摘要:计算机网络作为交换信息的媒介,是当今信息时代的典型代表,应用于世界各处。因此,网络信息安全十分重要。本文针对计算机网络信息安全的相关因素,浅谈了网络信息的潜在问题,分析并提出了有关网络信息安全的保障措施,以期不断加强计算机网络信息的安全性。
关键字:计算机;网络;信息安全;保障措施
1 引言
习近平总书记在网络安全和信息化工作座谈会上提出,要以信息化推进国家治理体系和治理能力,信息是治理国家的重要依据。网络安全和信息化是相辅相成的,安全和发展需要同步推进,发展是安全的保障,安全是发展的前提。为了保障网络信息安全,目前刻不容缓的事情是采取一定的保障措施,共同抵制不安全的网络行为。近几年来计算机网络安全事件频频发生,造成网络信息大量泄漏,损失严重,因此迫切需要研究出计算机网络信息安全的保障措施。
2 计算机网络安全的概念
2.1 计算机网络安全的定义
在狭义上,计算机网络信息安全是以网络特性为依据,运用相关的保障措施来保障计算机网络上的信息资源、系统以及相关数据安全,从而预防自然因素与人为因素所造成的干扰和危害。
在广义上,计算机网络信息安全是指代所有与计算机网络相关的技术和理论问题。计算机网络广义包含三方面内容,第一方面是指信息的完整性和保密性;第二方面是指信息的可控性和真实性;第三方面是指信息的实用性和可用性。
2.2 计算机网络安全的特点
2.2.1 计算机网络安全的可靠性
计算机网络信息安全的可靠性是及时分析网络系统的实时情况。可靠性要求计算机网络安全不论在什么状况下,均要保障计算机系统不会受到内外因素的负面影响。
2.2.2 计算机网络安全的完整性
计算机网络信息安全的完整性是指计算机数据具有完整性。数据是否授权是计算机网络安全完整性的基础,数据能否更改取决于数据是否授权。因此,计算机网络安全的完整性不但避免了使用过程中数据信息的丢失,还保障了使用过程中数据信息不会被更改和损坏。
2.2.3 计算机网络安全的可用性
计算机网络信息安全的可用性是指使用者对数据信息的使用需求和具体要求。即所需信息在使用其数据时可以进行数据存取操作。
2.2.4 计算机网络安全的保密性
密码算法技术是计算机网络信息安全的保密性中常常使用的技术,密码算法技术通过算法加密数据信息来保障相关数据信息不被泄露给未授权方。
3 计算机网络信息安全存在的问题
3.1 人为的威胁
人为因素是威胁计算机网络信息安全的主要因素,人为威胁分为两种:主动威胁和被动威胁。首先,主动攻击即有针对的利用网络攻击技术破坏网络信息的安全性和保密性。其次,被动威胁是在计算机网络信息安全不被影响正常运行的前提下,运用隐秘性攻击并截获计算机网络中的信息数据、资料等。然而,不论是主动威胁或是被动威胁,这些人为威胁都会给计算机网络信息安全带来不同程度的伤害和经济损失。
3.2 系统自身的威胁
计算机网络系统中本就存在一定的安全威胁,其来源主要是计算机自身设计漏洞或是计算机所使用的软件漏洞。虽然每一款软件的应用与更新都是一步步的完善,但其同样存在着不同程度的漏洞,黑客就根据这些漏洞对计算机展开攻击。究其根本原因,还是计算机网络的保障措施不到位导致的。且网络应用程序中存有的漏洞也是计算机系统自身的威胁,这些漏洞可能来源于编程人员的疏忽,若这些漏洞被不法分子利用,可能会引起无法设想的后果。
3.3 病毒的威胁
电脑病毒的入侵正是利用了计算机网络信息虚拟性和广泛性的特点。电脑病毒具有强大的破坏力。随着技术资源的持续进步发展,计算机网络虽然给人们的生活提供了较大的便利,但是病毒也得到了有利的入侵渠道。一般情况下,计算机网络信息中有许多与色情相关的信息,这些信息为电脑病毒提供了入侵渠道,一旦病毒入侵,就会造成直接的经济损失。若国家政府部门出现计算机保障漏洞,必然会造成整个办公系统瘫痪,导致国家重要信息的保密性受到威胁。
期刊文章分类查询,尽在期刊图书馆
4 针对计算机网络信息安全的保障措施
4.1 计算机网络信息安全保障体系的建立
随着计算机网络信息安全保障水平的持续提高,入侵者攻击和利用计算机系统的手段也在不断转换。因此,完善高效率的计算机网络信息安全保障体系十分重要。如今,计算机网络安全的评估、安全保障措施以及计算机网络安全服务等领域均与建设计算机网络信息安全保障体系有关。计算机网络安全评估内容由两方面组成:检测系统漏洞和评估网络管理。安全保障措施也有两个较为重要的方面,即网络访问控制和计算机病毒保障。这对人们提出了几点要求: (1)隐藏IP地址。使用代理服务器将IP地址隐藏是比较常见的防黑客措施,增大了用户网络信息的安全性。(2)规划网络系统。对计算机网络系统的合理规划有利于计算机网络安全平稳运行,并保障了信息的安全,防范非法监控。(3)完善计算机安全检查工作。设置管理人员的身份信息,对进入系统的用户进行身份识别,预防非法分子进入系统。
4.2 网络信息加密技术分析
在提升计算机网络系统以及数据安全性和保密性方面,网络信息加密技术扮演着十分重要的角色。以下根据其所涉及的数据存储加密和数据传输加密技术对网络信息加密技术进行分析探讨。(1)与数据传输加密相关的方面。数据传输加密有两种形式,即有线路加密以及端对端加密。其目的是加密传输的数据流。有线路通过使用有差异的加密密钥来加密不同传输线路,从而达到保护数据的目的。端对端加密则通过使用有加密功能的软件和技术将发生的信息转为密文,在接受处重新恢复为明文,从而达到保护数据的目的。(2)与数据存储加密相关的方面。此技术有两种类型,即密文存储和存取控制,其目的在于防止数据在存储过程中出现泄漏或损坏。密文存储技术对文件的加密操作通过运用加密法转换和加密模块等方式来实现。存取控制技术则通过对网络用户的权限和资格进行审核和限制来达到避免数据被非法存取的目的。
4.3 计算机网络入侵检测及监控技术分析
计算机网络入侵检测技术包含了规则方法、密码学、数据统计技术以及通信技术等,其目的在于检测并控制计算机系统中网络入侵与滥用的情况。此技术主要结合了两种分析技术,即签名分析技术和统计分析法。签名分析法主要用于监控各种攻击计算机网络现存弱点的行为,这是一种匹配模板的操作。而统计分析法是以统计学理论为基础,以计算机网络系统正常运行时的动作模板为标准,通过对比来识别出系统中与标准不符的动作。
4.4 积极采用现代防火墙和计算机网络病毒的防范技术
防火墙在计算机网络系统中一般位于计算机和其所联通的网络之间,它包含了相关的软件程序和硬件设备。计算机发送与接收的数据包在实际计算机网络通信过程中均会通过防火墙,它通过不断扫描计算机系统和网络环境来实现避免病毒或破坏者恶意攻击入侵计算机和网络的目的。
安装并及时更新高性能计算机防毒软件程序是计算机与网络安全保障工作中不可或缺的部分。除此之外,对计算机网络用户而言,不
仅要增强安全使用计算机网络设备和技术的知识,还要不断提升筛选计算机网络资源的能力,避免盲目下载网络信息,并定期做好杀毒保障工作。
5 结束语
在计算机网络信息持续进步的今天,计算机网络信息技术也在飞速发展,计算机网络信息的技术、管理以及保障也在持续完善。如今社会并不存在健全的计算机网络管理,对计算机网络安全的保障仅仅依靠网络技术是无法实现的,唯有将网络信息技术和网络信息管理相结合,才能创造一个安全的计算机网络信息环境,进而确保能够安全使用信息系统。
参考文献
[1]李志军.计算机网络信息安全及保障策略研究[J].黑龙江科技信息,2013
[2]禹安胜,管刚.计算机网络安全保障措施研究[J].电脑学习,2010,10
[3]张铭泽.计算机网络保障安全与策略分析[J].赤峰学院学报(自然科学版),2010(06):34-35.
[4] 陆柏,蒋本亮.计算机网络保障技术研究[J].科技信息一专题论述,2009 (26): 370-371.
[5] 腾蛟.关于计算机网络的安全保障的思考[J].咸宁学院学报,2012 (08): 160-187.
[6] 刘凤娟,计算机网络信息安全及保障策略研究[J].计算机光盘软件与应用,2013(19),165-165,167.
[7] 鲁晓睿,计算机网络信息安全及其保障策略的研究[J]电子制作,2013(13):115-116.
[8] 覃树宏.计算机网络信息安全及保障策略研究[J].信息安全,2013(12).
论文作者:温凤霞
论文发表刊物:《电力设备》2017年第7期
论文发表时间:2017/7/4
标签:计算机网络论文; 信息安全论文; 计算机论文; 网络安全论文; 信息论文; 网络论文; 数据论文; 《电力设备》2017年第7期论文;