热门标签:代写本科论文 写作发表 工程师论文 代写一篇论文多少钱
当前位置: 代写一篇论文多少钱 > 计算机论文 > 分析计算机网络信息安全对网络信息的管控和建设

分析计算机网络信息安全对网络信息的管控和建设

时间:2018-09-13 10:53作者:乐枫
本文导读:这是一篇关于分析计算机网络信息安全对网络信息的管控和建设的文章,随着时代和技术的发展, 社会生活已离不开计算机信息网络, 计算机网络为人们的生产和生活带来便利的同时, 也带来了很多信息安全隐患。
  摘要:随着时代和技术的发展, 社会生活已离不开计算机信息网络, 计算机网络为人们的生产和生活带来便利的同时, 也带来了很多信息安全隐患。为了保证计算机网络安全稳定运行, 防护计算机网络中的信息不受侵害, 需要采取有效的防护措施。笔者在分析计算机网络信息安全的基础上, 加强对计算机网络信息的管控, 促进计算机网络信息建设飞速发展。
 
  关键词:计算机网络; 信息安全; 防火墙;
 
计算机安全
 
  Computer Network Information Security Analysis and Effective Protection Measures
 
  Dong Shasha
 
  Beitang Street Community Health Service Center, Binhai New Area, Tianjin
 
  Abstract:
 
  With the development of the times and technology, social life is inseparable from computer information networks. Computer networks bring convenience to people's production and life, but also bring a lot of information security risks. In order to ensure the safe and stable operation of the computer network and protect the information from the computer network, it is necessary to take effective protective measures. On the basis of the detailed analysis of the information security of the computer network, the control of the computer network information is strengthened, and the rapid development of the computer network information construction is promoted.
 
  Keyword:
 
  computer network; information security; firewall;
 
  互联网时代已来到, 计算机网络信息安全问题成为了当今人们关注的焦点。信息化带来的是众多安全威胁, 如黑客和病毒的入侵导致泄密、网络数据丢失等问题, 给诸多企业事业单位带来困扰。目前使用的软件技术众多, 各种技术对于计算机网络信息的安全防护作用都有独到的一面, 今后需要在安全防护、网络信息等方面加强研发工作, 以保护计算机系统的安全和稳定运行。
 
  1 计算机网络信息安全防护
 
  当前的计算机网络信息安全领域, 包含了互联网服务体系、网络信息交流、系统数据的存储以及调取等等, 其特性包括保密性、可控性、可用性、完整性、多样性、开放性等。使用者在使用过程中必须对网络信息的安全防护严加控制, 防止受到黑客等的破坏等, 只有这样才能确保信息数据的稳定和安全[1]。
 
  影响计算机网络安全的因素, 一般包括以下几方面。
 
  首先, 人为因素是威胁计算机网络安全的最大因素。人为因素包含了被动和主动攻击两种类型。这两种攻击都会对计算机网络信息的安全产生很大的影响。计算机网络中的数据和信息如果发生了中断或者被篡改, 一般都是由于人为攻击产生的。黑客利用网络技术制造病毒, 或者直接攻击网络防护系统, 诸如对防火墙等的破坏, 破坏计算机网络的完整性, 达到窃取机密的目的, 这样网络信息的安全就难以得到保证。
 
  其次是系统本身的漏洞问题。计算机系统的安全漏洞非常容易被发现, 一旦出现软件漏洞, 黑客就会从漏洞侵入, 破坏网络信息的安全性。系统的漏洞是不可避免的, 只有对安全漏洞加强检测, 做好防范措施才是最有效的解决措施。
 
  最后是病毒和黑客的攻击。这种攻击是由于计算机病毒一般隐藏在计算机网络软件系统中, 可能在执行程序里, 也可能在数据文件中。总的特点就是隐蔽性非常强, 而且具有非常强的传染性。一旦感染病毒, 整个计算机系统就会受到影响, 数据和信息会受到损害, 信息不可避免地发生丢失, 计算机病毒会以惊人的速度蔓延开来, 凡是接触到病毒软件的机器将无一幸免, 造成系统运行中断、数据文件被损毁、软硬件遭到毁灭性打击的后果[2]。
 
  2 计算机网络信息存在的安全防护问题
 
  安全技术等方面的缺陷和不足, 使得网络软件的漏洞始终存在, 无论是多么高端的网络软件, 都会有编程和设计上的漏洞, 这种漏洞一般是软件人员在写代码时设立的后门, 为日后进行修改开辟一个路径, 但这也为黑客和病毒攻击软件提供了方便之门, 使得计算机网络信息不断遭到攻击和破坏。
 
  计算机病毒的种类繁多, 通常的计算机网络病毒就有几十万种, 而且还有不断更新的网络病毒被研发出来。病毒是不能单独传播的, 必然要隐藏在软件之中。因此, 凡是带有软件性质的计算机网络, 如网络空间、软盘、硬盘、电子邮件, 网页、服务器等等, 都会成为计算机网络病毒传播的渠道, 这种病毒的传播模式带有很强的传染性和破坏性, 可以对整个信息处理系统造成破坏, 导致系统瞬间瘫痪。
 
  网络协议安全漏洞产生于TCP/IP协议之中, 本身存在的安全漏洞来自于假冒地址等。如IP协议支持的源路由方式, 可以通过源点的指令被传送到中间路由, 为病毒攻击创造了条件。而且在一些应用层的协议, 也缺少保密措施, 使得相关的认证缺乏, 在病毒肆虐时遭遇到数据篡改、服务拒绝、数据截取等的威胁。
 
  黑客的恶意攻击对于如今的计算机网络安全来说是最大的威胁, 这些攻击安全漏洞的人, 能够通过密码破解、系统监听等手段达到破坏他人网络信息数据的目的, 很多机密数据等就是在遭到黑客攻击后被窃取, 进而引发大面积的网络系统的瘫痪。
 
  安全管理方面的问题主要存在于网络的安全威胁之外, 大多是由于网络服务人员疏于管理信息安全造成的。主要原因包括管理人员网络信息安全意识薄弱、缺乏信息安全观念、相应的信息安全管理制度不够完善等, 给黑客攻击带来了机会, 有的计算机网络信息泄漏是由于操作技术人员忘记进行数据备份和存储, 或者由自然灾害等意外事故发生导致的[3]。
 
  3 出现信息安全问题的原因
 
  3.1 技术原因
 
  计算机病毒防范技术主要是针对网络信息安全设计的, 如身份认证和访问控制技术的防范。但是各种病毒防范技术可以在一定程度上解决一个或几个方面的网络安全问题, 无法全面地进行安全防护。
 
  如防火墙扫描分析所有通过的信息, 可以通过过滤和应用层进行扫描, 但是这种扫描分析多半是针对IP地址和端口号或者协议内容的, 而非数据细节。防火墙技术最大的局限性是不能防御来自内部的攻击, 不检查内部网上的情况, 使得防火墙成为一种被动的防御手段。如病毒数据由于某种原因, 没有通过防火墙, 则防火墙就不会采取任何的措施。
 
  3.2 配置缺陷
 
  在默认的情况下, 交换机和路由器的主要作用是转发数据, 要求网络服务端口处在打开的状态, 因此, 对设备自身的安全性考虑得就不是很周全, 交换机和路由器为黑客预留了进入的通道。
 
  3.3 策略缺陷
 
  计算机信息安全通过技术与管理、操作与监管并行的系统化安全保障体系加以防护。问题主要在于信息技术和管理制度的安全防范策略如果发生了偏差, 就会造成安全防护的漏洞。
 
  3.4 人为缺陷
 
  人为攻击通过攻击系统的弱点, 以便达到破坏、欺骗、窃取数据等目的, 在不干扰网络信息系统正常工作的情况下, 进行截获、窃取、侦收、破译和业务流量分析等, 使得网络信息的保密性、可控性、完整性、可靠性、可用性等受到损害。破坏信息的方式有多种, 如修改、添加、删除、伪造、重放、乱序、冒充与制造病毒等。
 
  4 计算机网路网络信息安全的防护措施
 
  4.1 加强技术方面的防护设置
 
  对于计算机软件和网络协议, 加强漏洞的扫描无疑是最好的防护方法。扫描方式包含了网络扫描、主机扫描以及数据库扫描等。扫描的目的主要是对计算机软件和网络协议中的系统漏洞进行定期的检查, 只要发现漏洞立即打上补丁。目前, 应用较为广泛的是网络安全漏洞和自动检测技术。这些技术可以通过对脚本文件的记录反映计算机遭遇到的攻击, 并迅速形成应对措施加以防范。
 
  4.2 应用防范黑客侵入的技术
 
  采用控制访问、数字签名、防火墙、密码和身份认证等方式可以有效地防止黑客对计算机系统的攻击。例如, 访问控制技术是通过对特定用户的身份限定来保护网络中的程序和资源。网络资源中有允许使用和不被允许使用的权限, 访问相应地也被设置为合法和非法使用等。对访问进行控制可以分为属性安全、网络权限的控制和限值, 包括网络锁定、入网限制、端口控制、防火墙设定等等。安全控制被设置为目录和节点安全以及网络服务器等, 从计算机网络安全的角度来看, 对访问的控制技术属于较为有效的防护手段。再如数字签名技术可以通过将签名以电子的形式存储在计算机数据信息中, 采用密匙的加密技术实现物理签名的功能。数字签名包括了验证和签名两种程序, 目前被广泛应用在电子交易中。防火墙技术是使用软硬件结合的方法, 将不安全因素阻挡在计算机的安全设置之外。计算机信息防护人员为了消除病毒, 设置了防火墙用于隔离、查杀、预防、检测病毒, 并且防范漏洞等以保证计算机信息安全不受外来非法程序的侵犯。密码技术是当今计算机网络世界中常用的加密方法, 一般包括不对称加密, 如椭圆曲线密码算法、RSA算法等。还有一种是对称加密, 算法包括数据加密标准DES等, 密匙具有解密和加密两种功能。身份认证技术用于识别计算机网络用户的身份, 包括静态密码、智能卡、动态口令牌等的身份认证技术, 可以对被认证客户的身份进行物理特征和生理特征的识别, 如口令、声音、指纹、视网膜等等。
 
  4.3 加强计算机系统安全防范
 
  为了达到保护计算机信息网络安全的目的, 加强计算机系统安全防范是有效提高计算机网络信息安全性的方法, 这需要对网络用户加强计算机网络信息安全教育。网络安全教育包括教会网络用户学会设置和保护密码、个人识别码等, 强化安全意识, 学会使用防火墙、杀毒软件等提高网络安全性的技术。
 
  5 结语
 
  计算机网络信息安全是当前被重视的信息安全范畴中的重要工作, 通过对网络攻击、系统漏洞的防范措施的制定和实施, 信息的安全程度不断提升。而且随着计算机网络信息安全工作的不断加强, 操作人员也正在熟练掌握隐藏IP地址等信息安全管理规范措施, 能够更加科学地运用信息技术来提升计算机网络信息的安全性能。相信随着科学技术的不断进步以及人类的不断学习, 计算机系统的正常运行将会得到可靠性更高的保护。
 
  参考文献
  [1]孙少华, 孙晓东, 李卫.计算机网络的安全防护设计与实现计算机网络的安全防护设计与实现[J].电子设计工程, 2017 (13) :118-121.
  [2]谭彬.云计算环境下用户信息安全防护研究[J].通信技术, 2017 (10) :2345-2348.
  [3]马丽艳.加强计算机网络安全防护管理的方法分析[J].信息记录材料, 2018 (5) :81-82.
联系我们
  • 写作QQ:78307562
  • 发表QQ:78303642
  • 服务电话:18930620780
  • 售后电话:18930493766
  • 邮箱:lunwen021@163.com
范文范例
网站地图 | 网站介绍 | 联系我们 | 服务承诺| 服务报价| 论文要求 | 期刊发表 | 服务流程