APP下载

大数据时代计算机网络信息安全及防护措施研究

2021-12-20周胜利

公关世界 2021年22期
关键词:防护措施计算机网络信息安全

周胜利

摘要:如今,网络已经应用于社会的各个领域,其发展速度非常快。得益于网络技术的便利,各行各业都得到了计算机网络的支持,信息的传递和共享更加高效、便捷,网络与人们的生活也紧密相连。随着互联网的快速发展,国家网络的覆盖率不断提高,网络带来的一些隐患也开始被关注,信息安全成为人们关注的重点。如今,网络信息安全风险很多,包括网络系统本身的问题,有些是人为因素造成的。在本文中,我们分析了当前信息安全的隐患,并提出了一些保护信息安全的建议,希望对维护计算机网络的安全有所帮助。

关键词:计算机网络 信息安全 防护措施

维护计算机网络的安全就是保障网络运行过程中不受到意外风险的侵害,意外的风险包括病毒的攻击,数据的残缺以及网络设施的损毁等。随着我国经济进入了全面发展的阶段,特别是互联网经济的快速发展带动了信息化的发展。然而,这既是机遇,又是挑战。互联网经济的发展一方面促进了人们生活的便利化,但是也衍生了不少危害带来信息安全的问题。网络资源的共享化导致了网民隐私经常会受到侵犯。再加上网络环境的非真实性,导致了一大批虚假信息的泛滥,网民的基本信息和隐私权受到了极大的挑战。除此之外,互联网经济带来了大量的垃圾信息,极大地危害网民的身心健康,给互联网空间造成了极大的危害。

一、计算机网络信息安全存在的问题

1.计算机网络本身的问题

由于互联网经济本质上的劣根性,导致了计算机网络容易出现失真的情况,从而给互联网空间环境的净化带来了前所未有的风险和挑战。这些问题包括日常的信息缺陷,TCP/IP的信息边缘化问题。TCP/IP作为计算机网络普遍适用的条款,但是由于该项条款的共享性和公开性,导致了其对计算机网络空间的影响甚微,所以,很容易受到网络黑客的侵犯,从而极大地危害了网络的空间环境。在这一阶段,众多的本地网络合并形成了互联网。当一个本地网络上的用户开始与另一个本地网络上的用户进行相互通信时,多台主机会同时工作,利用强大的信息流将资源传递出去。黑客会利用计算机网络的缺陷和漏洞,对于主机发起的攻击进行屏蔽,借助其分散的攻击行为,会将所有主机信息一网打尽。[1]计算机网络空间本身就是非封闭性的,这一缺点无形之中增加了其被监听的可能。而且对网络的加密措施也没能够引起足够的重视,当用户选择无偿网络链接的时候,这大大增加了窃听发生的可能性。

2.黑客入侵

黑客对网络体系的攻击已经成为威胁互联网安全的主要来源。网络科学技术的进步客观上导致了黑客攻击行为的泛滥,越来越高明。黑客会十分巧妙地利用互联网信息的漏洞,这就从根本上节约了黑客自己编程所需的时间。黑客对网络安全的威胁主要是通过非破坏性和破坏性两种手段来实现的。非破坏性攻击从本质上会摧毁计算机的网络系统,但是不把监听作为其主要的手段。其基本的方式是通过服务炸弹来实现的;破坏性攻击就是要实现对用户计算机系统的完全占有,其中包括计算机所有的隐私和信息,消除计算机所有的数据。防范黑客的攻击已经成为了维护互联网安全的主要目标。首先,要确保保驾护航;加强用户对于网络安全意识的培养和计算机专业技术人员的抗风险能力。对于安全管理员的配置应该作为加强网络安全的主要措施,除此之外,对于自身网络安全意识的培养也是从根本上预防网络侵害的措施。普通网民抵御网络风险的措施之一就是在计算机上安装病毒查杀的程序,对危害计算机安全的病毒进行彻底的清除,加强对于重要信息的加密处理,对于和自身切身利益相关的程序的保护,从身边的小事做起,就能防范于未然,不让网络黑客有机可乘。除此之外,国家和政府也应该加大对于网络安全体系的构建。地方政府应该加强对于网络安全知识的普及,将黑客彻底阻挡在安全系统之外。

3.病毒攻击

计算机网络是自由的,不受限制的,因此,给病毒攻击提供了机会。病毒在计算机程序中可以隐藏自身,还可以隐藏在某种软件中或者存储器中,如果存储器与计算机进行联机,病毒就会进到计算机中,造成网络安全隐患,病毒具有破坏性和传染性,对计算机的运行造成一定的破坏。[2]当病毒被激活时,计算机反应强烈,大多数病毒在被激活后,会直接破坏计算机的重要信息数据,直接破坏CMOS设置或删除重要文件,格式化硬盘或改写目录区,改写带有“垃圾”数据的文件。计算机病毒是一段计算机代码,必然会占用计算机的内存空间,一些大型病毒还会在计算机中进行自我复制,造成计算機内存的大量减少。该病毒还在运行时访问中断,并改变中断地址,将病毒的 “私货”带入并中断进程的正常运行。该病毒一旦进入系统,就会自动收集用户的重要数据,窃取和盗取信息和数据,造成用户信息的大量丢失,给用户造成不可估量的损失和严重后果。

4.信息安全意识不足

如今,随着越来越多的个人信息在网络中被泄露,公众的信息安全意识也有所提高。加强对于网络安全教育的普及,让信息安全真正走进网民的日常生活,增强网民对于网络信息安全的重视程度。必要的时候可以设立惩戒制度,通过法律去约束每一位网民的行为,从根本上减少网络危险发生的可能性。除此之外,网络安全培训机构也可以加快对于信息安全产品的研发,为每一位网民打造一个安全、高效、健康、免费的信息产品。对于网络知识的普及应该体现全民性的特点,即上到网络规则的制定者,下到每一位普通的网民,使得信息安全网络下的每一位网民都能受益。

二、大数据时代提升计算机网络信息安全的措施

1.防火墙技术

防火墙是一个由计算机硬件和软件组成的系统,部署于网络边界,是内部网络和外部网络之间的连接桥梁,同时对进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等,保障内部网络数据的安全。[3]防火墙技术是建立在网络技术和信息安全技术基础上应用型安全技术,几乎所有的企业内部网络与外部网络(如因特网)相连接的边界设都会放置防火墙,防火墙能够起到安全过滤和安全隔离外网攻击、入侵等有害的网络安全信息和行为。[4]网络内部的安全需要采取一定的措施加以维护。当下,对于内网的管理是维护网络秩序的根本措施,还可以采取加密的方式实现对数据的安全化管理。其最大的优势在于实现了信息的加密处理,提高了加密信息的安全属性。为内网的加密提供了必要的物质准备和支撑。[5]

2.加密技术

加密技术从根本上是为了保证计算机正常的运行秩序,从而实现计算机网络环境的安全性。加密技术主要是针对用户的基本数据库而设立的。加密技术很可能会访问到其他用户的网络数据,還可能对访问后的数据进行加密。[6]加密技术对于互联网安全的维护具有十分重要的意义。其最大的优势在于其开发成本的亲民。

加密技术的基本原理是通过对用户信息的伪装,从而降低了黑客发现的可能性,减小了受到网络侵害的可能。数据的加密处理可能会运用到数学变换的有关理论。对于重要信息的隐藏,这一过程被称之为加密,明文和密文的最大区别是其发生加密的时间。发生在加密前的就是明文,反之则是密文。进行加密的前提条件就是要利用加密密钥,在数学变换理论的影响下,经过加密处理的数据变成了算法。这个时候就需要对原来的数据进行加密处理,然后信息的接收方也就实现了对于数据的加密处理,即收到了加密数据的提示;逆向变换发生在接收加密数据之后,其主要的目的就是为了实现数据的可逆和加密。这一过程也被称之为对于密钥的解密处理。解密在数学算法的影响下,可以转换为解密算法,其最大的优势在于加密了信息数据,提高了信息的安全性,对于质数的解密是这一过程中最为重要的部分,这就大大增强了计算机的抗风险的能力。

3.完善计算机网络管理制度

对于网络信息的管理存在一定的缺陷和漏洞,保障网络信息安全的根本途径就是要建立健全网络安全的基本体系。政企结合可以极大地提高网络制度建设的效率。在网络安全制度的制约下,网民会加大对于自身安全意识的培养。为抵抗网络风险提供了强大的物质基础和支撑。对于打击不法分子的攻击行为具有强有力的约束作用。

计算机网络相关设备,放在统一房间内进行管理;对于放置计算机的场地要定期进行清洁,并由专人负责管理和维护,做好防护工作;对于服务器的所有账号保密;计算机网络系统也要有专人定期维护;对于制定好的计划和制度严格执行。

三、结语

通过多种形式的信息技术教育、培训、宣传,让人们将信息技术的安全意识时刻铭记于心,让整个社会都弥漫一种良好的信息安全的气息。建立惩戒机制的意义在于可以大大促进用户维护网络积极性的提高。维护网络信息安全具有重要的指导意义。提高了网络空间的利用率,丰富了网络空间的内涵和内容,使得网络空间的环境得到了进一步的净化和管理,让健康、有序、积极的网络环境惠及于民。

网络安全事关我们每一个人的上网体验和网络生活,需要我们每一个人携起手来共同致力于网络安全事业的发展。随着网络安全技术的不断发展,人们越来越重视网络安全的作用,但是这一过程中也出现了因为个人的疏忽而带来的网络安全问题,因此,加强对于安全意识的培养至关重要。通过不断更新,加强网络保护措施是很有必要的,有必要为网络应用创造一个更加安全稳定的环境。

(责任编辑:姜秀靓)

参考文献:

[1]赵凌.浅析极端及网络安全防护措施[J]..计算机光盘软件与应用,2012年第16期.

[2]艾丽娟..浅议计算机网络信息安全与防护措施[J]..电脑知识与技术,.2013,.000(009):2092-2093.

[3]高能主编;江伟玉,刘丽敏副主编..信息安全技术[M]..北京:中国人民公安大学出版社,.2018.04.

[4]秦智著..网络系统集成[M]..西安:西安电子科技大学出版社,.2017.10.

[5]杨义先,.李名选..网络信息安全与保密[M]..邮电大学出版社,.1999.

[6]彭珺,.高珺..计算机网络信息安全及防护策略研究[J]..计算机与数字工程,.2011.

猜你喜欢

防护措施计算机网络信息安全
基于应用型人才培养的《计算机网络》课程教学改革研究
信息安全不止单纯的技术问题
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
计算机网络可靠性优化设计方法
电力系统二次安全防护措施分析
2014第十五届中国信息安全大会奖项