论文部分内容阅读
摘要:计算机网络的出现改变了人们的生活方式,也极大地改变了生产方式,有了前所未有的体验。正因为如此,人们对于计算机网络的依赖程度日益增加,成为生活不可缺少的一部分。随着计算机网络和智能手机在市场上的广泛应用和深入发展,计算机网络信息安全方面的问题也随之而来。近年来不断被爆出网络信息安全案件,让人们意识到要保护自身的信息安全以防被泄漏,甚至被非法使用。在这个信息化时代,强化人们的计算机网络安全意识是非常重要的,加强网络管理和防护是必要的措施。
关键词:计算机网络;信息管理;安全防护;策略研究
1计算机网络信息管理及安全防护
随着家庭电脑及互联网的普及,接入互联网的门槛也正在不断降低,越来越多的人通过网络来发布作品、获取信息及参与社会方方面面的交流与工作。网络以其便捷、高效的特点及其超乎寻常的强大的信息传播能力,正不断地给我们的工作及生活中的方方面面带来新的体验及深远的影响,与其说,网络正与人们的生活紧密地交错在一起,毋宁说,网络已经成为我们日常生活的一部分了,在计算机网络给我们生活带来便利的同时,也会带来一些风险,例如各种计算机网络用户的信息被窃取,给计算机用户造成财产损失,因此对计算机网络信息的安全防护具有重要的意义。我国目前在计算机网络信息管理与安全防护方面已经取得了很大的成绩,我国运用密码技术和信息安全技术用于维护计算机用户的硬件数据和软件数据,提高了计算机用户网络信息的安全性。同时,我国已经建立了相关计算机网络信息防护体系,有效的地减少网络中危险因素的威胁。
2计算机网络信息管理及安全防护中的现存问题
2.1计算机病毒或木马入侵危害计算机用户的信息系统
随着信息技术的快速发展,一些不法分子利用计算机病毒或木马入侵他人的计算机,窃取计算机用户的重要信息并获取非法收入。计算机病毒或木马程序能够在计算机网络的使用过程中自我复制计算机指令及程序代码。在计算机系统收到病毒与木马程序的入侵之后,将会对计算机产生重要的损害,不仅会损害计算机里面的重要数据信息,还有可能导致计算机系统无法正常工作,给计算机用户造成巨大的损失。
2.2计算机网络中的黑客攻击难以防范
在计算机网络信息的安全防范工作中,如何防范黑客攻击是一个难点。目前,全世界的各个国家都在加强对黑客攻击的防范工作。黑客攻击主要可以分为网络攻击与网络侦查两种。网络攻击是指黑客采取各种信息手段有选择性地对目标信息进行破坏,从而会影响计算机用户的正常工作。网络侦察是指黑客利用技术,对目标计算机的信息进行截取、窃取及破译,从而获得计算机用户的重要信息。例如美国五角大楼的计算机网络曾经遭到不法分子的网络侦察。
2.3计算机网络本身存在漏洞
目前,计算机的网络系统虽然在不断完善,但是仍然存在一些漏洞,例如计算机配置不合理、网络技术存在漏洞等。这些问题的存在也容易导致计算机网络信息被不法分子窃取。在计算机的运行过程中,网络运行的速度很大程度上受一文件服务器的配置与网卡的配置影响,当计算机的稳定性无法保证时,网络系统的质量也就无法保证,这样计算机存储的信息数据资源很容易丢失。另外,在这种情况下,计算机很容易受到网络攻击。现在的计算机网络的操作系统和各种应用软件都会存在一些漏洞,这些漏洞的存在为计算机病毒或木马等恶意程序入侵计算机提供了便利,也降低了计算机网络的安全性。
3保障网络信息安全的防护手段
研究发现,现在网络中存在的病毒恶意攻击、黑客攻击现象越来越严重。这严重破坏了正常的网络秩序。因此,很有必要采取有效措施来针对这些安全隐患进行防范和监测。一般而言,可以通过用户信息加密技术、访问权限设置技术、账号入侵实时检测技术等来对用户计算机网络信息安全进行防护。
3.1加密技术
加密技术通俗来讲就是一种网络信息安全主动防护技术。它通过对用户的重要数据信息加密处理,并在数据信息传递的过程中运用设置密码传输。就目前而言,计算机网络信息加密技术常用的有对称密钥加密和基于非对称密钥的加密法。通常对用户重要数据信息加密就是遵循某种算法将数据进行处理,从而生成不易读取的代码文件,最后将原代码转化成原数据信息的过程。
3.2访问控制技术
通常用来确保网络信息安全的方法是采用访问控制技术,这也是维护网络信息安全最有效的方法。访问控制技术的主要目的就是保证网络信息资源不被非法入侵。访问控制技术的内容主要涵盖系统访问控制和网络访问控制两个方面。其中,系统访问控制通过将不同的用户进行角色赋予,然后根据角色的不同来赋予不同的系统资源的访问权限。系统访问控制实现的方法是通过安全操作系统和安全服务器来达到保证网络信息安全的目的。网络安全控制可以应用安全操作系统为系统的安全运行构建可靠的平台。该平台可以对海量的网站进行实时监测,保证系统网站的安全运行。而系统服务器是对局域网内的信息进行传输和存储等操作,从而实现对系统局域网的管控。网络访问控制的方法主要是控制外部用户对主机网络服务的访问。
3.3身份认证
身份认证策略是通过用户个人身份信息与证据进行绑定来完成的,两者是一一对应关系。在用户进行网络通信的过程中,实体向另一方提供证据来证明自己身份。与此同时,另一方通过身份验证机制对证据进行验证,通过这种方式来验证实体身份是否正确。身份认证策略的实施可以有效地减少外部非法用户对主机系统的访问。
3.4入侵检测技术
入侵的含義是指主机系统资源在非授权的情况下被外部用户非法使用。入侵会造成主机系统的数据丢失和破坏。按照访问权限的大小可以将入侵者分为两类:第一类是没有访问权限的外部入侵。第二类是访问权限受限制的入侵。入侵检测技术可以通过跟踪恢复数据、及时断开网络连接等手段来对入侵进行实时监测。该技术可以准确地判断出入侵等级,并对入侵行为迅速做出反应来及时保护系统信息安全。
3.5计算机网络信息操作系统的安全防护
最常用的操作系统有Windows、Unix/Linux、XP等。其中,Windows的使用用户是最多的。因为Windows针对信息安全有多层保护措施。第一层,用户可以对登录权限的设置来进行信息的安全管理。一般而言,计算机系统本身自带有信息安全的防护功能,即只有具有使用该操作系统权限的用户才有资格对系统资源进行访问。第二层,用户可以通过设置使用密码来提高系统资源的安全性。用户可以通过增大所设置密码的复杂度来提高安全性,还有一个要注意的是,用户应该定期更换密码,这样更利于提高系统的安全性。第三层,可以通过防火墙技术来对一些不明确的病毒信息等进行高效的阻截,提高计算机网络信息安全。最容易被忽视的一点就是往往在点击访问网页和浏览器的时候都存在一些安全隐患。因为,有些病毒常常通过浏览器这一传播路径进行传递,针对这种问题,可以通过定期升级浏览器来改观。
4结语
计算机网络安全本身是由许多原因造成的,不仅仅是病毒侵入、网络系统设计和结构,还有网管机制的不完善和黑客攻击也是造成计算机网络安全的重要原因。当前我国的网络安全管理技术主要就四种,虽然这些技术能有一定的作用对计算机网络安全进行保护,但并不是百分百的。所以我国计算机网络安全的防护措施要朝着更加深入的方向发展,提高计算机网络安全水平和构建更好的支撑平台等,这些都有利于计算机网络安全的保护。
参考文献:
[1]王健.计算机网络信息管理及其安全防护策略[J].教育现代化,2017,4(45):211-212+219.
[2]郑艳.计算机网络信息管理及其安全防护策略[J].科技经济市场,2017(04):37-38.
[3]曹曼.计算机网络信息管理及其安全防护策略分析[J].电脑知识与技术,2017,13(05):135-137.
[4]陈轩.计算机网络信息管理及安全防护策略的思考[J].数字技术与应用,2017(02):228.
关键词:计算机网络;信息管理;安全防护;策略研究
1计算机网络信息管理及安全防护
随着家庭电脑及互联网的普及,接入互联网的门槛也正在不断降低,越来越多的人通过网络来发布作品、获取信息及参与社会方方面面的交流与工作。网络以其便捷、高效的特点及其超乎寻常的强大的信息传播能力,正不断地给我们的工作及生活中的方方面面带来新的体验及深远的影响,与其说,网络正与人们的生活紧密地交错在一起,毋宁说,网络已经成为我们日常生活的一部分了,在计算机网络给我们生活带来便利的同时,也会带来一些风险,例如各种计算机网络用户的信息被窃取,给计算机用户造成财产损失,因此对计算机网络信息的安全防护具有重要的意义。我国目前在计算机网络信息管理与安全防护方面已经取得了很大的成绩,我国运用密码技术和信息安全技术用于维护计算机用户的硬件数据和软件数据,提高了计算机用户网络信息的安全性。同时,我国已经建立了相关计算机网络信息防护体系,有效的地减少网络中危险因素的威胁。
2计算机网络信息管理及安全防护中的现存问题
2.1计算机病毒或木马入侵危害计算机用户的信息系统
随着信息技术的快速发展,一些不法分子利用计算机病毒或木马入侵他人的计算机,窃取计算机用户的重要信息并获取非法收入。计算机病毒或木马程序能够在计算机网络的使用过程中自我复制计算机指令及程序代码。在计算机系统收到病毒与木马程序的入侵之后,将会对计算机产生重要的损害,不仅会损害计算机里面的重要数据信息,还有可能导致计算机系统无法正常工作,给计算机用户造成巨大的损失。
2.2计算机网络中的黑客攻击难以防范
在计算机网络信息的安全防范工作中,如何防范黑客攻击是一个难点。目前,全世界的各个国家都在加强对黑客攻击的防范工作。黑客攻击主要可以分为网络攻击与网络侦查两种。网络攻击是指黑客采取各种信息手段有选择性地对目标信息进行破坏,从而会影响计算机用户的正常工作。网络侦察是指黑客利用技术,对目标计算机的信息进行截取、窃取及破译,从而获得计算机用户的重要信息。例如美国五角大楼的计算机网络曾经遭到不法分子的网络侦察。
2.3计算机网络本身存在漏洞
目前,计算机的网络系统虽然在不断完善,但是仍然存在一些漏洞,例如计算机配置不合理、网络技术存在漏洞等。这些问题的存在也容易导致计算机网络信息被不法分子窃取。在计算机的运行过程中,网络运行的速度很大程度上受一文件服务器的配置与网卡的配置影响,当计算机的稳定性无法保证时,网络系统的质量也就无法保证,这样计算机存储的信息数据资源很容易丢失。另外,在这种情况下,计算机很容易受到网络攻击。现在的计算机网络的操作系统和各种应用软件都会存在一些漏洞,这些漏洞的存在为计算机病毒或木马等恶意程序入侵计算机提供了便利,也降低了计算机网络的安全性。
3保障网络信息安全的防护手段
研究发现,现在网络中存在的病毒恶意攻击、黑客攻击现象越来越严重。这严重破坏了正常的网络秩序。因此,很有必要采取有效措施来针对这些安全隐患进行防范和监测。一般而言,可以通过用户信息加密技术、访问权限设置技术、账号入侵实时检测技术等来对用户计算机网络信息安全进行防护。
3.1加密技术
加密技术通俗来讲就是一种网络信息安全主动防护技术。它通过对用户的重要数据信息加密处理,并在数据信息传递的过程中运用设置密码传输。就目前而言,计算机网络信息加密技术常用的有对称密钥加密和基于非对称密钥的加密法。通常对用户重要数据信息加密就是遵循某种算法将数据进行处理,从而生成不易读取的代码文件,最后将原代码转化成原数据信息的过程。
3.2访问控制技术
通常用来确保网络信息安全的方法是采用访问控制技术,这也是维护网络信息安全最有效的方法。访问控制技术的主要目的就是保证网络信息资源不被非法入侵。访问控制技术的内容主要涵盖系统访问控制和网络访问控制两个方面。其中,系统访问控制通过将不同的用户进行角色赋予,然后根据角色的不同来赋予不同的系统资源的访问权限。系统访问控制实现的方法是通过安全操作系统和安全服务器来达到保证网络信息安全的目的。网络安全控制可以应用安全操作系统为系统的安全运行构建可靠的平台。该平台可以对海量的网站进行实时监测,保证系统网站的安全运行。而系统服务器是对局域网内的信息进行传输和存储等操作,从而实现对系统局域网的管控。网络访问控制的方法主要是控制外部用户对主机网络服务的访问。
3.3身份认证
身份认证策略是通过用户个人身份信息与证据进行绑定来完成的,两者是一一对应关系。在用户进行网络通信的过程中,实体向另一方提供证据来证明自己身份。与此同时,另一方通过身份验证机制对证据进行验证,通过这种方式来验证实体身份是否正确。身份认证策略的实施可以有效地减少外部非法用户对主机系统的访问。
3.4入侵检测技术
入侵的含義是指主机系统资源在非授权的情况下被外部用户非法使用。入侵会造成主机系统的数据丢失和破坏。按照访问权限的大小可以将入侵者分为两类:第一类是没有访问权限的外部入侵。第二类是访问权限受限制的入侵。入侵检测技术可以通过跟踪恢复数据、及时断开网络连接等手段来对入侵进行实时监测。该技术可以准确地判断出入侵等级,并对入侵行为迅速做出反应来及时保护系统信息安全。
3.5计算机网络信息操作系统的安全防护
最常用的操作系统有Windows、Unix/Linux、XP等。其中,Windows的使用用户是最多的。因为Windows针对信息安全有多层保护措施。第一层,用户可以对登录权限的设置来进行信息的安全管理。一般而言,计算机系统本身自带有信息安全的防护功能,即只有具有使用该操作系统权限的用户才有资格对系统资源进行访问。第二层,用户可以通过设置使用密码来提高系统资源的安全性。用户可以通过增大所设置密码的复杂度来提高安全性,还有一个要注意的是,用户应该定期更换密码,这样更利于提高系统的安全性。第三层,可以通过防火墙技术来对一些不明确的病毒信息等进行高效的阻截,提高计算机网络信息安全。最容易被忽视的一点就是往往在点击访问网页和浏览器的时候都存在一些安全隐患。因为,有些病毒常常通过浏览器这一传播路径进行传递,针对这种问题,可以通过定期升级浏览器来改观。
4结语
计算机网络安全本身是由许多原因造成的,不仅仅是病毒侵入、网络系统设计和结构,还有网管机制的不完善和黑客攻击也是造成计算机网络安全的重要原因。当前我国的网络安全管理技术主要就四种,虽然这些技术能有一定的作用对计算机网络安全进行保护,但并不是百分百的。所以我国计算机网络安全的防护措施要朝着更加深入的方向发展,提高计算机网络安全水平和构建更好的支撑平台等,这些都有利于计算机网络安全的保护。
参考文献:
[1]王健.计算机网络信息管理及其安全防护策略[J].教育现代化,2017,4(45):211-212+219.
[2]郑艳.计算机网络信息管理及其安全防护策略[J].科技经济市场,2017(04):37-38.
[3]曹曼.计算机网络信息管理及其安全防护策略分析[J].电脑知识与技术,2017,13(05):135-137.
[4]陈轩.计算机网络信息管理及安全防护策略的思考[J].数字技术与应用,2017(02):228.