计算机网络信息安全技术及防护措施
摘要:如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小 觑的。网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有 着密切的关系。随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。网络安全问题已经 对网络用户的合法权益造成一定的干扰。随着社会网站的活跃,在各大网站上注册的用户越来越多,虽 然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络 系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。
关键词:计算机;网络信息;安全技术;防护
一、计算机网络信息安全技术
信息安全的控制原理在本质上就是防止一切可能威胁信息系统的发生,不断完善内部信息系统,降低其出现漏洞的可能性。下面几种是安全效果比较好的安全网络技术。
1.虚拟网技术
虚拟网技术就是在有限的网络区域内在交换技术上产生的,交换技术就是把原有的局域网技术转换为面向性连接技术。虚拟网技术有着一个最为显著的优点就是只要信息可以到达就能
关键词:计算机;网络信息;安全技术;防护
一、计算机网络信息安全技术
信息安全的控制原理在本质上就是防止一切可能威胁信息系统的发生,不断完善内部信息系统,降低其出现漏洞的可能性。下面几种是安全效果比较好的安全网络技术。
1.虚拟网技术
虚拟网技术就是在有限的网络区域内在交换技术上产生的,交换技术就是把原有的局域网技术转换为面向性连接技术。虚拟网技术有着一个最为显著的优点就是只要信息可以到达就能
达到的地方,这样就能够有效防止网络监视和监听的不良入侵手段,同时也可以控制虚拟网之外的外部网络连接点对网络内部连接点的访问。但是现在这种虚拟网技术还存在一定的问题,就是设备装置太过复杂,更方便成为黑客的攻击对象。vlan以及mac不能有效防止mac的攻击。
2.防火墙技术
防火墙技术可以对各个网络之间进行有效控制的访问,对于那些不明确的信息数据和链接会对其进行一定的安全检测,按照检测的结果来决定是否可以进行通信,对信息网络进行实时监视。防火墙技术的优点是比较多的,它有着可以保护网络服务、检查外部系统对内部系统的访问、进行集体的安全管理、增加一定的保密性等优势。但是它还是存在一定的不足,例如不能有效防止其他渠道的攻击,不能阻止内部系统的威胁等。
3.病毒防护技术
信息系统病毒是一种外部环境攻击系统的常见方式,由于信息网络具备一定的普及性和开放性,这样就使得病毒传播的速度非常快。现在病毒传播的渠道主要包括:通过进行传播、通过网页浏览进行传播以及通过光盘和u盘进行传播。现在针对病毒传播的预防手段有:利用防火墙和防毒监测软件对病毒进行有效地控制和阻止;检查和清理病毒,利用杀
2.防火墙技术
防火墙技术可以对各个网络之间进行有效控制的访问,对于那些不明确的信息数据和链接会对其进行一定的安全检测,按照检测的结果来决定是否可以进行通信,对信息网络进行实时监视。防火墙技术的优点是比较多的,它有着可以保护网络服务、检查外部系统对内部系统的访问、进行集体的安全管理、增加一定的保密性等优势。但是它还是存在一定的不足,例如不能有效防止其他渠道的攻击,不能阻止内部系统的威胁等。
3.病毒防护技术
信息系统病毒是一种外部环境攻击系统的常见方式,由于信息网络具备一定的普及性和开放性,这样就使得病毒传播的速度非常快。现在病毒传播的渠道主要包括:通过进行传播、通过网页浏览进行传播以及通过光盘和u盘进行传播。现在针对病毒传播的预防手段有:利用防火墙和防毒监测软件对病毒进行有效地控制和阻止;检查和清理病毒,利用杀
毒软件对信息系统进行定期的检查,有利于及时清除病毒;由于病毒数据的发展使比较快的,这就需要杀毒软件的数据库进行升级和不断更新;安装扫描信息安全软件,对下载和安装的软件进行严格的控制和管理。
4.安全扫描技术
在信息网络系统安全中,安全扫描技术是保障系统安全的重要技术之一,它与防火墙技术进行相互配合使用,有助于保证网络的安全稳定。 2计算机网络安全的现状
二、计算机网络信息安全防护中存在的问题
1.人为因素
人为因素最常见的就是黑客攻击,黑客攻击主要存在于计算机网络信息之中非法窃取个人信息以及 一些企业的商业机密等。主要分为破坏性攻击或非破坏性攻击两种。所谓的破坏性攻击就是对于一些网 民隐私、企业以及国家的机密资料进行盗窃等活动。通常利用网络环境将病毒木马植入对方的计算机系 统里等手段非法获取,造成严重后果。虽然非破坏性攻击不会对个人信息进行盗窃。但对计算机的网络 信息安全存在极大的威胁。通常攻击者采用信息的手段攻击计算机,使其不能正常工作。想必大家 在有关电影或者电视剧中都可能看过有关计算机网络信息安全防护的战斗,当然也可能看到泄露信息的 危害。所以网络信息
4.安全扫描技术
在信息网络系统安全中,安全扫描技术是保障系统安全的重要技术之一,它与防火墙技术进行相互配合使用,有助于保证网络的安全稳定。 2计算机网络安全的现状
二、计算机网络信息安全防护中存在的问题
1.人为因素
人为因素最常见的就是黑客攻击,黑客攻击主要存在于计算机网络信息之中非法窃取个人信息以及 一些企业的商业机密等。主要分为破坏性攻击或非破坏性攻击两种。所谓的破坏性攻击就是对于一些网 民隐私、企业以及国家的机密资料进行盗窃等活动。通常利用网络环境将病毒木马植入对方的计算机系 统里等手段非法获取,造成严重后果。虽然非破坏性攻击不会对个人信息进行盗窃。但对计算机的网络 信息安全存在极大的威胁。通常攻击者采用信息的手段攻击计算机,使其不能正常工作。想必大家 在有关电影或者电视剧中都可能看过有关计算机网络信息安全防护的战斗,当然也可能看到泄露信息的 危害。所以网络信息
安全是不容忽视的。
2.自然因素
其中病毒感染是最常见的,病毒一直是计算机安全系统最直接的威胁,同时病毒的来源也是非常广 泛的,比如网站、软件、视频等,并且传播的速度也是非常快,危害也很大。例如,最常见的就是下载 某个软件或者登录某个网址的方式进入网络,进行网络信息盗取,造成个人损失。计算机信息系统是一 个智能的机器,很容易受到外界环境的破坏。就好比那些没有做到受防火、防水等自然灾害和环境破坏 的计算机室,它们对自然灾害和环境破坏的抵抗能力较差,常常导致设备老化、数据丢失等问题,使信 息的安全性、完整性和可用性受到威胁。
三、计算机网络信息安全防护的措施电脑防火墙的作用
1.升级防火墙技术
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、 外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。该计算机流入或流 出的所有网络通信和数据包均要经过此防火墙。它越来越多地应用于专用网络和公用网络的互联环境 中。防火墙技术的功能主要在于及时发现并处理计算机网
2.自然因素
其中病毒感染是最常见的,病毒一直是计算机安全系统最直接的威胁,同时病毒的来源也是非常广 泛的,比如网站、软件、视频等,并且传播的速度也是非常快,危害也很大。例如,最常见的就是下载 某个软件或者登录某个网址的方式进入网络,进行网络信息盗取,造成个人损失。计算机信息系统是一 个智能的机器,很容易受到外界环境的破坏。就好比那些没有做到受防火、防水等自然灾害和环境破坏 的计算机室,它们对自然灾害和环境破坏的抵抗能力较差,常常导致设备老化、数据丢失等问题,使信 息的安全性、完整性和可用性受到威胁。
三、计算机网络信息安全防护的措施电脑防火墙的作用
1.升级防火墙技术
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、 外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。该计算机流入或流 出的所有网络通信和数据包均要经过此防火墙。它越来越多地应用于专用网络和公用网络的互联环境 中。防火墙技术的功能主要在于及时发现并处理计算机网
络运行时可能存在的安全风险、数据传输等问 题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保 计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网。
2.升级数据加密技术
数据加密和需要用户授权处理是最常见的加密处理方法,虽然这些技术与防火墙相比是比较灵活, 但是这只对于开放的网络适用,对于那些个人隐私、商业和国家机密而言是不可行的。对机密文件的安 全防护必须要适用安全系数高的加密软件,所以这就需要计算机工作者不断地去探索和研究。
3.升级入侵检测技术
入侵检测技术可以更好地为计算机网络信息的安全起到更好的保护作用,不仅可以监督软件、网络 等病毒来源的入侵,当计算机遭受病毒攻击或者信息泄露时可以及时提醒计算机工作者。入侵检测系统 从计算机的各种系统中对各种信息具有识别分析的能力。同时还能起到如下作用:监视、分析用户及系 统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统 计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行 为。
2.升级数据加密技术
数据加密和需要用户授权处理是最常见的加密处理方法,虽然这些技术与防火墙相比是比较灵活, 但是这只对于开放的网络适用,对于那些个人隐私、商业和国家机密而言是不可行的。对机密文件的安 全防护必须要适用安全系数高的加密软件,所以这就需要计算机工作者不断地去探索和研究。
3.升级入侵检测技术
入侵检测技术可以更好地为计算机网络信息的安全起到更好的保护作用,不仅可以监督软件、网络 等病毒来源的入侵,当计算机遭受病毒攻击或者信息泄露时可以及时提醒计算机工作者。入侵检测系统 从计算机的各种系统中对各种信息具有识别分析的能力。同时还能起到如下作用:监视、分析用户及系 统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统 计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行 为。
4.病毒防护
使用计算机最害怕、最常见的就是病毒入侵,导致计算机不能正常运行。但是对于病毒入侵问题, 应该选择安装合理的杀毒软件。采用必要的病毒检测和监控措施,保护计算机。除此之外,还要定期检 查敏感文件和软件,避免有病毒入侵。对于一些新购的软件、硬盘、软盘等,使用前都应该进行病毒检 测和杀毒后再安装进计算机,慎重对待每个邮件附件,因为每个邮件附件可能会有可执行文件。同时及 时去更新邮件程序和操作系统,做好查漏补缺。
四、结语
人们对计算机的信息安全防护问题越来越受重视,可能就是从泄露信息当中受过而导致的。而 该文只是讲述了有关计算机网络信息安全中存在的问题,同时也只是阐述了怎样防止这些问题的发生以 及一些预防措施。但总体来说,计算机的网络信息安全不仅仅是技术问题,也是一个安全管理问题,要 想避免计算机信息安全中存在的安全隐患,我们必须要综合考虑安全因素、制定合理的目标和解决技术 方案。
参考文献:
[1]雷邦兰,龙张华.基于大数据背景的计算机信息安全及防护研讨[J].网络安全技术与应 用,201
使用计算机最害怕、最常见的就是病毒入侵,导致计算机不能正常运行。但是对于病毒入侵问题, 应该选择安装合理的杀毒软件。采用必要的病毒检测和监控措施,保护计算机。除此之外,还要定期检 查敏感文件和软件,避免有病毒入侵。对于一些新购的软件、硬盘、软盘等,使用前都应该进行病毒检 测和杀毒后再安装进计算机,慎重对待每个邮件附件,因为每个邮件附件可能会有可执行文件。同时及 时去更新邮件程序和操作系统,做好查漏补缺。
四、结语
人们对计算机的信息安全防护问题越来越受重视,可能就是从泄露信息当中受过而导致的。而 该文只是讲述了有关计算机网络信息安全中存在的问题,同时也只是阐述了怎样防止这些问题的发生以 及一些预防措施。但总体来说,计算机的网络信息安全不仅仅是技术问题,也是一个安全管理问题,要 想避免计算机信息安全中存在的安全隐患,我们必须要综合考虑安全因素、制定合理的目标和解决技术 方案。
参考文献:
[1]雷邦兰,龙张华.基于大数据背景的计算机信息安全及防护研讨[J].网络安全技术与应 用,201
6(5):56,58.
[2]杨继武.大数据时代计算机信息安全防范措施研究[J].通讯世界,2019,26(3):15-16.
[3]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,16(22):171-172.
[2]杨继武.大数据时代计算机信息安全防范措施研究[J].通讯世界,2019,26(3):15-16.
[3]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,16(22):171-172.
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论