计算机信息网络安全防护研究

(整期优先)网络出版时间:2022-10-20
/ 2

计算机信息网络安全防护研究

陆培丰

广西机场管理集团南宁吴圩国际机场有限公司  广西 南宁  530000

摘要:我国整体经济建设的快速发展为我国各行业的不断进步奠定了非常坚实的基础,改善我国民生。在信息化趋势的推动下,计算机网络技术广泛渗透到各个行业领域。也是因为信息时代的到来,让计算机网络的发展提供了诸多机遇,但相应的,越来越多的信息安全问题也限制了发展的进程。为实现计算机网络的长效发展,首先要做的就是加强网络安全防护力度,基于现存的各类信息安全问题,采取针对性措施及时加以处理,营造出良好的网络环境,保障信息的安全,让计算机网络平稳可靠运行。

关键词:计算机;信息网络;安全防护

引言

网络时代的到来给予了我国各行业新的发展空间和发展机遇,推动我国向着科技大国又迈进一步。在互联网技术的快速发展背景下,网络安全受到我国人民的高度重视,需要充分利用各种先进的手段,对可能造成网络安全问题的因素进行控制,确保网络系统处于安全稳定的运行状态。

1计算机网络管理及其作用

之所以要开展计算机网络管理,是因为在计算机发展过程中,网络结构也在不断更新换代,如果不能及时对计算机的硬件、软件以及系统等展开管理工作,那么很可能会导致计算机的运作效率下降,也容易产生信息安全问题,因此只有开展计算机网络管理,才能保障计算机的正常运作,为人们的生产生活提供便利。在计算机网络管理工作的展开过程中,会遇到各种各样的安全风险,威胁着计算机的运转,而计算机网络管理正是为了显出这些安全风险而存在的。在计算机技术逐渐普及的当下,越来越多的企业、个人开始将其应用于办公过程中,通过发送信息、邮件等方式来实现不同区域之间的信息交互,从而极大的便利了工作的开展,有利于工作效率的提升。然而一旦出现安全漏洞,不仅用户的私人信息会遭到窃取、泄露,同时企业的机密文件也可能遭到丢失、损害,那么将对整个企业的发展产生不可估量的影响,因此一定要开展计算机网络管理工作。国家及相关部门在打击网络违法犯罪的过程中,也提出了相应的条款来引起人们对计算机网络管理的重视,不仅个人要提升网络管理意识,同时企业要积极研发计算机网络管理系统,从而保障企业信息安全。只有通过计算机网络安全管理,才能将计算机信息安全落到实处,不断提升计算机网络安全意识,从而自觉遵守网络规则,从源头处遏制计算机网络安全风险,为社会创造良好的网络环境。

2计算机信息网络安全防护

2.1安装防火墙

防火墙通常安装在网络出口端,参照指定要求执行配置,限制TCP/UDC协议端口,借助防火墙划分出安全区域,对流量来源的安全等级做出评估,确定何时检测流量。一般情况下,处于同一安全区域中的流动流量是无须进行检测的,反之处于不同安全区域的流量因为可能存有安全隐患,所以要借助防火墙加以控制。每个安全区域中均包含一个或者多个接口的集合,因此中处理方式也是相对保密的,确保用户的信息终端可以得到有效保护。

2.2数据集中防护

还可通过数据的集中化安全防护,对数据信息的安全性进行保障。云计算的信息管理中,是通过边界实施管理防护的,这就需要在资源方面实施有效的整合,这就对系统的安全性有了物理层面的保障,对信息数据的安全交流部署起到了良好的保障作用。在这些相关的措施实施下,就能有助于计算机的安全保障,通过这些方面的努力也能有助于云计算的应用效率水平提升。

2.3做好黑客防范工作

随着我国大数据技术发展,黑客不法行为逐渐增多,这对于计算机网络安全而言同样是一项巨大危险,因此相关工作人员必须做好黑客防范工作。相关工作人员可以在对计算机网络系统进行安全防护时,先对相应的数据进行搜集,从而根据黑客攻击特性建立相应模型,加快计算机对黑客识别速度,从而提高计算机网络整体安全性。除此以外,工作人员还可以利用内外网隔离、提高防火墙配置方式提高计算机自身的防范能力,从而降低黑客攻击的概率。另外相关工作人员还可以利用数字认证技术对访问进行有效控制,避免不法分子利用计算机网络技术对其进行查阅,从而全方位提高计算机网络整体安全。

2.4注重信息加密技术应用

在实际计算机使用过程中,用户可借助新型加密技术来加强安全防护,例如在网络安全防范中融合应用前置代理及加密网管技术、文件级加密技术、应用层改造加密技术、后置代理技术等。同时,可依据对网络安全需求的分析,进行多种加密技术的综合应用,实现在最大程度上保障数据库信息安全。纵观当前计算机网络安全保障中加密技术的应用,以对称、非对称加密技术应用最为常见。对称加密技术应用涉及到DES、AES、Blowfish、TDEA等技术,其中AES、DES加密技术应用较为常见。以DES加密技术应用为例,需先以分组的形式进行明文处理,以64bits为基准进行每块加密明文的划分,第一轮运算前利用相关数据进行输入分组的IP初始交换,以从左至右、从上至下的顺序进行置换处理。针对非对称加密技术应用,以Elgamal、RSA、Rabin、背包算法等应用较为常见。

2.5加强对操作系统的安全防护

在使用计算机的时候,应严格做好计算机操作系统的安全防护工作,以合理的安全防护措施对计算机操作系统的安全性进行提升。可以安排专门的技术人员建立一个完整的网络安全防护系统,及时处理计算机操作系统中的安全隐患,且能够利用入侵检测软件对黑客入侵、病毒入侵等问题进行处理,也可以选择其他网络安全产品来解决这些问题。同时,需要对VPN、防火墙等进行统一管理,消除外部因素对计算机操作系统产生的不利影响,且能够完成计算机操作系统日志的建设,方便对网络中的安全风险进行预测,采取有效的防范措施,使系统的安全性得以提升。

2.6安装杀毒软件

在选择杀毒软件的过程中,要到正规网站下载正版软件,才能保证软件的杀毒效果。目前在市面上有许多的流氓杀毒软件,在下载的过程中会附带许多的其他应用,并且不能进行强制卸载,这些应用会不断占据计算机的应用空间,并弹出大量的广告,从而阻碍计算机的正常运行,长期发展下去还会造成计算机卡顿甚至瘫痪,因此在选择杀毒软件的过程中一定要小心谨慎。除此之外,要及时对杀毒软件进行更新,从而才能防范新的病毒的出现,保障计算机的使用安全。同时计算机的使用者一定要树立正确的网络安全意识,积极主动的安装杀毒软件,并定期利用软件对计算机进行清理,保持计算机的运作效率,在使用计算机上网的过程中,要时刻保持警惕,辨别网上的虚假信息,尤其是对于一些赌博、黄色软件、网页等,坚决不要点进去,才能防止受到病毒的侵入。下载软件、应用时,要关注其来源,学会从正规渠道下载应用,才能保障应用的安全性。在目前的计算机网络管理的过程中,只要积极使用杀毒软件,就能隔绝大部分的电脑病毒,维护电脑的健康。

结语

综上所述,伴随信息技术的快速发展,网络系统中的不安全因素也越来越多,且具有极高的不稳定性,这也为网络安全防护工作增大了难度。在计算机信息网络安全视角下,强化网络安全以及信息安全是保障社会秩序稳定、经济健康发展的关键所在,同时也是维护个人信息与财产安全的必要举措。

参考文献

[1]韩艳.大数据视角下计算机网络信息安全防护路径[J].网络安全技术与应用,2022(1):55-56.

[2]杨佳兰.基于大数据环境下的计算机网络信息安全与防护策略研究[J].南方农机,2021,52(23):132-134.

[3]陈晓刚.冶金工业控制系统计算机网络安全防护技术研究[J].湿法冶金,2021,40(6):527-532.

作者简介:

陆培丰(1990.11),男,壮族,广西南宁市人,本科,网络助理工程师,主要从事网络和通信技术的工作。