科技博览
2018年12月18日 01:13

...windows安全防护终端的\"网络防护\"功能-永恒之蓝 勒索病毒国内爆...

孟阳

[摘 要]科技的快速發展使越来越多的人们利用计算机进行交流,在网络环境下信息安全也成为了人们关注的一项重要内容。计算机网络安全不仅会对其应用造成一定影响,而且会对整个网络环境的稳定性造成影响,因此,做好该方面的分析是必要的。

[关键词]信息环境;计算机;防护措施

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2018)31-0101-01

计算机信息技术使人们的生活发生了巨大的改变,在信息时代,网络信息传递已经成为了人们生活中的一项重要途径。在该背景下,人们应当从实际出发,对计算机网络技术进行完善,维护网络安全环境。

1 计算机防护工作的重要意义

近几年,计算机技术得到了飞速发展,网络环境也变得更加开放,这使人们的生活与沟通变得更加便利,但是随之而来的各种安全问题也造成了较为严重的影响。计算机的广泛应用不仅使人们的工作和生活发生了改变,并且还涉及到大量的隐私和关键信息,信息传递期间会出现一定的风险。在信息传递期间,为了确保安全性,要利用一定的技术手段,对信息的传递过程中进行合理控制[1]。对于个人来说,如果信息传递过程中,信息发生泄漏现象,将会造成严重的损失;而对于商业活动来说,信息泄漏造成的不仅是经济损失,还有企业的的信誉等,造成的影响是巨大的。由此可见,在计算应用越来越广泛的今天,做好计算机防护工作意义重大。

2 计算机网络安全问题

2.1 信息泄漏

应用计算过程中会涉及到大量的个人信息,包括证件信息、联系方式等重要信息内容。因为网络自身存在不安全,同时在具体应用期间,因为操作上出现的失误,有可能会导致信息内容出现泄漏的情况的发生。例如,资源共享,若地址不安全,有可能会发生信息泄漏情况的发生。计算机已经成为人们生活中的一个关键部分,每个人都有大量帐号,若帐号被他人窃取,有可能冒充身份,做一些违法的事情[2]。近几年,发生的多起诈骗案都有一个共同特点,就是犯罪人员都可以准确的说出被害人的各项信息内容,从而导致被害人放松警惕,最终蒙受损失。

2.2 计算机病毒

计算机病毒是存在于计算机中的一种恶意程序,不仅会对自身进行复制,而且能够在计算机中完成传播。病毒传播期间会对自身进行伪装,在该过程中,病毒会以“正常程序”的形式存在,这是一种伪装,不易被发现,在条件满足的情况下,将会发生破坏。计算机病毒可以分为非人行为的人为行为,计算机在受到病毒影响使,不仅会对软件的运行和性能造成影响,硬件也会受到一定影响。针对用户来说,各种资料是计算机中最重要的内容,而计算机病毒会对这些资料内容造成破坏。

2.3 黑客入侵

黑客入侵是利用技术计算本身存在的非对称优势和系统漏统,对个人资料信息进行盗用,然后利用他人的信息资料,展开一些违法活动。黑客入侵产生的原因在于网路本身具有一定的局限性,并且在该过程中蕴含着巨大利益。在大数据时代背景下,网络中汇聚了大量得到信息,例如电子商务、股票等,如果取得对网络的控制权,将可以获取巨大的“利益”。

3 计算机网络安全防范措施

3.1 做好网络管理

网络管理是计算网络安全防范措施的一项重要内容。网络安全需要在软件功能上设计具有保障功能,并且要在此基础上,需要对系统安全进行保密,同时还要做好网络安全管理,网络安全管理需要遵循的原则有以下几个方面:

(1)多人负责,每项与安全相关的活动都应当安排不少于两人的负责,对签署工作进行详细记录,确保工作的安全能够得到保障。例如,在一些证件的发放与回收、信息的处理、软件与硬件的维护等。

(2)有限任期原则。计算机人员在具体工作中,应当严格遵循有限任期原则,工作人员应当轮值休假、轮值培训,确保工作的合理性。

(3)职责分离。从安全角度出发,计算机中的许多操作都应分开进行,例如比较常见的,安全管理与系统管理;应用程序与系统程序编制等,各项工作都要分开执行。

3.2 利用先进的技术与产品

3.2.1 防火墙

为了确保网络安全,避免内部网遭受到外网的入侵,在外网和被保护的网间设置一道屏障,将其称作防火墙。防火墙可以是软件也可以是硬件,也可以是软件与硬件两者兼而有之,并且在对其进行具体应用过程中,可以依据用户规则传送,同时实现对数据的有效组织,主要包括的内容有层网关、数据包过滤、代理服务器等,实现保护网络安全的作用。

3.2.2 Ips

Ips(入侵监护系统)是一种可以监视网络或网络设备的网络资料传输行为的一项设备,可以及时中断、隔离或调整一些可能会造成危害的资料传输行为,从而实现对计算机网络的安全防护。

3.2.3 Waf

Waf(网站应用级入侵防御系统)可以在不到一个小时内屏蔽掉Web中出现的漏洞,需要注意的是这种屏蔽并非完美的,没有安装相应的补丁来说本身就是一种威胁,但是该方式远好于没有任何保护措施。

3.3 应对黑客入侵

应对黑客入侵的常用方式就是对加密算法进行合理应用,通讯期间,要做好验证与加密,利用路由器完成包过滤,抛弃基于地址的信息策略。

虽然难以对网络监听加以组织,但是可以通过对计算的应用,完成相应的防范工作,使危险性能够降到最低。例如,针对一些敏感的数据传输期,要做好相应的加密工作,利用安全拓扑结构,或者对网卡硬件加入相应的安全规范。用户在进行设置密码时,尽量避免采用一些有特殊含义的单词和组合,提高密码的复杂程度,从而提高密码的安全性,避免被他人盗取,造成损失。

4 结束语

近几年,随着计算机技术的不断成熟,其在人们生活中扮演的角色越来越重要,人们对计算机的依赖不断增强。在对计算机进行应用过程中,信息网路安全成为一项重要问题,网络安全问题处于一个动态变化情况,因此,要确保网络信息自身的安全性,利用多种信息网络防护技术与策略完成项目的防护工作,为用户提供一个安全的施工环境。

参考文献

[1] 张永彩.大数据环境下计算机网络安全防范的关键[J].通讯世界,2017,(12):44-45.

[2] 王菲.关于大数据时代的计算机网络安全及防范措施探讨[J].电脑知识与技术,2017,13(17):31-32+45.

[3] 海斌.基于局域网环境下的计算机网络安全技术应用分析[J].科技创新与应用,2017,(09):104.

家电之家©部分网站内容来自网络,如有侵权请联系我们,立即删除!
文章 计算机 信息
你该读读这些:一周精选导览
更多内容...

TOP

More