当前位置:范文帮毕业论文内容页

计算机网络信息系统防护措施

2021-09-18 22:45:01毕业论文访问手机版

摘要:本文主要探讨计算机网络信息系统安全防护措施。计算机网络技术的发展,让人们感受到了前所未有的效率和便利,同时也让人们感受到电子产品的多种好处,同时给人们带来了相应的安全问题。在人们生活和工作中越来越频繁的应用电子产品以及相应的网络技术,信息安全问题也非常凸显。通过对应的防护措施,才能够控制计算机网络信息系统中的问题。

关键词:计算机网络;信息安全问题;防护措施

1相关概念概述

1.1计算机网络系统及特点

通过各地的多台计算机进行连接形成一个计算机系统。这些计算机分别在不同的位置,并且具有单独的功能,通过通信相关的设备将他们进行连接,促使计算机通过网络及软件等将资源和信息传播和共享,将各台计算机内部的资源和信息等进行分享,方便交流信息以及思想。具有以下特点:(1)计算机网络系统的建立主要目的就是为了将计算机中的资源进行共享和交流。计算机的资源主要包括计算机中的数据信息、软件和硬件的。(2)在不同位置可以进行共享,具有远程和本地控制的特性。(3)互相连接的计算机之间需要遵循共同的网络协议。

1.2计算机网络系统安全及不安全因素

计算机网络系统安全主要包括两个方面,其中一个是物理安全,另一个是逻辑安全。确保在同一网络环境下的多台计算机在进行数据传输和共享的时候。利用技术和网络管理等方法确保信息和数据的完整性、私密性及可使用性能够得到保护。在计算机网络系统中不安全的因素主要包括:保密性:确保数据和信息的安全。不能够被没有授权的用户使用,以免遭到不良利用。完整性:数据或信息在传输的过程中确保其在未经授权的情况下不被改变。确保其内容的不被修改、破坏以及丢失。可用性:对于已经授权的设备或实体可使用的特点。可以是当被授权想要提取所需要的信息时可以获取到。在安全问题中包括网络环境的拒绝服务等。可控性:数据和信息的传输过程中具有相应的控制能力。可审查性:在出现安全问题后,可以找到相应的依据和手段。

1.3计算机网络信息系统安全认识

计算机网络信息安全主要可以分为网络和计算机安全方面。是指在网络环境下,用户的计算机系统硬件设施、软件以及大量的用户信息、共享资源和网络服务,不会收到外界的些因素干扰造成系统信息的破坏、泄露、更改以及对网络进行中断。对于计算机网络发展的进程中,我们需要不断的研究和实践,提升计算机网络安全技术,与此同时,让人们提高安全意识。避免出现黑客、病毒攻击以及其他因素造成安全问题[1]。

2计算机网络信息安全问题

2.1黑客入侵问题

对于计算机网络入侵问题,主要是不法分子通过技术等手段将信息和数据进行窃取或破坏,以便能够获得更多的信息。通过不同的获取方式得到相应的信息后,会对其造成不同的后果,对计算机网络信息安全造成了一定的影响。当企业或者个人的信息被窃取后,可能会产生很多严重的后果,甚至于造成巨大的损失。因此,需要对于当下的网络软件进行完善和改革。黑客在最初的出现时,人们觉得他们是一群为人类做出贡献的人,但是他们的行为主要是对计算机进行攻击,受到了各种方面的利益影响,受到不法分子的引导,继而从事了很多违法犯罪行为。所以现阶段黑客已经成为了人们比较提防的一类人群。黑客通过系统漏洞进入到个人计算机,窃取和破坏计算机中的信息和数据。对用户造成相应损失,相关的攻击方式会造成计算机网络系统直接崩溃。其中的所有数据和信息都将完全消失。

2.2计算机病毒问题

计算机病毒问题也是一个常见问题。由于计算机病毒存在一定的隐蔽性,所以通过计算机系统和软件进行传播,被发现时就会开始触发,在计算机系统中开始病毒式传播。对于计算机网络系统的稳定运行造成极大危害。根据各种计算机网络病毒事件,我们可以发现,计算机病毒在传播过程中具有很强的传染性和隐蔽性,大部分的计算机病毒是通过硬盘和软件进行传播的。计算机网络技术飞速的发展也带动了计算机病毒的发展,种类也是越来越多。当下计算机病毒也成为了计算机网络安全中的重要因素。由于进入了信息时代,我们需要处理的数据量以及信息量非常大。同时这些数据和信息在管理中都具有相应的调理性,所以就让病毒有机可乘。并且计算机病毒具有攻击性,潜伏性等特征,计算机病毒会对计算机造成巨大的损失。通过感染一台计算机,会将整个网络中的计算机都进行传染。造成整个计算机网络系统中的计算机都受到巨大的安全威胁[2]。

2.3信息数据传输问题

信息数据传输过程中也会出现问题,也是一个比较典型的问题。主要是不法分子通过邮件的方式,将病毒植入计算机网络系统中,以获取在系统中传播的信息和数据。这个邮件本身并不会直接损害系统,但是会导致整个安全系数下降,并且会盗取相应的信息。影响信息传播中的完整性和真实性以及可使用性。

2.4电子邮件问题

在计算机网络信息安全问题中,电子邮件也经常出现各种问题,主要是很多不法人员通过邮件的形式传播计算机病毒,在电子邮件中加入相应的病毒程序,能够在用户打开电子邮件时将计算机病毒同时打开,进而获取用户的信息和数据,电子邮件本身并不具有相应的病毒特性,容易导致携带的文件等具有一定的风险,导致信息的真实性和完整性。

2.5系统漏洞问题

所有软件都会存在漏洞,很多不法人员就会通过漏洞获利,漏洞的修复比较艰难,对于用户的网络信息安全造成一定的威胁。主要的漏洞包括两种,分别是拒绝服务和缓冲区溢出,拒绝服务漏洞一般情况下不是非常常见,但是缓冲区溢出是较为常见,同时也是容易被利用的一种漏洞,为不法分子提供了相应的通道,容易利用这个漏洞进行入侵,通过发送超出缓冲区的长度信息造成系统处于危险状态。

2.6滥用合法工具问题

系统为了提高服务质量,都相应配置了一定的工具软件用于改善系统管理,这些工具软件常常被不法人员进行利用,通过这些软件来获取非法信息,比如nbtstat这个命令主要是通过系统管理员提供远程节点信息的,但是常常被不法分子进行破坏和利用,通过这一命令获得系统的远程节点信息。促使网络安全受到威胁。同时不法分子还会利用网包嗅探器,网吧修弹器的作用是监控整个网络,明确网络中存在的问题,但是不法分子可以通过网报修弹器获取相应的信息,通过网络修弹器可以威胁到网络信息的安全。

3计算机网络信息安全防护措施

3.1定期更换账户和密码

用户在使用计算机的过程中,个人的行为对于安全影响非常的明显。一旦出现了信息泄露,不法分子将通过各种途径窃取计算机内的信息,就会影响计算机网络安全,造成相应的损失。因此,用户需要具有一定的安全意识。确保设置密码时,能够具有相应的复杂性和安全性,避免出现相似账号和密码,定期的更换账号密码也非常重要,能够有效的避免安全问题。尽量避免信息泄露,需要不断提高用户对于网络安全的意识,通过规范的操作。避免涉及到非法网络,以免遭到病毒攻击,导致计算机网络受到干扰。并且要建立防范机制,构建一个安全稳定的网络计算机环境[3]。

3.2优化计算机防护

通过对计算机网络信息安全进行深入研究和总结。我们可以发现,计算机病毒是一个非常常见的问题。由此,我们在使用计算机网络时,需要安装相应的防火墙和杀毒软件。防火墙的种类主要是包括监测类、过滤类和代理类等。其中监测类防火墙具有较好的效果,可以将外部各种用户访问进行处理。对于计算机数据进行分深入分析,能够有效的保护计算机中的信息和数据。用户可以根据自己使用计算机的情况,一方面通过防火墙保护,另一方面儿通过杀毒软件可以有效的避免出现计算机安全问题。计算机需要进行定期检查,这样的方式凸显了杀毒软件的作用。通过杀毒软件定期进行全盘全面的筛查,能够确保计算机网络系统能够保持最佳的状态。防火墙作为一种网络屏障,能够有效的抵御计算机病毒和黑客的攻击,并且防火墙具有阻止不允许访问页面的功能,能够确保信息的安全性。在使用外接电子设备时,一定要通过防火墙扫描。并且进行病毒查杀,以免病毒进入计算机。同时在防火墙后进行数据加密,如果是极其重要极机密性的文件,需要通过加密的方式进行传输,防止黑客攻击获取信息。

3.3提高加密防护

文件加密是一种防护措施。这种防护措施可以将信息和数据安全的传输,数据和信息的安全性和完整性。能够有效的防止数据和信息遭到破坏和盗取,其中数字签名技术就是一种比较普遍和关键的技术。在通过加密技术之前,将需要保护的信息和数据进行加密,这样可以对于文件中的信息和数据进行有效的控制加密,提升信息的安全性和完整性。信息加密技术可以在源头上控制,当用户需要发送相关信息时,需要将密钥进行发送,只有通过相应的密钥才能打开发送的信息文件。文件加密工作需要具有相对的专业技术水平,同时对于操作人员的技术水平和意识都有一定的要求,需要更加注重细节分析,了解各种文件加密技术方法,最终落实好信息保护工作,确保计算机网络技术安全。这其中的管理人员的专业能力和综合素养都非常重要,如果管理人员没有非常好的专业素质,那么很难将安全工作维护好。与管理人员的技能和素养也需要定期的培训和提升。专业人员需要不断的自学,提高自己的技术和知识。另一方面,有关部门也需要定期组织这些人员进行专业和技能的培训。确保这些人员可以与时代共同进步。能够真正的将计算机安全工作做好。与此同时,我信息加密技术保护数据和信息。可以有效的避免被窃取。促进计算机信息安全的进一步提升。

3.4监测技术

根据当前网络计算机发展的方向,计算机网络信息安全防护技术已经出现了多种形式。其中统计学和人工智能等都应用比较普遍。这方面的知识也确实有利于计算机系统的情况分析,发现系统是否遭到入侵,一旦发现系统受到攻击,就可以直接进行控制。这其中的统计学就是一种监测技术的基础,这方面技术能够判断系统正在运行的状况,提出相应的改进措施和方法。规避相关问题,确保计算机网络信息安全性。同时我们需要看到在不同的监测技术能够拥有不同的积极作用。一方面我们要注重监测技术的积极作用外,还要确保各个阶段计算机网络信息安全需求的不同。确保有针对性的进行分析和选择,保证能够全面的看待计算机网络信息安全问题。

3.5隐藏IP地址

不法分子通常通过网络探测技术获取用户的信息,进而获取到用户的IP地址,当不法分子获取到用户的IP地址时,可以通过各种形式进行攻击。所以隐藏IP地址是一种有效的方式。例如,通过缓存溢出攻击和拒绝服务攻击等方式,对用户造成网络安全影响,因此隐藏IP地址,就可以避免不法分子获得用户IP,主要就是通过代理服务器的方式使不法分子无法获取用户IP地址。

3.6关闭不必要端口

计算机的端口进行入侵,是不法分子侵入系统的主要方式。用户安装了Netwatch等监控端口的程序,不法分子对端口进行扫描时,监控程序就会提示并且及时关闭相应端口,以免出现不法分子不断进行扫描并且进行入侵,造成网络安全的隐患。

4总结

综上所述,计算机网络安全的现状需要我们重视。想要获得一个安全的网络环境,就要从多个方面进行提升,全面的提高计算机网络信息安全。因此,不仅仅要做好病毒防护工作,还要提升用户的使用意识,不断的优化和改善网络信息的加密等技术,完善相关的法律法规,促进计算机网络信息技术为人类做出更大的贡献。

参考文献

[1]李艳.计算机网络信息技术安全与防护措施[J].电子技术与软件工程,2021(07):255-256.

[2]苏文清.计算机网络信息安全及其防护措施[J].信息记录材料,2020,21(10):40-41.

[3]衣志鹏.探讨计算机网络信息系统安全防护措施[J].数字通信世界,2020(03):253+274.

[4]张宝林.计算机网络信息安全及其防护措施[J].通讯世界,2020,27(01):126-127.

[5]刘爱华.计算机网络信息安全分析及有效防护措施研究[J].科技经济导刊,2019,27(27):41.

作者:黄春乐 单位:中国电子科技集团公司第三研究所