计算机网络信息安全及其防护策略研究

2021-12-27 16:18温玉泉
电子乐园·中旬刊 2021年3期
关键词:防护策略计算机网络信息安全

温玉泉

摘要:随着经济的迅速发展,计算机网络已逐渐成为人们日常生活以及工作信息交流的主要方式。由于网络具有开放的特性,网络在为人们信息交流提供便捷的同时,其信息环境受到较大的安全威胁。会造成大量数据丢失以及公司机密泄露的严重损失。随着信息技术的不断发展,计算机网络信息的安全防护成为人们关注的重点。本文针对这一课题进行探讨,旨在发挥计算机网络技术的真正价值。

关键词:计算机网络;信息安全;防护策略

引言

在互联网高速发展的环境下,网络已经全面融入了人们的生活,人们的工作生活越来越依赖网络。但是,网络科技的发展是把双刃剑,不仅提高了人们生活的品质,同时也方便了不法分子利用科技盗取人们的信息,例如:网络黑客、病毒。不法分子利用网络技术,可以轻松获取人们的信息,从而对受害人进行敲诈勒索。所以,加大网络信息技术的安全防护力度是非常重要的,要采取有效的治理措施,解决信息泄露问题,加强隐私保护。

1计算机网络信息安全防护的必要性

随着我国计算机技术的不断发展,网络环境变得比较开放,人们在利用网络信息平台时候,需要输入个人信息,文件在传输过程中也要标注个人信息,当前大数据时代,个人信息安全得不到有效保障。网络时代很多信息都是共享的,信息传播速度极快,由于用户识别网络软件安全能力还不强,有时会将自己的个人信息公开在社交平台上,这些个人信息一旦在网络上留下痕迹就很难清除,这样就给不法分子留下可乘之机,不法分子利用用户的个人信息对数据进行更改,盗取用户的机密资料,用户就会受到较大的经济损失,这种事件在当前社会普遍存在,因此加强计算机网络信息安全防护是十分必要的。

2计算機网络信息安全及其防护策略研究

2.1提升计算机抵御自然侵害的能力

为了能够让计算机更好地抵御自然因素的影响,我们需要提高计算机硬件设备的质量和性能。选择一些质量比较好的材料组装计算机,可以让计算机面对外界的冲击时有一定的抵御能力,这样一来不仅能够有效缓解外界的影响,而且还能够让计算机的使用寿命有所延长。另外,计算机在正常运行的过程当中,如果突然遇到一些情况,例如碰到水,那么计算机此时就没有办法正常使用,所以,在计算机未来的发展过程当中,相关研究部门应当提高计算机的防水性能。如果计算机的防水性能能够被研发出来,那么计算机的使用期限将会大大延长,而且还能够为人们带来更加优质的服务。

2.2安装杀毒软件及防火墙,以抵抗计算机病毒的攻击

为了更好地应对计算机网络信息安全问题,计算机用户可以在电脑上安装一些杀毒软件,这样可以对计算机进行全面地监测,杀毒软件可以自动化的对一些外来的数据信息的安全性进行全方位的检测。如果发现携带病毒的软件,那么杀毒软件就会自动的去屏蔽和清除,这样就可以很好地保证计算机可以长期处于一种稳定运行的状态。但是,我们也要知道,杀毒软件并不是无所不能的,当遇到比较复杂的病毒攻击时,普通的杀毒软件并没有办法完全清除它的影响,所以,针对包含很多机密信息的计算机网络信息系统,我们必须要安装强度比较高、范围比较广泛的杀毒软件。比如,像商业机密或者是国家军事机密的一些重要信息,我们必须要使用防火墙系统,它可以有效阻止外界的网络借助一些不合理、不正当的渠道去盗取内部的信息。当下的计算机防火墙应用技术主要是借助一些重要的安全手段,对网络来往之间的数据信息进行监测,这样不仅能够很好地保证往来数据信息的真实性,而且还能够保证信息的安全性。

2.3文件加密技术

文件加密的目的旨在保护计算机系统信息和数据安全,防止其由于保护措施不到位,而出现被监听和肆意破坏的情况。加密技术在保护相关的文件资料时,大都采取加密密钥来设置需要保密的信息,当用户接收到信息时,再使用相应的密钥对信息进行解密处理,最终达到保护文件的目的。除此,加密方式还有数字签名技术等。以上两种加密技术在落实相应的保护措施时,均是通过对保护对象进行验证来达到保护数据的目的,并需要验证用户的身份和口令是否一致。因此,在保障网络信息安全过程中,数字签名和文件加密均是非常重要的手段。随着科学技术的进一步发展,数字签名也具有相对较多的方式,如非对称函数素质签名、传统的数字签名等。其中前者采取的加密密钥为双密钥,只有密钥准确的情况下,才能解密,可借此判断数字签名的正确与否,并避免出现伪造签名的情况。

2.4优化安全防御系统,研发其他安全系统

安全防御系统可以很好地保护互联网信息的安全,降低信息泄露的可能性。所以,我国要重视网络的安全防御系统的研发,合理引入先进的科学技术,研发创造新型的安全防护系统,增加对网络环境的保护。同时,不断优化升级网络安全防护系统的等级,提升其安全系数,增加防御能力。对网络环境进行全面的实时监测,完善病毒扫描程序,最大程度降低病毒的威胁,创造良好的互联网环境。

2.5合理隐藏IP地址

黑客通常是利用该机检测技术进行查找,找到安全防护性能较低的计算机进行攻击,进而盗取用户信息。计算机一旦联网,就会产生独有的IP地址,这一地址就相当于人们的身份证,是每个计算机独有的证明身份的东西。黑客如果确定了这台计算机,就会向该计算机发起攻击,会直接破坏该计算机的防护系统。为了避免这种情况,可以让程序员通过第三方服务器隐藏该IP地址,因为好多黑客也都是通过第三方服务器来查找攻击对象的。经过隐藏,可以降低黑客攻击的概率,从而保证用户的信息安全。

结束语

随着我国综合国力的不断提高,计算机网络技术广泛应用于人们的生活中。计算机网络信息安全防护就变得尤为重要,要想保障计算机网络信息有个安全的运行环境,不仅要提高用户的计算机防护意识和技术,还要安装杀毒软件和建立防火墙,建立网络监控和木马病毒入侵检测,对计算机数据传输进行加密,最大程度保障计算机网络信息的安全传输。

参考文献

[1]张璐明.大数据时代计算机网络信息安全及防护策略分析[J].网络安全技术与应用,2021(3):153-155.

[2]靳春霞.计算机网络信息安全及防护策略探讨[J].计算机产品与流通,2019(10):42.

猜你喜欢
防护策略计算机网络信息安全
基于应用型人才培养的《计算机网络》课程教学改革研究
信息安全不止单纯的技术问题
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
计算机网络可靠性优化设计方法
简述计算机通信网络安全与防护策略
关于计算机网络信息安全及防护策略探究
刍议数字图书馆计算机网络的安全技术及其防护策略