◆王梓铭
浅析计算机网络安全的影响因素与防范措施
◆王梓铭
(湖南科技学院 湖南 425000)
伴随着网络技术的飞速进步,计算机在人们的生活中占据着愈来愈重要的地位。它不仅加快了计算机信息的传输,而且实现了计算机信息和数据的共享。然而,随着科学技术的发展,计算机网络的信息安全越来越容易受到木马和病毒的威胁。所以,加强计算机信息安全的防护势在必行,着力实现计算机安全性能的持续提高,是提高人们生活质量、促进信息技术长期发展的关键。
网络信息安全;网络安全技术;影响因素;防范措施
当前在人们的日常工作与生活中,由于计算机的广泛应用,信息安全问题越发突出,人们也越发重视信息保护。假如无法采取科学有效的预防措施,后果势必非常严重。本文从分析计算机网络安全技术的影响因素着手,阐述网络信息安全问题的主要防范措施,希望能够给相关的从业人员提供一些参考和帮助。
21世纪是网络的时代,人们每天都会在学习、工作和生活娱乐中使用网络,却对网络信息安全方面毫无关注,不具备网络方面的防范思维。并且网络经营者和相关机构对于网络效应更加注重,而在网络信息的安全方面不够重视,不论是投入的资源还是管理的强度都与网络安全的实际需求有着不小的距离。总得来说,人们面对网络信息安全中存在的问题不够主动,不管是内部还是外部都没有积极性,抱着一种侥幸的心理,不能从被动面对问题的状态转化为积极解决问题的状态、应对意识,更无法从本质上改变网络检测、防护、响应和恢复的现状,提高能力。
第一,在网络信息的安全方面,没有足够的人力资源参与到管理工作中。由于互联网通信成本很低,分布式客户服务器和不同类别和配置日新月异,并且随着用户日常使用需求的变化,对相关技术的认知与管理也应随之变化,所以,位于系统管理岗位的工作人员当中,能真正掌握与网络安全管理相关的必要资源、技能以及利益导向的人数占比很小。
第二,防范体系不够完善。当今互联网逐渐变得具有动态性和综合性的特点,然而这也给互联网带来了很多的威胁性因素。但实际上,许多互联网用户对这些情况不了解,在网络还没有确定是否安全的情况下就忙于操作,最终致使隐私泄露,遭受到不必要的麻烦,使得系统安全遭到破坏。配置不合适、操作系统没有及时更新换代、内部网络以及邮件程序都给了不法分子可以钻空子的机会,此时没有一个完善且充分的防范体系,就无法在发生事故之前查补漏洞。在频繁操作的计算机上要配备预防病毒的软件。就密钥文件夹来说,可以通过访问授权来进行限制,没有被授权的命令不可以执行相关的文件操作。
在计算机的网络系统中,操作系统、数据库以及TCP/IP协议存在安全漏洞,使计算非常容易被病毒感染。同时对于部分传播病毒的软盘、硬盘和网站网页,只要被病毒入侵,就会迅速的传播,并且具有极强的破坏力。上述均会严重威胁到计算机网络系统安全,使得网络系统整体都发生故障甚至直接瘫痪。
与计算机网络安全相关的法律法规制定范围大,执行时困难,同时计算机网络是一个开放自由的虚拟世界,真实身份很容易被掩盖,所以许多互联网用户利用互联网的这些特征来进行违法犯罪活动。因此对计算机网络进行切实有效的监督是非常难以实现的。虽然我国已经出台了大量关于互联网安全和管理方面的法律法规,但是现实中执行相关法律是非常困难的。政府部门的执法力度较小、监督力量还很缺乏。国内目前正积极打击网络犯罪,保证网络安全,但相关的法律体系尚未完善。
在维护计算机网络安全运行中,网络安全管理与防护是不可或缺的一部分,如何安全稳定的运行网络已经是整个互联网产品应用推广过程中急于解决的问题,人们在运用网络来解决自己工作生活需求的同时,也每时每刻无不受到网络安全漏洞的威胁。目前,技术成熟并被广泛认可的网络安全防控方法主要包括防火墙、防病毒、网络监察、入侵检测以及数据加密这五种技术。
使用先进的网络安全技术是保证计算机安全管理的首要方法。另外,还要积极组建专业的网络管理和评估人员。打造专业水平高的网络管理队伍,平时要注重维护网络设备,做好完善的检查工作,确保不会出现问题,以保证安全性。主动及时使用各类最新的软件工具检察计算机的网络端口,注意是否有异常状况发生,如果发生异常状况,应该及时使用防病毒软件扫描网络。问题严重时,网口必须隔离。必须渐渐增强网络设备的安全性能,让其变得更加的可靠,如此一来就可以很好的保护计算机网络不被他人入侵,为用户提供保障。
及时主动的对计算机软件进行更新,可以为计算机提供一层保护罩,避免其被不法分子侵害而使用户的利益受损,同时能够为信息的安全提供足够的保障。除此之外,更新计算机软件能够让其抗病毒入侵的能力跟上病毒的更新换代,还需要注意的一点是,整个网络操作系统应该实时更新,让计算机软件一直处于最新的操作系统中,为网络信息安全提供全面的保护。
加强对网络信息访问的控制,防止非法用户篡改密码进入网络系统,实现身份认证。同时,还需要注意对不同类型的用户,设置相应的信息访问权限,以避免未授权的问题的发生。
信息加密技术的意思是指传播信息时对其采用一定的加密技术,在保证信息数据安全不受损害后,将其解密,还原成最开始的信息数据。在这项技术应用中,可以充分确保文件、信息、密码等数据传输的安全性和可靠性。节点加密的主要安全对象是:源节点到目标节点的信息。
防火墙技术是指用户正式接入互联网后,防火墙内部可以产生安全防护屏障,检测并提高网络用户环境的安全性,过滤未知来源的信息。这有助于规避网络运营可能会遇到的威胁。不满足防火墙要求的网络信息无法通过防火墙的验证而被阻挡在外,这样就可以在用户使用网络的过程中保障信息的安全。防火墙被用作关键的安全配置,同时使得网络系统中的安全软件都能受到验证、审查、核对和处理。总而言之,防火墙技术的应用对于计算机系统来说,是一道非常重要的保护屏障。
访问控制技术的应用能够让信息系统资源有充分的保障。主要组件是:主题,对象和授权访问。主题是指可以访问对象的活动实体。对象是被动的实体,对象会被适当的约束。该对象可以是用户、终端和主机,也可以是字段、记录、程序、文档等。授权访问是指主题访问对象的许可。
2.5 采用安全级别高的操作系统,定期进行杀毒(本段标题描述不清,需要更改,其次操作系统的安全级别与系统的特点有关,而不是使用群体,通过使用小众的操作系统来提高安全性不可取。)
现今计算机可以使用的操作系统数量很多,但它们的安全性能往往并不一样。一般来说,被使用的范围越大,使用的用户人数越多,该操作系统所面对的风险系数也就会越高,这是由于越常见的操作系统,针对其的病毒和木马就越多。例如,和windows操作系统对比,linux系统具有更加安全的优势,所以对于主要计算机系统而言,Linux操作系统更加适合。同时,普通的防病毒软件具备清理病毒等非法程序的功能,保护电脑系统不受侵害。可以在计算机上安装具有良好的预防病毒入侵能力的软件,比如说卡巴斯基,金山毒霸,AVG,Avast和360安全卫士,同时在频繁操作的计算上要配置防病毒卡。
计算机网络信息技术在整个互联网中十分重要。在应用上,它通常涉及一些重要的秘密和个人隐私。在使用网络的过程中,存在非法制造病毒和特洛伊木马来窃取信息的违法行为。因此,有必要做好安全保护工作,只有这样才能保证用户在网络上安全的分享各自的资源,促进办公自动化、家庭自动化和企业生产自动化的发展,极大地提高工作效率。
[1]娄辉.探讨电教网络安全隐患与防范措施[J].通讯世界,2017.
[2]符铭文.计算机病毒防范措施研究[J].电子技术与软件工程,2016.
[3]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013.
[4]刘治权.计算机网络安全及防范措施探讨[J].现代商贸工业,2011.
[5]赵宇.计算机网络安全技术与防范措施[J]. 电子技术与软件工程,2018.