计算机网络信息安全及其防护对策探析

2018-03-02 12:22汪静
数字技术与应用 2018年12期
关键词:防护对策计算机网络信息安全

汪静

摘要:本文探讨了计算机网络概念,分析了计算机网络存在的主要问题,研究了针对计算机网络安全问题的解决措施。

关键词:计算机网络;信息安全;防护对策

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2018)12-0184-02

随着计算机网络技术的进一步发展,计算机网络已经广泛的应用到了我们的工作以及生活之中,给我们带来便捷性。当前人们对计算机网络的依赖程度进一步有所提升,但与此同时网络安全事件也不断发生,给计算机网络应用过程中带来隐患。当前威胁计算机的安全因素较多,尤其是一些发达国家,计算机网络频繁的受到攻击,因此就需要我们加强对网络安全的重视程度,不断通过代理服务器、防火墙以及通道控制机制等内容的应用,对计算机网络进行保护。当前黑客数量进一步增多,黑客的技术越来越进步,黑客网站数量也不断增多,就需要我们加强计算机网络安全防范意识,本文对当前计算机存在的问题进行了分析,并提出相应的解决对策,探究的内容如下文所示。

1 计算机网络概念

计算机网络安全是指网络环境中的网络控制措施,计算机网络安全能够加强数据的完整性、保密性以及可使用性。计算机网络安全分为逻辑安全以及物理安全两个层面,逻辑安全是指网络环境中的信息能够较好的受到保护,物理安全则是指避免人为丢失以及损坏。计算机在应用过程中面临着较多的危险以及挑战,不仅面临偶然因素,也存在着一些人文因素。其中人文因素对计算机有着直接的威胁,人文因素借助计算机的实际情况来对存在的漏洞进行攻击,这一过程中黑客不仅会非法盗取计算机中的一些数据,还会对一些破坏性较强的病毒程序进行散播,恶意修改电脑中原有的数据,使得计算机正常运行受到严重的影响,给计算机的使用者造成较为严重的损失。可见,在今后的计算机应用过程中应该加强对网络信息安全的重视程度,做好计算机的网络安全。

2 计算机网络存在的主要问题

2.1 计算机系统存在一定的漏洞

程序员在对操作系统进行编程的过程中会存在一定的失误,这些失误就会使得系统产生一定的漏洞,由于编程过程中内容较多,难度较大,十分繁琐,因此漏洞是难以避免的,任何系统都是会存在一些漏洞的,漏洞并不能直接造成计算机用户的损失,但一些黑客会利用这一漏洞,对计算机进行攻击,从而严重的危害网络安全,这一过程中会给人们带来较为不好的影响,甚至会造成一些十分严重的后果。

2.2 计算机病毒

计算机病毒给计算机的正常使用造成了十分严重的影响,病毒会在这一过程中造成程序的破坏,并且病毒具有传染性、破坏性、潜伏性、寄生性以及可触发性五大特性,自我复制能力极强。病毒主要通过传送数据包以及复制的方式进行传播,不仅能够将网络作为传播途径,还能结合光盘、硬盘以及闪存盘等进行传播。病毒的破坏性极强,并且速度极快,潜伏在文件之中较为难以发现,因此会在计算机使用过程中给人们带来较大的影响。

2.3 黑客攻擊

在对电脑进行攻击的过程中主要采取两种手段,第一种为非破坏攻击,第二种为破坏性攻击。 非破坏攻击,不会对计算机系统中的信息进行窃取,而只是对系统的运行造成影响,主要表现为应用过程中部分软件会拒绝服务,给使用带来一定程度的阻碍。破坏性攻击则会对电脑中的保密文件进行窃取,从而给使用者带来较大程度的损失。黑客利用系统漏洞攻击电脑的主要目的就是为了植入木马、获取登录口令等,从而对目标系统造成较大程度的破坏。

2.4 网络管理人员的安全意识有待提升

当前网络框架进一步复杂化,而用户并没有对自身的网络安全进行足够的重视。例如当前较多的用户缺少系统安全意识,没有较好的对密码进行保护,并且在寻找资源的过程中,会对一些存在安全隐患的网站进行访问。以上行为都会造成网络安全环境受到威胁。另一方面,网络安全也与计算机网络安全人员的综合素质有着直接的关系,虽然网络管理人员在管理的过程中,可以对硬件进行应用,但在实际的管理过程中,与人为因素也有着较大的关联。网络管理人员在管理过程中,会将用户名与密码贴在显眼的地方从而便于自己登陆,并且设置的密码较为简单,容易破解,没有在管理网络的过程中将自身的行为进行规划,缺乏科学性[1]。

3 针对计算机网络安全问题的解决措施

3.1 对IP地址进行隐藏

IP地址在网络安全问题中具有较为重要的地位,黑客通常依靠网络探测技术来获取IP地址,在黑客探测到对方的IP地址后,就可以采用各种手段展开攻击。因此在应用过程中,将代理服务器的IP地址进行隐藏是十分必要的,隐藏过后黑客就难以找到用户真实的IP地址,从而增强了网络应用过程中的安全性。

3.2 认真做好网络系统的设计

想要进一步提升网络安全,就需要全面的对网络系统进行设计,区域内的两个节点进行通讯的过程中,以太网会将数据中的所有节点进行截取,这就表明两个节点进行交流的过程中,并不是只有这两个节点相互接收,这一过程中存在被监听的可能性。想要降低这一问题的出现概率,就可以对网络分段技术进行应用,更好的对资源进行保密以及隔离,最大程度的降低被监听的可能性[2]。

3.3 采取信息加密措施

网络加密的方式十分多样,主要包括链路加密,端点加密以及节点加密。链路加密是为了保证节点间链路的信息安全,端点加密是为了保障数据的安全性,对数据进行加密。节点加密是为了对源节点间的传输进行保护。人们在对网络进行应用的过程中,可以采取加密的方式增强对信息的安全防护。

3.4 做好入网安全检查工作

用户在进入系统前应该对身份做好鉴别,设置用户名以及密码来合法的在管理员处进行登记,网络管理员则应该对访问资源的权限进行合理的设定,从而保证每个用户使用过程中的安全性。并且用户还应该定期更换密码,并做好账号以及密码的保密工作。这一过程中,管理员还可以对非法使用网络的人员进行限制,用户一旦打破这一限制,就会对其账号进行冻结,并且对入网的时间也进行限制,进一步增强入网安全的检查工作[3]。

3.5 加强对防火墙的部署

网络防火墙的目的是为了对网络操作环境进行保护,阻止外界的非法访问,以提升内网的安全程度。网络防火墙会在一定程度上对用户传输的数据进行检查,凭对网络运行状态进行监听,对于超出合理范围的内容进行拦截。防火墙的技术较为多样,其中监测型防火墙能够对不同层的数据进行监听,存在非法入侵的数据则能够通过防火墙及时进行防范。代理型防火墙能够将服务区与客户端之间的数据进行阻挡,防止内部系统受到外界的入侵。

4 结语

随着当前时代的不断发展,计算机网络在我们生活中都有用这一部广泛化,计算机网络虽然给我们的生活带来了便利,但与此同时也造成了一定的威胁,随着网络攻击方式的不断多样化,就需要我们加强在网络使用过程中的信息安全意识,加强对计算机网络信息安全的重视程度,并且不断采取科学的方式进行防护。

参考文献

[1]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(3):131-133.

[2]邓辉.大数据背景下的计算机网络信息安全及防护措施[J].通讯世界,2018(7):58-59.

[3]陳冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017(4):131-132.

Analysis of Computer Network Information Security and Its Protection Countermeasure

WANG Jing

(Jiangxi University of Engineering, Xinyu Jiangxi  338000)

Abstract:This paper probes into the concept of computer network, analyses the main problems existing in computer network, and studies the solutions to computer network security problems.

Key words:computer network; information security; Protection Countermeasures

猜你喜欢
防护对策计算机网络信息安全
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
信息安全
计算机网络维护工作的思考