计算机网络信息安全保障措施研究

(整期优先)网络出版时间:2023-04-17
/ 2

计算机网络信息安全保障措施研究

王征

天津传媒学院  天津市  300000

摘要: 伴随着网络信息技术的飞速发展,网络已经开发出成人日常生活中不可或缺的手段,网络手段的应用率也在不断提高。同时,人们对网络系统、信息技术的应用需求不断提升。针对网络系统的安全威胁,企业应当科学应对安全性问题,发挥出管理机制的作用,从而提升计算机网络的实践应用价值。

关键词: 计算机网络信息安全保障措施研究

引言

计算机科学在新的背景下发展迅速,限制安全的原因越来越多,未来计算机安全可能面临更复杂的问题。针对如此严重的情况,人们在保护计算机安全时不能只采取简单的预防措施, 唯有科学技术和管理人员维护并举,双方共同配合,方可在电脑安全和系统维护方面达到较好的效果。在电脑应用过程中,确保服务器的安全和上网的畅通对使用者来说十分关键。

1计算机网络信息安全问题

1.1 计算机病毒威胁

计算机病毒的出现是计算机技术快速发展的必要条件。计算机病毒通过特定的传播渠道传播,破坏计算机功能和数据,从而形成计算机指令和程序代码。它具有较强传染性、破坏性的同时,产生自我复制能力。一旦侵入到计算机程序之中,就会破坏程序中的系统信息,通过数据传输的形式,在计算机程序之中进行扩散。生活中较为常见的传播途径包括移动硬盘、光盘等。

1.2网络软件自身漏洞

随着用户需求的增长和互联网技术的飞速发展,越来越多的网络软件应运而生。但是,软件质量不符合规定要求。软件设计人员在进行设计的过程中过于注重软件的运行能力而忽略了软件自身的安全性。软件自身漏洞与测试人员脱不了干系,每一款新软件的推出都需要经过测试人员的测试。测试工作是检验软件各方面性能的关卡,只有满足相关要求的软件才能成功投入运营。因此,因网络软件自身漏洞导致的安全问题也有一部分责任来自软件测试人员。

2计算机网络信息安全保障措施

2.1 注重分析系统缺陷,完善网络系统设计

重点分析网络系统的设计,可以建立一个高度安全的计算机网络设计。针对计算机网络系统的薄弱环节,应进行全面研究,优化网络系统设计。需要注意的是,创建网络访问控制模块。 入网访问控制,能够为网络提供保护层,规定可登录网络服务器,同时获取网络资源用户条件,科学控制用户入网时间,规定入网工作站。用户入网访问控制,划分为以下过程:识别和验证用户名、用户口令,检查用户账号。上述过程非常重要,缺一不可。如果缺少哪一环节,则系统判定为非法用户,无法访问网络。各类操作系统,需要做好检测与更新处理,维护安全性与完整性。系统软件的安全措施如下:操作系统,具备完整存储控制功能,避免用户越权存储或提取信息;操作系统,具备高效存储保护功能,避免用户在制定范围外读写;操作系统,具备完善管理能力,可以详细记录系统运行状态,密切监测数据文件存储情况。

2.2创建网络入侵检测系统

虽然存在防火墙和网络技术保护,但仍然不排除存在少量病毒攻击严重的攻击性和隐蔽性计算机系统,因此要加强网络入侵检测系统,可以及时报告病毒入侵异常情况,对违反计算机网络安全协议的信息进行保护性预警,及时提前报告,快速处理事情,事后报告完整的报告 ,做到流程的完整统一,以防下次相同病毒攻击的发生,防患于未然。创建网络入侵检测系统后,系统会对网络上浏览的信息进行监控,根据计算机系统浏览信息时的反应判断信息的是否安全,要做到对信息的全面监控,准确、及时发现并报告异常。网络入侵检测系统的作用相当于又一层防火墙,针对网络上的恶意流量使用、木马病毒、缓冲区溢出等安全威胁进行实时监测和自动预警,与计算机自带的防火墙一道做好网络安全的防护。网络安全防护人员要切实做好网络入侵系统的更新,融入先进信息监测技术和病毒数据,做好网络入侵检测系统建设。 不仅要对网络上的信息进行检测预警,还要对网络上的用户做好检测预警,及时告知风险做好预警工作。网络系统的虚幻导致用户信息真假性未知,不法分子就利用网络这一特性进行病毒攻击和网络诈骗。因此,需要做好网络用户的安全性检测,做好风控系统和预警系统,尤其要对想要进入计算机内部系统访问信息的用户身份要做好鉴别,确定用户身份的真实性、安全性,保证用户信息安全,避免出现外部用户访问内部信息的现象出现。这一检测预警实施的前提是用户信息的透明化,保证用户按照规范标准填写正确身份信息,同时还要利用人脸识别、大数据图像等技术确认用户填写信息的真实性,从人员身份上做好第一层防护。如果出现信息泄露,系统要及时查询相关访问记录,从 IP 地址、设备信息等追踪到用户信息,及时关停用户的设备网络访问权限并进行报警处理。对信息的访问要设定适宜权限,利用强制性手段防止用户更改权限并对用户的网络访问权限进行限制。对于可疑的用户,系统可以选择暂时关闭,甚至永久关闭网络访问权限。

2.3防火墙技术

 防火墙由三类组成:第一,是过滤防火墙。这种防火墙技术建立在路由器基础之上,通过安装过滤防火墙软件,达到相应的目的。在网络层包过滤防火墙的基础上,应当对单个网络进行控制,对接受的  数据源地址、目的地址和   数据展开分析。防火墙的优点在于它具有较强的便捷性,并且透明度也比较高,对于网络的整体性能具有较大的影响,可以用来禁止非法外部用户访问企业内部网络的某些服务。然而,在一定阶段无法识别安全程序包的内容,无法实现执行应用程序的安全处理。第二,是代理服务器型的防火墙。计算机或服务器运行代理服务程序,就需要对特定的应用层服务系统进行分析和探究。代理服务器型的防火墙是核心,它是代理服务器上运行的防火墙主机进程。实际上,它也是实现企业内部网络与互联网网关之间的纽带。它是用户完成  访问功能的途径,这一技术能实现外部网络与内部网络之间的连接,从而实现网络的安全访问,对用户认证、审计等功能进行跟踪,具有较强的应用价值。代理服务器防火墙可能会影响到网络的性能,用户具有不透明性,这就需要结合服务应用设计代理模块,构建网关体系。

 2.4提升计算机病毒防护措施

在互联网的背景下,随着网络安全技术的更新换代,病毒种类也越来越多,从源头上解决病毒似乎不太可能,对于本钱,只有计算机安全系统,才努力建立完善的安全体系,将病毒排除在外,才能确保计算机运行安全。通过对互联网相关行业发展状态分析,不难发现由于操作系统的差异,计算机使用的杀毒软件也不尽相同,即便计算机应用的杀毒软件五花八门,但是所有人安装杀毒软件的目的都只有一个,就是保护电脑信息安全,确保计算机不受病毒攻击或干扰,通过安装杀毒软件、安全扫描软件、信息过滤技术进行全方位的安全防护,阻止病毒侵入以及信息窃取,提升电脑安全指数,进一步加强计算机安全防护工作。

结束语

综上所述,在网络环境不断复杂的情况下,网络信息的安全性也更加受到重视。信息系统自身的脆弱性决定了网络安全不能仅仅依赖于某个单一的软件,必须以这种方式和这种安全管理方法来处理,制定合理的目标和技术方案。只有明确信息安全的重要价值,才能更好地利用计算机信息安全技术,实现计算机信息安全的长足性发展。

 参考文献:

 [1]成国名.计算机网络信息安全影响因素及防范措施[J].中国科技信息,2021(18):59-60.

[2]薛小瑞.数据时代计算机网络信息安全问题[J].企业科技与发展,2021(09):89-91.

[3]熊宁.计算机网络信息安全及防护策略[J].现代信息科技,2021,5(16):161-164