公务员期刊网 精选范文 计算机网络安全的防范范文

计算机网络安全的防范精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全的防范主题范文,仅供参考,欢迎阅读并收藏。

计算机网络安全的防范

第1篇:计算机网络安全的防范范文

关键词:计算机网络;安全;防范;对于;综述

在当今的计算机网络时代,信息作为一种重要资产起着至关重要的作用。网络被广泛应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等。就目前而言,信息安全问题主要包括信息泄露和信息丢失,其意义关系到国家政治、经济和文化的发展,因此,对计算机网络安全进行有效的防护就显得非常重要。

1 网络安全的定义与特征

1.1 网络安全的定义

从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络"黑客"的攻击。

1.2 网络安全的特征

网络安全根据其本质的界定,应具有以下基本特征:(1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。(2)完整性。是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性;(3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。(4)可控性:对信息的传播及内容具有控制能力。(5)可审查性:出现的安全问题时提供依据与手段。

2 计算机网络安全存在的问题表现

2.1 网络结构和设备本身安全隐患。现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合型结构,拓扑结构中各个节点使用不同的网络设施,包括路由器、交换机、集线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限制,也存在不同的安全缺陷,这都给网络带来了不同的安全问题。

2.2 软件漏洞。任何一种操作系统和网络软件在设计开发过程中由于多种原因,都存在不同程度的安全漏洞,微软公司每年都要花费大量的人力和财力投资于安全漏洞的补丁上。这些漏洞无疑成为黑客和网络非法份子攻击窃取的最佳途径。

2.3 病毒和黑客。病毒是一段具有可自我再生复制能力的程序代码,病毒一旦进入运行进程中,利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、破译、修改、破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大威胁。

2.4 系统漏洞的威胁。应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,他们通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。

2.5 垃圾邮件和病毒邮件泛滥。邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,其对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。

2.6 管理制度缺陷带来的威胁。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。

3 计算机网络安全防范措施

3.1 计算机病毒的安全与防范技术。在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。

3.2 使用入侵检测技术。入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。

3.3 建立网络防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

3.4 防病毒技术。网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。病毒预防技术通过自身常驻系统内存,优先获得系统控翩权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒感染程序的逆过程,根据对病毒的分析,开发病毒消除程序、软件,杀灭病毒。

3.5 加强管理制度建设。计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。

3.6 信息加密技术。对数据进行加密.通常是利用密码技术实现的。信息加密的目的是保护网内的数据,文件,口令和控制信息,保护网上传输的数据。在信息传送特别是远距离传送这个环节,密码技术是可以采取的唯一切实可行的安全技术,能有效地保护信息传输的安全。

3.7 安装备份恢复与审计报警系统。安装了防火墙等访问控制设备之后,计算机系统还是经常被黑客突破,因此安装备份恢复与审计报警系统也是必要的。

结束语

随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献

第2篇:计算机网络安全的防范范文

互联网,将网络与网络之间相互串连形成了一个庞大的网络体系。它的日益兴起与高速发展使人类社会大踏步迈向信息化社会,信息化也以其飞速的发展渗透入人类的生活当中。狭义的社会是封闭而又狭窄的,越来越多的网络用户足不出户便可通过互联网开阔自己的视野,获取海量的信息资源,与外界联系等。经济、文化、政治、军事等诸多领域也逐步依赖于网络。大到超级计算机,小到一部手机,都可以通过一组通用的协议相互连接,它减少了距离与隔阂的同时,也为人类生活带来了不小的隐患。网络安全问题不断扩大,并不只是感染病毒使计算机瘫痪这么简单,它往往带来了对隐私和财产的侵犯等诸多违法问题,是人类受到巨大损失。因此稳定的计算机网络系统成为社会信息化安定发展的重要保障,网络与信息安全也成为了社会热点之一。

2计算机网络安全的主要问题根源

计算机网络安全主要分为自身存在的威胁和来自外界的威胁。计算机自身威胁又包含了网络缺陷、计算机硬件威胁、和计算机软件漏洞三个方面。病毒与黑客的攻击作为来自外界的威胁,是当前导致最严重的网络安全问题的根源。下面对四个方面进行细致的分析:

2.1互联网的安全缺陷

网络构建了一个开放性的虚拟环境,仅通过一个通用的协议作为网络节点的唯一标识来进行多用会多群体的授权与认证。并根据源IP地址来判断数据的真实性和安全性。然而该协议存在一个致命性的缺陷就是不能对IP地址进行正当的维护,这也是不法分子利用这一点进行网络欺诈、设备攻击等。

2.2计算机网络硬件的隐患

电子辐射泄漏和通讯渠道易侵入是计算机网络硬件上的两大主要隐患。前者通过电磁信息增加了被窃密的风险;后者通过常用的专线、微波等,在经行信息与数据交互时埋下了不可小视的隐患。

2.3浏览器的漏洞

据国家计算机网络入侵防范中心的安全漏洞统计报告中指出,IE浏览器作为应用率最广的却多次曝出存在严重的安全漏洞,并多次被黑客远程利用,获取用户私人信息用与不法活动。据统计,平均每周的安全漏洞有180个左右,其中高危漏洞占据了漏洞总数的45%之多。

2.4病毒黑客入侵

病毒作为最常见却最难根治的威胁计算机网络安全的原因之一,具有传播速度极快而广、毒发迅速的特性。感染网络病毒后一开始并不会有所发觉只会造成系统卡顿降低工作效率等影响。然而不及时清除并会造成极其严重的影响,例如:数据剽窃、系统崩盘甚至是财产损失。造成连带效应后,不只是一个用户的计算机不能正常使用,它往往会牵连出更多用户遭到攻击,至使整个网络走向不安定的境况。

3处理威胁网络安全的有效措施

3.1安装网络安全设备或系统

随着计算机技术的不断发展,计算机病毒也会日益复杂,相对其的解决方案也层出不穷。安装防毒软件是计算机网络安全防范中广大用户的普遍选择。网络杀毒软件不同于单机杀毒软件,它更倾向于对网页或者来自于网络的资源的监察。病毒试图通过数据破坏和删除、垃圾邮件、后门攻击等方式对用户造成威胁。所以,建立系统的网络病毒方法体系是对计算机网络安全维护的最基础却最有效的办法。

3.2数据加密与防护

数据加密技术是指对信息进行重新编码,从而隐藏信息内容使非法用户无法得到信息,得到信息后无法破解获取真实内容的技术手段,包含数据存储加密、数据传输加密和数据完整性鉴别三种方式。数据存储加密技术的防范目的为防止存储环节的数据丢失。数据传输加密可以防止数据流在传输过程中被人盗取。数据完整性鉴定则是对介入信息的传送、存取、处理人的身份和相关数据进行全面细致的保密措施。通过对比验证原设定参数与当前验证输入的一致性经行安全保护。

3.3了解攻击途径

对网络攻击的了解应该作为对网络应用的基础被广大用户熟悉。只有通过了解问题的根源与途径,才能正确消除不安定因素。网络攻击主要利用协议获取信息资源。不法分子会利用公开协议或工具,手机驻留在网络系统中的主机系统的相关信息以达到不法目的。

3.4提高个人网络素质,加大网络违法行为的惩罚力度

个人网络素质同样是个人的必修课。提高网络工作人员的整体素质刻不容缓,在提升其对计算机认知和技术的同时更应加强安全防范意识和责任心。我国的计算机产业起步较晚相对应的法律不够健全,随着社会的进步,计算机也会不断扩张他的重要地位。因此,完善法律制度对违法网络行使安全的人严惩不贷同样重要。

4结论

网络安全受到威胁不仅仅是技术上的缺陷,更是安全管理的缺陷。计算机网络环境的复杂与多变,都提醒用户不能仅仅只靠杀毒软件就能万事无忧。学会更多的自我保护技巧、了解问题发生的根源便能大大减少受到侵害的几率。无法创建出绝对安全的网络环境,防范技术势必随着计算机的发展而不断前进着。只有用户将安全技术与应用管理手段结合到一起,使其相辅相成,才能享受更加高效、安全的网络系统。该论文受到北京高校“北京高等学校青年英才计划项目”、国家自然科学基金项目(No.71240002,71371128)、教育部人文社会科学研究项目13YJC630012、北京市哲学社会科学项目(14SHB015,13SHB015,11JGB077)、北京市教育科学规划项目AAA13003、北京市教育委员会科学技术研究计划项目(KM2012100038001,KM201110038002)、北京自然科学基金项目(No.9142003,9122003,9123025,《基于碳管理能力认证的北京市信息资源碳排放目标实现路径的研究》)的资助。

作者:纪凌波 卢山 单位:首都经济贸易大学信息学院

引用:

[1]高永强等.网络安全技术与应用.北京:人民邮电出版社,2003.

[2]董玉格等.网络攻击与防护-网络安全与实用防护技术.北京:人民邮电出版社,2002.

第3篇:计算机网络安全的防范范文

关键词:计算机网络;安全;技术 

  

    现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。 

    一、网络安全的含义及特征 

    (一) 含义。 

    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 

    (二)网络安全应具有以下五个方面的特征。 

    保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 

    完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 

    可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 

    可控性:对信息的传播及内容具有控制能力。 

    可审查性:出现的安全问题时提供依据与手段 

    二、网络安全现状分析和网络安全面临的威胁 

    (一)网络安全现状分析。 

    互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。 

    (二)网络安全面临的威胁。 

    计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

    三、计算机网络安全的对策措施 

    (一)明确网络安全目标。 

第4篇:计算机网络安全的防范范文

关键词:计算机;网络;安全;病毒;防范

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 08-0000-01

Maintenance and Prevention of Computer Network Security

Wu Peixin

(Benxi Business Services School,Benxi117100,China)

Abstract:The birth of computer production and life of mankind has brought great convenience and fun,computer technology widely used in various industries have been ignored.Then with technology development,computer virus slowly into the people's vision,to the computer system's security and people's production and life security of the huge potential hazards,and presents a growing trend,how the benefits or reduce Avoid hurting,the best to play the role of computer technology,to avoid risks,to ensure the safety and smooth flow of the computer network,which is to be discussed in this article.

Keywords:Computer;Network;Security;Virus;Prevention

一、计算机病毒的概述

“计算机病毒是指编制或者在计算机程序中破坏计算机功能的或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这个定义表明计算机病毒就是具有破坏性的计算机程序。它具有破坏性、隐蔽性、传染性、潜伏性、可触发性和不可预见性等特点,计算机病毒不是天然就存在的,一般都是某些别有用心的人人为造成的。社会因素是产生计算机病毒的土壤,加之软件产品的脆弱性都给其防范工作带来了巨大的困难和挑战。计算机病毒的威胁要求计算机操作人员有必要了解计算机病毒的基本知识和技术现状,以更好的做到防患于未然,尽量避免损失。

计算机病毒主要通过复制文件、发送文件、运行程序等操作传播的,它的传播途径主要有移动存储设备、网络,并且主要是后者,因为网络的传播范围广、传播速度快,为病毒的快速传播创造了条件。计算机病毒可简单分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒以及捆绑病毒这十类。计算机病毒具有自我复制和传播的特点,破坏性大、传染机会多,杀毒很困难。它会产生网页瘫痪、电脑运行速度明显变慢、操作程序无法正常启动、系统文件的时间、日期、大小发生改变、收到陌生人发来的电子邮件等表面现象,这时候用户就要警惕是不是计算机遭受了病毒的攻击并立即采取相应的措施以防止更大的危害发生。计算机病毒程序一般由安全模块、传染模块、破坏模块。其中破坏模块包括激发控制和破坏操作,典型的恶性病毒是疯狂拷贝、删除文件,病毒的繁殖能力很强。

二、计算机病毒的防范及其对策

(一)选用杀毒软件及更新系统补丁。现在市场上的杀毒软件五花八门、鱼龙混杂、褒贬不一,如何选择适合自己的杀毒软件是很重要的。另外,选择专业的防火墙,及时升级杀毒软禁病毒库,定期对计算机进行病毒查杀。在插入可移动存储设备前,一定要先进行病毒扫描,不能对病毒的有无存在侥幸心理。(二)注重IE的安全准则。首先,使用公共计算机上网的网友,一定要注意IE的安全性。IE的自动完成功能一方面给用户带来便利的同时,也给用户带来了潜在的巨大泄密危险,此项功能最好能够停用并在关机前清除上网的历史记录、使用管控COOLIES的安全程序。其次,上网时一定要开启病毒实时监控,不要随便点击陌生网站或者来历不明的EXCEL、WORD文档,对网上下载的软件先经过杀毒后再使用,避免病毒利用软件的漏洞进行木马的病毒传播。不要轻易打开电子邮件中的附件或者执行附件中的程序,对邮件附件先用防毒软件和专业清除木马的工具进行扫描后方可使用。(三)定期更新系统、关闭和删除系统中不需要的服务。许多常用的程序和操作系统的核心都会发生漏洞,某些漏洞会让入侵者很容易进到你的计算机系统,损害计算机程序,侵害你的隐私和商业秘密。所以,一般来说软件的开发商都会及时补丁以便客户及时进行修补漏洞。建议计算机使用者订阅这些漏洞通知,及时进行漏洞修补,防止黑客的攻击。另外,使用最新版本的软件和程序也是很有必要的。关闭和删除默认情况下操作系统中的辅助服务,这些辅助服务本身对用户的使用没有太大的用处,删除它们反而会减少被病毒攻击的可能性。(四)使用复杂的密码并养成经常备份重要数据的习惯。使用大写字母加小写字母加数字的复杂密码,能够大大提高计算机使用的安全系数,因为有些黑客能够通过猜测简单密码的手段获得你计算机的有效信息或者攻占你的计算机系统资源。另外,定期或者不定期的对你的磁盘文件进行备份,经常备份重要数据的习惯将会使得你在遭受病毒的攻击之后,最大限度的恢复数据,从而将损失降到最低,这未尝不是一种防范计算机病毒的好办法。(五)停止文件共享、迅速隔离受感染的计算机。计算机使用用户应在非共享不可的情况下,设置某些密码或者权限,限制他人存取你电脑中的文件,让别有用心的人无机可乘,自己也免受为黑客攻击的目标。

三、结束语

计算机的产生使各行各业提高了工作效率和安全保障,但同时也产生了很多困扰我们的问题。它使得我们的生活更加方便和快捷,但也使我们遭受个人隐私和商业秘密的威胁,如何趋利避害,最大效果的发挥计算机对人类的有利作用,把病毒拒之门外,这是现在科技领域探索和研究的课题,也是本文所要极力解决的问题。总得看来,虽然病毒和黑客的程序种类繁多,发展和传播的速度超过人们的想象,感染形式层出不穷,危害极大,但还是可以被人们正确认识和掌控的,只要我们不断提高和增强计算机的网络安全意识,采取有效的防范措施,随时关注工作中的计算机的运行情况,在发现异常情况时能够及时处理,就可以大大的减少计算机病毒对我们的侵害,为我所用。总之,对于计算机病毒要以防为主,防治结合,尽量远离病毒感染源,只有这样才能给计算机一个洁净而安全的生存环境。

参考文献:

[1]黄学林.木马病毒入侵原理与网络安全性的探讨[J].广东科技,2007,8

[2]邹水龙,陈凤琴,毛锦庚.计算机病毒的防范及安全策略[J].考试周刊,2007,3

第5篇:计算机网络安全的防范范文

关键词:计算机;网络安全;影响因素;防范措施

一、概述

21世纪全世界的计算机都将通过Internet联到一起,计算机网络安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。以下重点分析了影响计算机网络安全的主要因素,并提出了确保计算机网络安全的防范措施。

二、影响计算机网络安全的主要因素

1、网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

2、网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

3、缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

4、访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

5、管理制度不健全,网络管理、维护不力。

三、确保计算机网络安全的防范措施

1、网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。

2、强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

第四,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统、软硬件、通信、保安等有关人员组成。

四、结束语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。

参考文献:

第6篇:计算机网络安全的防范范文

当前在信息技术不断发展的影响下,计算机网络的应用越来越广泛,已经逐渐普及到各行各业。而与此同时,网络安全问题也日益凸现出来,并且越来越严重,受到各行各业的广泛关注,计算机网络在应用的过程中,存在一定的安全隐患,采取相对应的安全防范技术能够对用户的信息提供保证,本文对计算机网络安全当前存在的问题进行分析,并提出相对应的防范技术。

【关键词】计算机 网络安全 防范技术

在我国科学信息积极不断发展的影响下,网络计算机已经逐渐成为人们日常生活中的“主流”,在各行各I应用网络计算机的范围越来越广,而人们在日常生活和学习的过程中,使用计算机接受一定信息资源的时候,却没有充分的考虑到其自身的安全性,导致计算机网络的安全隐患越来越严重。计算机网络中存在一定的安全隐患,不仅影响计算机网络的正常使用,而且对人们的使用也产生了一定的影响,所以在这种情况下,将影响计算机网络安全的问题及时的对其进行分析,进行相对应的防范技术,保证计算机网络的安全性,提高人们使用计算机网络的安全意识,从根本上保证计算机网络的安全。

1 计算机网络安全现存的问题

1.1 计算机病毒

计算机病毒是一种比较常见的网络安全问题,不仅影响着计算机的自身性能,对用户的影响程度也十分大,通常计算机病毒一般是通过软盘、光盘以及网络来进行传播,计算机病毒具有一定的破坏性和传染性,一旦计算机出现病毒之后,会对计算机内部的一些资源进行破坏,对用户造成的影响非常大,不仅能够降低计算机整体的工作效率,而且对于用户的一些重要文件以及数据,都有可能造成破坏,导致很多事故的发生。

1.2 木马、黑客

木马和黑客也是当前计算机在使用操作过程中,经常遇到的问题,对计算机的网络安全造成了一定的威胁,计算机黑客大多数都是具备一定的计算机专业知识,能够通过各种网络工具的使用,将目标人物的信息以及相关数据盗取,造成目标人物的重大损失,甚至更加严重的情况就是直接导致目标人物的计算机网络系统“瘫痪”,不能够正常的使用,对用户来说是十分危险的安全隐患。

1.3 用户操作不当

在实际的计算机操作过程中,一部分网络安全问题发生的原因是由于用户自身的操作不当,很多用户在当前并没有形成网络安全的意识,所以在实际的操作过程中,没有采取相对应的安全防范措施,导致计算机网络安全事故经常发生,不仅对用户自身产生一定的影响,而且对网络安全也带来一定的威胁。

1.4 网络系统

在计算机网络的使用过程中,网络系统本身也存在一定的漏洞,不可能说某一款软件或者是系统是百分之百安全的,所以在一定程度上,网络系统自身就存在着一定的安全隐患,而计算机网络又具有开放性这样的特点,虽然有利于用户在计算机网络上实时交流,但是这种开放性也在一定程度上对网络安全造成了威胁,网络系统自身的漏洞是当前需要加以重视的问题之一。

1.5 邮件、软件

在计算机的使用过程中,不乏出现一些垃圾邮件或者是“间谍”软件,这些邮件和软件对计算机网络安全也能够造成一定的威胁,电子邮件的地址具有一定的公开性,所以一部分人利用这一点将自己的电子邮件发送到别人的电子邮箱当中,让其他人被迫接受垃圾邮件和计算机病毒,从而盗取一些计算机信息,严重威胁用户的隐私和计算机的安全使用。

2 计算机网络安全防范技术

2.1 安装杀毒软件

安装杀毒软件以及防火墙,不仅能够有效的对网络安全隐患形成一定的制约作用,而且能够确保计算机网络的安全性,安装杀毒软件和防火墙也是当前使用网络安全防范技术比较多的一种方式,防火墙可以加强网络之间的访问控制,保护网络环境,从而对计算机网络形成安全保护措施,杀毒软件的安装和应用,要及时的对杀毒软件进行定期的升级,保证杀毒软件的病毒库是更新的,这样才能够对计算机网络病毒实施有效的防范。

2.2 文件加密

在实际的计算机网络使用过程中,对文件实施加密技术,不仅能够对计算机网络安全实施一定的防范,而且能够对用户的信息数据提供一定的安全保障,防止黑客的恶意攻击、窃取数据以及盗取重要的信息,文件加密能够有效的组织这一现象的发生,能够充分的保证数据的传输、以及数据的完整性,保证文件的私密性以及安全性,这样在用户使用计算机网络的过程中,可以将安全隐患控制在最小,实时的对计算机网络实行安全防范。

2.3 提高用户帐号的安全性能

在计算机使用的过程中,很多情况下是用户自身的安全意识不高而造成一些安全隐患问题出现,所以要不断的提高用户自身的安全防范意识,加强用户的帐号安全保护,让用户在使用计算机网络的过程中,能够无形当中形成一种“保护膜”,在实际的计算机网络操作过程中,由于用户帐号的涉及面也比较光,包括一些登陆帐号、邮箱帐号、银行的网上登陆帐号等等,所以用户更加要加强自身的安全防范意识,对于一些重要的信息要设置用户帐号,提高其安全性,帐号设置的时候,不要过于简单,将数字或者是字母相互穿插,密码尽量也要定期的更换,最大限度的保障用户帐号的安全,这样才能够对计算机网络安全起到一定的防范作用。

2.4 漏洞补丁

对计算机网络安全的防范技术还有一项就是及时的下载相对应的漏洞补丁程序,在使用计算机网络的整个过程中,要及时下载和更新漏洞补丁程序,防止计算机网络自身存在一定的漏洞,这样能够将计算机漏洞问题进行有效的防范,比如一些360安全卫士、电脑管家等等,这些软件都具有一定的漏洞补丁系统,能够实时的对计算机网络中的漏洞进行监控,保证计算机网络的安全性。

2.5 实施网络监控

实施网络监控也是计算机网络安全防范的重要技术之一,网络监控可以在用户使用计算机网络的过程中,对一些随意进入的恶意软件以及插件进行有效的分析和阻止,这样能够对一些恶意的病毒实施监控,对其分析是否存在安全隐患,这样能够充分的保证计算机在使用过程中的安全问题,保障用户的安全。

3 结束语

综上所述,计算机网络的使用虽然能给现代人的生活带来一定的便捷,但是仍然存在一定的安全隐患问题,如果没有对其进行一定的防范措施,就会导致计算机网络安全越来越严重,所以要实际的操作过程中,要不断的加强计算机网络安全的防范措施,这样才能够充分的保证计算机网络的安全。

参考文献

[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(02).

[2]赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2010(04).

第7篇:计算机网络安全的防范范文

关键词:大数据;计算机;网络安全;物联网

近年来,随着中国信息技术的不断发展,大数据技术在各个行业领域得到广泛应用,尤其在计算机行业体现出较高的价值,能够促进计算机技术的不断发展。然而,在大数据时代的发展背景下,计算机网络安全存在诸多问题,比如网络病毒的传播、黑客攻击、钓鱼网站等,这些都影响到计算机网络系统的运行安全,需要采取有效措施进行防范,使计算机网络安全得到有效保障。通过对计算机网络安全防范措施进行探究,有利于提出一些可靠的参考依据,促进计算机网络安全工作的有效进行。由此可见,围绕“大数据背景下计算机网络安全防范措施”进行分析研究具备一定的价值。

1大数据概述

大数据,属于IT行业的术语,指的是无法基于一定时间范围当中,采取常规软件工具进行捕捉、管理、处理的数据集合,需通过新的处理模式才能够获取更强决策力、洞察发现力,流程优化能力的海量、高增长率以及多样化的信息资产。大数据的优势特点突出,包括真实性、价值高、多样性、速度快、量大等。值得注意的是,大数据的分析、处理、整理及利用,少不了计算机的支持。近年来,随着工业4.0的到来,云计算行业、物联网及“互联网+”行业快速发展,大数据的应用价值得到有效体现,同时也带来了明显的计算机网络安全问题。比如,在相关计算机管理人员及个人缺乏计算机网络安全意识及技术知识的情况下,易出现网络病毒传播、不法分子入侵窃取重要信息数据等风险问题,严重影响了企业或个人的信息财产安全。由此可见,在认清大数据带来的影响的基础上,做好计算机网络安全防范工作显得尤为重要。

2大数据背景下计算机网络安全问题分析

在高等教育中,“计算机科学与技术”是非常重要的专业课程之一,为了提升学生的学习效果。需结合新形势下大数据的影响,了解目前计算机网络存在的安全隐患问题。总结起来,具体的计算机网络安全问题如下。

2.1网络病毒的传播

就目前计算机网络技术的发展情况来看,网络病毒依旧是影响计算机网络安全的重要因素,如果是网络病毒入侵到计算机网络系统中,势必会影响到计算机网络系统的正常运行,给用户带来较大的损失。同时,网络病毒体现出传播速度快、传播范围大、危害程度高等特点,很难及时清除,给计算机网络安全管理工作带来较大挑战[1]。

2.2黑客攻击,用户缺乏安全意识

随着中国进入大数据时代,计算机网络面临着更加隐秘的网络攻击,很难对黑客攻击事件进行有效侦查。同时,多样化的信息技术能够为黑客攻击提供更多方法,使得计算机网络安全面临的风险逐渐增多。造成计算机网络安全问题的原因较为复杂,需要充分考虑到用户自身缺乏网络安全意识产生的影响。如果计算机用户的操作行为不当,很容易给黑客攻击提供机会,导致计算机网络安全受到威胁。

2.3钓鱼网站不断增多

虽然大数据平台能够为中国人民的日常生活带来诸多便利,但是在数据广泛应用、网络频繁开发的情况下,大量的钓鱼网站出现在计算机用户的网络使用环境中,如果计算机用户无法准确辨认这些网站的安全性,势必会出现用户信息被泄露等情况,导致计算机用户的财产安全受到威胁。比如钓鱼网站利用邮箱获取用户的银行账号、密码及身份证信息等,导致计算机用户面临着较大的财产损失风险[2]。

3大数据背景下计算机网络安全防范措施分析

综上所述,人们对大数据背景下计算机网络安全问题有了一定程度了解,而从提升计算机网络安全角度考虑,有必要重视防范措施的实施。总结起来,具体安全防范措施如下。

3.1强化网络防火墙技术

在进行计算机网络安全管理工作时,需要重视对网络防火墙技术的运用,利用这一技术来保护网络终端设备及系统整体的运行安全。为适应大数据时代的发展,需要利用云计算技术对网络防火墙技术进行升级优化,将云计算与智能识别技术结合起来,不断提高网络防火墙技术的安全防护效果。同时,需要重视对加密技术的运用,借助这一技术来提高网络安全防范的性能,通过金山卫士、金山杀毒软件、云安全技术等对各种流氓软件的恶意干扰进行防治,从而保证计算机网络系统的正常运行。总之,充分发挥云计算技术在软件开发中的优势,为计算机网络安全提供更加可靠的病毒防御软件和网络安全检测技术,能够减弱计算机网络的风险,实现良好的网络安全防范效果[3]。

3.2加强反病毒技术开发

随着现代信息技术的不断发展,一旦计算机网络安全受到病毒的入侵,将直接影响到计算机用户的信息安全及财产安全,这就需要利用反病毒技术来解决这一问题,确保计算机网络安全能不受影响。首先,可以将反病毒技术使用到客户端中,借助反病毒技术对病毒入侵进行实时监控,并及时对病毒入侵的信息进行警报,使计算机网络安全防范的及时性和有效性得到保障。例如在计算机网络系统的运行过程中,可以利用反病毒技术对僵尸病毒、木马病毒等进行防范。目前云计算对各种反病毒技术的应用和发展起到了积极作用,能够提高计算机系统的病毒防御能力,有效提升计算机网络安全。

3.3增强网络安全防范意识

计算机用户的操作行为对计算机网络安全有着较大的影响,所以要加强对计算机用户网络安全防范意识的培养,使其能够熟悉掌握计算机应用技能,对计算机系统进行正确操作。在进行计算机系统的操作过程中,用户必须要充分认识到病毒感染、恶意攻击软件等网络不法行为造成的损失,以及需要承担的法律责任。通过社区、网络等各种渠道进行网络安全法律宣传,使群众能够正确使用计算机网络技术,为保护网络安全提供更多的支持。作为计算机网络安全管理的主体,需要从关键技术和基础设备方面进行网络安全防范,构建合理的网络安全管理制度,对网络系统的安全运行进行有效管理。同时,需要充分发挥相关部门对网络安全的监管作用,对网络安全违法人员进行从重处罚,从而发挥法律法规的警示作用,使人们努力维护网络环境,促进计算机网络的安全运行[4]。

3.4完善网络安全法律制度

以往中国对计算机网络安全的重视度不足,导致网络安全法律制度的建设较为滞后,难以适应大数据时代的发展要求,这就需要对网络安全法律制度进行完善,充分发挥法律制度的约束及引导作用。首先,相关部门需要提高对计算机网络安全防范的重视程度,充分了解计算机网络安全问题的重点内容,将其作为网络安全防范的关键部分,对网络用户的安全意识进行强化,从根本上减少网络安全问题的发生。其次,需要加强网络警察队伍的建设,将网络警察的监督作用充分发挥出来,及时对计算机网络安全的影响因素及相关行为进行排查,将各项监督管理工作落到实处,不断提高网络安全防范工作的水平。最后,需要充分了解计算机网络安全防范工作的情况,以便能够对其进行针对性的优化,制订出科学合理的防范措施,使计算机网络安全防范的合理性、有效性得以提升。

3.5加强网络安全管理

一方面,在企业中,对于计算机管理工作人员来说,需做好计算机软硬件设备的维护及管理,使计算机网络的安全性能得到有效提升;另一方面,对于个人用户来说,在应用计算机过程中需充分重视网络安全,了解大数据对计算机网络带来的影响,做好网络数据加密,规范计算机操作,使由于不规范操作导致信息泄露的问题得到有效避免[5]。此外,在网络安全管理工作开展过程中,为了使不法分子入侵盗窃信息数据的现象得到有效预防控制,有必要合理地使用上述安全检查技术,加强对计算机网络的保护,进一步提升计算机网络的安全性。

第8篇:计算机网络安全的防范范文

问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。复杂性和多样性是计算机网络技术的两个显著特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。

2计算机网络安全隐患分析

2.1计算机病毒

迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。

2.2计算机系统本身问题

作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。

2.3网络结构缺乏安全性

作为一种网间网技术,互联网由成千上万个局域网共同构成,是一个巨大的无形网络。当人们使用一台计算机向另一台计算机传输信息的时候,往往不是直接传输过去,而是中间要经过多台计算机进行转发,这是有网络的复杂性决定的。在信息的转输过程中,不法分子就可以利用相关技术窃其想要获得的取信息,劫持用户的数据包。

2.4欠缺有效的评估和监控措施

为了能够对黑客进攻计算机系统进行有效的防范,一定要做好准确的安全评估,一个准确的安全评估有利于整个网络安全的构建。但是,现在各公司和重要部门都欠缺有效的评估及监控措施,这些漏洞为黑客的入侵提供了可乘之机。在现实的计算机网络维护中,维护人员更看重的事前的预防以及发生攻击后的补救,却忽略了安全性的评估以及有效的监控。

2.5存在人为威胁

计算机的人为威胁包括可控制及非可控制威胁两种,并不是所有的计算机安全威胁都是人为能够控制或者补救的。例如天气条件,在发生打雷和闪电的情况下,电磁波的影响就会受到影响,进而可能会造成设备的损坏,计算机网络的使用自然也会随之受到影响。同时,计算机网络也会受到场地条件的影响。在有矿山的地方使用网络时,计算机网络就会变差。除此之外,计算机网络各种设备的自然老化也会影响用户对计算机网络的安全使用。。

3计算机网络安全防范措施建议

3.1增强安全意识和安全管理

为了保证计算机网络的安全性,必须提高计算机网络用户的安全防范意识,同时加强对计算机的安全管理的。为了提升用户的安全意识,可以通过讲解安全实例对用户进行提醒,可以派遣相关的宣传人员为计算机用户讲解网络安全的重要性,分析实例中个人计算机受到攻击的原因,进而提升计算机用户的防范意识,保证用户安全意识构建完善。那么如何做到安全管理的强化呢?强化安全管理可以从设置访问权限以及设置密码方面着手,告知计算机用户无论是计算机开机还是打开计算机中的文件,都应该通过密码访问进入,同时保证自己设置的密码不会太简单,但自己又比较容易记住,尽量使用较长的、复杂的密码。访问权限设置管理的主要内容为IP地址和路由器权限两点,只有可信任的IP地址才可以获得访问权限,在陌生或者非法IP请求访问的时候,切记一定要拒绝其访问,这样才能保证计算机不被入侵。设置路由器的时候,计算机用户可以依据本人意愿对权限进行设置,或者直接让管理员给固定的计算机进行授权处理,做到这些,才能在一定程度上保证计算机网络使用的安全性。

3.2使用密码技术

信息安全技术的核心就是密码技术,信息的安全可以通过密码的设置得到保障。迄今为止,能够保证信息完整性的一个最主要的方法就是密码的数字签名和身份认证,其中密码技术包含了:古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。防范和保护网络安全的两个主要策略就是访问控制。使网络资源不受到非法的使用及访问是其主要目的。作为对网络安全进行保护的一项重要核心策略,访问控关系到广泛的技术领域,例如入网访问控制、网络权限控制、目录级控制、属性控制等。

3.3健全备份及恢复机制

将给定的属性和网络服务器的网络设备联系起来就是属性安全控制,基于权限安全,更深入的提供网络安全保障。网络属性不仅能够对数据、拷贝、删除、执行、共享等行为进行控制,还能够对重要的目录及文件加以保护,避免有人恶意删除、执行或修改目录及文件。通过对RAID5的应用来及时的备份系统,能够有效的避免存储设备的异常损坏。强大的数据库触发器和恢复重要数据的操作,能够最大限度地保证重要数据的恢复。

3.4提高病毒防杀技术

在对于计算机网络的破坏性方面,网络病毒具有很大的破坏力,因此,在网络安全技术中,最重要的就是对于网络病毒的防护。人们在现实生活中,一直有这样一种误区,认为对于网络病毒的防范最重要的是杀毒。但其实不然,要想有效的防范病毒的入侵,就应该首先做到“防范”病毒的入侵。如果在计算机已经感染了病毒后再来对病毒进行分析,采取杀毒措施,这等同于“饭后买单”,事后的弥补性措施是无法完全解决计算机安全问题的。所以,对于计算机网络的病毒问题,计算机用户应该做到以“防”为病毒库,因为病毒是在逐渐更新的,只有及时更新病毒库,才能保证及时监测到新兴病毒的存在。一旦发现计算机内有潜在病毒,就应该及时清除隐藏的病毒。

3.5建立防火墙

第9篇:计算机网络安全的防范范文

一、关于计算机网络安全和计算机病毒的介绍

1.1计算机网络安全的内容及影响因素

计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。

1.2计算机病毒的分类、传播和特点

现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。

二、如何防范计算机病毒,保护计算机网络安全

计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。

2.1管理层面

首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。

2.2技术层面

兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。

三、总结