APP下载

计算机网络信息安全与相应的防护措施

2018-03-30杨君中乔金松秦新峰

电子技术与软件工程 2017年16期
关键词:网络信息安全防护措施计算机

杨君中 乔金松 秦新峰

摘要

本文介绍了计算机网络信息安全的定义与影响因素,提出了要安装防火墙和杀毒软件,加强用户账号的安全,数据保护和传输的加密,及时安装漏洞补丁程序等常用的计算机网络信息安全防护措施。

【关键词】计算机 网络信息安全 防护措施

随着互联网技术的迅猛发展以及互联网技术的普遍应用,人们的生活中已经逐渐离不开互联网了,计算机网络应用也开始成为民众生活的一部分。但互联网本身自带的开放性以及广泛性也导致了计算机网络出现了很多的安全隐患,使计算机网络安全面临的问题也越来越严重。网络信息安全防护技术作为一门涉及到计算机技术等多种不同学科的综合性技术,其本身的目的在于保护计算机网络系统的软硬件以及存储的数据,确保网络系统安全持续的运行。

1 计算机网络信息安全概述

l.1 计算机网络信息安全概述

关于计算机网络信息安全的定义,国内和国外的观点并不相同。主要是因为计算机网络信息安全的范围比较广泛,包括计算机实体安全,计算机运行安全,计算机内的数据安全,以及计算机的管理安全等多个方面,因此不好片面定义。目前,我国国内关于计算机网络信息安全的定义,是指计算机数据处理系统技术的安全和计算机管理的安全,目的是为了防止外来的因素或偶然原因对计算机本身,包括硬件系统和软件系统,以及对计算机内的数据信息造成破坏、泄露和篡改。

1.2 影响计算机网络信息安全的因素

现实当中,计算机网络信息安全容易受到内部和外部两方面的攻击的破坏,因此影响其安全的因素,也主要分为外部因素和内部因素两方面。

1.2.1 外部因素

外部因素主要是指导致计算机网络信息不再安全的原因来自于计算机外部,大致可以分为三个方面:

(1)计算机受到病毒的攻击。所谓病毒,指的是恶意指令或者破坏代码。当恶意指令或破坏代码进入到计算机网络系统当中后,会对计算机内部的安全存储数据造成破坏或泄露。其最大的特点是传播迅速,而且途径广泛,防不胜防。而且计算机病毒具有很强的自我复制性,同时还具有寄生性、潜伏性、破坏性和触发性。

(2)计算机受到来自黑客的攻击。黑客指的具备非常高的计算机技术的电脑人才,有些人会利用自己的计算机技术攻击他人的计算机网络信息系统,窥探或窃取他人电脑内部的数据信息,或控制别人的电脑进行其他攻击。由于黑客存在范围广,因此黑客对计算机网络系统的安全威胁也很大。

(3)计算机受到间谍软件的攻击。间谍软件具有很强的隐蔽性,以窃取信息为主要目的,很难发现。

1.2.2 内部因素

内部因素通常指的是两方面,一方面是用户自身在操作的过程中失误或者犯错,例如计算机安全设置薄弱,或者对陌生信息、不明邮件等掉以轻心等,这些都会降低计算机网络系统的安全系数,致使黑客等更容易入侵电脑窃取信息;另一方面就是计算机本身的安全系数就相对薄弱,计算机网络的发展,使得其在共享信息、资源方面取得了长足的进步,然而高度的开放性必然会给外部入侵者以可乘之机。

2 常用的计算机网络信息安全防护策

2.1 安装防火墙和杀毒软件

对付计算机网络病毒最有效的办法就是网络防火墙技术,防火墙可以有力的保护计算机网络内部操作环境的特殊网络互联设备。网络防火墙技术通过加强对网络之间的访问控制力度来防止计算机电脑病毒随意侵略互联网,阻止了外部的黑客通过网络非法手段访问企业或者是政府的内部网络,从内部网络浏览以及运行过的痕迹中盗取到内部的资源和数据。现在的网络计算机用户常用的防护手段主要就是软件防火墙,而软件防火墙一般是和杀毒软件配套安装,防火墙的主要作用就是防止病毒的入侵,而杀毒软件则是查杀病毒,清除隐藏在文件或者程序里的病毒,組合使用,达到最优效果。

2.2 加强用户账号的安全

因为现在计算机网络信息安全受到了很大的威胁,因此我们需要采取得当的防护措施来保证计算机的网络信息安全。用户账号是安全的薄弱环节,其适用范围十分广泛,包括可以登录操作系统的账号、电子邮件的账号以及网上银行账号等,很多网络攻击手段都是通过网络账号开始的,通过网络攻击手段获得这些账号的名称和密码就是黑客最常见的方法。因此,计算机用户要重视自己的账号安全,不要想着方便而将密码设置的过于简单,建议账号密码设的复杂一点,具有大小写字母、数字、符号等组成内容,长度大于8位。

2.3 数据保护和传输的加密

有时候很多的网络攻击目的就是对数据进行窃取或者是拦截篡改,从而对系统数据造成破坏伤害,因此想要保证计算机系统的安全,首先就要保证数据的安全性,这也是大数据时代下对于计算机网络保护策略的根本要求。最常见数据保护方式就是进行文件加密,文件加密技术提高了系统数据传输的安全性,防止非法嗅探窃取;在数据保密的基础上,还要设置认证访问控制措施,阻止非授权用户访问数据此外还有审计技术,记录了数据访问行为,具有不可抵赖性。综合应用这些措施,从而达到文件保护效果。

2.4 及时安装漏洞补丁程序

很多计算机病毒攻击或者是网络攻击之所以得逞,主要原因就是计算机系统中本身就有很多的漏洞,这些漏洞成为病毒以及黑客在攻击中可以利用的弱点,一般这种漏洞是因为操作系统或应用软件存在缺陷、安全配置不好等造成的。漏洞攻击的典型案例很多,比较出名的例子如冲击波病毒,以微软的RPC漏洞作为切入点实施病毒入侵一旦成功就会使操作系统异常,不停重启;还有震荡波病毒,利用LSASS服务的缓冲区溢出漏洞进行攻击,威力惊人。只有及时安装系统补丁,填补漏洞,才能提升系统的安全性,有效防范病毒攻击。

3 结语

计算机网络系统自身设计的不足和操作用户淡薄的安全意识,给计算机网络信息安全带来了极大挑战,做好信息安全相关防护工作,具有非常重要的意义。

参考文献

[1]章原发.计算机网络信息安全及应对策略分析[J].网络安全技术与应用,2015(06):8-9.

[2]刘睿.计算机网络信息安全中虚拟专用技术应用[J].信息与电脑,2015(24):143-144.

[3]袁雪霞.计算机网络信息安全及防护策略分析[J].无线互联科技,2016(18):25-26.

猜你喜欢

网络信息安全防护措施计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
《网络信息安全》课程教学改革与探索
Fresnel衍射的计算机模拟演示