欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 解析计算机网络信息安全存在的威胁因素及防范措施

解析计算机网络信息安全存在的威胁因素及防范措施

日期:2023-01-24 阅读量:0 所属栏目:信息安全



计算机的广泛使用和网络技术的普及,大大方便了我们的工作和学习。但计算机网络技术也存在着一些问题,比如电脑病毒、系统垃圾、黑客攻击,以及计算机信息泄漏、账户被盗等。特别是近年来发生的一些网络诈骗案件,都与计算机网络安全有关。而且网络犯罪大多难以追查,隐蔽性强,这些隐患影响我国网络信息的安全和发展。本文分析了新形势下网络信息安全的特征,阐述了计算机网络信息安全存在的威胁因素,并提出了应对防范技术措施,以期提高计算机网络信息的安全性。


1.网络信息安全的特征


网络信息安全主要通过建立计算机网络技术系统来保护计算机系统,避免计算机系统内数据遭到破坏、更改与泄漏。从网络信息安全的本质来看,计算机网络安全主要是信息系统的安全,系统内的硬件、软件与网络传输信息,并不是由于意外的攻击造成的数据损失。


网络信息安全问题不仅技术方面问题,信息管理也存在相应的问题,技术与管理二者缺一不可,相互促进。而计算机网络安全包含两个方面:物理与逻辑,计算机逻辑安全问题即为信息安全,主要是对计算机信息的保密、完整性与可用性三方面实施保护。计算机物理安全即为应用数学、信息论以及数论等学科的安全。计算机网络主要保护系统内的硬件、软件以及数据信息不受任何形式的破坏。进一步保障计算机系统安全、正常的运行,保证网络在使用过程中不被中断,进而保证网络信息的安全性。网络信息安全有以下五大特点:


1.1 完整性


网络信息的完整性指在传输、交换、存储以及处理信息的过程中,必须要保证数据信息没有被修改与破坏,保持系统内数据信息的原样,使网络信息可以正确地生成、储存以及传输。


1.2 保密性


信息安全的保密性指信息必须要按照严格的要求,不可以将信息直接泄漏出去,即为避免网络信息泄漏到非授权单位或者是个人,明确规定信息只能被已授权的单位和对象使用。


1.3 可用性


可用性是指信息可以被授权的单位进行访问,并按照要求来使用的特征,即为计算机系统在运行时可以存取一些需要的信息,在网络系统受到破坏时,可以及时、有效的恢复使用。


1.4 不可否认性


不可否认性是指通信双方在进行信息交流时,确保参与者提供的信息具有真实性与可靠性,即是任何参与者都不能否认自己的真实身份,必须提供完整的信息,以便保证网络系统正常的完成操作。


1.5 可控性


信息网络安全的可控性是指流通在计算机系统信息中内容可以达到有效控制的特性。即系统中流通的信息在传输范围与存放空间之内能够被控制。除采取常用的传播站点与传播监控形式之外,还有一种控制方式是通过密码托管的形式控制数据信息,同时在使用第三方管理加密算法时,必须要按照严格的规定来实施数据信息的可控执行。


2.计算机网络信息安全存在的威胁因素


2.1 自然因素


自然因素对计算机信息会造成间接影响,很容易弄丢用户信息,损失用户利益。在计算机网络系统中,构建相应的局域网电缆和通信电缆,有可能会影响计算机系统中的硬件。尽管自然因素存在一定的偶然性,但也是不能被忽视,自然因素有可能会对少部分网络系统造成威胁。


2.2 人为因素


人为因素是影响网络信息安全的关键因素。计算机网络信息安全防范除了通过技术提高网络用户对信息安全的意识外,也存在一定人为主观因素,当然也包括计算机系统自身存在的缺陷,用户恶意破坏等。人为因素指恶意破坏计算机网络信息的一些不法分子,人为使计算机系统内的数据信息遭受破坏与丢失,并盗窃用户的信息,损坏计算机网络系统的一种非法手段。


2.3 计算机病毒


计算机病毒是影响网络信息安全的重要方面。它主要通过人为的编制计算机系统中的程序来破坏系统内的数据,从而破坏计算机系统功能的一组代码。这种病毒有两种:良性病毒与恶性病毒,病毒可以自我复制,并且病毒的传染性高,隐蔽性和破坏性较强。主要是通过计算机网络来进行病毒传播,破坏计算机系统的硬件、软件,从而影响计算机正常使用,严重时会导致整个计算机网络瘫痪,使计算机系统无法工作,损害计算机用户的网络系统,因此,为了保障计算机系统的安全、有效运行,对计算机病毒的安全防范工作不容忽视。


2.4 黑客攻击


黑客攻击对计算机系统的网络安全也造成一定威胁,是指在没有得到用户的允许,通过特殊渠道登录到用户的网络服务器中,在没有得到授权的情况下,对计算机网络内部系统进行操作的行为。黑客通过使用一些隐藏指令来得到计算机网站的控制权,并将病毒直接植入到系统中,控制用户的计算机网络,从而大量窃取用户信息,对网络安全造成很大危害。


2.5 信息缺乏保护


计算机网络具有很大的开放性与广域性,这就使计算机网络中的信息数据在传输与处理过程中都存在隐患,并且当前计算机网络传输数据的安全性和保密性都相对薄弱,使网络数据在信息时代下很难实现安全的信息交流。


2.6 系统漏洞


系统漏洞是由于计算机软件在操作中存在逻辑缺陷,或者在编写计算机程序时发生错误。它自身对计算机系统并没有太大的影响,主要威胁是来自于不法分子与黑客对网络系统的实施非法操作。黑客和不法分子利用计算机网络系统中存在的漏洞,将木马与病毒直接植入到系统中,进而攻击网络信息系统,导致计算及网络遭到严重损害,或者对计算机系统实施非法控制,窃取计算机用户的数据信息,进一步威胁计算机网络信息的安全。


3.新形势下计算机网络信息安全防范的对策


3.1 防火墙技术


防火墙技术是设置在不同网络系统内的部件之间进行组合,其作为保护计算机网络系统安全的一道屏障,不仅可以控制外部计算机用户对系统内部进行访问,还能够有效的控制系统内部用户对外界网络的访问权限。防火墙技术同时也是计算机信息进出系统的唯一通道,可以按照相应的安全管理措施对进出信息进行合理地控制,它本身也具备相应的抗击能力,可以强化计算机系统的安全性,同时对系统中存在的访问行为进行有效的监督和管理,可以防止计算机内的信息泄露。


3.2 加密技术


通过加密技术可以增加网络攻击的难度,提高计算机网络信息的安全系数。网络系统中的信息数据加密技术主要分为三个层次:链路加密技术、节点加密技术、端到端加密技术。链路加密技术是保障系统内的链路信息数据全部以密文出现,进而保障计算机网络系统内的节点间链路的安全性;节点加密技术可以保障系统内的源节点到目的节点的信息传输链的安全。端到端加密技术能够使信息数据直接从系统的源端用户传输到目的端系统用户,这在个传输过程中,全部数据信息都是通过密文的形式进行传输,从而保障数据传输的安全性。


3.3 网络访问控制技术


网络系统本身的访问模式为黑客攻击计算机系统创造了条件。因此,通过防止非法方式访问计算机网络,对网络系统的信息安全实施有效控制,是防范网络信息安全的关键。计算机操作人员可以通过路由器来对外界的计算机网络运行实施控制,同时也可设置计算机系统内的文件权限,进一步确定用户访问系统是否合法,进而保障网络数据信息的安全、有效。


3.4 网络病毒的防范技术


计算机网络病毒对网络系统安全产生很大的威胁,计算机管理人员应熟练掌握网络病毒方面的知识,对计算机网络病毒防治技术有基本了解,这样方便计算机在操作过程中,及时发现病毒并做出相应的解决措施,降低网络病毒对计算机造成的损害。因此,计算机管理员可通过加密执行网络程序、网络系统监控、读写控制等方法,对系统中网络病毒进行防范,从而阻止网络病毒入侵到计算机网络系统中。


3.5 提升网络工作人员的安全防范意识


加强内部网络人员的安全防范意识,提高计算机网络信息系统的防范能力,是提升计算机信息系统安全性的基础。作为网络管理人员,应对没有经过授权的用户在进行数据访问与应用系统网络资源时,选择不同的密码,使数据的操作具有合法性。很多网络系统设置密码对系统内的资源进行访问,这是一种防病毒的系统程序,非常简单而且经济。一般来说,好的系统杀毒软件能够方便计算机进行下载与传播信息,几分钟过后,便可以安装到NT服务器中。同时,由于网络系统内部的管理员权限设置与管理,将系统内的管理人员联系起来,将系统操作与其他安全防护措施也结合了起来,这成为计算机安全管理系统的一个部分,可以更加有效的防范各类病毒入侵。


4.结语


总之,随着我国科技进步和计算机普及,我国各行各业都进入了信息时代,各类网络技术也被广泛应用于工作和生活之中。在计算机信息技术发展过程中,一些不法分子常常利用计算机网络信息技术发展过程中的漏洞,开展一些非法活动,对企业和个人网络信息安全造成一定威胁。因此,新形势下,加强网络信息安全技术研究显得格外重要,从业人员应不断研究新情况,结合信息技术的发展情况提升网络信息安全技术防范措施研究,积极降低顾客的网络系统使用风险,让计算机网络技术更好服务于人们的工作和生活。


作者:苑雪(商丘市委党校,河南商丘476000)

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224391.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学