时间:2024-04-21 14:53:49
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇计算机与网络安全范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
中图分类号:G623文献标识码: A
引言
计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。
1、计算机网络安全的防范措施
1.1、对黑客的防范措施
鉴于近年来黑客侵入对人们导致的危害以及造成损失的案例频发,人们的安全防范意识也逐渐增强,也意识到了身份认证的重要程度,所以经常性的修改账户的用户名和密码,并且与密保功能结合使用,或者使用智能卡、智能密码钥匙等等,可以有效防止黑客的攻击。此外防范黑客最有效的措施就是使用防火墙技术,防火墙是指通过网络隔离、限制访问权限等办法来控制网络的访问权限。目前常用的有360安全卫士,瑞星防火墙软件等等,防火墙可以全面监管控制内网、外网进和出两方通信数据的访问,有效抵挡外部网络黑客的侵袭。
1.2、对垃圾邮件的防范措施
垃圾邮件的猖獗已经严重危害到了计算机网络安全。在预防垃圾邮件之前先要懂得如何保护自己的邮件地址,不随便在不权威的网站上对E-mail地址进行登记,或者在不安全的环境下登陆自己的邮箱,谨防垃圾邮件的骚扰。另外使用邮箱中的垃圾邮件过滤功能,对垃圾邮件进行过滤,有效抵御垃圾邮件的骚扰。现在很多邮箱都可以自动回复,如果使用不得当就给了垃圾邮件空子可钻,因此特别提醒用户请小心使用邮箱的自动回复功能。此外,如果发现邮箱中出现了来历不明或者相对可疑的邮件尽量不要打开,更不要对其回复,这么做也可以很大程度上防止垃圾文件对我们的骚扰和破坏。
1.3、提高网络安全意识
计算机网络安全管理是一门大课程,要想有效管理,必须设立专业的安全管理机构,并且当做一个正常行业一样,制定岗位责任制,严格控制网络系统的安全性,提升计算机网络安全管理的工作能力与服务能力。对机密重要的文件数据应当即时做好保密工作,对其加密,谨防机密数据的外泄,并且每隔一段时间对计算机网络系统的安全性进行检查维护,从根本上提高网络安全意识,做好预防工作。
总结:想要做好计算机网络安全的防范是结合诸多方面的综合工程,需要我们在各个方面严加预防,层层把关,要定期对系统检修,不断更新安全知识,积累日常中的安全技术手段等等。网络给我们带来巨大便利的同时,也给我们带来了相应负面的影响,但只要我们用心、用技术去攻破这些问题,那么未来计算机网络的发展是不可估量的。
2、计算机病毒特征
计算机病毒对系统运行、网络传输、共享安全可靠性造成了显著的影响,其具体特征表现为较强的破坏性、传播性、隐藏性以及执行性。网络技术的快速发展令病毒还呈现出攻击影响扩散快速、潜在危害大、无法全面清除、传播途径复杂等特征。病毒宿主类型广泛,可隐蔽于文件、软件之中,或是邮件内,因此增加了检测查杀的难度。伴随计算机网络、新型应用技术的出现,病毒传播并非单纯将存储媒介作为载体,还将网络作为渠道,进行漏洞攻击,并可利用文件下载、邮件发送、论坛以及即时通讯等工具实现快速传播,并引发较大的损失。从类别层面来讲,计算机病毒通常包括木马、蠕虫与脚本病毒等。木马病毒分为远程控制手段,涵盖服务以及客户端两类。蠕虫病毒则可在网络传播中实现自我复制,并借助网络系统将错误、篡改的信息进行传递,导致服务器被拒或被锁。蠕虫病毒具有较大的破坏影响力,不仅影响到受感染机器,同时还会对没有感染的电脑产生负面影响,还可借助自动更新以及定位;在网络系统中实现对计算机的扫描检测,进而将自身某程序段或整体病毒拷贝至目标对象,实现病毒发送以及不断复制,最终将令网络系统带宽资源快速的耗尽,影响到网内计算机的快速应用,并对网络安全造成不良威胁。脚本病毒体现了强大的语言能力,可直接完成计算机体系组件的调用,对软件系统和凭条包含的漏洞来使用。计算机病毒一般来讲均可直接进行解释并调用执行,进而令病毒的感染与传播更为简单便利,具体感染途径涵盖共享、电子邮件、文件发送传输等渠道。
3、计算机病毒的防范
3.1、采用新型防毒技术,实现加密保护
为有效预防计算机网络数据信息传输遭到不法人士的恶意窃听,并被不良篡改,应做好信息数据的安全加密保护,令数据信息形成密文。倘若不具备密钥,则即便数据信息遭到窃取,同样无法将其还原,并达到占用篡改目的。这样一来便可确保数据信息的可靠安全。可应用对称以及分对称加密处理方式,针对计算机网络各类病毒做好安全防护尤为重要。信息技术的快速更新发展,需要我们采用有效的新型防毒技术。还可应用智能引擎技术,基于特征码扫描,优化传统技术弊端,加快病毒扫描处理,扩充病毒库类型。为全面暴露计算机病毒原型,可应用压缩智能还原手段,将压缩以及打包相关文件实现还原,进而有效应对计算机病毒,提升安全防护水平。还有一类病毒免疫科学技术,为反病毒研究专家探讨的新型热点问题。可通过强化自主访问应用管控,布设磁盘禁写安全保护区域,进而达到病毒免疫功能构想。对于经常受到病毒侵袭影响的计算机应用程序以及相关对象,可进行重点防护,应用嵌入杀毒手段实现安全预防。可应用操作系统以及安全应用程序形成内部接口进行病毒防御处理。该项技术对于应用频率等级较高、服务范围广泛的重要应用软件,可发挥被动防护功能。
3.2、优化入侵检测,实施病毒安全防护
为有效预防计算机病毒,维护网络安全,可应用入侵检测技术手段,快速察觉并发现计算机系统中存在的未授权现象以及异常状况,进而应对网络体系中触犯安全策略规定的相关行为。应用该技术,可令入侵攻击影响行为在产生对计算机系统的危害前期,合理的捕捉入侵攻击行为,并及时报警,令入侵影响、病毒侵害被全面驱逐。入侵攻击阶段中,可降低入侵影响导致的不良损害。一旦系统遭受入侵攻击,可全面收集相关行为数据与特征信息,进而扩充防范病毒影响、黑客入侵的知识体系,形成专项数据库,进而提高系统预防病毒,网络安全运行综合能效。防火墙技术为一类有效的隔离防护手段,可进行安全应用策略的预先定义,进而对计算机内网以及外网系统的通信联系做好强制访问管控。较常应用技术手段涵盖包过滤处理技术、网关技术以及状态检测手段等。包过滤技术主于网络系统层中实现数据包有选择予以通过,并就系统先前预定过滤操作逻辑,针对系统数据流内的各个数据包进行核查检验,依据数据包目标以及源地址,数据包应用端口明确核准数据包通过与否。防火墙技术可针对网络系统数据流的运行连接合理合法性实施研究分析。可应用防毒墙技术有效预防缺陷,可在网络入口右位,针对网络传输运行进程中的病毒做好过滤防护,进行网关查毒防范。
4、结语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重。数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等。相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
参考文献:
[1]尹鉷宇.网络环境下计算机病毒防范初探[J].网友世界,2013,04:2-4
[2]刘阳富.计算机网络安全与病毒防范[A]..海南省通信学会学术年会论文集(2008)[C].:,2008:4
[3]任建国.计算机病毒的网络传播机制:三个新型的动力系统模型[D].重庆大学,2012
关键词:计算机;网络安全;安全现状;防范对策
中图分类号:TP393.08
现代信息化时代背景下,人们对于计算机网络的应用变得越来越普遍。它在为人们提供生活便利的同时,也带来了一些安全问题,尤其是一些普通网络用户并不具备专业的网络保密与防范能力,从而给了网络黑客以可乘之机。因此,本文针对此提出了一些有建设性的计算机网络安全问题防范对策,要能够在当前网络安全问题呈现出多元化趋势的背景下,更好的预防并解决各种网络安全问题,堵住各种安全漏洞,确保计算机网络的安全且正常运行。
1 计算机网络安全现状及漏洞分析
计算机网络安全主要就是指通过各种技术与管理措施来对计算机系统硬件、软件以及数据等进行保护,尽可能的避免各种偶然或恶意的破坏与泄漏行为,确保计算机网络数据的真实性、完整性以及保密性。一般来说,计算机网络安全有着可用性、可被授权不可否认性以及可控性等几个方面的主要特征。但是,由于我国的计算机网络安全仍然属于一个处于摸索阶段的产业,很多情况下网络用户面临着各种安全威胁。就目前来看,计算机网络安全漏洞主要包含了以下两种情况:
(1)系统漏洞。计算机网络系统是一个具有资源共享与交互特性的系统,它能够较大限度的满足用户对于计算机功能的多种需求。然而,它在为网络用户提供生活学习以及工作便利性的同时,也由于自身的可拓展性而存在着不少的安全漏洞。在计算机网络系统长时间运行的情况下,很有可能会受到漏洞攻击,从而让计算机处于一种系统类漏洞当中。
(2)协议漏洞。计算机网络安全漏洞中的协议漏洞主要就是指以TCP/IP为依据而形成的漏洞。虽然说这些漏洞并没有一个具体的界定,但是,它们往往在具体表现形式上有着较大的相似性。事实上,TCP/IP协议本身就具有一定的缺陷,根本无法对漏洞进行有效控制与避免,也不能很好的判断出漏洞的来源。这类漏洞遭遇攻击的可能性较大。而我国这方面的计算机网络安全漏洞更是较为薄弱。
2 计算机网络安全漏洞的成因及其防范对策
计算机网络安全漏洞的成因是多方面的,综合起来,无外乎就是无意和有意两个种类的原因。无意的安全威胁主要就是指人为的失误、设备故障以及自然灾害等不可控的因素,而有意的安全威胁则是指一些网络窃听以及计算机犯罪等人为破坏等。无论是有意还是无意的计算机网络安全漏洞,都会对计算机系统的正常运行产生一定的影响或者是较为严重的破坏,因为一些计算机病毒等是具有繁殖性与传染性的,其危害性可想而知。因此,我们必须尽快采取有针对性的安全漏洞防范对策,以更好的预防与解决计算机网络运行中的各种安全问题。具体来说,这些防范对策阐述如下。
(1)应用好防火墙技术。计算机网络安全漏洞的防范措施中,一个较为关键且重要的方法就是应用好防火墙技术,它主要能够起到隔离、防护的作用。在此,我们可以根据不同的防火墙漏洞防范原理把它分为三种类型。其一,过滤防护。它就是指在路由器的协助下对计算机网络安全漏洞进行一定的防护,对于那些网络访问行为进行一定的筛选。然而,它的缺陷就在于它无法可靠的分析出隐蔽性较强的网络地址。因此,这种防火墙技术只能在简单的层面上对计算机网络系统进行安全保护;其二就是技术。它就是一种程序的连接部分,能够直接分析程序接收来的各种网络数据,对于那些外来访问可以进行有效的防控,并能够记录下相关的防护数据,生成一定的加密列表信息,网络信息使用者可以较为方便的查看。因此,这种防护技术较为有效,但是,它也存在着一定的缺陷,即它必须通过服务器来实现自己的防护功能,无法超越服务器以外的范围进行网络安全防护;其三就是访控技术。它可以对那些非法的网络访问行为进行实时的监控,可以在安装一定的防火墙技术的情况下,实现对计算机网络环境的高效控制,尤其是要能够准确的识别出安全的网络用户,确保计算机网络系统的数据与文件信息安全。
(2)积极防范各种计算机病毒。由于计算机病毒是对于计算机网络系统的安全运行有着不容忽视的巨大破坏力,因此,我们必须根据这些病毒的高依附性、多变性的特点来及时发现这些系统安全漏洞,并及时采取对策来应对这些病毒,否则,它将对计算机系统造成一定的干扰与破坏。这就要求我们切实重视起对计算机病毒的有效防范措施的制定与实施。具体来说,我们要以计算机病毒作为主要的防范对象,在计算机上安装正版且高效的病毒查杀软件,比如说卡巴斯基反病毒软件等,定期定时的分析计算机网络系统的安全环境,一旦发现入侵的病毒及时查杀并清理出去,尤其是要能够及时扫描出计算机网络系统中的残余或隐藏的病毒,尽量保持一个干净且良好的计算机网络环境。此外,由于计算机病毒属于那种也会更新换代的类型,因此,我们也应该及时升级我们的病毒库,要让计算机防护系统始终处于一种最新的病毒防范状态下,尤其是要控制好那些变种病毒的入侵,并努力切断那些病毒的入侵途径,让计算机网络系统始终处于一种优化了的环境当中。
(3)采用好漏洞扫描技术。为了有效的防范计算机网络安全漏洞,我们还应该使用好漏洞扫描技术。该技术的原理就是要在计算机网络系统内模拟一些真实的漏洞攻击情况,并记录到计算机系统内,然后根据一定的探测技术来查询出计算机网络系统中是否有一些不合理的信息存在,从而更好的监控出计算机网络系统中的各种安全漏洞。比如说,我们可以在主机的端口处构建一定的扫描路径,基于计算机系统主机给出的反馈信息来分析安全漏洞的本质,然后再通过一定的安全漏洞攻击模拟行为来排查出漏洞。就目前来看,我们的漏洞扫描技术主要就是DOS,它的根本目的就是为了扫描缓冲。这种漏洞扫描技术有着全面性的特征,可以扫描出计算机内部的系统安全漏洞,实现远程监控,还可以让防护人员做好定期的维护工作。然而,任何一种防护技术都不是完美的,它由于与网络环境的接触频率较高而经常会受到网络攻击,因此,它需要我们进行经常性的漏洞扫描。
(4)端口解析技术的应用。作为计算机系统中的对外部分的端口,它主要就是指USB接口。尽管我们说这类端口的安全系数还是较高的,但是,由于其隐含的安全漏洞几率还是较高的,因此,我们在使用这些USB设备的时候,应该迅速使用列表解析行为,尤其是要检测出USB接口处反馈的信息是否合理,可以最大限度的防范那些通过USB端口入侵的计算机网络安全漏洞,从而切实树立起端口漏洞防范意识的同时,真正应用好端口解析技术。
3 结束语
总之,计算机网络安全问题频出,并不是一朝一夕的事情,而是一个关系到方方面面的综合性问题。为了切实保障计算机网络系统的安全,我们就应该综合运用多种先进的网络安全技术,比如说虚拟网技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术以及VPN技术等,真正构建起一个包含了物理安全、网络安全和信息安全三个层面的动态网络安全防护体系,切实为计算机网络系统营造出一个安全的网络环境,有效防范各种安全漏洞隐患,确保计算机网络运行的安全度。
参考文献:
[1]胡煜斌.探析当前计算机网络安全的现状与防范[J].长江工程职业技术学院学报,2011(04):70.
[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(03):237.
[3]朱建忠.计算机网络安全与防范研究[J].网络安全技术与应用,2009(12):37.
关键词:计算机;网络安全;策略
中图分类号:TP393.08
计算机网络安全问题随着计算机网络技术的不断发展与广泛应用而越来越突出。不论是对于个人,还是社会与国家的信息安全来说,网络安全都已经成为了非常重要的问题。人们对计算机网络安全的保障措施越来越关注。本文主要阐述了对计算机网络安全造成影响的因素及技术,提出了相应的防范策略。
1 计算机网络安全概念
计算机网络安全就是指阻止偶然或恶意原因造成的软件与数据资源的泄露、破坏与更改,保证网络系统运行的连续与可靠、网络服务的正常与有序[1]。
2 计算机网络安全的影响因素
在人为、自然、偶发等众多影响计算机网络安全的因素中,人为因素的威胁最大。主要影响计算机网络安全的因素包括以下几个方面。
2.1 计算机网络自身问题。互联网的开放性使任何的单位或者个人都能够在网上传输或者获取各类信息,这种开放性与共享性也导致了网络自身的脆弱性,对计算机的网络安全造成影响。
2.2 操作系统的安全问题。作为支撑软件,操作系统能够对系统的软件与硬件系统提供管理功能。操作系统中的结构体系、远程调用、进程创建等不安全性,以及系统由于设计不完善而遗留的漏洞,这些都会对计算机网络安全造成影响[2]。尽管版本的升级能够克服一些操作系统的漏洞,但是一旦其中一个漏洞出现问题,其他的安全控制就会全部失效。
2.3 数据库中存储内容的安全问题。数据库中存储着管理系统中的大量信息,平时上网过程中看到的所有信息都包含在内。数据库能够方便信息的存储、利用以及管理,但却在安全方面考虑的并不周全。数据库安全就是保证数据安全与完整。数据库的安全主要是指杜绝破坏数据库或非法存取数据库中的信息,数据库的完整就是指杜绝不符合语义的数据的存在。
2.4 防火墙的局限性。防火墙是指一种计算机软件与硬件结合的保护屏障。位置在内部网与外部网或专用网与公共网之间的界面上,是两个Intranet之间的安全网关的建立,防止非法用户侵入内部网或专用网。防火墙虽然能够保护网络安全,但这种安全并不是绝对的安全,对于网络内部攻击与病毒侵犯并不能够防范,防火墙自身并不能够给予计算机完全的安全。防火墙只针对某一类的攻击有防范效果,对于从LAN内部的攻击不能够进行防御,如果内部与外部联合,防火墙完全束手无策。有些防火墙能够检测到的攻击,它都不能够有效的防范[3]。
2.5 计算机用户主观问题。计算机用户操作失误、有意破坏、无知等情况都会对计算机网络安全造成影响。操作失误是指用户在新设、改动账户或日常维护过程中,管理员将管理权限授予了不合适的用户,无意中会对网络带来一些破坏;有意破坏是指一些用户由于自身素质或其他原因对计算机网络带来的破坏;无知指由于用户没有相关的知识引起的安全漏洞给网络带来的破坏。
2.6 其他因素。自然环境对计算机系统的硬件和通讯设施有着非常大的影响,因此自然灾害也能够影响计算机网络安全。停电、设备开发中遗留的漏洞等偶发性的因素也对计算机构成威胁。
3 计算机网络安全技术
3.1 防病毒技术。病毒传播的主要途径就是网络,病毒的监测能够保障计算机的安全。构建相应的网络防病毒系统,应用杀毒产品,实施安全防范技术等都能够保证计算机网络安全。
3.2 网络访问控制技术。访问的控制能够对进出局域网数据的流量与流向实现有效控制,是数据检测、加密与解密、拒绝访问与允许访问等功能实现的基础,能够保障计算机网络系统的安全。
3.3 针对入侵者的检测技术。网络对各种访问者进行分类与检测,参照入侵案例与经验对其中的入侵者进行判断,然后进行拒绝或者备案,进而防止对计算机网络的各种各样的攻击。
3.4 服务器技术。在接受外部网络节点提出的服务请求之后,服务器应该对用户进行身份验证,合法用户则转发请求给内部网络主机,对合法用户的操作进行全程监控,发现非法操作行为则立即干涉并记录;不合法用户,则直接进行拒绝,提高计算机网络的安全性[4]。
3.5 安全扫描技术。将安全扫描技术、防火墙技术、入侵检测技术等结合起来,能够及时的发现安全漏洞,对网络风险的等级进行客观地评估。安全扫描技术相对于防火墙技术和网络监控技术而言,是一种主动的防范技术。
4 计算机网络安全防范策略
4.1 技术方面的防范措施:(1)采用网络隔离技术与“安全域”技术。这两种技术的应用能够使不连通的网络之间实现数据的传输,但这些网络之间不能够进行交互式协议,将有害的攻击进行隔离,形成“安全域”。(2)安装防火墙与杀毒软件。防火墙能够使网络之间的访问控制加强,防止外来的用户通过非法的手段进入内部网络、访问内部资源等,对内部网络操作环境进行保护。安装防火墙之后,非授权的用户将不能够访问计算机网络,对网络用户的访问进行控制。软件方面,系统的各种补丁要及时升级,不使用的服务进程要及时关闭,要安装高效的杀毒软件等[5]。(3)控制网络访问。网络安全的防范与保护的主要策略就是访问控制,对各种非法的使用或者访问网络资源的行为进行制止,是保证计算机网络安全的核心策略。(4)合理的系统安全设置。系统管理员应该明确需要的服务种类,并根据服务的种类进行选择安装,最少的服务与最小的权限结合起来才能够确保最大的安全。(5)备份与恢复数据库。为了维护数据的安全与完整,数据库的管理员需要对数据库进行备份与恢复。数据备份能够防止意外,数据恢复是意外之后利用数据备份来进行恢复的操作。只备份数据库、备份数据库与事务日记、增量备份是三种较为主要的备份策略。(6)数据进行加密。网络安全较为有效的技术之一就是数据加密技术,能够对网内的数据文件口令和网络传输进行保护,防止非授权用户的搭线窃听与入网,能够有效地对付恶意软件。
4.2 管理方面的防范措施。网络安全的规则要进行严格的制定,严格限定进出网络的信息,挫败何况的初探行动;缩短网络的TCP超时,减少黑客入侵的机会;对系统的登录数据与网络信息的流向进行实时的监测,及时发现异常与安全隐患;将暴露在互联网的系统与服务的数量最小化。
5 结束语
计算机网络安全这个系统工程较为复杂,将操作系统、防火墙、病毒防护、入侵检测等技术结合起来的网络安全防护体系就是计算机网络安全防范策略。将各种因素结合起来才能够更加有效地进行计算机网络安全防护。
参考文献:
[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2010(29):14-16.
[2]程线.论校园网络系统建设安全性及相应策略[J].湖南广播电视大学学报,2010(11):14-15.
[3]洪健明.试谈计算机网络面临的安全问题与防范建议[J].电脑编程技巧与维护,2011(34):109-126.
[4]孟小冬.浅谈教育信息网络安全与防范[J].吉林广播电视大学学报,2012(19):59-64.
[5]杨明胜.探析计算机网络安全漏洞及解决措施[J].电脑知识与技术,2013(11):33-35.
关键词:网络安全;安全技术;病毒;方法
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4028-02
Analyze Calculator Network Security Flaws and Prevention
LI Tian-xiang, LI Xuan-ming
(University for Science & Technology Sichuan, Chengdu 611745, China)
Abstract:Internet bring convenience to the life of people at the same time, the problem of network security has become more and more serious. The current threat to many factors of network security, outlaws use of computer network vulnerability of network security problems existing in the computer network crime, serious harm the state and society. Thus, the computer network security technology should have realistic meanings.
Key words: network security; safety technology; virus; methods
随着计算机网络讯速发展,信息传递方式的改变,促使社会沟通联系更加密切。随着互联网规模进一步扩大,网络给网民带来丰富的信息资源的同时,也存在安全隐患,计算机网络安全成为亟待解决的问题。
1 计算机网络安全概述
1.1 计算机网络安全的含义
计算机安全的定义是数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。由此而衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。具体含义随着使用者的立场不同而改变。
1.2 计算机网络安全威胁的特点
1) 破坏性和危害性。网络攻击往往会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。一旦攻击成功,会给计算机用户带来惨重的经济损失,甚者将威胁社会和国家安全。
2) 隐蔽性和潜伏性。计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。计算机攻击产生效果需要一定的时间,攻击一般潜伏在程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。
3) 突发性和扩散性。计算机网络破坏通常是毫无征兆的,而且其影响会迅速扩散。无论计算机网络攻击的对象是个体还是群体,都会因为网络的互联性形成扩散的连环破坏,其影响规模若不受干扰将会是无限的。
2 计算机网络安全的缺陷分析
2.1 网络系统自身的问题
首先,互联网处于一个无组织状态,自然无安全可言,任一用户可以通过上网浏览,方便的可访问性使单位及个人的敏感性信息极易受到侵入。其次,目前较为流行的操作系统均存在漏洞。漏洞是可以在攻击过程中利用的弱点,它可以是硬件、软件、功能设计等造成的。入侵者往往会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。最后,TCP/IP协议存在安全隐患。一方面,该协议数据流采用明码传输,且传输过程无法控制,这就为他人截取、窃听信息提供了机会;另一方面,该协议在设计时采用簇的基本体系结构,IP地址作为网络节点的唯一标识,不是固定的且不需要身份认证,因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的IP地址进行信息的拦截、窃取和篡改。
2.2 来自外界的威胁
1) 黑客攻击。计算机技术发展速度快于计算机安全技术的发展速度,黑客利用两者之间的空白期,研究发现系统的漏洞,进行突击网络系统安全的提前预谋。这种人为的恶意攻击是计算机网络安全最大的威胁。
2) 病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点,对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越来越强,隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。
3) 非法访问。非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限,侵入他人电脑进行操作。
2.3 计算机用户带来的威胁因素
在计算机使用过程中,使用者安全意识的缺乏通常是网络安全的一个重大隐患。隐秘性文件未设密,操作口令的泄露,重要文件的丢失等都会给黑客提供攻击的机会。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。
2.4 有效监控手段的缺乏
在现实中,计算机网络安全的维护更多注重的是事前预防与事后弥补,在事中监控方面有所欠缺,这直接造成网络安全的不稳定。
3 计算机网络安全防范
3.1 深入研析系统缺陷,不断完善网络系统设计
全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。主要建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。用户入网访问控制可分为三步骤:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。三步骤中任意一个不能通过,系统应将其视为非法用户,不能访问该网络。
网络操作系统要经过及时更新,保证其完整性和安全性。系统软件应具备以下安全措施:网络操作系统应具备完善的存取控制功能,防止用户越权存取信息;操作系统应具备良好的存储保护功能,防止用户作业在指定范围以外的存储区域进行操作;还应具备较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。
3.2 加强网络安全保护,抵制外来威胁
3.2.1 确保计算机网络运行的优良环境
硬件运行环境的改善。服务器机房建设要按照国家统一颁布的标准进行建设、施工,经公安、消防等部门检查验收合格后投入使用。
做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并作好检修、维护记录。对突发性安全事故处理要制定应急预案,对主要服务器和网络设备,要指定专人负责;发生故障确保及时修复,从而保证设备处于最佳运行状态。
3.2.2 建立完整可靠的安全防线
1) 防火墙控制。防火墙技术是一种网络之间的互联设备,主要防范外部网络用户以非法手段进入内部网络访问,即过滤危险因素的网络屏障。防火墙可以强化网络安全性,它对网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。同时,防火墙可以对网络中的实际操作进行监控和记录。
2) 病毒防杀技术。病毒对于整个计算机网络的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要环节。在生活中,人们存在一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。计算机被病毒感染后再进行分析、杀毒,这无异于“饭后买单”,事后的弥补性措施是不可能彻底计算机安全问题的。因此我们应当采取主动防御,计算机一定要安装正版的杀毒软件,同时杀毒软件实时监控,定时升级,定期对电脑进行扫描,以便发现并清除隐藏的病毒。应当尽可能采用行之有效的新方法,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的网络病毒安全模式。
3) 访问权限设置。访问权限设置是尽量将非法访问排除在网络之外,权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在权限范围内访问可访问相关资源;指定用户能够进行的具体操作。
4) 文件加密技术。加密是把明文变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。常用的网络加密方法有链路加密、端点加密和节点加密等。
3.2.3 增强计算机用户、管理人员的安全意识
计算机个人用户要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问网络资源。同时,在使用时要注意对病毒的防范,重视杀毒软件的更新,在网络前端进行杀毒。加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全安全管理体制,不断完善信息网络的安全规范化管理制度,大力加强安全建设,给计算机网络安全提供有力保证。
3.2.4 打造专业管理团队,加强网络评估和监控
网络安全的维护一方面要依靠先进的软件防御,另一方面要依靠专业的网络评估和监控人员。这类管理团队存在于黑客的对立面,主要对网络运行的过程进行监控,研究分析是否有不法攻击的存在,并提出改善意见,不断完善网络运行管理机制。
4 结束语
计算机网络安全涉及方方面面,是一个较为复杂的系统。
我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。网络安全是一个相对的安全,并没有绝对安全的网络。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1] 齐英兰.计算机网络安全问题初探[J].河南财政税务高等专科学校学报,2003.
[2] 白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009.
[3] 徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.
[4] 皮兴进.计算机网络系统安全威胁及其防护策略的研究[J].才智,2009.
关键词:计算机;网络安全;对策
1前言
当今社会是一个信息化的社会,计算机网络在社会各个领域中的作用也变得越来越大。计算机网络已经成为信息传输中不可或缺的重要基础设施,而且它还是承担传输和交换信息的重要平台。然而,就目前来看,计算机网络系统和通信线路存在一定的漏洞,这样就使得计算机网络的安全受到潜在威胁。首先,计算机系统硬件和通信线路很容易遭受自然灾害和人为的破坏;其次,因为计算机网络的形式具有多样性、终端分布不均匀性以及网络的开放性、互连性等特点,这样就会使得计算机网络很容易受到黑客、恶意软件的攻击,进而计算机的软件资源和数据信息很容易受到非法的复制、篡改以及破坏。由此可见,计算机网络的安全问题及防范措施已经迫在眉睫。
2计算机网络安全的影响因素
2.1认为操作上的失误
对于计算机而言,其使用的权限对于每一个用户都不同,也就是说用户可以根据自己的喜好来相应的设置计算机的访问权限。但是很多用户由于操作上存在失误,就会将计算机的使用密码或者安全隐私泄漏,很多的不法分子就是抓住了用户的这一特点进行非法的活动,从而严重的侵犯了用户的权益。
2.2人为性的恶意攻击
人为恶意攻击主要就是指黑客现象。这也是目前最为普遍的计算机网络安全的最大威胁。这种恶意攻击主要体现在黑客和计算机病毒。这种恶意攻击通常上都具有一定的针对性,因此,恶意攻击的破坏性就相对较强。计算机网络的恶意攻击不但能够对用户重要的信息进行截获、窃取,而且还能够对原来的用户数据信息进行篡改,这样就对用户的数据信息造成了严重的破坏。这种恶性攻击主要是将其病毒伪装成正常的系统程序,这样用户就不会对其产生怀疑,进而进行恶意的攻击。
2.3计算机软件本身存在一定的漏洞
随着计算机网络的不断发展,计算机软件也逐渐的增多,随着计算机软件的多样化发展,对于计算机软件的开发程序也逐渐的提高,其复杂程度也随之变得越来越高。通常一个普通的计算机软件是由成千上万个程序代码构成,并且要对针对各种代码进行一系列的程序编写,进而形成了软件。由此可知,软件的形成要经过多重的环节,这样也就导致很多程序中存在着这样或者那样的漏洞。正是因为这些漏洞的存在,使得一些不法分子通过这些漏洞来对计算机网路进行恶意的攻击,甚至一些软件的漏洞会导致计算机网络遭到致命性的破坏。
3对于计算机网络提升安全性的对策
3.1不断的提高计算机网路安全意识,建立安全管理制度
对于计算机网络的安全管理而言,主要包括对计算机用户的安全教育、建立相应的安全管理机构、不断的完善和加强计算机的管理功能、加强计算机和网络的立法以及执法力度等方面。不断的加强计算机的安全管理、加强用户的法律意识、增加用户的法规和道德观念,不断的提高系统管理员和用户的计算机网路应用技术和职业道德修养,而且要加强防止计算机犯罪、抵制恶性攻击以及防止计算机病毒干扰,只有这样才能够有效的保证计算机网路的安全性。
还要不断的对计算机用户进行法制的教育,其中主要包括计算机安全法、计算机犯罪法、保密法、数据保护法等等,而且要明确的对计算机用户和系统管理人员应履行的权利和义务进行系统的规定,并且,要呼吁计算机网络用户自觉的遵守计算机网路规定,自觉的和一切违法犯罪的行为作斗争,只有这样才能够有效的维护计算机及网络系统的安全和维护信息系统的安全。除此之外,还应该不断的对计算机用户和全体工作人员进行教育,其中主要是自觉遵守维护计算机网络系统的安全而建立的各项规章制度,其中主要包含对计算机网络系统的相关人员管理制度、计算机网路运行维护和管理制度、计算机网络安全处理的控制和管理制度、计算机网络各种资料管理制度等等。
3.2建立起实时安全应急恢复的整体防御体系
就目前而言,计算机网络信息并没有其安全的计入到保密阶段,因此,这就要求计算机网络系统要在被攻击或者系统的软件遭到破坏时能够及时发现,并且进行及时的反映,进而能够使得计算机网路安全中心尽可能快的恢复网络信息中心的服务,从而有效的减少了相应损失,计算机网络安全系统主要包括安全防护部分、安全检测部分、安全反映部分以及安全恢复部分。
3.3对计算机网络防火墙技术的应用
防火墙技术是目前计算机网路安全管理中重要的技术手段,防火墙技术的主要目的就是对计算机网络的访问权限进行一种行之有效的访问控制措施。就目前而言,使用最多的就是双层结构的防火墙,这种防火墙的外层结构主要就是对外界的数据传输进行严格的过滤,以保证安全的数据传输环境。而防火墙的内层结构主要就是与外层结构构成一条安全地信息传输通道。使用防火墙技术不但是可以有效的确保计算机网络安全,而且还可以对计算机网络用户起到一种警醒的作用。防火墙通常都会设置在不同网络环境中,或者设置在网络安全域之间的一系列部件的组合之中。虽然这样,但是它并不是不同网络或者网络安全域之间传输信息的惟一出入口,而是能根据企业计算机网络的相关安全政策控制出入网络的信息流种类和数量,并且其本身也具有相对较强的抗攻击能力。防火墙技术是提供信息安全服务,实现网络和信息安全的重要保障。
3.4计算机网络入侵检测技术的应用
这种技术主要针对计算机网路安全的软件设计检测程序而言的,通过极端级网路入侵检测技术的应用,可以及时的发现计算机网络中存在的入侵现象,进而能够有效的切断入侵源,从而有效的保护了计算机网络安全环境。
3.5不断加强计算机网络安全的人为管理
在计算机网络安全管理中,不断的加强网络的安全管理、制定行之有效的规章制度,对于确保网络的安全、可靠运行具有至关重要的作用。首先,应该加强立法,这就要求要及时的补充和修订现有的网络安全法律法规,要用法律手段打击计算机网路安全犯罪。其次,是要不断的加强计算机相关人员的安全防范意识,不断的提高计算机相关人员的安全素质,除此之外,还应该不断的完善规章制度。
4结束语
计算机网络安全维护是一项长期并且复杂的系统工程,其中涉及到多方面的因素。计算机网络安全措施的制定需要从整体上进行宏观的把握。网络安全管理方案要综合不同的计算机网络安全技术,将安全操作系统技术、防火墙技术、入侵检测技术等进行有效的结合,进而形成一套相对较为完整的网络安全防护体系。必须做到管理和技术同时进行,而且还要不断的加强计算机立法和执法的力度。除此之外,还应该不断的对计算机网络安全体制进行科学的改良和修正,只有这样才能够有效的提高计算机网络的安全性,进而能够有效的保证计算机用户和相关企业的合法权益。
参考文献:
[1]孙琪.分析计算机网络安全的影响因素及对策[J].硅谷,2011,(2):27-28.
[2]夏挺.电子商务中的计算机网络安全研究[J].中国信息化,2013,(2):45-46.
【关键词】计算机网络;病毒防范;安全
一、计算机网络安全
计算机网络开放与安全问题本身就是一种矛盾,计算机网络开放与日俱增,计算机网络安全问题也变得日益突出,其原因在以下几个方面:
1、计算机病毒的威胁。随着计算机得迅猛发展,病毒技术也在发展,而且在某些方面甚至超过网络安全技术。
2、黑客攻击。黑客攻击主要有两种方式:一种是网络攻击,以各种方式破坏对方计算机的数据,造成数据丢失与系统瘫痪,第二种是网络侦查,就是在对方不知道的情况下,截获,窃取和破译机密信息。
3、网络钓鱼。随着网络购物的兴起,给广大市民带来便利的同时,一些不法分子也有机可乘,不法分子利用伪造的网站来进行欺诈活动,诈骗者会把自己伪装成网络银行,使受骗者毫不知情的泄露自己的银行卡号和密码。
4、系统漏洞。网络系统几乎都存在漏洞,这些漏洞是系统自带的,比如Windows,UNIX等操作系统都存在着漏洞。局域网用户使用的盗版软件也会带来漏洞。网络攻击性很强,影响范围广,是网络问题的头号杀手,因为TCP/IP协议不完善和UDP协议不可靠,造成网络漏洞,但这些问题并不是不可以解决,可以完善管理制度和有效地制度方法,极大程度减少风险,做到防患于未然。
二、计算机网络安全的防范措施
1、培养人才开发网络先进技术。加大对网络人才的培养和技术开发投资非常有必要,技术力量的强大是和谐网络的保障也是对不法分子的威胁。
2、强化安全意识加强管理。网络安全七分靠管理三分靠技术,说明管理对安全问题非常重要,为加强管理可以从以下几个方面入手:设置密码,为设备和主机设置足够长,不易被破解的密码,并且定期更换,控制路由器的访问权限,超级管理密码尽量让少数人知道。
3、了解攻击途径。当了解到网络攻击的途径,才能从根本上解决安全问题,网络遭到攻击的原因有:利用协议收集信息。利用协议或工具收集网络系统中的系统相关信息。
4、采取层层防范。采取层层防范把攻击拦截在最外层,划分VLAN将用户与系统隔离;路由器上划分网段来将用户与系统隔离;配置防火墙消除DOS攻击。
三、计算机病毒概念
计算机病毒简单来说是一种计算机可执行程序,与网站和播放器一样,但它又与我们使用的程序不同它由复制部分、破坏部分与隐蔽部分组成,它往往隐藏在某些程序中,也可自身拷贝插入到程序中,当它被执行时,就会破坏计算机正常运行,影响计算机的运行速度,甚至破坏系统中的程序、数据文件和硬件设备,使计算机瘫痪。计算机病毒具有传染性、隐蔽性、破坏性、寄生性等特征。
3.1计算机病毒传播途径
计算机病毒传播途径有以下几个方面:U盘,U盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。
3.2浅析病毒防范措施
如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了了解用户喜好会利用cookie追踪用户个各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭cookie的选项。在网站交易时仔细阅读意隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统的补丁,进行系统升级,例如微软公司经常会定期系统补丁来对Windows进行修复。
四、结语
随着计算机技术的发展,网络安全问题和病毒的传播我们不容忽视,只要加强个人网络防范意识,并且采取有效措施,就会大大减少危害,为我们带来优质的生活。
参考文献
[1]王燕.王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑.2010.(2).
[2]王能辉.浅谈计算机病毒的防范[J].硅谷.2010.(7).
关键词:计算机网络安全;计算机病毒;互联网
在计算机发展的过程中,计算机网络安全和计算机病毒带来的威胁是一个迫切需要解决的问题。计算机网络技术从诞生到发展的时间虽然不长,却对整个社会生活带来了极大的影响。一旦计算机网络安全出现漏洞,造成了算机病毒的入侵,会对计算机安全造成极其严重的威胁,产生极其严重的破坏。因此必须采取有效的措施来提升计算机的安全性,防御计算机病毒的入侵,保障互联网技术的健康稳定发展。
1计算机安全和病毒
1.1计算机安全
所谓的计算机安全包含这4个层面:计算机运行的安全、计算机数据资料的安全、计算机软件的安全、计算机硬件的安全。要保障计算机的安全就需要使用相应的安全防护措施和技术管理措施来管理和保护计算机的相关数据,避免计算机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、存储和调取。有很多因素都会对计算机安全造成影响,主要的原因包括计算机病毒威胁、技术操作、机身原因和自然原因,对计算机网络的危害最大的就是计算机病毒。当计算机受到计算机病毒入侵时,不仅计算机的正常运转会受到直接的影响,甚至会使计算机系统瘫痪。
1.2计算机病毒
计算机病毒事实上就是一种计算机程序,其往往是经过专门编制的,拥有很强的再生能力,不仅会对计算机的系统安全造成威胁,还会使计算机系统无法正常运转。当计算机系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍计算机的正常运转。由于计算机病毒与医学中的病毒一样具有很高的传染性,因此将其称之为计算机病毒[1]。人为操作是产生和传播计算机病毒的根源。以常见的蠕虫病毒Worm为例,蠕虫病毒能够通过系统漏洞和网络进行传播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件,对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波,并发送小邮差等带毒邮件,对病毒进行扩散。从计算机病毒的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果计算机遭受了较大的计算机病毒的危害,其内部文件资料就会出现丢失和损坏,甚至造成计算机系统的整体崩溃,使计算机无法正常和稳定地运行。如果受到攻击的计算机是银行业、事业单位和行政部门内部的计算机系统,其内部的保密资料就会外泄或者丢失,对于社会的稳定和经济的发展都会带来不可估量的损失。计算机的病毒程序往往是隐藏在一些软件之中,不法分子引诱用户使用这些软件,对这些程序进行刺激,使其开始运转,从而对计算机的安全造成威胁。在互联网用户之间也会互相传播带病毒的程序或者软件,使带毒程序和软件的使用范围进一步扩大,造成计算机安全问题的扩散。这也说明了计算机内部信息和计算机系统不够坚强。在计算机技术发展的过程中,必须着力研究如何使计算机内部信息不会受到计算机病毒的威胁,并使用技术措施来降低计算机软件受到病毒的影响程度,保障计算机的运行安全。
2计算机病毒的重要特点
计算机病毒与医学病毒一样,都具有很大的传染性。但是计算机病毒又与医学病毒存在着明显的差别。计算机病毒实质上是计算机代码,通过互联网和计算机进行传播。要对计算机病毒进行有效的防范,就必须了解计算机病毒的重要特点。
2.1传播媒介
作为一种程序代码,计算机病毒主要是通过电子邮件和互联网进行传播。当前世界范围内流行的计算机病毒中大部分是主动在计算机网络中进行传播,例如TROJ_MTX.A、W97M_MELISSA、PE_CIH等,特别是TROJ_MTX.A、W97M_MELISSA为宏病毒,能够对编辑的文档进行感染,从而通过邮件的方式来传播病毒。PE_CIH病毒的传播方式包括网络下载和邮件传播两种[2]。
2.2传播速度快
计算机病毒能够在互联网上迅速地传播。计算机病毒的本质是程序代码,当一台计算机上感染了计算机病毒之后,就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫”为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌的方式进行传播,造成严重的连锁反应,因此计算机病毒会造成难以估量的危害。用户的电脑受到计算机病毒入侵之后,内部文件和数据会遭到破坏,造成计算机内部信息的泄露。如果这些信息被不法分子所窃取,造成的危害将不可设想。
2.3控制难度大、种类多
计算机病毒种类繁多,要对其进行控制具有很大的难度。由于计算机病毒是程序代码,可以使用计算器语言对其进行修改和读取,从而使计算机病毒越来越多样化。仍然以“爱虫”病毒为例,经过计算机语言其程序代码进行编程之后,一个计算机病毒就可以演变成为数十种不同的计算机病毒,其仍然会按照相同的途径进行传播。尽管这些演变出来的计算机病毒可能只有少数几个代码不同,但是却极大地提高了计算机病毒的控制难度。当前的技术水平往往是在计算机遭受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计算机病毒的侵袭只有关闭网络服务,造成非常严重的损失[3]。
2.4发展迅速
随着计算机技术的不断发展,计算机的相关服务也变得越来越完善,计算机病毒也得到了迅速的发展。在当前的技术条件下,拷贝自身再对别的软件程序进行感染已经不再是计算机病毒的主要传播方式,蠕虫成为了计算机病毒传播方式的新特征。也就是计算机病毒可以通过互联网传播到世界各地。例如通过下载带病毒的网页文件和传播带病毒的电子邮件等等。还有一些计算机病毒具有更强的病毒性,甚至带有黑客程序功能,通过向用户的计算机中植入这种病毒,黑客和不法分子就可以随意进入用户的电脑系统,对数据和信息进行窃取,甚至远程控制该计算机。
3网络安全面临的问题
3.1自然因素
对计算机网络而言,必须有稳定的自然环境才能使其能够正常运转。如果发生一些自然灾害,就会对计算机网络安全造成极其严重的影响。例如计算机的正常运行会受到振动、湿度和温度的影响,这就需要在计算机机房中设置防电子泄漏、防震、防火的设施。这样一来,既能降低自然灾害造成的财产损失,也能够尽量避免计算机的正常运行受到自然因素的影响。
3.2软件漏洞
一些计算机系统的软件本身就存在一些高危的严重漏洞,给了病毒和黑客可乘之机,使黑客和病毒能够侵入计算机的系统。出现计算机软件漏洞的原因有很多,编程者在编写程序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗,故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵留下了方便之门,而且这种入侵往往难以预防。
3.3黑客威胁
计算机网络的安全还会受到黑客入侵的威胁,正是由于计算机软件漏洞的存在,给了黑客入侵的机会。信息网络中的不完善和缺陷会加大黑客入侵的风险。
4保障计算机网络安全
4.1防火墙技术
作为一种对外保护技术,防火墙技术能够对内网资源的安全进行保障。其主要任务在于阻止外部人员非法进入内网,对网络访问进行控制。在工作时防火墙能够有效的检测数据包中的各种信息,包括目标端口、源端口、目标地址、源地址等等,并进行相应的算法匹配。如果数据包不能符合相应的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。状态检测防火墙是当前用的最广泛的防火墙技术,然而防火墙技术最大的缺点就在于不能对内[4]。
4.2加密技术
加密技术的本质是一种算法,其能够加密数据,避免数据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从而使互联网信息的传播更加安全。当前使用的加密算法主要有非对称加密算法和对称加密算法两种。对称加密算法也就是使用相同的加密和解密钥匙。非对称加密算法具有更高的保密性,往往应用于重要文件的传输。
4.3物理隔离网闸
为了保障信息的安全,可以使用物理隔离网闸。物理隔离网闸主要是对固态开关进行控制,从而读写分析相对独立的主机系统,避免逻辑连接和物理连接,防治黑客的入侵。
4.4防范计算机病毒
当前影响计算机网络安全的最主要的因素还是计算机病毒,可以从软件和硬件两个方面来防范计算机病毒。
4.4.1管理技术和反病毒技术
除了要对WindowsNT网络中的每台计算机进行保护之外,还要将服务器设置为NTFS分区格式,对DOS系统的缺陷进行弥补,避免系统受到病毒感染而无法运行。要对外来光盘的使用进行严格的控制,并控制文件和用户权限的读写属性。用户要使用合适的杀毒软件,并定期更新病毒库。要安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要在服务器上运行应用程序,以免误删重要文件。要保障服务器的物理安全,避免在DOS下的NTFS分区被直接读写[5]。
4.4.2使用还原卡技术
还原卡作为一种硬件,能够对已经受到病毒感染而被更改的系统进行还原,从而对计算机软件进行修复,使之能够恢复到原始的状态。当前已经出现了智能保护型还原卡,并向网络型发展。通过网络卡和保护卡的结合能够有效地抵御计算机病毒的入侵。但是还原卡也会影响计算机的运行速度和硬盘的读写速度。
5结语
计算机网络的安全对于国家的安全、社会的稳定和经济的发展都有着重要的影响。有很多因素都会影响计算机的网络安全,尤其是计算机病毒更是对计算机的网络安全造成了严重的威胁。因此要积极使用各种防范手段,抵御计算机病毒的入侵,保障计算机网络的安全。
参考文献
[1]张玉扣.计算机网络安全面临的问题及防范措施[J].价值工程,2012,(31).
[2]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,(04).
[3]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,(26).
[4]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,2011,(07).