有效改善计算机网络安全问题及其防范措施

2014-07-03 02:17宋国云赵威董平张元龙
电脑知识与技术 2014年4期
关键词:资源共享

宋国云 赵威 董平 张元龙

摘要:60年前第一台计算机出现在我们的身边,现如今随着科技的迅速进步,对于经济、文化、军事、科研教育和社会生活等各个方面都涉及到计算机技术及应用,通过运用了计算机技术,其优点是不但在经济领域上得到了快速提高,而且工作效益和资源共享也得到了改变,然而也存在着弊端就是随着计算机网络的迅速进展,目前在网络方面的安全隐患逐渐严重,人们的平日生活受到如软件漏洞、黑客入侵、病毒木马等状况的威胁日益严重,它们成为网络安全隐患的关注内容, 对于计算机网络领域为了能够让众多的用户加强安全解决措施,文章通过在计算机网络体系方面存在的安全性和可靠性的角度,在网络的安全关键性、网络安全的常识、处理方法和安全审核等角度作出说明,实行了详细的概括。

关键词:资源共享;进步局面;网络数据

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)04-0721-03

Internet技术如今已经逐渐稳定了,目前我们已经从第一代Internet技术的关键目的是供应和确保网络的联通性跨越到第二代Internet技术的通过供应网络数据为特点的信息服务。各个企业、政府部门经过多年的踌躇、观摩以后才发现目前的发展形式是对于企业的信息通过网络利用Internet技术进行推广。通过这一形式能够看出企业的数据网络从以往封闭式路线的第二代特点向依据互联网为根本的第三代企业网络信息特点所跨越的。计算机网络互联网水平的快速应用都是通过这些推进的。各个计算机联网方面,Internet之所以能够做到资源共享是由于它具有开放性、广泛性。

1 有关计算机网络的安全所在

人们在如今这个网络时代鼎盛的时期虽然能够在网络中寻找到许多乐趣,然而对于网络安全的胁迫和风险也与日俱增不可避免。计算机系统和主机受到了由某个计算机事件的牵涉造成了大规模的耗损和瘫痪,造成这些风险与日俱增的因素是由于人们对于安全控制体系和网络安全策略以及防患意念认知贫瘠而造成的。如下是日常生活中出现的风险:

1.1有关网络方面自身的缺陷

在计算机网络系统中存在着安全隐患,所有的网络软件中都存在着自身的漏洞和隐患。尤其是人们懂得运用计算机网络的开放式系统。运用这种开放式系统存在着双层性,其一是用户可以运用计算机网络的开放性实行通讯,其二是在计算机网络系统的安全方面开放性的计算下网络体系会威胁到它的安全性能。所以,计算机网络系统应当及时处理其所存在的自身的网络缺陷。

1.2计算机病毒

凡是运用电脑的人们都知道有关计算机病毒的问题,也是大家都极其反感的事情,在我们应用的计算机网络中的一些数据和用途都会遭到计算机病毒的侵害,计算机中的数据是计算机病毒运用计算机的指令和代码进行损坏的,而且破坏速度极快。在计算机中经常会出现一些病毒如熊猫,蠕虫等,计算机的指令及用户的数据就是这些病毒对计算机的控制来进行故意的损坏。

1.3有关垃圾软件和邮件的介绍

计算机网络的安全不但受到计算机病毒的侵害,许多垃圾软件和邮件也会对其造成很大程度的威胁性。有的人通过垃圾邮件将关于暴行、色情、政治反叛等有关信息进行散播,就是运用的互联网的途径进行的,人们在运用计算机的时候并非自己操控电脑,那些垃圾的软件和邮件就自行下载到电脑里面了,这样的信息对于运用电脑的客户的安全产生了危害性。在实际生活中人们的安全也受到了危害,因为这些垃圾邮件和软件以及计算机病毒它们能够通过这种形式对用户的个人资料进行盗取,从而运用这些资料对用户进行敲诈、勒索等犯罪行为。

1.4有光木马和黑客的介绍

在计算机网络里面木马和黑客也会干涉其安全因素。

我们可以运用有关计算机的一些工具和网络资料对其进行整改,那些电脑黑客就是使用的专业的电脑常识,并对其进行改编之后通过木马和黑客的形式来侵犯用户的电脑的。造成数据的遗失和系统的崩溃就是他们运用了不合法的形式盗取了关键的资料,并对其在网络上进行获取相关资料,最后进行篡改和损坏信息网络。

1.5非法授权访问

非法授权访问就是一些人没有通过别人的允许通过某些其他的手段对计算机的程序进行整改了一种方式。这样的侵犯具有两个宗旨,其一是想要得到他人的内部消息,其二是为了让他人的服务能力损坏,并损坏其系统。

1.6介绍网络本身存在的威胁性

自由性和开放性是关于网络本身具有两个特征。网络的用户能够自主的上网,散布一些消息也可以获得消息这体现的是网络本身的自由性;此外,造成网络受到众多的攻击体现的是网络的开放性,有的是通过当地的网络客户,有的则是来源于线路的传递,还有的是来源于国外的等等,由此可见造成攻击的范围是较为广泛的。

1.7介绍有关恶意进攻

主动进攻和被动进攻者两种形式统称为恶意进攻。主动的进攻是有选择性的进行自主的去损坏他人信息;而被动进攻所运用的是在不干涉网络平时运作的条件下,使用盗取、截获、解密的方法来获得关键的内容。这两种进攻方式都能够造出互联网的严重危害,也都会造成电脑中关键信息的败露。

1.8 介绍有关自然灾难

许多外部原因也能够危害到网络的安全性,从而造成信息沟通的障碍。许多自然危害如水灾、火灾、雷电、地震等都会导致计算机系统的损坏。

2 介绍关于计算机网络安全的办法

2.1监测和控制网络侵入

预防关于计算机的网络安全问题的关键构成方面是通过监测和控制网络侵入。信息技术统筹,技能和理论的综合手段称为监测入侵,有关网络监控和计算机体系的侵入和乱用的综合就是它的用途所在。分析和统筹分析统称为签名分析,这种通过监控对方缺陷的进攻手段称为签名分析体系。通常状况下运用统计分析的手段作为根本,是通过这一手段进行操控的基础上观察其运行的方向是否合理。

2.2运用物理隔绝网闸的形式

将读取器安装到两个固定单独的主机体系当中以此来确保设备的安全性能,通过各种功能来进行检控的手段称为物理隔离网闸。对于物理隔离网闸就是通过将其衔接到两个单独的主机体系上,不具有物理衔接通讯、信息输出指令、信息输出协议等,也不具有根据协议转发信息的程序,只要是数据文件协议消失了,那么固态存储介质只有“读”和“写”两个命令。所以,运用物理隔离这一手段,能够进攻所有的衔接,让“黑客”不能进行侵入,也就不会造成网络系统的损坏,使网络系统的安全性得到了履行。

2.3加密技术

为了确保信息的安全性,在计算机网络的安全方面,我们应当加强对于加密技术的训练,将其视为关键的方法来衡量。许多文件的数据会出现无法解读的信息和代码,就是由于原始的数据被加密的原因而造成的,这样的情况被称为“密文”,当遇到这样的状况时,如果不输入正确的密码,那么文件的内容将不能显示,运用这样的手段,不但可以使数据不能被盗取,还可以使用户的要求得到满意的回应。

2.4防火墙技术

运用电脑与网络保护软件两者间的技术称为防火墙。全部输出和输入的网络流量都会经过防火墙。在计算机实行操作的状况下,运用防火墙能够监测和扫描在网络流量方面所遇到的恶意进攻。运用防火墙还能够防止许多恶意木马和病毒的侵入,在许多流量设定的端口进行阻拦,或者进行关闭。为了确保网络的安全性,防火墙还能够将一些固定的网站进行拦截,从而防止某些入侵者的侵入行为。

2.4.1 软件防火墙

如今我们了解的防火墙分为天网防火墙、卡巴斯基防火墙、瑞星防火墙等,成本低,功能受限是它们的特征,因此一般运用于私人的用户方面,是将其直接安插到电脑上,从而运用某些设施来直接的操控计算机和网络两者间的信息转换。

2.4.2硬件防火墙

这种防火墙成本较高但功能性比较好,因此许多企业单位将其安置在单位的内外部网络的衔接地带。

2.5数据拷贝

把硬盘里面全部有用的文件、数据转移到其他的地方就相当于移动硬盘等称为数据拷贝,运用这样的方法就算当计算机网络方面受到威胁,也无需担心其受到破坏,因为已经备份,当需要的时候只要将文件和数据重新导入电脑即可。处理数据安全的隐患最便捷合理的方法就算数据的拷贝。数据拷贝的手段有三种,其中包括全盘拷贝、增量拷贝、差分拷贝。

2.6对于网络安全扫描的介绍

运用网络安全扫描技术是衡量系统能否受到进攻的一个重要手段,对于主机操作系统、局域网、以及防火墙系统的安全漏洞这样的网络扫描技术能够实行积极的运用,还能够检查出计算机里面有没有窃听程序的安置。网络管理者可以运用扫描的手段迅速的指导网络的安全状况。

2.7对于程序应当按时安置系统缺陷

计算机网络安全的关键原因在于系统的缺陷,软件缺陷、硬件缺陷和应用程序缺陷这三个层面统称为计算机系统缺陷,造成计算机系统的缺陷通常也会由于用户在实行计算机设置的操控不正确而导致的。系统方面的专家为能够处理计算机系统的缺陷,确保系统的安全性正积极的改造系统补丁。为了便于更多计算机用户实行缺陷的补丁问题,许多软件开发者如:微软公司、腾讯公司、诺顿公司都开发了相应的集成漏洞补丁程序,这是由于对于大多数用户来说新的系统补丁还不容易被接受的原因。

2.8简介计算机网络安全的处理方法

由于许多危害原因全是由于网络运用者而导致的,因此关于计算机网络安全问题,不但需要专业的人员来处理网络的安全事件,还应当强化对于网络运用者的培训。所以,为了标榜和管束网络运用者的作为,应当对于管理体系和法律体系进行相应的改良。想要在计算机系统领域方面营造出合理可靠的体系服务于人们,需要我们共同进步,在依据网络的综合状况的同时,提升网络系统的安全系数,找出具有综合意义的安全防范策略。

总之,计算机网络的安全问题随着计算的不断进步也日益严重,由此可见计算机网络和安全问题的进步是紧密相连的。所以,为了确保网络的安全性我们应当设立一个健全的计算机网络系统。文章对于计算机安全方面所发生的问题作出了简要分析,并通过自身的了解对其做出了相应的策略提议,与此同时希望自己的见解能够为计算机网络的安全方面有所帮助。总而言之,计算机网络的安全问题的处理应当在人们的一起努力下才能够进行改善的,也就是人们常说的“众人拾柴火焰高”的道理。

参考文献:

[1] 汪兵,叶敦范.网络拒绝服务攻击与解决方案[J].河南理工大学学报:自然科学版,2011(1).

[2] 赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2009(8).

[3] 香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社,2012.

[4] 李龙有.浅析计算机网络安全的隐患及防范措施[J].电脑知识与技术,2011(21).

[5] 贾晶.信息系统的安全与保密[M].北京:清华大学出版社,2011.

猜你喜欢
资源共享
交通运输数据资源共享交换体系探究与实现
福建省交通运输信息资源共享平台
针对大数据背景下工程造价信息的资源共享
如何处理教学局域网资源共享中的常见故障
卫康与九天绿资源共享
教育部第一批“国家级精品资源共享课”公布
新疆:发展远程医学 促资源共享
政府部门间G2G信息资源共享的演化博弈分析
测量学精品资源共享课建设的探索
大学城体育课程资源共享初探