论文部分内容阅读
摘要:計算机网络技术的普及和发展将人类带入了新的时代。现在网络互联网技术在生产生活中的应用越来越普遍,计算机网络安全的重要性日益突出,如何保证计算机网络应用技术的安全性,是社会各界共同关心的重要问题。
关键词:计算机;网络系统;信息安全系统
引言:
计算机网络系统是结合计算机技术和通讯技术构建起来的,计算机网络可以让信息得到更加全面地整合与更高速地共享,便利人们的生活。如今,计算机网络已经运用到社会各领域并促进其发展,成为重要媒介,计算机成为信息化时代不可分割的一部分,也是人类赖以生存发展的重要工具。但另一方面,计算机网络的普及也存在一些安全隐患。如今,各信息平台的数据开放性程度比较高,网络也不是固若金汤,因此,在计算机网络和信息安全方面还存在着不可忽视的隐患。因此,为了使人们生活在一个安全的网络环境中,建立计算机网络安全系统就显得尤为重要。
1.计算机网络安全问题分析
计算机网络安全主要包含计算机硬件和软件的维护以及网络系统安全管理。造成计算机网络安全受到威胁的因素有很多,例如自然灾害,意外事故;利用计算机进行犯罪;人为因素;“黑客”行为;内部信息泄露;外部信息泄露;信息丢失等。
1.1 计算机网络安全的威胁因素
一般来说,网络安全分为两种,一种是人为因素,一种是意外因素。其而人为因素比意外因素的危险程度更高。比如,计算机的内部信息被篡改、资源被盗用,计算机病毒的人为制造等。同时,由于网络具有自由性,也具有国际性,一些没有授权的非法用户可以利用计算机本身的缺陷和不足之处访问计算机内部,而后果将无法估计。具体来说,其影响因素主要包括以下几个方面:
1.1.1计算机病毒
计算机病毒大家都不陌生,它是网络安全的主要破坏因素之一,计算机病毒具有非常高的传染性、潜伏性、隐蔽性和破坏性。病毒主要是通过硬盘和互联网进行传播,病毒会一定程度上损坏计算机资源,包括占用资源、丢失字段和数据、使计算机运行速度变慢、破坏计算机硬件设施和攻击计算机软件。面对各种病毒的侵入,使系统出现瘫痪,程序或数据会遭到严重破坏,导致网络的效率和作用大打折扣,许多功能不能正常使用。
1.1.2 黑客
黑客这个术语可以说是当今社会一个熟悉的术语,主要是指未经主人同意或授权的非法分子,进入他人的网络服务器,修改和破坏网络内的数据。一般情况下,黑客主要利用木马程序或植入病毒窃取计算机信息,进一步控制计算机系统。
1.1.3 计算机保护机制不够
由于计算机网络本身具有较强的开放性和广泛性,在信息传播过程中存在一定的安全隐患,会出现丢失、盗用可篡改等危险。目前我国大部分计算机在数据传输中对其保护不够重视,导致计算机缺乏自我保护机制。如通信光缆、电缆、电压线、局域网络等可能被损坏,造成计算机网络瘫痪。
2.计算机网络安全的防范措施
计算机在信息高速发展的当今社会充当着必不可少的中间媒介,计算机在不断更新换代以满足人类发展的需求。在计算机网络使用的过程中人们对计算机信息安全也引起了高度重视。如何在当前的大数据环境下确保信息传输可以更准确,更安全,更完整,已经成为计算机网络安全问题讨论的热点。为了更好地保障计算机网络信息的安全,常用的措施有以下几种。
2.1 强化防火墙
防火墙是目前普及程度比较高的防范技术,可以拦截不合法程序的安装。它依据各种网络之间的需求安装在特定的设置中,从而保护计算机网络信息。如今较为普遍的防火墙主要有三类,第一种是具有双主机架构的防火墙,第二种防火墙是带有屏蔽主机体系结构的,第三种是带有屏蔽主机架构的防火墙技术。
2.2 加强设施管理
建立健全安全有效的管理制度,此目的是为了防止其他用户以不正规的方式进入计算机控制室。注意检查、网络服务器、测试计算机系统、其他外部设备以及连接信号的保护,以及不正常操作环境条件。同时要做好防止电磁泄露工作,保证计算机系统在运行过程中可以有一个良好的电磁兼容性环境。
2.3 设置计算机访问权
由于网络的开放性,用户可以共享网络资源,包括共享文件、共享打印机、网络通信设备等。资源所有者和不同用户使用自愿者构成从属关系,例如创建者和二次创建者。访问权限就是用户对所见资源是否可用或修改。网络资源可以指定部分人或团体可用或修改、属性和访问权限,这种指定可以控制网络系统的安全。确保网络资源不被非法用户使用或访问。
2.4 计算机信息加密
一个好的安全系统必须加密,这一操作主要通过加密计算机算法和解析程序以及验证协议实现,计算机系统安全最重要的是机密性,常见的是利用密码信息处理所要加密的数据信息,防止数据泄漏。大数据处理就是借助计算机的高效性,但在数据使用和传播机密信息时,泄露的可能性也随之增大。因此,对信息在存储、传输到各个媒介时,数据的保密尤为重要,在此基础按保密级别进行加密是有效的保护措施之一。
2.5 病毒的防范技术
我们应该相应地了解常见的病毒,掌握一定的预防方法,这样才能在第一时间发现病毒,迅速处理病毒。我们可以采取加密执行程序、监视系统和读写控制等措施来预防病毒。
3.结束语
互联网的普及给我们带来了方便的同时,计算机网络安全也应用而生,产生了安全隐患。计算机网络安全是涉及诸多方面并且相当复杂的系统工程,涉及技术、设备、管理和系统等方面。只有让新技术与时俱进,做好安全保护才能避免计算机网络安全事故发生,进一步加强网络管理系统行之有效并不可缺少的措施。相关工作者要将安全技术和安全措施紧密联系,加强计算机网络管理。技术人员要及时维护,实时保存文件和应用等重要信息,建立完整的备份和恢复系统,并制定有效的安全标准。计算机病毒和犯罪等技术是没有空间限制的,计算机安全需要全球的共同努力。只要正确有效地掌握计算机网络安全的规律,做好计算机保护工作,提高计算机抵御能力,就可以有效地防范各种外部侵权行为。
参考文献
[1]郑伟贞.关于计算机网络信息安全及其防护对策探析[J].电脑编程技巧与维护,2020(11):163-165.
[2]胡旻.计算机网络信息安全保密技术探讨[J].电脑编程技巧与维护,2020(11):166-167+173.
[3]赵磊.计算机网络信息安全纵深防护模型的建构和应用[J].电脑编程技巧与维护,2020(11):168-170.
[4]伍岳.探讨计算机网络信息安全中数据加密技术[J].电子世界,2020(21):151-152.
作者简介:何贞昱,女(1986.10-)壮族,广西来宾人,学士,馆员,研究方向:计算机
(广西轻工技师学院 广西 南宁 530031)
关键词:计算机;网络系统;信息安全系统
引言:
计算机网络系统是结合计算机技术和通讯技术构建起来的,计算机网络可以让信息得到更加全面地整合与更高速地共享,便利人们的生活。如今,计算机网络已经运用到社会各领域并促进其发展,成为重要媒介,计算机成为信息化时代不可分割的一部分,也是人类赖以生存发展的重要工具。但另一方面,计算机网络的普及也存在一些安全隐患。如今,各信息平台的数据开放性程度比较高,网络也不是固若金汤,因此,在计算机网络和信息安全方面还存在着不可忽视的隐患。因此,为了使人们生活在一个安全的网络环境中,建立计算机网络安全系统就显得尤为重要。
1.计算机网络安全问题分析
计算机网络安全主要包含计算机硬件和软件的维护以及网络系统安全管理。造成计算机网络安全受到威胁的因素有很多,例如自然灾害,意外事故;利用计算机进行犯罪;人为因素;“黑客”行为;内部信息泄露;外部信息泄露;信息丢失等。
1.1 计算机网络安全的威胁因素
一般来说,网络安全分为两种,一种是人为因素,一种是意外因素。其而人为因素比意外因素的危险程度更高。比如,计算机的内部信息被篡改、资源被盗用,计算机病毒的人为制造等。同时,由于网络具有自由性,也具有国际性,一些没有授权的非法用户可以利用计算机本身的缺陷和不足之处访问计算机内部,而后果将无法估计。具体来说,其影响因素主要包括以下几个方面:
1.1.1计算机病毒
计算机病毒大家都不陌生,它是网络安全的主要破坏因素之一,计算机病毒具有非常高的传染性、潜伏性、隐蔽性和破坏性。病毒主要是通过硬盘和互联网进行传播,病毒会一定程度上损坏计算机资源,包括占用资源、丢失字段和数据、使计算机运行速度变慢、破坏计算机硬件设施和攻击计算机软件。面对各种病毒的侵入,使系统出现瘫痪,程序或数据会遭到严重破坏,导致网络的效率和作用大打折扣,许多功能不能正常使用。
1.1.2 黑客
黑客这个术语可以说是当今社会一个熟悉的术语,主要是指未经主人同意或授权的非法分子,进入他人的网络服务器,修改和破坏网络内的数据。一般情况下,黑客主要利用木马程序或植入病毒窃取计算机信息,进一步控制计算机系统。
1.1.3 计算机保护机制不够
由于计算机网络本身具有较强的开放性和广泛性,在信息传播过程中存在一定的安全隐患,会出现丢失、盗用可篡改等危险。目前我国大部分计算机在数据传输中对其保护不够重视,导致计算机缺乏自我保护机制。如通信光缆、电缆、电压线、局域网络等可能被损坏,造成计算机网络瘫痪。
2.计算机网络安全的防范措施
计算机在信息高速发展的当今社会充当着必不可少的中间媒介,计算机在不断更新换代以满足人类发展的需求。在计算机网络使用的过程中人们对计算机信息安全也引起了高度重视。如何在当前的大数据环境下确保信息传输可以更准确,更安全,更完整,已经成为计算机网络安全问题讨论的热点。为了更好地保障计算机网络信息的安全,常用的措施有以下几种。
2.1 强化防火墙
防火墙是目前普及程度比较高的防范技术,可以拦截不合法程序的安装。它依据各种网络之间的需求安装在特定的设置中,从而保护计算机网络信息。如今较为普遍的防火墙主要有三类,第一种是具有双主机架构的防火墙,第二种防火墙是带有屏蔽主机体系结构的,第三种是带有屏蔽主机架构的防火墙技术。
2.2 加强设施管理
建立健全安全有效的管理制度,此目的是为了防止其他用户以不正规的方式进入计算机控制室。注意检查、网络服务器、测试计算机系统、其他外部设备以及连接信号的保护,以及不正常操作环境条件。同时要做好防止电磁泄露工作,保证计算机系统在运行过程中可以有一个良好的电磁兼容性环境。
2.3 设置计算机访问权
由于网络的开放性,用户可以共享网络资源,包括共享文件、共享打印机、网络通信设备等。资源所有者和不同用户使用自愿者构成从属关系,例如创建者和二次创建者。访问权限就是用户对所见资源是否可用或修改。网络资源可以指定部分人或团体可用或修改、属性和访问权限,这种指定可以控制网络系统的安全。确保网络资源不被非法用户使用或访问。
2.4 计算机信息加密
一个好的安全系统必须加密,这一操作主要通过加密计算机算法和解析程序以及验证协议实现,计算机系统安全最重要的是机密性,常见的是利用密码信息处理所要加密的数据信息,防止数据泄漏。大数据处理就是借助计算机的高效性,但在数据使用和传播机密信息时,泄露的可能性也随之增大。因此,对信息在存储、传输到各个媒介时,数据的保密尤为重要,在此基础按保密级别进行加密是有效的保护措施之一。
2.5 病毒的防范技术
我们应该相应地了解常见的病毒,掌握一定的预防方法,这样才能在第一时间发现病毒,迅速处理病毒。我们可以采取加密执行程序、监视系统和读写控制等措施来预防病毒。
3.结束语
互联网的普及给我们带来了方便的同时,计算机网络安全也应用而生,产生了安全隐患。计算机网络安全是涉及诸多方面并且相当复杂的系统工程,涉及技术、设备、管理和系统等方面。只有让新技术与时俱进,做好安全保护才能避免计算机网络安全事故发生,进一步加强网络管理系统行之有效并不可缺少的措施。相关工作者要将安全技术和安全措施紧密联系,加强计算机网络管理。技术人员要及时维护,实时保存文件和应用等重要信息,建立完整的备份和恢复系统,并制定有效的安全标准。计算机病毒和犯罪等技术是没有空间限制的,计算机安全需要全球的共同努力。只要正确有效地掌握计算机网络安全的规律,做好计算机保护工作,提高计算机抵御能力,就可以有效地防范各种外部侵权行为。
参考文献
[1]郑伟贞.关于计算机网络信息安全及其防护对策探析[J].电脑编程技巧与维护,2020(11):163-165.
[2]胡旻.计算机网络信息安全保密技术探讨[J].电脑编程技巧与维护,2020(11):166-167+173.
[3]赵磊.计算机网络信息安全纵深防护模型的建构和应用[J].电脑编程技巧与维护,2020(11):168-170.
[4]伍岳.探讨计算机网络信息安全中数据加密技术[J].电子世界,2020(21):151-152.
作者简介:何贞昱,女(1986.10-)壮族,广西来宾人,学士,馆员,研究方向:计算机
(广西轻工技师学院 广西 南宁 530031)