栏目分类:
子分类:
返回
文库吧用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
文库吧 > 学术 > 学术期刊 > 电子世界

计算机网络安全问题及其防范措施

计算机网络安全问题及其防范措施

邹迪 潘达

【摘要】随着计算机网络技术的发展,各种隐患也随之而来,备受关注的网络安全问题引起热议,本文将针对计算机网络系统存在一系列安全隐患的现状,对当前存在的问题及其防范措施等方面进行详细阐述,让广大用户了解计算机网络安全的重要性,同时增强防范意识。

【关键词】计算机网络安全;数据备份;加密技术;防火墙

1.引言

随着互联网技术的不断发展,单纯的提供和保证网络连通性已难以满足人们的需求,网络数据信息服务已在普及,同时,众多商业公司和政府机构也追随潮流将互联网技术应用到企业数据通信。促使企业数据网络进行转型,由原来的封闭型专线、专网向互联网互联技术转型,使得计算机网络互联技术被大规模广泛应用。因特网是全球使用范围最大的网络,其开放性更好的实现了各种计算机之间的互联,通过资源共享方便用户。但是由于初期对于网络协议设计和管理使用上的疏忽,使其安全问题日益凸显,相关安全事故也逐渐增多。主要安全威胁来源于非授权访问,非法用户冒名顶替,数据破坏,影响系统运行以及通过网络向其他用户传播病毒。这使得我们要严防互联网安全问题,并采取相应措施进行防范。

2.计算机网络中存在的安全问题

网络为人们带来方便和无限欢乐,但其自身所存在的安全隐患也日益干扰到人们的正常使用,因其复杂而严重的安全威胁,常常令人防不胜防。正是由于互联网的互联性,犯罪分子趁机通过一台计算机将危害传播到其他系统和主机,继而导致大规模的计算机的瘫痪和损失,加上人们对于安全问题的认识不足,防范意识薄弱,这些风险的日益严重。以下为危害的几种类型:

(1)自然危害:天气、环境、电磁辐射和干扰、设备老化等都会对互联网带来影响。这些非人为因素都直接影响着网络的安全。

(2)非授权访问:通常是一些掌握一定计算机技术的人员,用自制的计算机程序通过技巧非法侵入访问他人或组织的网络。这种非法的使用他人系统存储、写及访问系统存储的行为极大的妨害了他人的隐私安全,更有甚者通过这种途径去破坏系统,导致其系统难以提供正常的服务。

(3)后门和木马程序:黑客们很早就开始利用“后门”这门技术非法侵入他人的计算机系统。这种方式使得其再次进入系统时即便是管理员也手足无措,同时因其隐蔽性较好难以被发现,“后门”技术的种植者可以在最短的时间内进入到系统中去。特洛伊木马是用于黑客远程进行控制的一种后门程序,同样具有较好的隐蔽性和非法侵入的特点。黑客通过在一台电脑安装木马程序服务器,然后利用其控制器程序非法侵入到电脑并且进行控制。

(4)计算机病毒:黑客通过编制一组计算机指令或者程序代码(也就是计算机病毒),将其传播到其他计算机程序中,从而进行破坏计算机功能和数据的,并且病毒能够自我复制。蠕虫病毒是比较常见的,通过操作系统和应用程序的漏洞主动攻击,传播性、隐蔽性和破坏性极强,并且具有一定的潜伏性是病毒的基本共性,而蠕虫病毒在此基础上还具有独立存在性、对网络拒绝服务等特征,是传统的网络病毒。诸如宏病毒、意大利香肠等也是对网络安全威胁比较大的病毒。

3.计算机网络安全的相关防范措施

维护计算机网络安全可以从计算机技术和网络管理方面入手。

3.1 从技术层面解决计算机网络安全问题

(1)备份数据

将硬盘上有用的文件数据复制到其他设备上(如移动硬盘、光盘),这样,即便计算机被破坏,数据丢失,还有备份,重新将需要的文件和数据复制回去就能解决了。备份数据是解决计算机网络安全问题最直接、最简单和有效的方法之一。根据不同情况可进行全盘备份、增量备份和差分备份。

(2)物理隔离网闸

通过多种具有控制功能固态开关读写介质将两个独立系统连接在一起的信息安全设备叫做物理隔离网闸。在这两个独立主机系统之间,数据的传输只通过无协议“摆渡”,通信连接、信息传输等方式均无法進行。并且对于固态存储介质只授权“读”和“写”两个命令,这种方式从物理上直接保护了计算机的安全,黑客借助于网络进行侵入的途径被切断,从而达到了真正的安全。

(3)防火墙

防火墙建立在计算机和与其连接的网络直接,计算机传入和输出的数据都需要经过防火墙的筛选,防火墙能够识别一些破坏计算机的行为,并且对其进行组织,从而达到保护计算机的功能。此外,防火墙还能封闭特定端口来阻止特洛伊木马的侵入,并且,当计算机要访问一些有威胁的站点时,它还可以进行阻止,防止不明入侵者,更进一步的保护网络安全性。

(4)加密技术

加密是实现网络安全的重要手段之一,对于重要数据和文件进行加密能够更好的保障信息安全。加密后的文件或数据变成一段代码,系统无法直接读取,如果想读取原来的内容,必须输入对应的秘钥,这种方法有效的防止他人非法窃取信息。将该编码信息转化成原来数据的过程称为解密。

另一种加密技术是智能卡技术。智能卡是秘钥的载体,如同银行卡一样,用户可以用一个口令或者密码字进行加密,密码和服务器密码是一样的。同时使用口令和身份特征,能起到很好的保密作用。

3.2 从管理上解决计算机网络安全问题

加强解决计算机信息网络安全的同时,还要注重对于网络使用者的管理,组织管理或人员工作时录入、使用等方面存在一定的安全隐患,必须要注意管理的方式方法,并且要对其实现性高度重视,维护计算机网络安全,必须要从这些方面入手。所以,要制定明确的规章制度,严格进行管理,加强相关工作人员的防范意识。

4.结论

总而言之,对于计算机网络安全防范的途径是多种多样的,必须要从全方面入手才能使网络安全问题得到更妥善的解决。结合当前的网络实际情况,周密的部署多道安全防线,增大网络安全防范意识在群众中的宣传,在最大程度上铲除危害计算机网络的不利因素,保障网络系统的安全性,从而为广大用户提供更良好的网络环境。

参考文献

[1]李军,孙玉方.计算机安全和安全模型[J].计算机研究与发展,1996,04:312-320.

[2]蔡一.计算机安全状态检测系统框架的研究[D].上海交通大学,2011.

[3]汪贵生,夏阳.计算机安全漏洞分类研究[J].计算机安全,2008,11:68-72.

[4]莫宏伟,金鸿章.人工免疫系统在计算机安全中的应用[J].哈尔滨工程大学学报,2003,03:278-282+286.

[5]于志刚.恶意公布、售卖计算机安全漏洞行为入罪化的思考[J].现代法学,2010,02:79-93.

转载请注明:文章转载自 www.wk8.com.cn
本文地址:https://www.wk8.com.cn/xueshu/16665.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 wk8.com.cn

ICP备案号:晋ICP备2021003244-6号