计算机的网络安全问题以及防范措施分析

2017-03-30 09:35梅斌
科教导刊·电子版 2017年6期
关键词:防范措施网络安全计算机

梅斌

摘 要 随着信息化技术的不断普及与发展,计算机网络系统逐渐成为了人们生活、工作与学习过程中必不可少的重要组成部分,人们对于计算机网络的依赖程度越来越高。与此同时产生的问题也不可忽略,网络资源需求的不断增加导致了网络安全矛盾的产生,这主要是由于网络的高度开放性以及共享性所造成的。因此,如何有效防范并解决各种计算机网络安全问题,成为了时下一项热门问题。本文围绕计算机网络中的存在的主要问题、计算机网络安全的防范措施与对策两个方面展开讨论,对计算机的网络安全问题以及防范措施进行了分析,并提出了一些笔者自己的见解,希望能够对今后的计算机网络安全防范工作提供一些理论建议。

关键词 计算机 网络安全 防范措施

中图分类号:TP393.08 文献标识码:A

随着互联网时代的到来,互联网技术的核心目标逐渐从以往的保障网络流畅性逐渐过渡到提供网络数据信息服务。越来越多的企业开始意识到,打造信息化企业势必会成为未来企业发展的主流趋势已以及主要方向。这又在很大程度上催生了我国企业网络从封闭化走向开放化,使互联网的普及度迅速扩张,成为了全球范围内覆盖面最广的信息网络。互联网在协议上具有高度的开放性,为各种计算机设备之间的网络连接提供了良好的条件,使得各种资源实现了共享。由此可见,互联网的发展与普及改变了人们的生活与工作模式,为人们提供了极大的便利,这些都是互联网的优势所在。但是需要引起我们注意的是,在互联网前期协议设计过程中未全面考虑到安全性问题,再加上日常使用与管理中的随意性,不断加大了计算机网络的安全风险,各种互联网安全事故频频发生。归纳之下,威胁互联网的不安全因素主要表现为未经授权状态下冒充合法用户任意访问互联网,导致各种木马病毒侵入计算机,使系统中的数据受到破坏。因此,我们在利用计算机网络技术的同时也应提高安全使用意识,为计算机互联网创造一个健康、和谐的环境。

1我国计算机网络安全的现状

现阶段,我国计算机网络安全存在各种方面的问题,这些问题主要体现在网络设备、操作系统以及计算机软件几个方面,对我国计算机网络安全构成了极大的威胁。时下正处于互联网时代中,呈现出明显的信息融合趋势,网络信息在传递以及接收过程中没有受到较大的制约,可以突破时间与空间的掌握实现随时随地地传输,这正是计算机网络的优势所在,当然它所呈现出的弊端也非常明显。病毒传播速度极高、传播范围极广,在极短的时间内就可以传播至全球每一个被互联网所覆盖的地区中,因此计算机用户常常会感到措手不及,甚至承受极大的损失。此外,计算机网络技术的发展也"培养"出了一批高技术网络黑客,他们通过层出不穷的手段攻击着计算机网络系统,构成了各种网络犯罪行为。笔者认为这正是目前我国计算机网络安全的现状。

2计算机网络中的存在的主要问题

计算机网络技术的普及给人们带来了效率、快乐,解放了大量以往复杂繁琐的人工操作,与此同时它所带来的不安全因素也是不能忽视的。若单部计算机设备上发生安全事故,则很可能会通过网络传递到计算机设备中,从而导致企业计算机设备陷入大面积瘫痪的局面。如果企业没有足够的网络安全风险防范意识,未针对这些不安全因素制定有效的防范机制,会导致这些风险的不断蔓延,最终损害企业的经营效益。

2.1自然风险

自然风险是指由各种无法预测的自然因素引起的風险,如自然性灾害、电磁辐射与干扰计算机网络设备的自然老化等。这种自然性风险对于计算机网络安全具有不同程度的威胁,破坏计算机网络的运行环境。

2.2恶意访问

恶意访问通常是指通过对各种解密技术的应用,在未获取访问权限的情况下对计算机网络进行非法访问,甚至是非法入侵至其它领域的网络中,并实施一些破坏性行为。非授权访问的目的主要在于获取网络中各项信息的访问、便利、存储以及转移权限,甚至有可能将其作为访问其它成程序或系统的跳板,最严重的可能为有意破坏对方系统达到功能毁灭性目的。

2.3木马植入

在计算机网络技术不断发展的过程中,黑客也在没有停止过对各种非法入侵技术的研究,而"后门"技术也是黑客的"作品"之一。在"后门"技术的作用下,黑客可以轻而易举进入计算机网络系统中。"后门"技术之所以如此强大,只要是因为它具有以下功能:计算机管理员无法对黑客的再次侵入行为进行阻止、提高侵入者在被侵入系统中的隐蔽性;提高黑客侵入计算机系统的效率。我们常说的木马程序便是"后门"技术的一种,又被称作特洛伊木马,英文名称为"trojian horse" ,这一名称的由来主要取决于希腊神话中的"特洛伊木马记"。木马程序具有隐蔽性以及非授权性等特点,它通常由两个程序组成,分别为控制器程序以及服务器程序。对于任何一台计算机设备来说,只要其中被安装了木马服务程序,那么就可以为黑客提供木马侵入的渠道,在木马植入行为达成后,则可进一步通过命令服务器程序来对计算机进行操控。

2.4计算机病毒

计算机病毒是指在计算机程序当中编制或插入具有破坏性的非法程序代码,会对计算机系统产生功能破坏的作用,影响计算机系统的正常使用,同时还具有强大的自我复制功能。在日常使用中最常见的计算机病毒为蠕虫病毒,是一种以计算机设备为载体,利用计算机系统程序漏洞进行主动性攻击的恶性病毒。它不仅具有病毒的高速传播性、隐蔽性、破坏性等共性,同时也具有一些其它病毒不具备的特性,例如不需要寄生于文件中,可主动拒绝网络服务、与黑科技术具有可组合性。

2.5计算机操作问题

计算机软件的结构十分复杂,技术含量较高,非专业人员在未经培训的情况下操作很容易出现各种失误,从而导致各种安全漏洞的产生,对计算机网络安全造成严重的安全威胁,后续要想修复就必须花费很长的时间以及经理,不仅对计算机网络系统具有极大的伤害性,同时也会耗损企业大量人力物力。另外,受到价格因素的影响,用户在使用操作系统的过程中通常不会选择正版系统仅安装配置,而是倾向于选择盗版系统,再次对今后的计算机网络安全埋下隐患。

3计算机网络安全的防范措施与对策

在计算机网络安全防范过程中,技术与管理是两大必不可少的应对手段。因此,基于上述计算机网络风险,笔者试图围绕技术与管理两个方面来探讨计算机网络安全的防对策。

如何通过技术手段来防范计算机网络风险:

3.1数据备份

数据备份是应对计算机网络破坏的有效手段之一,如果在事前将硬盘中所有关键的数据信息自以及文件拷贝到移动硬盘、网络云盘等场所,即使发生计算机网络安全事故,所造成的损失也会大大降低,只需将文件重新拷贝回来即可。由此可见,数据备份供是计算机网络安全放到防范工作中最直接、有效的手段之一,值得企业在日常计算机网络使用、管理中推广应用。现阶段,常用的数据备份方法主要包括全盘备份、增量备份以及差分备份。

3.2物理網闸隔离

物理隔离网闸是一种通过多元化控制功能固态开关技术连接两台独立主机系统的信息安全设备。被隔离在物理网闸两端的计算机主机系统之间不存在任何通信物理连接、逻辑连接、信息传输行为、信息传输协议等,仅仅存在各种数据信息的无协议摆渡。此外,它只会向固态介质发出"读和写"两大简单指令。因此,通过这种物理合理手段,使所有可能为非法侵入提供条件的连接都被隔离在外,阻断了黑客的非法入侵途径,从根本上提高了计算机网络系统的安全性。

3.3加密技术

加密技术是网络安全防范过程中一项重要的技术手段,是维护网络安全的重要措施之一,对加密技术进行合理利用能够在很大程度上保障网络信息的安全性。加密技术的主要内容为,通过特定的算法对原本处于公开状态的文件夹、文件以及数据进行处理,使其成为一种无法读取的代码,我们将它称为“密文”,访问者只有在输入预先设置的密码之后才可对其进行读取,加密技术正是通过这样一种方式来预防非法分子通过各种手段侵入计算机系统窃取数据,从而实现数据保护目的的。而这一技术的逆过程则成为解密过程,具体来说是指将编码后信息转化成为原始数据的过程。此外,还有一项网络安全保护技术与加密技术具有具有密切的关键性,即智能卡技术。所谓的智能卡实际上是一种密钥媒体, 它与信用卡之间具有一些共同的特性,都是由被授权用户所持有,用户会对其设置一个特定的口令或者密码,所设置的密码与网络服务器中注册的密码的使用原理基本相同,当口令与身份特征共同进行使用时,智能卡所达到的保密程度会达到最高。

4结束语

综上所述,计算机网络技术的普及与应用在给人们的生活、工作、学习带来方便的同时,也构成了一定的安全隐患。计算机网络系统的安全性直接关系到社会的发展以及国家的主管,做好计算机网络安全的防范工作,采取有效措施对计算机网络系统中存在的漏洞进行修复模式,是目前迫在眉睫的任务。而现阶段,计算机网络系统的应用范围呈现着快速的扩张趋势,计算机网络系统的安全性所影响的领域也越来越广,这对计算机网络系统的安全性也提出了进一步要求。在本文中,笔者仅针对几项常见的典型措施进行了介绍,而实际运用过程中还有很多有效的安全防范措施发挥着重要的作用,而仅仅依靠其中的一项或是几项技术是难以真正起到网络安全防范目的的,更无法有效处理各项安全风险。因此,在实际工作中,需要根据具体的工作以及需求,结合计算机网络系统的实际情况来作出全面地判断,选择最合适的防范措施的组合方式,最大程度提高计算机网络系统的安全性以及可靠性,使计算机网络系统能够为大家提供更加优质的服务,从而提升企业运行效率以及经营效益,为企业创造更大的价值。

参考文献

[1] AndrewS.Tanenbaum.计算机网络(第三版)[M].清华大学出版社.

[2] 香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社.2004.

[3] 贾晶.信息系统的安全与保密[M].北京:清华大学出版社.1999.

[4] 刘占和.浅析计算机网络安全防护措施[J].消费电子,2013(16):72-72.

[5] 杨君普.计算机网络安全的防护措施与安全规范分析[J].网络安全技术与应用,2014(8):169,172.

[6] 钱利军.计算机网络安全研究与探讨[J].农业网络信息,2013(9):90-91.

猜你喜欢
防范措施网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络支付风险及其防范措施
信息系统审计中计算机审计的应用
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
Fresnel衍射的计算机模拟演示