学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

计算机网络信息安全危险源与应对措施

来源:电子技术与软件工程 作者:曹阳丽
发布于:2019-12-31 共3680字

  摘    要: 随着计算机网络信息安全的快速发展, 网络的开放性、共享性正在慢慢的增大, Internet使用越来广泛, 很多行业因科技的进步而不断发展, 例如网络银行、商业数字货币等等, 涉及到网络的行业越来越多。然而, 在计算机网络科技高速发展、不断成熟的过程中, 网络信息安全事故频繁发生, 其事件影响力越来越大。因此, 社会各界对计算机网络信息安全的关注度越来越高。通过下文来分析计算机网络信息安全及其防护对策。

  关键词: 计算机网络; 信息安全; 防护策略;

  21世纪是属于“信息”的世纪, 各种新型信息技术蓬勃发展, 其中信息网络技术尤甚。随着计算机网络信息不断地渗入, 如今各个行业以及人们的日常生活都深受其影响, 有利有弊。在计算机网络技术带给人们极大便利的同时, 其存在的众多信息安全隐患也给人们带来了损失、对社会造成了恶劣的影响。尤其是近年来频频发生的重大网络信息安全事件, 给社会造成了极大的恐慌。因此, 计算机网络信息安全的加强迫在眉睫, 需要制定出有效果的策略。

  1 、计算机网络安全的基本概念

  计算机网络安全是指:在一定网络管理控制的基础上, 利用相应的技术措施, 保证在计算机网络系统中重要数据信息的完整性和保密性, 避免其受到破坏或者泄露。具体来说, 计算机网络安全主要包括逻辑安全和物理安全。从广义上来说, 只要关联到网络信息的真实性、控制性、保密性、可实用性、全面性的理论和关联科学技术都是计算机网络安全的探究的范畴。

  2、 计算机网络信息安全的重要性

  在计算机网络技术飞速发展的今天, 其信息安全不再是简单的个人信息安全, 已经深入涉及到许多重要的领域, 例如科学研究、医疗保健、金融、电子商务, 以及政务、军事等国家重要机密信息, 已然成为一个社会、一个国家正常运行发展的重要保障。一旦网络环境中的重要信息遭受到破坏或泄露, 将严重影响该国家的政治、经济、文化, 甚至是主权, 导致社会动荡。

  3、 计算机网络信息主要的安全问题

  3.1、 互联网系统具有一定的脆弱性

  互联网最大的特点就是其强大的开放性, 这也是其能够快速发展的重要原因之一。然而, 就网络信息安全而言, 其开放性特点也导致其极易受到黑客的恶意攻击, 造成系统的崩溃和机密信息的泄露。虽然计算机网络系统有其安全协议, 例如TCP/IP等协议, 然而这些协议的安全性能不足, 难以全面保证计算机网络系统的安全。因此, 互联网系统较为脆弱, 在其实际使用过程中, 极易出现各种各样的安全问题。
 

计算机网络信息安全危险源与应对措施
 

  3.2、 计算机病毒

  计算机病毒显然与医学上的病毒不同, 其并非天然存在的, 是一些黑客利用计算机网络系统的脆弱性编写的一组指令集或程序代码。然而计算机病毒却具备着生物病毒的许多重要特征, 例如强大的繁殖能力、破坏能力、传染能力、潜伏能力、隐蔽能力等。计算机病毒的依附介质众多, 例如软盘、硬盘等, 这些都是其重要的传染源。计算机病毒的触发条件也是较为多样的, 几乎所有的计算机基础操作都可以设置为其触发条件。计算机病毒一旦在计算机中被触发, 其将, 就会损害电脑的正常运行, 破坏电脑网络中存在的数据, 最终导致电脑各项功能不能正常使用。

  3.3、 恶意攻击

  在计算机网络信息安全中, 最大的安全问题就是来自恶意攻击, 其主要是指一些人有计划地窃听、偷窃、或损坏信息。恶意攻击存在两种形式, 即主动型和被动型, 该两组形式对网络信息安全的破坏巨大, 极易造成信息泄露, 给个人或企业带来严重的经济损失。

  3.4、 用户失误操作

  我国计算机用户数量庞大, 据不完全统计, 已经突破7000万。然而, 绝大部分计算机用户都严重缺乏计算机信息安全意识, 普遍存在“自己的信息不重要”的错误认知。因此, 在这种安全意识下, 该部分计算机用户较为容易出现失误性操作, 例如在电脑开关密码等重要信息过于简单、经常进入一些不安全的网站等, 导致计算机网络信息安全遭受严重威胁。

  3.5、 垃圾邮件和间谍软件

  部分人使用电子邮件网址的“开放性”与利用系统的“能传播性”实行政治、宗教、商务交易等等一些活动, 利用网络把自己的电子邮件强硬推送到其他人的电子邮箱里, 让别人不得不接受这些骚扰性的垃圾邮件。间谍软件与垃圾邮件不一样, 它主要指通过非法的网络技术对别人的信息进行盗取, 而不是像病毒那样破坏计算机系统的正常运行, 这样的行为给计算机用户带来了威胁, 并且会影响计算机系统的性能。

  3.6、 计算机犯罪的定义与特征

  针对计算机犯罪的定义主要指:有些人利用计算机作为一种犯罪的工具或者把计算机当作犯罪对象的一种犯罪作为。使得计算机犯罪率不断升高的因素很多, 主要可以总结为下面三点:第一点是计算机软件构造不够完整、具备的安全性不够全面、重应用, 总体来说就是计算机安全隐患比较淡;第二点就是对网络管理不重视, 规章制度不健全, 缺乏必要的安全监察环节;第三点就是针对计算机犯罪分子的惩罚力度不够, 没有重视计算机犯罪行为, 没有建立完善的法律来保护计算机使用过程。计算机犯罪的特征:计算机犯罪属于一种比较新的犯罪行为, 与传统的计算机犯罪来比较主要具备以下几点:第一点是犯罪主体的智能性。计算机犯罪者大多数都是具有一定的文化知识, 学习过一定的计算机技术, 经过一定的计算机训练, 对于计算机这方面拥有一定的专业性文化与才能。所以, 显然具有智能性。第二点是犯罪手段的隐蔽性。计算机犯罪者主要通过网络技术对用户计算机中的信息及相应的数据实行作案。加上计算机网络为虚拟世界, 犯罪分子的隐蔽性较高, 因此难以及时阻止和抓捕犯罪者, 造成计算机网络犯罪有着极高的成功率。第三点是犯罪分子目标的明确性。犯罪分子进行犯罪行为的主要目的就是偷窃他人的重要信息, 以便实施下一步计划, 例如非法报复、窃取钱财、贩卖信息数据等。犯罪分子的对象众多, 已经不局限于个人。近几年来, 大型公司以及金融机构成了犯罪分子的主要攻击对象。第四点是犯罪后果的危害性。计算机的使用比较普遍很多使用者利用它实行网络经济的交易, 同时计算机处理的信息内容比较重要, 让计算机犯罪拥有严重性与危害性一些特点。

  4、 计算机网络信息安全的防护策略

  4.1 、加密技术

  作为计算机网络信息最常用的安全保密手段之一, 加密技术是指利用相应的技术手段, 对重要、机密的信息数据进行加密传输, 也称为乱码传输, 以此达到保护数据、防止信息泄露的目的。加密技术由算法和密钥两个重要部分组成。其中, 算法的主要作用是将信息变成不可理解的密文, 密钥的作用是对信息进行编号和解码。现阶段, 加密技术主要分为两类, 包括对称加密和非对称加密, 即私人密钥加密和公开密钥加密。

  4.2 、有效安装防火墙与相关杀毒软件

  用户在使用计算机网络的过程中, 必须重视防火墙的作用, 对其进行有效安装, 这是互联网安全性能的重要保障。作为一种信息安全的防护系统, 防火墙也被称为防护墙, 其主要作用是在特定的规则下, 限制不安全的数据传输, 以此阻止黑客的入侵, 从而保护计算机内部网的安全。除此之外, 面对不断更新变化的计算机病毒, 相关杀毒软件的安装也是必不可少的。杀毒软件, 即反病毒软件, 其主要作用就是清除计算机网络中的病毒、木马以及恶意软件等。防火墙与相关杀毒软件的有效安装, 在一定程度上, 可以保证计算机网络的安全, 清除存在的安全隐患。除了安装外, 用户还需定期对其进行更新升级, 从而更好的保障计算机网络的安全性能。

  4.3、 网络监控、入侵检测技术

  对局域网内的计算机进行监视和控制就是网络监控, 通过监控手段保护计算机网络的安全。网络监控的功能强大, 除了基本的上网行为管理控制、内容监视、屏幕监视和数据安全等, 还具备IP网络监控、多画面的监控效果、灵活的报警联动方式等多样特殊功能。作为一种新兴的防范技术, 入侵检测技术综合了众多技术, 例如专家系统入侵检测方法、神经网络的入侵检测方法等。其主要通过获取安全日志、行为等信息来监控计算机, 从而推断出计算机网络是否遭受到攻击和入侵, 以此达到保护计算机网络安全的目的。

  4.4、 及时安装漏洞补丁程序

  任何事物都难以做到十全十美, 计算机中的软件、硬件、协议等亦是如此, 其在设计、开发以及系统安全策略上, 必然存在多多少少的缺陷, 从而形成了所谓的漏洞。而这些漏洞就是犯罪分子攻击计算机网络的重要突破口。面对这些无意中留下的不受保护的入口点, 除了开发商需要编写有效的补丁程序外, 计算机用户也要及时进行漏洞扫描和下载漏洞补丁。

  5、 结语

  随着我国计算机科技的高速发展, 在计算机网络逐渐推广使用的同时, 其出现的网络信息安全问题也越来越多。为了更好的确保计算机网络信息的安全, 除了提高计算机用户的信息安全防护意识外, 相应的防护措施也必不可少, 例如防火墙与相关杀毒软件的有效安装, 加密技术、网络监控技术、入侵检测技术等技术的进一步研究和利用等。只有这些措施得到全面应用, 计算机网络信息安全问题才能有效解决。

  参考文献

  [1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术, 2014 (19) :4414-4416.
  [2]王红梅, 宗慧娟, 王爱民.计算机网络信息安全及防护策略研究[J].价值工程, 2015 (01) :209-210.
  [3]赵庆祥, 刘自强, 金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密, 2009.
  [4]苏孝青, 盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报, 2009.

作者单位:山西运城农业职业技术学院
原文出处:曹阳丽.计算机网络信息安全及其防护对策[J].电子技术与软件工程,2018(24):182-183.
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站