前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全影响因素与防范对策范文,希望能给你带来灵感和参考,敬请阅读。
摘要:随着社会的发展,科技的进步,计算机网络技术也得到了前所未有的孕育。在新时代下的人们,生活、工作、学习乃至方方面面都离不开计算机网络。计算机网络技术得到发展的同时,也相应出现了诸多的网络安全隐患。防范这些隐患,有利于构建和谐健康的计算机网络环境。
关键词:计算机;网络安全;对策
1计算机网络安全的影响因素
计算机网络安全关乎着每一个用户的信息安全隐私。一但用户的计算机网络安全出现问题,用户重要的信息泄露或被非法篡改,必将影响到用户的生活、工作、学习。分析计算机网络安全的影响因素,保护网络系统的软、硬件资源安全是十分必要的。
1.1程序设计漏洞
计算机本身运行的操作系统windows有程序方面的安全漏洞。由于程序设计师设计计算机运行操作系统时,虽然考虑了主客观原因,但这些主客观原因并不全面,还是存在一定的缺陷,程序设计不够完美,就仍有漏洞可寻。再加上计算机操作系统在不同种类的设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的程序设计适应。因此,程序设计很难保证没有漏洞,保证网络安全。
1.2网络协议缺陷
用户在进行网络通讯和信息资源共享,使用TCP/IP等网络协议时,由于这些协议缺乏相应的保护机制,很容易造成网络安全问题。例如现今很多重要的应用程序都以TCP作为它们的传输层协议。网络的开放性,TCP/IP协议完全公开,许多黑客能通过远程访问获取不合法或没有权限的信息,违背了连接的主机基于互相信任的原则,网络十分不安全。
1.3用户安全意识不高
互联网用户现在是一个庞大的人群,全球使用互联网的人数已达到了40亿之多。人们在实现资源共享的同时,如果不注意安全意识,在网上随意下载一些客户端软件、工具系统、浏览器等其它软件时,如果这些软件携带一些不安全因素,往往容易造成自身不必要的损失。
1.4网络病毒、木马程序的影响
网络病毒通常利用计算机软件和硬件所存在的漏洞,通过修改其它程序的方法将自己精确拷贝或者可能演化的形式放入其它程序中,从而感染其它程序,对计算机资源进行破坏。网络病毒在互联网的开放环境下,又具有感染快、扩散广、传播形式多样的特点,用户很难得以防范。木马程序与一般的病毒不同,它并不能自我繁殖。但它却通过自身伪装吸引用户下载执行后,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。这种木马程序严重威胁了网络支付、用户的机密文件等网络环境的安全。
1.5黑客恶意攻击
一些黑客通过后门程序、信息炸弹、拒绝服务、网络监听、DDOS等手段侵入用户的网络服务器,进行非法访问、获取数据、获取权限、涂改信息等行为,这些行为严重威胁客户的信息、机密数据。例如涂改信息会导致用户使用不真实或者错误的信息,会对用户产生误导。如果直接破坏重要数据,可能造成本机网络系统瘫痪。
1.6非授权访问
非授权访问引起了不必要的网络安全威胁。攻击者在没有得到网络权限的情况下,通过假冒身份攻击等行为,有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。
2计算机网络安全的防范对策
21世纪是一个互联网的时代,计算机网络在为人们提供方便的同时,也出现了一些不安全的隐患。针对计算机网络安全的种种不利因素,提出可行的防范对策,是保障计算机网络安全的重要途径。
2.1开发漏洞扫描、木马查杀的电脑管家
用户在进行下载和应用软件的过程中,能有安全的电脑管家评判下载软件是否存在漏洞、是否携带病毒、木马等问题。在对漏洞扫描过程中,能及时下载补丁,修补漏洞;在对已下载软件携带病毒、木马,能进行病毒、木马查杀等功能。在黑客攻击、大规模攻击网络之前能有效防范。
2.2数据加密技术的应用
在进行数据传输时,为保证其传输过程中安全性,数据加密是一项必不可少的技术。数据加密通过某种密码技术对信息进行加密,实现对信息的隐蔽。数据加密技术合理的运用在计算机网络信息传输过程中,能有效预防攻击者窃取数据,保护传输数据信息过程中的真实、完整性。数据加密后还可拒绝数据的恶意篡改,能进一步加强数据的安全性。
2.3防火墙的应用
计算机网络防火墙的应用,能在网络之间设立访问关卡,使得内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙的优点首先体现在,防火墙只允许符合安全策略的数据流通过。其次,防火墙自身带有高强度的抗攻击免疫力,能有效阻止黑客攻击。最后,各种类型防火墙侧重点的不同,能进一步加强网络安全。应用层防火墙具备更细致的防护能力,数据库防火墙针对数据库恶意攻击有更好的阻断能力。
2.4网络病毒的防范
网络病毒作为危害公共网络安全的罪魁祸首,要想从根本上根除,净化网络环境,就必须将网络管理和防范病毒相结合。从网关到服务器再到工作站各个节点全面设立管控体系。对未进入公共网络的病毒提前进行阻止,对已进入公共网络的病毒进行统计,并让用户安装相关防毒软件,满足用户的查杀病毒的需求,保障网络安全。
2.5设定身份验证、访问控制
用户在进行使用网络资源时,首先要进行身份的确认。未被通过的用户不能进行相关网络资源的使用。目前的身份验证一般采用密码验证或通过指纹、人脸等生物特性验证。生物特性验证相对密码验证具有更高的可靠性和安全性。应用更高级的生物特性身份验证能起到网络安全闸门的作用。是确认用户是否有权使用该网络资源的门槛。通过身份验证的用户,还需要受到访问控制。主体与客体之间应设置相应访问控制,这种访问控制,既能保证合法用户访问受权保护的网络资源,又能防止非法的主体进入受保护的网络资源,还能防止合法用户对受保护的网络资源进行非授权的访问。访问控制需要对用户身份的合法性进行验证,同时利用控制策略进行限制访问。当用户身份和访问权限验证之后,还需要对越权操作进行监控。只有重重的网络把关,授权用户的合法权益和网络安全才能得以保障。
2.6入侵监控系统的建设
对于影响互联网网络安全的各种行为,要通过入侵监控系统及时发现防火墙中未授权或异常现象,并作相应报告作为入侵信息采集。对入侵信息进行合理有效的分析,提出和及时改进防火墙不完善的地方。网络管理员还能通过对入侵监控系统,对网络系统中各个关键点的信息进行控制,对网络系统进行实时监控,防止网络攻击。
2.7增强网络安全观念、加大法律惩罚力度
网络安全观念要深入人心,从人们的意识上去规范网络环境。人们要加强网络防范意识,对网络安全的重要性进一步了解。要在应用管理上减少密码泄露,定时更换密码,对不安全、存在病毒的网页不进行访问,加强网络安全观念,避免因疏忽导致的网络安全问题。对于一些恶意破坏网络环境的行为,政府应制定更全面、惩罚力度更大的法律制度,从法律层面上去约束人们的网络行为。政府要从权利保护、责任立法方面,明确个人、网站、监管三者间在实际工作中所承担的责任与义务。政府相关网络监管部应不断提升单位专业技术人员的技术水平和网络安全素养,加强法律监管力度,定期检查,对于网络安全罪犯采取零容忍态度,提高网络安全性。
参考文献:
[1]杨建伟.计算机网络安全存在问题及其防范措施的探讨[J].信息与电脑(理论版),2018(18):203-204.
[2]贾平刚,李岩松,周延年.计算机网络安全问题及其防范措施[J].数字技术与应用,2018(03):200//202.
作者:程治平 单位:白银有色集团股份有限公司