欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 网络信息安全与防范措施探讨

网络信息安全与防范措施探讨

日期:2023-01-24 阅读量:0 所属栏目:信息安全


  最近几年,网络信息技术趋向于成熟发展,并开始进行更新换代,从维护网络稳定的第一代网络信息技术转型为保障信息服务性的第二代网络信息技术。伴随着网络信息技术的转型,很多的商业公司、事业单位以及政府机构在认识到信网络信息技术的优势后,将传统的、只能维护网络稳定的第一代技术进行提升。这样的提升促进了网络信息技术的大范围使用,使得网络信息技术真正地走进了我们的生活。但是,网络信息技术是具有其自身开放性的,这是一种优势,网络信息技术的开放性使得计算机能够快速联网,资源的共享变得更加迅捷,但是,网络信息技术的开放性也存在着相应的问题,那就是对于网络信息安全问题的忽视。早期的网络管理属于无政府状态,网络信息技术在运用中常常会收到病毒的侵扰和黑客的攻击,在这一方面的网络安全事故时常发生,并且总是造成严重后果,损失不可估量,根据相关部门的统计,近五年来,网络安全事故对于世界经济的影响十分巨大,造成了数以万亿的经济损失,破坏了世界经济的发展,危害巨大。网络信息安全的隐患主要表现在非授权访问、冒充合法用户、破坏数据完整性、利用网络传播病毒这几个方面,所以关注网络信息的安全问题十分重要。


  1计算机网络安全中存在的问题

  伴随着网络信息大时代的到来,人们在享受网络信息技术所提供的便利性的时候,也正在面临着网络所带来的越发严重的安全威胁以及难以避免的风险。由于计算机网络连接的大面积覆盖,以前由单个计算机所引发的网络安全事故可能危害到其他的系統和主机,造成大面积的网络瘫痪。再者,我们在网络信息时代对于网络信息安全意识的薄弱,也使得这种危害大幅度的蔓延,在我们生活中最常见的网络信息安全威胁有以下几个方面:


  1)自然威胁

  在我们的生活中常见的网络安全问题就是自然威胁。所谓自然威胁,包括各种各样的自然灾害,例如,地震、洪水以及火山喷发等。再者还有恶劣的气候环境、人文环境,电磁辐射以及设备的老化,这些问题都在一定程度上影响着网络信息技术的安全,是我们生活中无法规避的自然威胁。


  2)非授权访问

  在我们的生活中常见的网络安全问题还有非授权访问。所谓非授权访问,主要就是指一些通过熟练掌握编程和编写计算机程序的技巧从而获得不合理的网络信息授权,浏览网页,入侵其他计算机的行为。非授权访问的主要目的就是通过网络入侵取得系统的使用储存权限,或者从外部操作这个系统,达到控制这个系统的目的。再者,就是以非授权访问为方法,恶意的破坏所侵入的系统或是网络,使其失去服务和使用功能。


  3)后门和木马程序

  在我们的生活中常见的网络安全问题就是后门和木马程序。后门技术是最早成型的网络黑客技术,并且危害严重。“后门”技术,就是在计算机的程序中留下一个缺口,从而方便黑客们进入其他的计算机,以获取信息。“后门”技术的主要功能就是使计算机管理员无法阻止网络黑客进入到计算机的系统中,并且无法阻止网络黑客将病毒种植在计算机里,使病毒的传播速度加快,且难以发现。木马程序,全名叫做特洛伊木马,是“后门”技术的主要使用形式,其名称出自古希腊神话,特洛伊之战中的木马的故事。通过木马程序,网络黑客可以对计算机进行远程操作,具有极佳的隐蔽性。木马程序一般分为两大类程序,一类是服务器程序,一类是控制器程序。如果一台计算机被植入了木马程序,那么网络黑客就可以利用木马程序中的控制器来对计算机进行远程操作,并利用服务器控制这台计算机。


  4)计算机病毒

  在我们的生活常见的网络安全问题中,影响最大并且覆盖范围极广的就属网络计算机病毒了。计算机病毒,就是指在编写计算机程序或者是由于防伪措施不当而进入到计算机系统的影响计算机使用以及扰乱计算机系统功能、破坏计算机数据的指令或者是程序代码。其中,很多的计算机病毒需要通过计算机为传播和破坏载体,例如蠕虫病毒,蠕虫病毒会依托计算机系统和计算机里的应用程序或者是系统中的漏洞进行主动攻击,并通过网络迅速蔓延开来,是一种传播性和攻击性极强的计算机病毒,并且,这种病毒的侵入往往十分的隐秘,不用储存在计算机的文件夹中,但同时却能给计算机造成极为严重的影响,是计算机失去网络服务,最后直至陷入瘫痪。


  2计算机网络安全的防范措施

  1)从技术上解决信息网络安全问题

  从技术上解决信息网络安全问题是建立计算机网络安全体系的重要办法,其具体的实施有以下几点:先要做到建立计算机网络安全体系,我们首先要对网络数据进行数据备份,所谓“数据备份”,就是将计算机硬盘或者是系统盘上的具有重要意义或是重要价值的文件转移或是拷贝到另外的位置,比如说移动硬盘等设备。当我们的计算机在联网的情况下收到网络安全问题的侵害而被破坏的时候,我们就可以通过移动硬盘上的文件数据备份将我们所需要的具有重要意义的数据重新找回,并再次下载到新的系统之中,在建立计算机网络安全体系的过程中,做好有效数据的备份,是最有效果的被动安全办法,同时,在新的时代下,我们也可以使用云端备份,将重要的数据和系统上传到云端,这样能在最大程度上建立网络信息的被动安全,做到快速解决问题,万无一失。其次,我们可以通过建立物理隔离网的方法来建立计算机网络安全体系,所谓建立物理隔离网,就是在两个独立的计算机主机、系统之间加装一个具有多种控制功能的开关,从而使两台计算机相互独立,不受网络病毒的互相影响,是一种具有稳定防护功能的主动安全设施,由于两台计算机之间不存在通信上的直接关系,所以网络黑客很难入侵,从主动上维护了网络的安全和稳定。在从技术的角度建立网络安全结构体系的实际过程中,我们还可以通过建立防火墙的办法来保证网络信息安全。防火墙,就是计算机与网络之间的一道屏障,计算机从网络上获得和传送的一切信息都要经过我们所设置的防火墙,在这个过程中,防火墙会对这些信息进行检测,并且将那些具有安全威胁的程序阻挡在安装之前,从而保护计算机的网络安全。另外,防火墙还能关闭一些不使用的闲置程序,识别源自特殊网址的访问信息,从而更好地保护计算机,建立网络信息安全体系。


  2)从管理上解决信息网络安全问题

  想要彻底地解决网络信息安全问题,只是单纯地从技术手段人手还是远远不够的,在加强技术控制的同时,我们还需要在管理上多做文章,从而彻底的解决网络信息安全问题。例如,我们可以定期地进行有关网络信息安全问题的培训,使我们清楚地认识到网络信息安全的重要性以及网络信息安全问题的危害,从真正意义上建立网络信息安全意识,在工作的过程中,首先对于网络信息安全问题的处理做一个简单的培训,并由浅及深,彻底地让工作人员具备处理网络信息安全问题的能力。同时,我们还可以建立相应的规章制度,从制度上规范工作人员对于网络安全问题的处理方法,让每个人都具备网络信息安全意识的,从而更好地实现新时代下的网络信息安全。


  3结束语

  研究网络信息安全与其防范措施具有极其重要的意义。我们在工作中一定要坚持一切从实际出发,具体问题具体分析,不断提升我们的个人业务水平,使我们的网络信息环境更加的安全,给群众更好的使用体验。


  来源:电脑知识与技术 2017年15期

  作者:马兴


本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224279.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学