曾耀寅
摘要:本文对计算机网络安全进行概述,分析了计算机网络安全发展现状,可以有效开展防范措施,通过技术内容与管理内容强化计算机网络安全防护工作,提高计算机网络安全,维护用户的信息安全。
关键词:计算机;网络安全;防护措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)09-0204-01
计算机网络虽然具有数据保密性,完整性与可用性,可控性,但是,也可以通过一定的技术手段,对授权的用户进行可利用性与可见性审查,因此,会造成信息泄露,影响计算机网络的安全性。为解决此问题,需要研究计算机网络安全防护措施,以达到确保计算机网络的安全性。基于此,研究计算机网络安全防范措施,解决计算机安全问题具有重要的意义价值。
1 计算机网络安全概述
计算机安全主要指为数据处理系统建立的技术和管理的安全保护措施,主要功能是保护计算机软件,硬件,数据等不会遭到破坏,其中也包含计算机的逻辑安全与物理安全,简而言之,计算机网络安全直接关系到计算机的安全性[1]。计算机网络安全问题主要是日常表述的计算机信息安全问题,为了保护信息的完整性,保密性而设置的,可以保护计算机的有效性。随着经济的快速发展,技术发展迅速,计算机网络安全受到广泛的关注与重视,研究计算机安全防护措施具有重要的价值。
2 计算机网络安全发展现状
(1)计算机病毒,计算机病毒是一种常见的网络安全威胁,编制者利用计算机程序,将具有破坏性的数据代码插入计算机之中,不仅会影响计算机的正常使用,还会获取计算机中的重要信息,破坏计算机的功能,造成恶劣的影响。随着计算机网络技术的飞速发展,计算机病毒也在不断变异,适应性更强,更难防范,成为对计算机安全损害最重的问题,是计算机网络安全中的常见问题。(2)内部威胁,在用户使用计算机过程中,会存在操作不规范,安全防范意识薄弱等问题,在此情况下,容易產生内部威胁,影响计算机的安全性。内部威胁产生的原因主要是用户对网络安全知识知道较少,在操作方面存在一些不足,忽视了计算机网络安全的重要性,未意识到安装防护软件的重要性,未从正规的软件平台下载软件,容易受到病毒的威胁,导致计算机网络受到攻击。(3)黑客攻击与木马程序,黑客攻击手段主要分为破坏性攻击与非破坏性攻击,其中非破坏性攻击的功能主要就是扰乱系统运行,其目的不在于盗取系统资料,因而,主要采用信息炸弹与拒绝服务进行攻击。破坏性攻击的目的是侵入电脑系统,盗取绝密信息,破坏系统目的。木马程序俗称恶意代码,木马,是指潜伏在电脑中的可以窃取本机信息的程序,对电脑的危害性极重。(4)网络钓鱼,近些年,网络电子商务快速发展,各大电商平台占据了销售排行榜的前列,为大家带来了实惠与便利,但是同时,也使部分不法分子,利用电子商务,电子钓鱼网站进行诈骗与虚假宣传,通过伪造网站,将自己伪装成银行网站,电商平台与中奖信息平台,开展诈骗活动,造成较大的损失,甚至会使用户的账号,银行卡,身份证与手机号等信息泄露[2]。(5)计算机漏洞,不可避免,计算机系统都会存在着或多或少的系统漏洞,一些系统漏洞通过系统更新,漏洞修复就可以弥补,一些漏洞需要制定行之有效的安全防范措施,才能够保证计算机网络的安全性。由此可见,注重计算机漏洞,加强计算机安全防范尤为重要。
3 计算机网络安全防范措施
3.1 加强计算机网络管理,提升安全防范意识
在计算机使用过程中,需要加强计算机管理,在计算机上设置密码,并随时更换,提高计算机的安全性,同时,还需要在无线管理以及计算机使用过程中加强网络防火墙的应用,以免出现非授信主机访问网络,影响网络的安全性。加强计算机网络管理,提升安全防范意识需要注意几点:(1)需要提升安全防范意识,加强安全防范意识的学习,在计算机网络管理过程中,对使用人员进行定期培训是提升用户安全防范意识的主要途径,是计算机网络安全防范的关键。(2)引导网络管理人员控制相应权限,设置等级和密码,做到专人管理,将IP地址与物理地址进行绑定,保护网络拓扑皆否,加强网络防火墙的应用。(3)提高网络人员综合素质,网络人员的素质直接关系到计算机网络安全防范效果,因此,需要提升网络人员的综合素质,达到理想的计算机网络安全防范措施。
3.2 熟悉攻击方法,建立安全防范体系
在计算机网络安全防范过程中,只有掌握了基本网络攻击方法,才能防患于未然,才能从根本上消除网络攻击产生的威胁,从根源入手,对症下药,解决问题。网络攻击主要是利用计算机与网络上的漏洞,非法获取计算机信息,由此可见,熟悉攻击方法,建立安全防范体系尤为重要。熟悉攻击方法,建立安全防范体系需要从两个方面着手:(1)需要通过设备进行层层防范,建立防火墙,在路由器和交换机上加入换分子网,进行有效的防范,将可能出现的攻击阻挡在设备外面[3]。(2)需要加强防火墙技术,设置加密技术以及杀毒技术,设置多重身份验证机制,建立安全防范体系,达到理想的防范效果,提高计算机网络安全防范措施。
3.3 合理利用防火墙技术
防火墙技术是一种控制隔离技术,主要指利用网络数据包进行检验和监控的技术,通过防火墙技术,可以对进入的数据进行身份核实,利用状态检测,过滤技术,在安全策略下,强制控制内外网通信访问,在出现不明信息与程序时,发挥防火墙技术的重要作用,第一时间将不明信息拦截。除此之外,还需要对数据进行检查,根据目标地址信息,端口信息检查数据,确保数据的安全性,发挥过滤性防火墙技术的重要作用,确保防火墙技术的灵活性与全能性。由此可见,合理利用防火墙技术十分重要,不仅可以提高计算机网络的安全性,还可以做好安全防范,解决计算机网络安全问题。
3.4 合理利用物理安全技术与病毒防范技术
物理安全技术主要指保护工作站、路由器以及服务器硬件等资源,防范不受自然因素影响的因素,确保计算机的正常工作。调查研究显示,物理安全技术主要体现在以下几个方面,分别是合理的配置,注重防雷,防火,防潮,对公共网,内部网进行隔离,明确用户内部网界限,提升网络的可控性,增强网络管理的便利性,以免出现黑客攻击。病毒防范技术,由于计算机病毒具有传染性,复制性与破坏性,会影响计算机的正常运行,且病毒扩散速度快,影响大,损失难以估计,是计算机网络安全的最大威胁,因此,研究病毒防范措施,合理利用杀毒软件,清除病毒,防范病毒尤为重要,是一种有效的计算机网络安全防范措施,直接关系到防范效果,影响到计算机网络的安全性。
4 结语
随着网络的快速发展,计算机网络已经成为生活中的重要组成部分,是我们工作的帮手,但是也为我们带来了困扰,一方面,网络攻击方式与种类各种各样,网络安全性越来越低,网络攻击防不胜防,另一方面,网络应用范围不断扩大,人们的安全意识日益淡薄,对网络安全造成了破坏与损害,加强计算机网络安全防护措施具有重要的价值。
参考文献
[1]张海浪.浅析计算机网络安全技术及其防范策略[J].数字技术与应用,2016,(29):70+93.
[2]田碧蓉.浅析计算机网络安全防范措施[J].才智,2016,(06):253.
[3]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2015,(19):170+182.endprint