刁海宵
摘要:随着计算机网络技术的不断变化和发展,越来越多的人们开始运用到计算机,计算机技术已经渗入到人们的日常生活中的方方面面。给人们的生活和工作以及学习带来了极大的便利。但是在网络发展的脚步下,网络安全问题也日益凸显,因此,文章针对计算机网络安全问题进行分析,并提出了应对的方法,力求使得网络安全方面的问题得以解决。
关键词:计算机网络;安全问题;方法;研究
伴随着当前计算机技术的不断发展,网络技术也越来越高级,人们已经学会享用这些网络资源进行工作和学习,极大地提升了人们的工作成效。与此同时,国家和企业的利益与网络的安全有着直接的联系,所以,这个问题应该被提上日程,因为这关乎着国家的安全问题。现代网络安全中出现的各种各样的问题,已经给人们警示,这个问题已经不能被忽视了,必须重视起来。当网络遭到破坏时,必定会给国家、社会以及个人带来巨大的损失,特别是那些关乎到国家机密的文件遭受到黑客的攻击,这将是非常严重的。所以,巩固计算机网络的安全管理措施,确保网络信息的高效开发以及应用,是一项十分有意义的重大举措。
1.计算机网络安全存在的问题
1.1网络系统本身存在的安全问题
(1)计算机系统存在的漏洞将导致一系列安全方面的问题。而所谓的系统漏洞一般都是在系统中的硬件和软件以及协议之间所存在的缺陷,这就会对计算机系统网络安全造成一定的安全威胁。但是每一种网络软件多少都会存在缺陷的,这是不可避免的,一旦电脑的网络系统部分缺失安全维护,黑客或者攻击者便会经过网络系统中的漏洞进入,破译管理员的账户和密码,可以随意更改网络设置,这将会使得用户中一些重要信息被盗取,给使用者造成一定的困扰。
(2)使用u盘等移动存储介质所带来的安全问题。现在使用移动u盘的人越来越多,不仅小巧,而且储存量也大,携带方便等特点,已经被广泛地应用到日常生活中资料的存储了。虽然有着很多的好处,但是也带来了不少的影响,特别是对于一些需要保密的单位,u盘则成为了一个泄密的主要工具,丢失或者是被不法分子将删除的文件进行还原等手段,都会引起信息泄露。
1.2网络系统外部存在的问题
(1)黑客攻击,这里提到的黑客是指,在没有得到允许的情况下,凭借技术登录到别人网络的服务器,或者直接与主机网络相连,这样就会让一些人员、黑客在没有授权的前提下,借助网络来使用这些计算机上的所有技术和软件等,尤其对计算机、网络系统,黑客一般使用的方法都是从计算机本身一些很容易被发现的漏洞下手,将这些漏洞当成攻击的对象或目标,从而威胁网络的系统安全。直到现在,黑客攻击计算机漏洞的事例还在不断发生。
(2)使用计算机病毒进行攻击,这里说到的计算机病毒,往往在编制和计算机的程序中,作为一系列的计算机指令以及程序代码被植入,这样就会直接破坏计算机本身的功能和数据产生过程,直接影响到计算机的正常使用,它还能够自我复制;计算机病毒具有蔓延的速度快、传播范围广的特点。除了这些,还具有其他的特点,即隐蔽性、破坏性等,若计算机被感染上病毒之后,文件或数据被丢失,甚至造成计算机硬件损害。
(3)使用间谍软件攻击,借助间谍软件,偷取了各种数据、信息,即由计算机的信息网络系统所存储的;而间谍软件,对用户的行为进行监控,在这一情况下,计算机的自身性能就会受到大大影响,对系统设置进行修改,由此可见,用户隐私和计算机自身就毫无安全性可言。
1.3管理制度方面存在的问题
(1)人为泄密,这是从计算机的操作人员本身来说的,如果安全意识不强,口令设置的也不够复杂,甚至自己在有意无意中将口令告知他人,这些均会给网络的安全造成一定的威胁。
(2)故意泄密,一些工作人员有能力接触到网络系统,有意给网络的安全造成破坏。例如,系统的操作人员,为了获取自身的某种利益,而将计算机中的保密系统、文件、资料发送给外单位。
2.计算机网络安全问题的应对方法
2.1利用计算机新技术,确保网络安全
2.1.1漏洞扫描技术
所谓的漏洞扫描技术,指的是借助于网络系统,或者其它网络中的设备资源来检测系统安全性能,从而找到对于安全有威胁的漏洞,之后进行及时的修补,安装漏洞补丁,一般来说,漏洞数与系统安装的软件个数呈正比,那么,尽量减少系统中安装的软件数量,这样就能有效的减少系统漏洞数量,提升电脑的运行速度,因此,经常进行计算机的漏洞扫描,在一定程度上,网络安全问题就能得到一定的控制。
2.1.2防火墙技术
通过防火墙技术,作为一种基本的、经济有效的方法实现了网络的安全。而防火墙,往往集中在网络群体、计算机以及企业与外界的通道之中,其权限包括:制约外界的用户向内部网络进行访问,及对内部用户进行管理、访问外界的网络,其通过软件、硬件等设备组合而成的,对于防火墙,确保了网络的安全,避免了非法的用户、数据进入,从而尽可能限制黑客。
2.1.3防病毒技术
在网络环境中,计算机病毒的传播速度相当快,并且计算机病毒也会同步自我升级,这样给网络的安全带来的威胁就会急剧攀升。目前,常用的防病毒软件分为以单机为主的和以网络为主的防病毒软件。对于网络防病毒软件而言,是用来预防网络病毒,一旦病毒入侵,或通过网络向其它资源传染,该软件就会立刻检测,只要发现,将立即清除;而单机防病毒软件,主要的进行方式包括分析和扫描,即对本地、本地工作站进行连接,其中,对其远程的资源进行检测,并对其病毒清除处理。此外,还有其他的防病毒方法,包括:按照日期对文件进行复制储存;陌生的网站链接不任意打开;陌生的邮件、附件不任意被打开以及反病毒软件及时开启,进而完成监控、杀毒等功能;而通过网络下载的文件、软件,往往要进行杀毒处理再使用。
陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。endprint
2.1.4网络安全加密技术
一般在计算机网络体系中,实现安全方面的保障,除了通过防火墙的设备进行,也可以将数据进行加密处理,或者通过用户授权的方式进行管理,都可以实现网络的安全保证。所采取的技术特点主要是利用现代化的数据加强保密的功能来实现网络的安全技术的。
2.1.5网络信息加密技术
目前经常对网络信息使用的加密手段有节点加密的方式、端点加密的方式以及链路加密的方式。采取节点加密的方式可以实现从源头节点一直到目的节点之间的一个传输,运用端点加密的方式可以实现源端的网络用户到目的端点的网络用户数据信息给予安全保障。采取链路加密的方式可以有效地保护在网络节点相互之间的一个链路信息安全的保障。
2.1.6入侵检测技术
运用入侵检测技术可以在短时间内对于一些非法的入侵技术进行识别,同时将这些非法的行为进行检测,在一定程度上,能够有效地保证计算机体系的安全性能,在使用的过程中,可以将这些联系在一起,组成一个混合的入侵形式的检测体系,从而有效地减少受到同一个类型的对象进入。
2.2其它的应对方法
2.2.1控制入网访问
进行入网访问控制主要是为了保护网络信息的安全,这是第一个层次的安全保证,对于电脑进行入网访问控制后,就可以对于网络资源进行一个初步的安检,只是针对一些用户可以进入,针对用户进行访问的资源和文件,都可以通过网络进行锁定。对于一些非法的网络服务器,可以通过设定服务器的控制监控平台进行监控,从而能够实现对网络中的资源进行保护,一旦有非法的网络进行访问的时候,可以以某种图形、声音或者其它的方式进行报警,从而能够引起管理者的注意。
2.2.2保护电脑IP地址
应对黑客攻击某计算机的根本策略是通过电脑的IP地址进行入侵的,一旦将IP地址锁定后,就能够进入电脑,造成安全方面的威胁,所以,必须对电脑的IP地址进行保护,不能够任意将地址泄露出去,从而提升网络信息的安全。
2.2.3加强对存储介质的管理
针对存储介质,对其进行管理,主要从制度上进行管理,找到一定的措施;在单位的网络管理,对移动的存储介质的安全进行管理,而单位的移动存储设备,为了确保安全,使用软件系统来保护,这样一来,移动存储设备就不会非法流失单位的信息资产、涉密信息等。
2.2.4加强对计算机软硬件的安全防护
对于计算机用户,需要掌握正确外部设备的一些方面,包括:如何开机、关机;如何正确应用计算机,以及有关的u盘、硬盘等,而在使用时,要进行防尘、防水、防静电等措施,在日常,要注意保护计算机的零部件,不要任意拆或者装计算机;而用户对计算机的系统软件进行选择时,往往要选取正版的软件,因为盗版软件能够引入病毒,在实际当中,软件选择尽量具有高的稳定性、可靠性、安全性等,对于操作系统,要及时进行更新,而一些安全工具也要及时得到更新与升级。
2.2.5建立健全网络安全管理制度
为了保证网络安全,就必须实施一些有关网络安全的制度,对于相关的网络安全问题进行防范意识的培养,严格培训他们的电脑操作技术,采用先进的管理技术和工具对于计算机系统进行安全保证,尽可能实现将安全问题化解到最低的程度。与此同时,也要不断进行网络安全技术方面的建设,逐步使得计算机网络信息处于一个规范化的建设管理时期,这样才能保证广大用户的根本人身信息安全。
3.结语
综上所述,网络安全是一件非常关键的事情,基于在网络中的开放性特点,网络中的信息资源总是会受到安全的威胁,所以,必须对计算机的硬件系统或者是软件系统进行安全方面的维护。同时也要建立一个有效的安全管理措施,以及管理制度,将网络中的安全问题降低到最小的程度。可以说,在今后,计算机方面的网络安全问题将会进一步完善,形成一个非常健全的体系。endprint