孙洪江
(长春市科技信息研究所,长春130000)
计算机网络的安全问题及预防对策探析
孙洪江
(长春市科技信息研究所,长春130000)
摘要:近年来,计算机网络凭借其实时、便捷、灵活以及共享等优势,在人们的日常生活与工作中占据着越来越重要的地位。然而,不可否认的是,计算机网络在给人类带来便利的同时,网络安全问题给人们的工作和生活造成很大的威胁。本文详细介绍了计算机网络安全存在的几点问题,并进一步提出相应的预防对策,以保证计算机网络的安全。
关键词:网络安全;问题;预防对策
近年来,随着计算机网络技术的不断进步,人们的生活水平得到了很大的提高,计算机网络更是充斥于人们的日常生活,如网络购物、网上聊天等。然而,计算机网络凭借其实时、灵活、开放、共享的特征,在为人们提供便捷的同时,也带来众多的安全隐患。面临着形势日益严峻的网络环境,人们越来越关注计算机网络安全问题,因此对计算机网络安全问题预防对策进行探析,意义重大。
计算机网络由计算机设备以及通信网络两者共同组成。其中,计算机设备一般指硬件设备,是通信的源头和终端;通信网络则是传输和交换计算机数据的手段。只有计算机设备与通信网络相互配合,才能实现计算机的各项功能。
1.1硬件安全问题
一般说来,计算机网络存在的硬件安全问题主要包括两个部分:一类是关于硬件设备,如路由器等的设置方面的安全;另一类则是设备的物理方面的安全,具体指物理设备无损坏、无故障。硬件安全是为计算机网络安全作出保障的基础。
1.2软件安全问题
第一,计算机网络病毒。破坏性、感染性、触发性以及潜伏性是计算机病毒的重要特点,严重威胁计算机网络安全。近年来,随着信息技术的不断进步,计算机病毒的传播更加具有隐蔽性,传播方式和途径更加宽泛,对计算机网络安全的破坏性越来越大,给全世界造成极大的损失。
第二,系统安全漏洞。可以说,在计算机系统中,操作系统直接支撑着其他软件的运行,为其提供安全、健康的运行环境。与此同时,操作系统还具有管理硬件和软件的功能,然而,由于编程人员在开发过程中的疏漏,很可能会给操作系统留下漏洞,引发计算机网络安全隐患。这些漏洞在给编程人员提供管理方便的同时,给黑客的网络攻击提供机会,进而造成网络安全问题。
第三,网络黑客攻击。目前,黑客攻击计算机网络,肆意窃取、篡改用户数据或者资料的行为越来越猖獗,使个人或者公司的损失巨大。而计算机网络运行过程中存在的黑客攻击行为不仅具有针对性,还极具广泛性,严重威胁网络安全。
第四,网络内部权限混用。在现实生活中,很多用户由于疏忽,有意或者无意地将自身的账号和密码泄露,造成账号多人共用的情况,特别是公共计算机的使用,很多账号密码,如银行账号、邮箱等容易被记录在计算机上,这种混用现象很容易导致病毒传播和黑客攻击。
2.1物理安全策略
为保证计算机网络在物理硬件方面的安全运行,首先要做的是对计算机系统、服务器等硬件设施进行保护,以免遭到自然或者人为损坏;其次,定期或者不定期地查验用户的身份和使用权限,杜绝非法操作与访问;另外,应该保证计算机系统电磁工作环境的良好性和安全性;最后,建立完备的管理制度,防止非法人员破坏或者窃取用户数据和资料。
2.2访问控制策略
为了避免非法访问和使用的情况发生,需要对网络资源的访问施加控制,这是维护网络信息和系统安全的重要手段。而想要保证策略的有效性,则需要对多种策略进行融合。比如,可以 采取数字证书的形式对用户的身份进行验证,以保护用户的信息安全和隐私。
2.3强化网络管理
网络管理是维护网络安全的重要举措,可以从内部和外部两个方面对网络管理进行强化,以及时消除在萌芽状态的安全问题。具体地,应该加强计算机有关人员的管理,培养和管理好计算机网络技术人员,使其专业知识和技能得以丰富和提高,同时通过提升管理人员的专业素养的方式,对计算机网络安全实施保障。其次,加强计算机网络各相关部门之间的联系和互动,借助合作的方式对网络管理中存在的漏洞进行弥补,以完善网络管理。最后,严格审批网络建立与使用权限,使监管部门的作用落到实处,从而保证计算机网络的安全性。
2.4防火墙控制
作为维护计算机网络安全的重要屏障,防火墙的配置可以说是预防网络安全问题的最基本的措施之一。而以防火墙技术为中心的网络安全配置方案,往往是将防火墙与安全软件进行配合,从而实现网络安全的防范。另外,防火墙还可以对网络信息的存取和访问起到监视作用,经过防火墙的网络访问会被记录,并统计相关的网络使用数据。防火墙一旦监测到非法使用和访问情况,就会发出警报。同时,防火墙通过划分计算机内部网络区域,可以将重点区域与其他区域隔离开来,重点防护重点区域,实现网络安全问题最大程度的预防。
2.5信息加密处理
为防止黑客的攻击,保护网络信息和资料,可以对重要的资料进行加密处理。通常看来,信息加密主要针对数据、文件以及口令等信息,以此来保证信息传输的安全性。此时,可以采取三种加密方法:端点加密、链路加密以及节点加密。其中,端点加密也可以称为“端-端”加密,可以保护源端和目的端用户双方的数据安全;链路加密则可以对信息传输的路径进行保护;节点加密可以保护源节点和目的节点之间的链路传输。当然,用户可以根据自身网络的具体情况,进行加密方法的选择。
总而言之,在计算机网络的使用过程中,安全问题的出现可以说是不可避免的。因此,用户在使用计算机网络时,需要加强自身的防护意识,重视网络安全的防护工作,建立较为严密的安全防护体系,并通过先进技术的采用,不断对防护策略进行完善,保证其全面性。同时,及时发现和解决有关问题,促进计算机网络的健康发展。
参考文献:
[1]张玉扣.计算机网络安全面临的问题及防范措施[J].价值工程,2012,31(31):17-18.
[2]钟登科.解析计算机网络安全的问题及采取措施[J].电子制作,2013(10):33-34.
[3]张昕.网络安全与网络监管问题及其策略分析[J].硅谷,2014(06):86-87.
作者简介:孙洪江(1980—),男,吉林抚松人,本科,助理工程师,研究方向:计算机信息管理,计算机软件。