期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 管理论文 > 市场营销 >

计算机网络信息安全管理与防护(6篇)

第一篇:计算机网络信息安全有效防护措施

摘要:本文着重分析了计算机网络信息安全问题,并提出了计算机网络安全有效防护措施,以增强计算机网络信息的安全性。

【关键词】计算机网络;信息安全;防护;措施

随着互联网的发展,互联网技术在给人们带来方便的同时,也使人们面临着日益严峻的网络信息安全威胁,黑客侵袭、病毒泛滥、数据剽窃等现象时有发生。针对网络上的各种安全威胁,怎样才能够保护网络信息安全与已经成为现阶段网络建设的重点。而中国移动通信集团的发展离不开互联网的支持,需要及时解决计算机网络信息安全问题。在这种情况下,本公司积极研究计算机网络信息安全的防护措施,加快解决网络信息安全问题,以期为移动通信的发展提供安全的网络环境。研究计算机网络信息安全的有效防护措施不仅能够增强网络的安全性,而且对信息技术和网络的发展有着深刻意义。

1计算机网络信息安全问题

1.1系统漏洞任何软件都会存在着一定的漏洞,很多新上市的软件一上市就会被找到漏洞。而漏洞的修补又十分困难,软件漏洞和系统漏洞是黑客入侵的主要途径,严重威胁网络信息安全。常见的系统漏洞主要包括缓冲区溢出和拒绝服务这两种。其中,缓冲区溢出是黑客最常利用的系统漏洞,很多软件和系统在没有检查缓冲区间变化和程序的情况下就接受数据,并将溢出缓冲区的数据放在堆栈内,正常执行系统命令。这就为网络破坏者提供了机会,一旦超出缓冲区的长度被发送,网络系统便进入了不安全状态。甚至有些网络破坏者能够根据计算机系统的配置来寻访系统的根目录,破坏网络系统的安全性。1.2滥用合法工具大多数网络系统都配置了提高服务质量,改进系统管理的工具软件。然而,这些工具软件也会被网络破坏者用来收集非法信息。例如,NBTSTAT这一命令主要向系统管理人员提供远程节点信息。如果这一命令被网络破坏者所利用,便会使网络破坏者得到系统的远程节点信息,威胁网络的安全性。另外,网络嗅探器也经常被网络迫害者所利用。网包嗅探器主要用于监控网络,以找出网络的潜在问题。但是,网络黑客能够利用网包嗅探器来获取网络信息,严重威胁着网络信息的安全。1.3系统维护措施不当网络系统的固定漏洞需要网络使用人员进行为了维护。但是,虽然有时候我们及时更新了软件,但是,由于防火墙和路由器的过滤规律十分复杂,系统很可能出现新的漏洞,系统维护措施不当会导致新的系统漏洞的产生,增加网络信息安全风险。1.4系统设计和检测不完善部分安全系统的设计缺乏对信息保护的重视,安全系统难以抵抗复杂的网络攻击。因此,计算机网络信息安全应从系统设计入手,保证安全系统架构的实效性。但是,现阶段,cgibin系统十分脆弱,在输入不完整的情况下,网络黑客可以利用网络系统的漏洞来拒绝服务,进而获取或篡改网络服务器的内容。另外,低效的网络安全系统下的入侵检测系统漏洞百出,无法为网络系统提供足够的、真实的信息,严重威胁网络信息的安全。

2计算机网络信息安全有效防护措施

2.1隐藏IP地址网络黑客经常利用网络探测技术来窃取主机信息,进而获取主机的IP地址。如果网络黑客获取了IP地址,便具备了攻击目标,对这个IP地址进行各种攻击。例如,Floop溢出攻击、拒绝服务攻击等。隐藏IP地址能够避免网络黑客获取IP地址。而隐藏IP地址的主要方法是使用代理服务器。网络使用人员在使用代理服务器之后,网络黑客只能探测到代理服务器的IP地址,而得不到用户的IP地质,增强网络的安全性。2.2关闭不必要端口网络黑客在入侵计算机系统的时候,会扫描计算机的端口,如果在计算机端口安装了Netwatch等监控程序,监控程序会对黑客扫描行为进行警告和提示。如果计算机端口再次被网络黑客入侵,计算机使用人员可以利用相应的工具软件关闭不必要的端口,避免计算机端口被黑客扫描。2.3更换管理员账户管理员账户拥有最高系统权限,如果管理员账户被他人利用,计算机网络系统的信息可能会全部被盗用。很多黑客通过获取管理员账户密码来获取计算机信息。因此,我们需要重新配置管理员账号和密码。为此,计算机用户应该设置比较复杂,不容易被破解的账户密码,再创建没有管理权限的管理员账号来欺骗网络黑客。在这种情况下,网络黑客很难分辨管理员账户的真伪,减小了计算机网络的安全风险。2.4杜绝来宾账户入侵来宾账户可以访问计算机,但是会受到计算机网络的现实。然而,来宾账户已经成为黑客入侵的重要途径。在这种情况下,彻底删除或禁用来宾账号才能够彻底解决来宾账号呆料的安全问题。如果必须使用来宾账号,需要对来宾账号的访问途径进行防御,设置来宾账户密码,并对来宾账户设计物理路径访问权限,减少来宾账户对网络的入侵。2.5封死黑客入侵途径2.5.1计算机用户要删掉不必要的协议,只需要安装IP/TCP协议即可具体的操作方法是:在桌面右击鼠标,选择网络邻居,属性,本地连接,属性,最后再卸载不必要的协议;其次,关闭文件和打印共享。文件和打印共享也是引发黑客入侵的重要漏洞,在不必要的情况下,我们要及时关闭文件和打印共享,即使需要共享,也要设置共享密码。2.5.2禁止建立空连接任何计算机用户都可以在默认状态下通过空连接来连接网络服务器,并猜测网络密码。解决这一问题的根本途径就是禁止建立空连接,杜绝其他用户连接服务器。2.5.3关闭不必要的服务同时开启多项计算机服务会给网络黑客提供入侵机会。因此,在不使用某些服务的时候,要关闭不需要的服务,保证网络系统的安全性。2.6防范木马程序木马程序是常见的计算机病毒,我们要积极防范木马程序,避免病毒入侵。为此,在下载文件的时候,要将文件下载到文件夹中,并使用杀毒软件进行检测,避免软件携带木马病毒的状况。另外,我们可以在程序中查看是否有不明运行项目,一旦发现即刻删除。

参考文献

[1]郑植.计算机网络信息安全及其防护措施的要点分析[J].通讯世界,2015(18).

[2]刘发胜.浅议计算机网络系统中的信息安全风险与防护措施[J].电脑知识与技术,2014(09).

[3]张波,王韬,代兵.基于计算机网络信息安全及其防护对策研究[J].通讯世界,2017(05).

作者:万祖雷

第二篇:计算机网络信息安全与管理分析

摘要:现在信息化技术发展迅猛,人们的日常生活离不开计算机网络信息,但是在这个信息技术铺满天的时代,网络信息安全管理存在很多的问题,给我们的生活带来了很多的不便。

关键词:计算机网络;信息安全;管理

1保证计算机网络信息安全的重要意义和内涵

1.1保证计算机网络信息安全的重要意义

我国的科技水平日益提高,计算机网络技术也随之发展,网络存储已经成为了生活和工作中主要存储信息的方式之一,所以,网络信息的保密和不泄漏,和国家企业个人群众的利益息息相关,对于公司企业的运作有着重要的意义。所以,网络信息安全管理技术的完善,是保障国家企业利益良性发展的前提,网络信息安全问题,是我国目前计算机领域首要关注的问题。所以,计算机信息的安全保障,与国家和个人的利益紧密相连,对于公司企业的安全运营也起着很关键的作用。

1.2保证计算机网络信息安全的内涵

保证网络信息技术安全的主要目的,就是要保证所存储的信息不得丢失,这些信息大到国家机密,小到个人私密信息,还包括了各个网站运营商对于用户所提供的各类服务,要建立一个完善的计算机管理系统,要对计算机网络信息做一个全面的了解,并按照信息所带有的特点制定与之对应的安全措施。计算机网络安全指的是通过一定的网络监管技术和相应的措施方式,把某个网络环境中的数据信息安全严密地保护起来。计算机网络安全由两个方面构成,一个是物理安全方面,另一个是逻辑安全方面。物理安全就是指具体的设备和相关的硬件设施不受物理的破坏,避免人工或机械的损坏或者丢失等等。逻辑安全指的是信息的严密性、可用性、完整性。

2计算机网络信息安全分析

2.1遭受网络病毒攻击

病毒攻击一般是经网络渠道来传播,比如在浏览网页时就容易被病毒入侵,也可能以邮件的方式来传播。对于用户本身来说,被感染病毒时都可能不会察觉,久之,整个计算机的系统就会受到破坏。所以,在使用被病毒感染的计算机时,如果文件没有加密,那么其信息很可能遭受泄漏,导致一系列连锁反应,还有用户在远程控制需求状态时,计算机内的信息资料有被篡改的风险。

2.2计算机硬件和软件较为落后

现在,很多用户的计算机使用的是盗版或非正规渠道的软件,盗版的使用肯定对网络信息的安全有一定的负面影响,所以,计算机用户的配置正常,软件正规,那么网络安全风险肯定会降低很多。所以在发现计算机的硬件比较老旧时,要及时替换,避免安全隐患,有数据表明,有90%的攻击案例是利用了自2002年以来就存在的漏洞。这说明,老旧计算机漏洞正在继续威胁着用户的上网安全。相比于修复旧的漏洞,企业们更喜欢开发新的工具。去年,有5/6的大型企业遭到攻击,其中采矿业是受到攻击最严重的行业,这个数字较2013年提高了40%。在当前环境下,黑客的攻击手段越来越多样化,其在社交网站上的表现也越来越活跃,越来越多的受害者表示成遭遇数字勒索,所以,计算机硬件的落后,也会造成一定的信息风险。在软件上,要选择正版软件,并及时更新杀毒,在使用时尽量打开防火墙,做到全方位的保护,才能确保网络信息的安全。

2.3管理水平较为落后

计算机的安全管理,涉及到的方面非常多,比如风险预测、制度协议的构建、风险系数的评估等。我国有很多网络都是专网专用,这是一种比较独立的资源,使网络的管理受到很大限制,总体来说,网络安全管理缺乏有效的工程规划,使各部门之间的信息传递出现障碍,为了解决这些问题,既要重视建立健全计算机安全管理制度、加强信息安全管理人员的专业性培养、提高用户的安全意识,从多个方面建设安全的网络信息技术,只有不断发展,才会使我国安全管理技术不与国际脱轨,真切地提高我国计算管理水平。

3计算机网络信息安全的管理

3.1加强对计算机专业人才的培养

要加强计算机网络信息安全的管理,除了对计算机本身各个方面的安全规范要求以外,还有一点比较重要的就是加强对于计算机这方面的人才培养力度,专业化强的人才,是我国计算机发展的基础要点,才能使我国整体的计算机水平不断提升,争取早日达到与领先国家的水平。随着我国国力的增强,计算机用户越来越多,蕴含的风险因素就越多,所以,加强我国计算机专业化人才的培养显得格外重要。只有加强对计算机信息技术的高级人才的培养,才能使我国的各个领域共同发展,避免与国际脱轨。

3.2使计算机用户的网络意识得到提高

计算机在应用领域越来越广,用户也越来越多,但对于某些人来说,有一些初学者的存在,这些人在计算机安全使用上,不具备相关的知识,对于病毒和漏洞等网络危险因素,缺少一定的防范意识,导致了计算机出现风险事故。所以,对于计算机用户来说,可以适当进行网络安全方面的教育,让其拥有一定的安全意识,做到自己可以安全使用计算机,及时更新补丁和查杀病毒,这样才能减少计算机出现的风险。

3.3要有相关的网络安全协议的制定

据相关人士的分析得出结论,只有在硬件和软件的使用得到规范,网络安全才能得到保障。所以,要解决网络安全问题,出台相关的制度条令和协议就变得重要起来。这个协议在计算机数据传输工程中,受到危险攻击,这时候要作出什么样的应对策略,才能把这些问题解决,避免用户受到更多的损失。所以,对于和网络有关的设备,制定有效的制度,在网络资源访问时需要密码的用户相关信息时要有专门人员来解决。对于传输中的数据,也要进行加密处理,在这样多重防护下,才能确保计算机的安全使用,这样的做法就预防信息就算被攻击获取,攻击者也没办法明白其表达的意思,所有这些都是用专业的防火墙技术做到对病毒有效的阻挡,这样才能达到增加网络信息安全管理的目的。

4结语

信息安全在互联网时代需要得到重视,对其产生的原因进行分析,做好迎检和软件两个方面的防护工作,同时合理使用加密保护技术,规范操作者行为习惯,提高计算机网络信息安全水平。

参考文献

[1]谢德祥.计算机网络信息安全管理技术探讨[J].科技创新与应用,2016(03):69.

[2]朱德安.计算机网络信息安全管理[J].水能经济,2015(12):385.

作者:梁博

第三篇:计算机网络信息安全管理及防范

摘要:进入到知识经济社会以来,计算机网络的信息传输逐渐成为了人们生活、工作以学习的主要交流方式之一。随着数字化信息化发展模式的不断扩大,来自计算机网络信息的安全管理与防范,逐渐成为了相关技术工作人员的研究重点。本文在结合当今社会网络信息传输过程之中存在的安全问题的基础之上,对优化计算机网络信息安全管理工作的措施提出了详细的论述和例举。

【关键词】计算机网络信息;安全管理

随着互联网技术应用手段的多样化发展,我国当今社会各个行业以及各个生活领域当中计算机网络信息技术的应用,越来越成为社会成员热切关注的焦点话题。网络信息环境在为人民群众的学习和工作带来丰富的信息资源的同时,也为其个人隐私信息内容的安全保障带来了严重的威胁。为更好的顺应社会环境的变化和发展,如何全面防范和管理计算机网络信息的传递,就成为了相关技术人员工作当中的重点和难点。

1简析计算机网络信息传输中的安全问题

纵观现代计算机网络信息技术的传播与应用的发展历程,当今我国计算机网络信息传输中存在的安全问题,主要可以根据其存在形式的不同而划分为两个不同的发展类型。其中一种指的就是,由于相关技术人员自身安全管理防范技术应用水平较低,而产生的信息安全隐患以及信息安全的网络袭击。网络病毒与各种存在形式的计算机信息安全攻击行为,都是这一安全问题类型之中较为主要的组成部分。网络病毒的安全攻击形式,在最近几年的时间里有着多样化、难度化的发展趋势。在社会成员日常使用计算机阅览网络信息时,也经常会遇到遭受电脑网络病毒侵害的操作现象。程序病毒介入以及网络病毒信息传播等,是计算机信息病毒安全问题的主要表现形式。遭受到网络病毒侵害的计算机系统,操作的速度会大幅度下降。当网络病毒的侵害力度较强时,相应受到病毒感染的计算机甚至会出现整个运作系统瞬间瘫痪的现象。与信息网络病毒的侵害方式有着一定差别的安全攻击,也是当代我国计算机网络信息传输中较为常见的安全问题之一。在通常情况下,网络黑客利用的各种技术操作手段,对他人的计算机网络系统开展的窃听监视或者干扰阻挡的行为,都可以被视作是计算机网络信息传输中的安全攻击。各种安全网络信息的攻击行为,都旨在影响和破坏他人的计算机网络信息操作环境。通过不正当的信息切入行为,盗取和监管其他计算机网络信息使用账户的私密信息。大规模的网络信息安全攻击行为,甚至会造成局域网络信息系统的瘫痪,严重扰乱了网络信息传输秩序。

2管理去防范计算机信息安全问题的方法和途径

2.1计算机网络信息安全的防火墙技术

防火墙是一种较为传统和经典的网络信息安全防护技术应用手段,在当今计算机网络信息防护工作开展过程之中的应用频率也最高。防火墙技术是一种计算机系统之中的网络部件设计。通过设定一定形式的程序内容,严格把控信息网络用户之间的交流和访问,是当代防火墙信息安全防范技术的主要工作内容。通过对两个或者多个计算机网络信息用户之间访问的严格把控,能够有效防止不法分子以黑客的形式对相应的计算机应用系统采取安全攻击的行为。在此基础之上,防火墙安全防范技术手段的及时应用,还能有效防控计算机信息网络系统向外界不法分子传输重要的信息资源。为计算机网络信息传输环境的优良化发展,提供了强有力的信息技术支持。

2.2计算机网络信息安全的数字加密技术

当今社会计算机网络信息安全防范的数字加密技术,是在防火墙安全防范技术应用手段的基础之上,进一步完善和优化发展而得来的。将计算机系统之中的文字信息通过加密转码的技术应用手段,转换成密文的存在形式。对相关文件信息内容进行储存备份以后再进行传输。这种计算机信息内容的传播方式,能够最大限度的减少信息传输内容的丢失现象的发生。即使在计算机信息传输过程之中出现被他人非法窃取的安全管理现象时,也可以通过密文转码的技术手段,保证信息内容不被网络黑客识别。在我国现今社会的发展进程之中,计算机信息的加密处理技术已经成为仅次于防火墙技术的基本安全防护手段,在整个计算机网络信息安全防护以及管理工作开展的过程之中占据着核心化的发展位置。

2.3网络入侵检测和扫描

网络信息传输安全的检测和扫描,是当前计算机技术发展进程之中处于辅助性发展地位的安全防护手段。相关工作人员通过采用病毒查杀软件,对相应的计算机操作系统开展定期的安全扫描与病毒检测。能够在网络系统安全运行的状态下,第一时间发现在计算机网络信息系统之中存在的安全隐患以及运行漏洞。在开展网络入侵测评以及扫描工作以后,技术人员会得到网路系统自动整合的检测评分报告。根据等级评估报告之中各个信息系统的网络安全评估结果,工作人员可以及时了解整个网络信息处理系统之中存在着安全隐患的运作环节。在此基础之上,制定与之相对应的处理方案,在最短时间内消除计算机网络信息安全系统的安全隐患。需要相关技术人员着重掌握的是,网络信息系统安全漏洞入侵检测和扫描技术的应用,应当与前文提到的防火墙技术相搭配结合使用。关闭防火墙技术单独进行定期的网络入侵检测和扫描,并不能从根本上杜绝和降低网络信息环境受到安全攻击的频率。只有相关技术工作人员在全天候打开防火墙进行实时防控的基础之上,结合安全防护软件的网络入侵检测与扫描,才能保障其能够在网络入侵现象的第一时间发现,并采取有效的补救管理措施。在保障计算机网络系统有序运行的基础之上,实现网络环境的健康发展。

3结论

总而言之,随着现代化互联网路技术的发展规模不断扩大,计算机网络信息技术的应用已经深入到了社会人民群众日常生活过程之中的各个环节。与此同时,网络信息安全的管理以及防范问题,就成为了相关技术工作人员工作研究内容当中的核心和关键。相关工作人员只要在深入掌握当今社会计算机网络信息安全实际问题的前提下,才能采取有针对性的优化措施,最终实现计算机网络信息传输的高效、有序发展。

参考文献

[1]韦容,申希兵,蓝振师.浅谈计算机网络信息安全存在问题和对策[J].信息系统工程,2012(04):84+81.

[2]刘秋平.浅谈计算机网络安全中存在的威胁及防范措施[J].计算机光盘软件与应用,2012(21):85-86.

[3]许振霞.浅谈影响计算机网络安全的因素与防范措施[J].电子世界,2014(04):135-136.

作者:付海涛

第四篇:计算机网络信息安全与防护

摘要:随着信息化进程的不断深入和快速发展,网络化已经成为信息化发展的必然趋势,信息资源也得到最大程度的共享。但紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如何更好的解决网络信息安全,必将是人们共同关心的课题。

【关键词】计算机网络;信息安全;防护

1网络信息安全概述

计算机网络信息安全是涉及计算机技术、信息安全、网络通信、密码技术等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全大体上可以分为信息安全(诸如主机、网络服务器)、网络边界的安全、网络通信安全

2计算机网络信息安全问题分析

随着计算机技术的发展,诸如密码破译技术、信息安全防护技术等各个方面的研究也逐步深入,这些安全技术使计算机网络安全性能得到了极大的提高,但仍有一定破坏性因素影响着计算机的正常运作。2.1自然灾害网络是一个虚拟的世界,计算机也只是一个智能的设备,所以容易受到自然灾害和环境因素(如一些湿度、物理波振动、天气温度等)的影响。这些自然的原因虽然造成信息网络受损的可能性极小,但是一旦这种情况发生就会对计算机网络系统造成无可弥补的损失。我们现在的大多数计算机设备缺少抵抗意外因素破坏和自然危害的能力。2.2信息网络其本身的脆弱计算机网络的两大显著特点是一个是提供网络通信,二是实现网络信息共享。互联网是开放性的网络体系,由于这种广泛性使得信息安全成为被别人攻击的主要方面。在计算机系统中,信息网络的访问路径上存在着数据半路截取、数据被修改、拒绝提供相关的服务等恶意的攻击。2.3用户执行失误使用者的自身安全意识薄弱,在网络中把口令和密码都设置的极其简单,甚至会出现系统提示密码简单的现象;还有一些用户会随意的把自己的账号密码告诉身边的其他人,造成信息泄露。以上行都会导致信息网络的安全性较低。2.4黑客攻击人为的恶意攻击是计算机系统要战胜的最大威胁之一。这种行为是人为的借助网络对系统或信息进行攻击及破坏。恶意攻击也分为有目标的攻击和在网络正常工作前提下盗取一部分重要信息。恶意攻击会造成服务器瘫痪,影响服务器的正常运作;还有一种是恶意的入侵电脑,这种行为会导致重要信息泄露,并且侵入计算机系统的人可以为所欲为的破坏服务器。现在的各种网络应用的软件都会有一些破绽和漏洞,黑客们借着这些缺陷侵入用户们的网络,进而盗取一些极其重要的个人信息;还可以对数据进行损坏和修改,破坏其正常的运行。这种黑客的入侵行为会使个人甚至国家造成严重的经济损失。2.5计算机病毒计算机病毒不是天然就存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或者程序代码。一般它潜伏在计算机的存储介质里,当有条件满足时即被激活,通过修改其他程序的方式将自己的精确拷贝放入其他程序中,从而使其他程序受到破坏。计算机病毒对信息的破坏程度轻则降低计算机系统的执行速率,重则损坏文件的信息甚至彻底将文件粉碎,造成系统数据的丢失。最近几年中出现越来越多的病毒,它们都是在网络中利用程序进行传播,对计算机资源进行破坏,这种计算机病毒对网络的危害性极大。2.6垃圾邮件有一些人会利用邮件的方式来盗取用户信息,垃圾邮件的数量逐步增多,发送者会直接把要发送的内容通过邮件的形式放入用户们的邮箱中,使得用户们不得不读取邮件,进而获取他们的个人数据。一般来说垃圾邮件不会对网络造成巨大的损失,他们只是想为自己的产品进行广告的宣传,但长久以往用户的信息泄露问题将会更严重。

3计算机网络信息安全的防护措施

计算机网络安全防护是维护计算机网络安全运行的必然要素,比较成熟并广泛应用的网络安全防控方式主要有提升物理安全性、提高用户账号安全性等方式。3.1提升物理安全性在信息网络安全中,物理设备的安全是保证整个体系安全的前提,物理安全技术包括设备安全、机房环境要求和传输介质三个方面。对于物理安全方面来说,首先我们要加强计算机在硬件上的性能指标,保证整个机房的温度、湿度等要求;其次对于设备安放的位置,要与一般的设备进行隔离,尽量保证不收自然因素的影响;最后我们要注意保护传送数据的介质不会受到中断。3.2提高用户账号的安全性在计算机层面上,非常多的软件需要设置账号,其中账号又分为登陆界面的账号、网上平台的账号和用户基本账号等。人为的攻击最先选择的就是盗取用户们的密码和账号信息。我们这些普通的用户,第一项要做好的就是给自己的账号设置较难的密码,最好采用阿拉伯数字和英文字母组合的方式来设置密码;第二项就是要注意自己的各个账户禁止用相同的密码,并且要过两个月更换一次密码。3.3有效的隐藏IP地址黑客们主要是通过获取用户的IP地址来进行恶意的网络攻击,用户只要隐藏好真实的IP就可以防止黑客入侵。在计算机网络中,IP地址是很重要的一部分,现在的技术可以用代理服务器来加快访问网站的速度和及时隐藏自己的真实地址信息。使用代理服务器在隐藏IP地址的同时,更有效的保护了内部主机。3.4及时安装杀毒软件和防火墙防火墙是可以时刻检查出入的数据包,然后决定数据包是拦截还是放行。防火墙可以是一种硬件、固件或者软件。防火墙可以有效的记录互联网上的活动;也可以用来隔离网络中的网段与另一个网段,防止影响一个网段的问题通过整个网络来传播;还可以作为网络的安全检查站,所有进出信息都必须通过防火墙,防火墙将可疑的访问拒绝于门外。

4结语

由于计算机网络的开放性和通信协议等的安全缺陷,网上传输的数据信息容易导致泄露和破坏,因此建立有效的网络安全防范体系就更为迫切,保障网络安全需要充分认识当前网络软硬件安全环境,明确网络安全的框架体系,研究科学高效的防备策略,以此保障计算机网络的安全。

参考文献

[1]郝家楠.计算机网络信息安全及防护策略[J].电脑编程技巧与维护,2016(22):91-93.

[2]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,2016(05):217-218.

[3]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015(19):184-185.

[4]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011(03):44-47.

作者:廖程静

第五篇:计算机网络信息安全及防护对策

摘要:本文旨在阐述计算机网络信息安全的概念,分析当前存在的计算机网络信息安全问题,并给出相应的防护对策,促进计算机网络信息安全的提升。

【关键词】计算机网络;信息安全;病毒;加密

1计算机网络信息安全

计算机网络信息安全主要是指在互联网环境下,采取一定的网络安全防护技术和方法来保护用户的个人信息与数据信息,其目的是保证数据信息完好无损能够正常使用,并且没有任何泄露。计算机网络信息安全有两方面含义,一方面是指物理安全,即计算机本身的硬件设施健康以及处于安全的客观使用环境中。另一方面指逻辑安全,即在网络环境中的使用安全。

2计算机网络信息安全问题

2.1计算机系统本身

就计算机系统而言,一方面在理论意义上不存在任何完美的计算机系统,但凡是程序员编写的系统,一定会有漏洞。这种漏洞可以称之为自然漏洞,这种漏洞彼此之间的区别只在于其大小以及被发现的难易程度。另一方面程序员在编写程序的过程中也会出现失误,从而产生更多的漏洞,这种漏洞称之为人为漏洞,受到程序员自身的专业水平影响。漏洞本身并不影响用户的使用以及网络信息安全,但是一旦被不法分子利用,就会造成损失。

2.2计算机病毒

计算机病毒是最普遍的计算机网络信息安全问题,其主要特征表现为传染性、隐蔽性、破坏性等。通常病毒的传播途径是浏览不安全的网页、接收不明身份的数据、U盘携带等。病毒的本质是一种程序,它的危害性在于会一步一步破坏用户的计算机系统,最终导致计算机系统崩溃,影响用户的正常使用。

2.3网络黑客攻击

黑客主要是指具备较高的计算机操作能力,掌握深厚的计算机知识的计算机专家,通常他们会将这些能力运用于入侵或者是攻击他人的计算机。一般而言,普通用户基本不会遇到黑客的攻击,黑客的攻击主要针对他们所反对的大型组织或者名人。黑客的主要攻击方法有两种,一种是入侵他人计算机,干扰他人的使用,这种攻击并不具备强烈的破坏性,只是为了检测自己的计算机能力或者恶搞一些自己看不惯的事物。而另一种则具备强烈的破坏性,目的是直接窃取机密信息或者是让对方的计算机陷入瘫痪,为对方制造工作障碍。相较于其他网络信息安全问题,黑客攻击防护难度系数较高,需要防护人员也拥有专业的计算机能力。

2.4用户安全防护意识薄弱

近几年网络信息安全问题频发导致不少网络用户提高了警惕性,但是仍然有很大一部分网络用户安全意识薄弱,比较明显的有两类人群。一类是使用网络的新用户和中老年人。前者刚刚接触网络,没有安全防护意识,对网络上的一切事物都感到好奇,因此总是会点开各式各样的网页,很容易被其中的网络病毒攻击。后者则缺乏网络知识基础,接受学习网络知识的能力较差,既容易由于自己的操作失误造成安全问题,也容易像新用户一样随意浏览网页和不明身份的邮件而出现安全问题。另一类是在一些公司、组织、团队中保管信息数据的人,由于他们工作的特殊性,他们更容易被不法分子盯上,更需要提高安全意识。但是不少信息保管人员的网络防范工作做得不到位,例如随意在自己的电脑上使用他人的U盘、账号密码设置过于简单、进行登录操作时没有任何遮挡措施等,都容易导致出现网络安全问题的产生。

3计算机网络信息安全问题的防护措施

3.1隐藏IP地址

IP地址可以简单地理解为在网络环境中的家庭住址。在互联网环境中,每一台计算机都有其独有的IP地址,只要知晓了用户的IP地址,不法分子就可以针对用户开展一系列的攻击活动。例如网络中经常出现的“人肉搜索”现象,就是针对个人IP地址查询到其使用痕迹进而曝光其个人信息,因此隐藏用户的IP地址可以有效的防范他人攻击。通常使用频率较高的方法是使用代理服务器,代理服务器可以提供一个临时的IP地址,并且会不断更换,这样就掩盖了真实的IP地址,防止受到他人攻击。

3.2提高系统编写水平,加强系统维护工作

身为编写系统的程序员要全面认真的分析网络系统设计的要求以及其他因素,在编写过程中尽可能的提升系统运行的完整性,减少漏洞的出现,从源头上提高防护能力。在正式使用前还需要进行一定时间的试用期,保证使用过程中不会出现重大安全问题。在使用过程中,也要注意对系统的维护,时刻检测系统的运行,出现异常反应立刻排除,保证其平稳运行。

3.3使用信息加密措施

信息数据是用户在使用过程中所有传输数据资料的总称,其中不乏包含有私人信息以及机密信息,这些信息具备一定的价值,因此也是不法分子在网络攻击中的主要对象。针对这些信息数据可以采取加密保护措施,主流的加密保护措施有三种,节点加密、端点加密以及链路加密。这三种加密保护方式可以有效地保护数据信息的传输以及储存,从而保证数据信息的安全。

3.4提高安全意识,做好监测工作

对于普通的网络用户而言,提高安全意识,养成良好的上网习惯,不接收不明身份的邮件、不打开自动推送的网页链接、不安装没有说明的系统程序。设置一些网站的账户密码之时,一定要将密码的难度系数设置高一点,同时不要轻易的将账号密码告知陌生人。对于从事网络安全保护的工作人员以及信息保管的工作人员,首先要设置系统访问的限制条件。访问系统必须提供一定的身份信息,防止不法分子潜入。其次做好监测工作,当有外来用户使用系统时,要限制其使用权利,一旦出现异常情况,立刻冻结使用权限。最后认真布置防火墙,监测网络使用情况,及时发现问题。

4总结

计算机的使用在提升了人民群众生活质量的同时也带来了一系列的网络信息安全问题,目前主要存在的安全问题有用户安全意识薄弱、计算机系统漏洞、计算机病毒以及黑客的攻击。因此必须提高安全意识,做好监测工作、提高程序员的编写能力,做好系统维护工作、用户要注意隐藏IP地址、给自己的信息数据文件加密,才能解决网络安全问题,建设更安全的使用环境。

参考文献

[1]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(02):92+94.

[2]向明贵.计算机网络信息安全及其防护对策[J].信息与电脑(理论版),2015(04):42-43.

[3]钱月梅.计算机网络信息安全及其防护对策[J/OL].电脑知识与技术,2015(35).

作者:边吨东

第六篇:计算机网络信息的安全维护与实践

摘要:计算机网络已经成为人们日常生活工作重要的工具之一,人们对于信息网络的依赖性正在逐渐地增加,但计算机信息网络使用过程中可能会遇到各种信息安全问题,导致用户的个人信息泄露、系统瘫痪,为个人带来较大的损失。因此,计算机信息网络应用过程中必须要加强信息安全防护,本文主要就计算机信息网络安全防护的措施进行简单的归纳分析。

关键词:计算机网络;信息安全维护;防护措施

计算机信息网络日常使用过程中经常会遭遇各种安全威胁,比如计算机病毒、恶意攻击等,为系统及个人带来较大的损失,21世纪,网络信息安全问题已经成为社会焦点问题之一。加强计算机网络信息安全防护是当前计算机网络应用过程中的关键。医院的信息系统安全关系到医院医护工作的正常开展,可能会影响到患者的生命安全,因此必须要做好计算机网络信息系统安全维护工作。

1常见的计算机网络信息安全问题

计算机信息网络应用过程中可能会面临着各种各样的威胁,比如计算机病毒、恶意攻击等,下文就这些信息安全威胁进行简单的归纳。

1.1系统漏洞

计算机网络具有开放性的优点,为人们的信息共享提供了便捷,但正是由于这种开放性,也为计算机系统埋下了安全隐患。加上internet依赖的TCP/IP协议本身的安全性不高,因此,网络系统运行过程中可能会存在着数据篡改、截取、欺骗攻击等网络安全问题。

1.2计算机病毒

计算机病毒是最常见的网络安全问题,它具有潜伏性、可传染性、可隐藏性、可存储性以及可执行性,能够隐藏在各种运行程序以及数据文件之中,触发之后能够通过程序运行、文件传送、文件复制等形式操作传播,可能会影响计算机系统的运行效率,损坏、删除文件,严重时可能会破坏计算机系统,使得医院的计算机系统瘫痪,为医院带来较大的损失。

1.3恶意攻击

恶意攻击主要有主动攻击和被动攻击两种,是计算机网络运行中面临的最大的威胁。主动攻击指的是不法分子以各种方式有选择性的破坏医院计算机网络系统中信息的完整性及有效性,可能会影响到医院计算机信息网络的正常运行。被动攻击则指的是在计算机信息网络运行过程中采用一定的技术手段窃取、截获、破译网络信息。恶意攻击对于计算机网络的危害较大,会导致医护人员或者患者的个人数据信息泄露或者医院计算机系统瘫痪。

2计算机网络信息安全防护策略

2.1安装网络防火墙及杀毒软件

安装网络防火墙是最常见的安全防护措施,通过网络防火墙技术能够控制网络之间的访问,从而避免外部网络用户非法入侵内部网络。防火墙技术是保护内部网络操作环境的重要手段,具体的工作过程中防火墙技术主要可以分为四种类型,即监测型、地址转换型、包过滤型以及代理型。监测型防火墙能够主动实时监测网络的各层数据,从而分析出数据中存在的非法入侵问题。这种防火墙中一般都带有分布式探测器,它们安置在服务器或者网络节点之中,能够检测外部攻击及内部的恶意破坏,进而保护计算机网络系统安全。地址转换型防火墙能够将内侧的IP地质转换为外部、临时的地址,内部网络访问时会将真实的IP地址隐藏起来,即使外部网络通过网卡访问内网,也不清楚内部网络具体的连接情况。包过滤型防火墙采用分包传输技术读取数据包中的地址信息,然后判断数据包来源站点是否安全,如果不安全,就会拒绝该数据访问内部网络。代理型防火墙位于服务器与客户端之间,会将二者的数据交流完全阻挡。二者需要数据交流时,首先由客户端向代理服务器发送数据请求,由代理服务器将请求发向服务器获取数据之后再经过代理服务器传输到客户端。这种情况下,外部系统与内部服务器缺乏直接数据通道,即使外部遭到恶意入侵也基本不会影响到内部网络系统。医院计算机系统使用防火墙技术时需要与杀毒软件配合使用,为了保证杀毒软件与防火墙软件能够充分发挥作用,计算机网络用户需要及时升级杀毒软件。

2.2入侵检测与网络监控技术

入侵检测及网络监控技术综合了网络通信技术、统计技术、人工智能等科学技术,能够对计算机网络系统进行实时监控,能够第一时间发现医院计算机系统是否遭遇入侵。计算机网络监控技术中常见的分析方法是统计分析法和签名分析法。入侵检测及网络监控是对防火墙的合理补充,能够对网络系统的内外部攻击及误操作进行实时保护,有效地提高了计算机网络信息安全基础结构的完整性。

2.3及时安装漏洞补丁程序

计算机系统漏洞是不可避免的,计算机网络系统运行过程中,网络病毒或者不法分子会利用系统漏洞攻击计算机。随着计算机技术的飞速发展,各种新的软件层出不穷,方便了人们的日常生活与工作的同时,也埋下了更多的安全隐患。为了避免不法分子利用计算机系统漏洞实施非法攻击,影响医院计算机信息系统的安全,必须要及时安装漏洞补丁程序。漏洞补丁程序会对计算机系统进行全面的扫描,及时发现系统出现的漏洞,并予以修补,从而保护系统安全。

2.4文件加密与数字签名技术

通过文件加密与数字签名技术能够有效地提高计算机信息系统的安全保密性,是现阶段防止系统数据被侦听、窃取或者破坏的重要技术之一。文件加密及数字签名技术主要可以分为数据传输加密技术、数据存储加密技术以及数据完整性鉴别技术三种。数据传输加密就是对正在传输中的数据流进行线路加密或者端对端加密,从而保护数据传输的安全性。线路加密就是通过加密钥匙对信息传输线路进行安全保护,端对端加密则是对需要传送的文件加密成密文之后进行传输,信息传送到目的地之后,采用对应地秘钥解密后就能够恢复成为可读明文。存储加密主要分为存取控制和密文存储两种,存储控制就是通过审查限制用户资格权限,避免合法用户越权存储数据或者非法用户存储数据,密文存储则是通过一定的加密方式将本地存储文件进行加密及数字签名处理。数据完整性鉴别是对信息的传输、存取以及信息处理人的身份及有关数据的身份、秘钥、口令等内容的鉴别,却败验证对象输入的各种信息符合预定的参数,从而保证数据的安全。数字签名可以有效地解决网络通信安全问题,能够辨认、验证电子文档,从而保证数据的私医学期刊征稿有性、完整性,数字签名一般有五种实现形式,分别为一般数字签名、使用单向三列函数及非对成加密算法进行数字签名、使用对称加密算法进行数字签名、接收方不可抵赖数字签名以及基于时间戳的数字签名。这五种签名形式工作流程、操作方法存在较大的差异,总体而言,一般数字签名比较常见,具体的工作流程如图1所示,发送方给接收方发送消息时,为了保证信息的完整性,确定信息的来源,首先需要形成一个信息摘要,然后才能够进行签名。

3结束语

计算机网络信息安全问题是行业关注的焦点问题之一,本文主要就现阶段常见的计算机网络信息安全隐患进行了归纳分析,简要的总结了当前几种应用比较普遍的计算机网络信息安全防护措施,除了本文所述几种防护方法之外,医院医护人员在使用计算机网络信息系统的时候,还需要加强自身的账户安全保护,比如尽量不使用相同或相似账号,不同账号密码应不一样,设置密码时要尽量复杂,定期更换。总而言之,想要保护计算机系统信息安全,要能够从方方面面进行综合考虑。

参考文献:

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术.2014(7).

[2]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用.2015(2).

[3]林新华.如何构建计算机网络信息的安全和防护体系[J].电脑知识与技术.2015(7).

[4]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版).2015(10).

作者:陈志远 单位:湛江市第二人民医院


    更多市场营销论文详细信息: 计算机网络信息安全管理与防护(6篇)
    http://www.400qikan.com/mflunwen/gllw/scyx/276215.html

    相关专题:中国老区建设网 弹道学报


    上一篇:社会保险对经济的重要性
    下一篇:没有了

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍