APP下载

浅谈计算机网络信息安全与防护

2020-07-18李伟琴

锋绘 2020年4期
关键词:计算机网络

李伟琴

摘 要:本文联系计算机网络安全的定义,对其目前出现的问题展开式深入剖析,探究讨论防范此类问题出现的方式方法。首先对于计算机网络安全的特性展开剖析,论述其主要威胁与隐患,其次,提出实现保障网络安全的对策。如今计算机网络运用过程里的首当其冲的任务就是强化对其信息安全方面的防护,强化信息安全的方式是关键所在,此篇论文重点对计算机信息网络安全防护的措施展开深入剖析。

关键词:计算机网络;网络威胁;信息安全防护

1 前言

二十一世纪是信息时代,Internet给人们的信息交流构建了一个共享的平台,基于其本身所具有的开发性、自由性以及全球性,但是亦无可避免的会留下一定的安全隐患,所以要想确保网络信息交流的有序运行,则应该强化对其安全方面的防范。

网络安全防护牵涉的范围非常广泛,基于技术角度而言,基本上包含入侵保护、病毒防护和虚拟专用网等层面,此类技术里存在主动防御亦存在被动保护,某些则是给其探究提供支撑与平台。计算机网络安全即采取一系列技术与管理应对举措,让网络系统能够有序运作,从而对于用户网络数据的完整性、保密性提供充分的保障。

2 计算机网络安全简述

2.1 定义

计算机网络安全即应用网络管控与技术举措,确保在一个较为稳定的互联网环境里,信息的秘密性、完整性都能够获得有效的保障。其通常包含两个层面,物理安全与逻辑安全。前者即系统设备与有关设施获得物理上的保障,避免被破坏、丢失等。后者包含信息的安全性、保密性等。

2.2 特性

保密性——确保唯有被赋予相应权限的用户才能够对于目标数据加以访问,限制别的用户对于数据的直接或间接访问。

完整性——数据没有获得授权没有办法加以修改的特性,即信息在存储、传递进程里不会受到篡改、损坏与丢失的特征。

可用性——能够被具有相应权限的实体访问且依照需求应用的特性,即在需要的时候是否能够对于所需的信息加以存取与访问。通过拒绝服务、破坏网络等均隶属对于此种特性的攻击。

不可否认性——在信息交互里,对于参与者而言,他们是真实同一的,=每一个参与者均无法否认与抵赖曾做过的行为与许诺。

可控性——民众对于信息传递渠道、范畴与其内容具有的控制能力。

3 计算机网络主要安全问题分析

3.1 计算机网络的物理安全问题

对于计算机而言,它的关键基础就是物理安全,地震、火灾等自然问题均会给其带来很大的影响。此外还包含设备身处的具体环境,例如电磁干扰,防水等。

3.2 计算机病毒

计算机病毒最重要的传播形式即互联网传播。比如网上爆发“极虎病毒”,染上此病毒的计算机存在CPU占用比例非常高,严重影响系统稳定性。其可以对于杀毒软件带来破坏,促使系统软件遭到干扰与篡改,还将导致信息泄露、被盗等问题,产生了非常大的经济损失。

3.3 计算机操作系统、软件安全漏洞

漏洞是指存在的问题以及不足,包括软硬件、协议、以及系统安全等方面,进而让攻击者能够在没有被授予相应权限的情形下对于系统加以访问亦或是破坏。当前受到广泛运用的计算机操作系统例如Windows 7、Windows 8等,尽管其功能不断趋于健全,然而漏洞是无法加以规避的。不过用户采用相关工具以及软件,由于其本身亦具有某种程度的不足与问题,而此类漏洞非常易于遭到病毒與黑客的攻击,会对计算机网络产生较大的不良影响。

4 计算机网络信息安全防护主要手段及技术

4.1 加强网络安全的物理环境建设

计算机网络安全会受到物理环境因素的影响,应该要对于计算机系统、网络设备与通信链路加以保护,促使其免受外部的攻击,针对系统设备里的重要内容应该展开强力有的保障以及防护,比如电磁保护等,对网络安全建设带来更坚实的物理保障。

4.2 安装网络防火墙及杀毒软件

安装网络防火墙是日常生活中最普遍的安全防护举措,防火墙技术是维护内往运行环境的关键工具之一,此项技术基本上能够划分成下面几种,即监测型、地址转换型、包过滤型与代理型。监测型防火墙可以对于网络的各种数据展开自主的实时监测网络,进而剖析出具体的信息以及数据里具有的入侵现象。包过滤型防火墙采取分包传输技术对于数据包里的地址信息加以读取,接着判定此类数据的来源站点是不是安全。代理型防火墙处在服务器和客户端间,会把两者间的信息交流加以拦截。

4.3 入侵检测与网络监控技术

入侵检测与网络监控技术可以对于计算机网络系统展开高效的管理以及监控实时监控,可以在最短的时间里明确医院计算机系统是不是遭到非法的破坏以及入侵。此项技术是对于防火墙的补充,可以对于网络系统的内部与外部攻击以及错误的操作展开实时的保护,使得信息安全基础结构能够实现持续的优化。

5 结束语

本文着重就当前阶段一些比较普遍的安全隐患展开归纳剖析,并且简要总结了目前几类使用较多的安全保护举措,除本文所述的几类防护方式以外,还应该强化自身的账户安全保护。网络本身的安全隐患没办法避免,此给黑客入侵提供了一定的契机。尽管如此,安全防护应该认真谨慎,最大程度减少其入侵的慎可能,进而给我们的网络信息安全提供充分的保障。

参考文献

[1]侯海科.计算机网络信息安全及防护策略[J].中外企业家,2020,(10):93.

[2]宋铭利.计算机网络信息安全问题及防护对策[J].科技风,2020,(09):97.

[3]黄群昌.计算机网络信息安全及防护措施[J].电子世界,2020,(05):177-178.

[4]李根.计算机网络信息安全在大数据下的防护措施探究[J].福建茶叶,2020,42(02):23-24.

[5]滕飞.大数据时代计算机网络信息安全及防护研究[J].电脑编程技巧与维护,2020,(02):167-169.

猜你喜欢

计算机网络
基于模式匹配的计算机网络入侵防御系统
云计算下的计算机网络安全性研究
面向对象的计算机网络设计软件系统的开发
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络可靠性的提升策略
计算机网络技术的应用探讨
计算机网络维护工作的思考
浅析计算机网络管理系统的构建和应用