计算机信息网络安全技术和安全防范措施探讨

发表时间:2020/11/12   来源:《当代电力文化》2020年第17期   作者:孙一凡
[导读] 随着科学技术的飞速发展,计算机网络安全技术发展与人们生产生活密切相关
        孙一凡
        国网内蒙古东部电力有限公司扎鲁特旗供电公司 内蒙古通辽028000
        摘要:随着科学技术的飞速发展,计算机网络安全技术发展与人们生产生活密切相关。为此,在计算机信息网络发展过程中,应重视网络安全防范,针对网络信息安全管理中存在的问题,提出行之有效的防范措施,避免造成不可挽回的经济损失,从而建立良好、健康、安全的网络环境,提升网络用户安全意识,加大网络安全管理研发,提升我国计算机网络信息安全防范水平。
        关键词:计算机信息;网络安全技术;主要威胁;防范措施
一、计算机网络安全概述
        1.1计算机网络安全的定义
        一般来说,利用计算机网络系统的安全保护来避免计算机系统内的数据、硬件等遭到破坏,并且通过一些合理的管理以及技术方面的安全保护,来确保数据的完整性,使其避免恶意病毒的破坏,这就是计算机网络安全当中所包含的主要内容。在国际标准组织当中,他们对计算机网络的安全定义如下所示:为数据处理系统建立起相应的安全保护,并且对计算机网络系统中的数据、软硬件等进行保护,使其避免恶意病毒的破坏。通常情况下,网络安全以及信息安全都是计算机网络安全当中所涉及到的内容,在网络安全当中,最为主要的一点就是网络的运作以及网络之间的联系,而在信息安全当中,数据的保密性、完整性等方面就是其中最为主要的内容。
        1.2计算机网络安全威胁的特点
        (1)扩散性和突发性
        通过相关的分析了解我们得出,计算机网络当中所具备的共享性以及互联性是非常强的,一旦计算机网络受到了破坏,那么破坏的速度就会以非常快的速度进行扩散,一般这种遭受互联网攻击的连锁反应在受到攻击之前是不会有任何的征兆的,另外,其受到的破坏范围等也是非常广泛的,在计算机网络安全受到威胁的过程中,这种扩散性以及突发性就是其中的特点之一。
        (2)危害性和破坏性
        当计算机网络当中的病毒被激活了之后,那么它们就会在网络系统内进行十分迅速的传播,在日常使用的过程中,如果用户的计算机出现漏洞,但是却没有进行相关的防范操作,那么计算机病毒就会趁机侵入,并且迅速对计算机网络发起进攻。一旦计算机网络受到病毒的侵入,那么安全防线就会在较短的时间内被突破,从而致使整个计算机网络瘫痪。一旦计算机系统被病毒侵入,那么人们的信息安全就会遭受影响,要是国家机要信息遭到泄露的话,那么带来的后果就是非常严重的。
二、计算机网络安全威胁的主要特点分析
        2.1扩散性与突发性
        计算机在实际的应用当中,其网络若是受到破坏,在一定程度上会产生一定的扩散性,也就是群体或者个人的计算机受到攻击后,往往会在互联网上将其他的计算机感染并产生损害。
        2.2潜伏性与隐蔽性
        现阶段,通常相关经验分析,网络攻击在一定意义上有着很强的隐蔽性,一般用户往往很难将其发现,这主要就是由于其自身有着一定的隐蔽性,造成用户对其很难做到预先防范。并且,网络攻击在计算机当中往往会潜伏一些时间,在攻击积累到一定的极限之后就会对计算机程序产生破坏,从而为用户带来很大的损害。
        2.3危害性与破坏性
        在当前新时期当中,计算机在各个行业以及领域当中被有效应用,若是在这当中计算机产生损坏或者入侵,对系统就会产生损害,从而对用户出现很大的经济损失,甚至也会对社会和国家的稳定以及安全产生一定的影响。
三、计算机网络安全的保护技术
        3.1数据加密技术
        要想对信息以及数据的安全性进行提高,那么我们就可以利用数据加密技术来完成,一般情况下,该技术可以通过重新编码隐藏用户的数据信息,来完成信息以及数据安全性的提升。

另外,这种技术也可以对非法用户进行有效的防止,以此来避免其窃取用户的有关信息,同时数据机密技术还在一定程度上避免了数据信息被外部破解。在数据加密这项技术当中,它所具备的作用也是不同的,如果按照不同的作用对数据加密技术进行划分的话,主要可以有数据存储、数据传输等等。
        3.2防火墙技术
        在防火墙当中,它最为主要的组成部分就是软件以及硬件设备,只有这两种设备进行共同组合,那么防火墙才能顺利形成。其次,防火墙作为一种隔离技术,它在企业以及网络群体的计算机当中起到的作用也是至关重要的,防火墙技术不仅可以在计算机与外界通道之间设置起相应的网络访问权限,同时还可以对外界网络对内部网络的访问进行适当的限制。除此之外,防火墙技术还可以对网络之间传输的数据进行检查,看其是否安全,从而进行实时的网络运行监控。由此我们可以看出,不久的将来,防火墙产品将会在网络系统当中得到极为广泛的运用。
        3.3漏洞扫描技术
        漏洞扫描技术可以自动监控计算机的安全性,同时记录计算机的相关信息。安全扫描仪可以在短时间内检测计算机网络系统的弱点,帮助开发人员获得相关的安全信息,以助于进行技术研究与开发。
四、计算机网络信息安全防范措施
        4.1加强计算机网络信息安全管理
        要想加强计算机信息网络安全管理,就要充分考虑计算机信息网络安全环境所包含的相关内容,这就需要普及计算机用户安全教育、构建计算机管理功能、构建计算机信息网络安全管理机构,设立计算机网络安全法,强化网络安全执法能力。针对计算机信息网络应用中存在的实际情况,增加计算机信息网络安全管理,提升网络用户法律意识,一旦发现网络信息诈骗应及时拨打报警电话。通过强化计算机信息网络安全环境,有效抵制网络黑客攻击,预防网络病毒干扰,通过行之有效的网络安全管理措施提升网络实际管理能力。
        4.2时常更新软件
        网络科学技术在飞速发展的同时,黑客利用网络漏洞肆破坏的技术水平也变得越来越高。针对这种情况,各网络设计人员需要根据自己网络漏洞,不断升级网页程序。为此,要想保护计算机网络不受Internet侵袭,就要不断提升杀毒软件能力,随时适应各种新兴网络病毒衍生变化。除此之外,计算机网络系统也要定期进行更新,提升计算机信息网络最新操作的安全性,维护良好的网络系统环境,以此保证计算机网络系统安全。
        4.3提升网络安全意识
        当前,网络已经成为人们日常生活中的一部分,越来越多人加入网购大军,甚至人们在出行时,不用再佩戴钱包,只需要一部拥有网络流量的手机,就能解决所有问题。对于网络用户本身而言,网络属于一把双刃剑,它既能给人们的日常生活带来方便,又能给人类财产安全埋下极大安全隐患。为此,网络用户应在使用网络时建立良好的安全意识,避免下载使用存在安全隐患网络软件,使其养成良好的使用习惯,习惯使用安全系数较高的浏览器与软件,以此防止木马病毒肆意入侵,提升计算机信息网络使用安全。
        4.4加大网络信息安全投资力度
        除上述安全防范措施以外,我国还要加大计算机信息网络安全管理防范力度,加快网络软核心技术研发,以便网络用户早日运用我国研发生产的网络护理技术,并在网络安全领域方面加大资金投入,以便更好地扶持网络安全公司成长发展,以此缓解我国当前网络安全被动局面。与此同时,我国还要在网络信息安全领域方面拥有自己的知识产权,继而早日摆脱国外网络信息安全技术依赖。
结语:
        随着计算机网络技术的普遍应用,网络安全隐患也就会产生,一般用户大多只能采用相应的网络安全软件以及对防火墙设置和数据加密等方式来确保安全使用网络。软件设计人员则需要强化对相关软件,尤其是智能设备上的安全软件,进行研发和及时的升级,从而有效的从整体上实现网络安全防护水平的不断提升。
参考文献:
        [1]秦建华.计算机信息网络安全现状与防范措施构架和实践[J].网络空间安全,2018,7(05):94-96.
        [2]赵景,万明.计算机信息网络安全现状与防范措施探讨[J].科技展望,2018(11):23+25.
       
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: