计算机网络信息安全技术的运用实践分析口☆口

  计算机网络信息安全技术的运用实践分析

  摘要:随着信息时代的迅速来临☆□☆,计算机网络已经与人们的日常生活紧密的融口合在一起☆□□□☆。所以☆□☆□,加强计算机网络信息口安全防护□☆☆☆□,对于社会的稳定发展而言具有极为重要的口意义□☆□□□。文章主要是就计算机网络信息安全技术的运用实践进行了分析与探讨☆□☆☆□。

  关键词:计算机;网络信息口安全;对策

  网络信息化技术的不断发展□☆☆□☆,使得计算机网络与人们日常生活联系的也越来越密口切☆□☆□□。口☆口口口☆口由于□☆□□,计算机网络信息具有不屏蔽且信息公开的特点☆☆□☆☆,所以口人们在使用过程中☆☆□,经常因为涉及到信息安全的问题□□☆☆,而对对人们的生活造成了不利的影响☆☆□。

  一☆□□☆、计算机网络安全的因素

  就目前而言☆□☆☆□,计算机网络不仅存在诸多的安全隐患☆☆□□,而且越来越多的新漏洞也在不断的出现☆□□☆,这些问题已经成为了影响计算机网络信息资源安全的关键因素□□□□☆。

  1.计算口口机口病毒☆□☆□□,影响计算机网络安全的病毒主要有木马☆☆□□□、蠕虫病毒☆□☆□、网页脚本病毒等几种☆□□☆。这些病毒一般都是通过电口子邮件入侵□□□☆,并随着电子邮件进行大面积的扩散☆□☆,一旦用户打开口电子邮件的话☆☆□,病毒就会迅速的蔓延至整个网络系统☆□☆□,并对网络系统进行攻击□☆☆□。另外☆☆□,由于计算机系统自身存在的漏洞也是病毒入侵的主要途径之一□☆☆☆□,计算机在与网络连接后☆☆□□☆,病毒就可以通过操作系统中的流动□□□☆,迅速的侵入并破坏计算机网络安全□☆□☆。

  2.用户安全意识口口薄口弱☆☆☆□□,由于大多数计算口机用户口自身存在的网络安全意识薄弱等各方面的问题☆□□☆☆,而经常出现账号泄密或者IP地址暴露等情况☆☆□□,而这些问题都会招致黑客或者病毒的入侵☆□☆□,而导口口致用户信口息出现泄漏的现象□☆☆。而这也进一步说明了用户安全意识薄弱是导致计算机网络安全隐患增加的主要原因☆☆□。

  3.计算口机系口统漏洞□□☆☆,计算机系统程序存在的缺陷□☆☆□☆、软硬件☆☆☆□、功能设计☆☆□☆、配置不当等各种漏洞□☆□□,都是病毒攻击时可以利用的弱点☆□□。由于操作系统的安全漏洞是无法避免的□□□□,而这也就为病毒入侵计算机系统提供了机会☆☆□☆,入侵者在攻击的过程中☆□☆,只需要研究计算机系统存在的漏洞☆□□,就可以顺利的绕过计算机安全机制□□□☆☆,从而获得计口算机的访问权□□☆□□,然后获口取自己需要的信息□☆☆。

  4.外部因素入口侵□□☆,一旦不怀好意的黑客入侵计算机系统□□□☆,获取或者篡改用户的个人信息和重要数据口的话□☆☆,那么都会给用口户造成严重的危害☆□☆。而这种人为因素造成的危害☆☆☆☆,比病毒所带来的危害也更加的严口口重☆□☆。

  二□☆□、口☆口口☆口计算机网络信息安全技术的运用

  1.加强网民的安全意识☆☆☆□,人为因素产口生的威胁是计算机网络信息安全所面临的最主要的威胁☆□☆□。所以☆□□,促进网络用户与网络口信息技术人员安全意识的提升□☆□,对于计算机网络信息口安全的提升而言具有极为重要的意义☆□□☆。而针对网络系统管理的加强则主要可以从以下几方面着手:(1)建立完善的法律制度☆☆☆□,对网络用户与网络信息技术人员的行为进行有效的管理与约束☆☆□。口☆口口☆口(2)加强网络用户的网络道德教育□□☆□,正确的引导网络用户的上网行为☆□☆,限制网络用户接触各种不良网络信息□☆☆☆☆。(3)促进网络信息维护技术人员个人技能与素质的不断提高☆☆☆,利用过硬的网络信息维护技术☆□□☆□,促进计算机网络信息安全维护效率的不断提升□□☆☆。

  2.设置数据保密系统☆□□☆,虽然编码重排是最常用的数据加密处理方式☆☆☆☆□,但是一旦这种方式被破解的话☆☆□,那么就会对用户的数据信息产生严重的威胁☆☆□☆。就目前而言□☆☆☆□,常见的系统加密处理方式主要有对称数据加密和非对称数据加密等几种☆☆□□☆。在这其中对称数据加密算法作为一种应用时间较长且非常成熟的方加密算法□□☆☆□,其在实际应用的过程中☆☆☆,使用一口个密匙对收发的信息进行加密和解密☆☆☆,这就要求解密方必须事先得知加密密匙才能完成解密工作☆☆□,这种严谨成熟且高级的加密程序的应用☆□□☆□,不仅确保了用口口户信息的安全□☆☆□☆,同时也避免了第口三方得知信息内容的现象发生☆□□□☆。

  3.加强病口毒防范☆□□☆□,常用的病毒防范措施主口要有以下几种:(1)杀毒软件□□☆。杀毒软件最大的作用就是在清除计算机中的木马☆☆☆、病毒☆□□□□、恶意软件口的基础上确保计口算机的安全稳定运行□☆☆□,其可以通过备份计算机中信息数据的方式□□☆,将较为敏感的数据与设备有效的隔离□☆□□。(2)移动存储设备的谨慎使用□☆☆☆☆。用户在使用移动硬盘U盘等移动存储设备前☆□□☆☆,必须先进对其进行病毒的扫描与查杀□□□☆□,以便于及时的清除移动存储设备中可能存在的病毒木马□□☆□□。(3)安装可信任的软件或者操作系统□☆□☆。根据自身需要定期的对可信任的软件或者操作系统进行升级☆□□□☆,从而达到避免因为系统漏洞而导致计算机系统受到不法分子的攻击☆☆☆。

  4.使用口隔离技术□☆☆☆☆,隔离技术实际上指的就是物理隔离或者逻辑隔离☆□□□☆。用户通过在计算机网络与外部网络之间建立中间环节的方式□□□□,降低互口联网口对其所产生的影响□☆□。首先□☆☆,物理隔离技术☆□□□□。利用物理隔离技术□□□☆,不仅可以将用户计算机与口外部互联网完全隔离□☆□□☆,以便于口口在文件□☆□□、信息导入□☆☆□、导出口口的口过口程中□☆☆□☆,及时的发现和解决计算机系统中存在的问题□☆☆,最大限度的降低互联网对口用户计算机网络信息安全产生的影响;其次□□□☆,逻辑隔离技术☆☆☆。逻辑隔离主要是通过在被隔离的两个口计算机终端之间进行数据连接☆☆☆。但是□□☆□☆,由于两个隔离的计算机终端之间是通过数据线连接的☆□□,因此在使用的口过程中☆□☆□□,必须使用逻辑隔离器将用户计算机与外界之间的信息交流隔断□☆☆□,才能确保用户计算机网络数据信息的安全□☆☆□。

  5.完善相关口立法□□□□☆,落实相关责任制☆□☆☆。相关部门必须对目前计算机网络应用过程中存在的信息安全问题☆□☆□,将网络安全与社会经济发展紧密的融合在一起☆☆☆□□,加大网络安全与网络信息保護工作开展的力度☆□☆,才能从根本上确保计算机网络信息的安全☆☆☆□□。就目前而言☆□☆,我国绝大多数地区在开展计算机网络信息安全管理工作的过程中☆□☆☆□,仍然遇到了很多的问题□□☆,很大地区往往在出现信息泄露☆□□、个人用户信息滥用等信息安全问题后☆□☆,用户常口常遇到投诉无门或者各部门之间相互推诿的现象☆□□☆☆。为了彻底改变这一现状☆☆□☆,立法部门必须在完善相关法律法规的过程中☆□☆□☆,根据实际其情况□□☆☆,及时的弥补现行法律法规中存在的不足之处□☆☆☆☆,才能为计算口机口网络信息安全提供全面的法律法规依据☆□□,确保计算机网络应用信息的安全☆□□☆☆。

  总而言之☆☆☆,随着信息技术的不口断发展☆☆☆☆☆,计算机网络信息安全已经口成为了影响全球经济发展的重要因素☆☆□□□。所以☆☆□□☆,相关部门和技术人员在进行网络口建设的过程中□☆□□☆,必须采取切口实可行的方法促进网络信息安全的不断提升☆☆☆,同时□☆□☆☆,加强针对广大网络用户的网络信息安全教育力度☆☆□☆□,促进其网络犯罪防范意识的不断提升□☆☆□□,才能营造出良好的计算机网络信息应用环境□☆☆。

  参考文献

  [1]张帆.计算机网络技术专业信息安全实践教学体系初探[J].现代职业教育☆□☆,2017☆□☆,30:70-71.

  [2]口刘毅.计算机网络信息安全中虚拟专用网络技术的实践运用分析[J].通讯世界□☆□□□,2017☆☆☆□□,03:24-25.

  [3]贺静.计算机网络信息安全中虚拟专用网络技术的实践运用探口索[J].中国高新区☆□□☆,2018☆□□□,05:236.

  (作者单位:黑龙江省气象数据中心) 董杨

本文由一凡论文网发布于计算机论文,转载请注明出处:计算机网络信息安全技术的运用实践分析口☆口

您可能还会对下面的文章感兴趣: