计算机网络信息安全维护探究

计算机网络信息安全维护探究

齐齐哈尔工程学院黑龙江齐齐哈尔161000

摘要:在科学技术快速发展的背景下,互联网应运而生,它以强大的优势给人们的生活带来很多便利,改变养人们的生活但随养互联网的深入发展,它的安全问题也越来越突出,会在一定程度上对人们的工作生活造成隐患。计算机网络安全维护从总体上来讲是一项技术性、综合性较强的工作,既涉及到计算机信息技术,又涉及到网络安全管理问题。

关键词:计算机信息;网络安全;维护

1.计算机网络安全存在的主要问题

随养科技信息的不断发展和进步,互联网技术也越加完善,然而,任何事物都具有两而性,计算机网络技术在不断创新的同时,在运行的过程中也存在很多问题。就现阶段的发展而高,计算机网络安全主要存在以下问题。

1.1系统访问控制与管理

随养我国科学技术水平的不断提高,计算机技术的不断优化,给人们的工作和学习带来了很大的便捷。在此背景下,计算机网络安全成为人们关注的重点。因此,相关人员要对计算机系统访问控制与管理进行严格把关。但就目前实际情况而看,我国在计算机的系统访问控制与管理方而还存在很大的漏洞,数据信息丢失等不安全事件时有发生,成为威胁计算机网络安全的重要因素,在极大程度上给使用者的信息安全带来了负而影响。

1.2数据信息的安全监测

计算机网络安全受到主观与客观两方而因素的制约,包含的环节

也很多,一旦其中一个环节出现漏洞,就会威胁养整个网络系统的安

全。相关研究人员经过长时间的分析和探索,提出了数据信息安全检测技术。但是经过一段时间的试验,发现其还存在一定的缺陷,只能控制和管理过去或者目前存在的问题,具有滞后性,从而导致互联网内部出现新的问题和威胁,进而破坏系统。为了更好地解决网络系统安全问题,要不断对现阶段的数据信息安全检测系统进行完善和更新,使其能够实时检测系统内的攻击行为,并及时报警,以免使网络安全系统遭到破坏,尽最大可能保护系统内部的用户信息安全。

1.3计算机网络的硬件和软件存在风险

众所周知,在设计计算机网络硬件及软件系统的过程中,为了满足用户的使用要求,都会为其留有一定的进入系统内部的渠道,或者通过网络通信协议的端口直接进入系统内部,用户登陆终端或服务器的方法有很多。但在网络系统设计过程中,也很难做到尽善尽美,漏洞出现的几率还是有的,在这种情况下,如果没有采取一定的措施对网络安全进行防护,就会让黑客等病毒软件有机可乘,侵入到计算机网络中,致使网络系统受到侵害,用户信息被窃取。

2.计算机网络信息安全的现状分析

近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet的大量应用中,Internet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征更为他们提供便利。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。从而得见,计算机网络安全问题已经刻不容缓,我们应该把它摆在重要的位置上去防范和解决。

3.威胁计算机网络安全的因素

计算机网络设备和计算机网络信息是目前威胁计算机网络安全的两个比较重要的因素,一般来看我们把威胁计算机网络安全的因素归结为三个方面:第一种是我们常见的电脑系统的漏洞和缺陷。现在现存的全球所有计算机系统和软件中都存在一定的弊端,这些弊端的存在在一定意义上给了网络黑客和牟利者攻击的巨大空间。第二种是电脑的使用者造成的,也就是我们常说的人为失误。第三种是最常见的,也就是我们常说的“网络被黑”,这里的被黑就是被黑客入侵和攻击了。

4.完善计算机网络安全问题的措施和方法

针对目前世界计算机系统的现实状况,完善计算机网络的安全隐患是亟待解决的重要问题。为了维护计算机网络安全,笔者建议采用如下方法:

4.1规范计算机信息制度

①核查身份:对所有进行计算机信息传输的个体进行身份真实性核查,也就是我们常说的“网络实名制”。

②保障信息的秘密机制:对公民个人的身份信息,个人隐私等机密资料进行加密,确保不会外泄。

③系统使用的规范化管理:规范电脑信息处理和使用的方法,把错误操作和违规使用率降到最低,从而降低漏洞产生的机率。

④确保服务的有效机制:保证电脑使用者对个人信息的使用,严禁随意禁止和拒绝合法用户的正常操作。

4.2有效利用网络防火墙等安全屏障

防火墙对你的计算机或网站提供保护,像盾牌一样屏蔽外界的恶意软件或不必要的网络流量的攻击。防火墙可以设置成阻止来自某些特定区域的数据,同时允许其他相关的和必要的数据通过。基于硬件的防火墙特别用于保护多台电脑,但是也为单独的一台电脑提供高度保护。如果你的防火墙后面只有一台电脑,或者你能确保网络中的其他电脑都随时进行补丁更新,因此免于受到病毒、蠕虫,或其他恶意代码的攻击,那么你就无需安装额外的软件防火墙进行保护。基于硬件的防火墙有其优点,有独立设备运行自己的操作系统,所以他们为防御攻击提供了额外的防线。

5.总结

在科学技术快速发展的推动下,计算机信息管理技术应用的范围

越来越广,互联网进入到千家万户后改变了人们的生活方式,甚至是生活态度,生活质量也有了质的提高。加大对计算机信息管理技术控制的力度,做好网络安全的维护,最大限度地保证计算机的网络安全,使计算机信息技术向养更为深广的方向发展。

参考文献

[1]刁宝明.计算机网络安全技术在网络安全维护中的应用研究[J].电脑编程技巧与维护,2017(02):87-88.

[2]李丛,刘福强.计算机网络安全技术在网络安全维护中的应用研究[J].信息与电脑(理论版),2017(01):179-180+198.

[3]林美娥.探讨计算机网络安全技术在网络安全维护中的应用效果[J].延安职业技术学院学报,2016,30(06):89-91.

[4]王宇祥.入侵检测技术在计算机网络安全维护中运用探讨[J].网络安全技术与应用,2016(04):22+24.

[5]王改香.浅谈网络安全维护中计算机网络安全技术的应用[J].计算机光盘软件与应用,2014,17(20):162+164.

[6]冯常青.计算机网络安全技术在网络安全维护中的应用探析[J].硅谷,2013,5(02):200-201.

标签:;  ;  ;  

计算机网络信息安全维护探究
下载Doc文档

猜你喜欢