公务员期刊网 论文中心 正文

计算机网络安全主要隐患及方法分析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全主要隐患及方法分析范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络安全主要隐患及方法分析

1引言

随着计算机网络的快速发展,给人们的生活与工作带来了极大便利,创造了巨大的经济价值。而正是在利益的驱使下,基于互联网的恶意攻击已由个人的炫技行为升级为有组织的渗透、窃取。从棱镜门到乌克兰核电站;从熊猫烧香到勒索病毒;甚嚣尘上的出于经济与政治目的的网络攻击正对个人、团体、企事业单位乃至国家产生着不可忽视的安全威胁。本文对计算机网络安全方面目前存在的主要威胁进行分析,并简述应对此类威胁的相应方法。

2计算机网络安全的含义

计算机是人们日常生活中使用较为频繁的工具。同样,计算机网络安全的具体含义也随着使用者的变化而变化。计算机网络安全包括组成网络系统的硬件、软件与其在网络上传输信息的安全性。为了保证计算机网络能够顺利完成各项工作,不被偶然的或者恶意的攻击破坏,计算机网络安全既要有技术方面,也要有管理方面,二者相互依存,缺一不可。

3计算机网络安全的主要隐患

3.1传统威胁

恶意代码是一种会对计算机系统造成巨大损害的一组程序,不是计算机网络自己产生的,它最初是由某些具备程序开发基础的人为了炫耀自己的技术或是展示自我的不同而编写出来的。早期的恶意代码破坏力大多不强,但是有些精细设计的程序也具有传染性、潜伏性和极大的破坏性。其代表案例是当年大名鼎鼎的“熊猫烧香”,由一个普普通通的电脑爱好者编写,该代码每隔几秒钟就会自动关闭任务管理器以及各种杀毒软件,删除扩展名为.gho的文件,造成用户系统备份文件的丢失。就是这么一个简单的执行程序,短时间内席卷大江南北,造成了不可估量的损失。时至今日,恶意代码已经由最初简单的执行程序衍生出众多的子类,包括系统病毒、蠕虫病毒、木马病毒、黑客病毒、脚本病毒、宏病毒、后门病毒、破坏性程序病毒、玩笑病毒以及捆绑机病毒等,对主机设备造成的影响也从最初单一的删除文件,发展为后台下载、流量消耗、账号窃取和文件锁定等。

3.2未知威胁

传统威胁虽然破坏力强、影响面广,但其本身已为大众所熟知。如同“天花”,虽然致命,但是只要我们应对得当,便可无忧。而未知威胁,主要是因未知漏洞产生的安全威胁,它们大多来源于新产品、新技术和新思路造成的缺陷,由于后果未知,自然也就应对未知。其标志性事件是“零日攻击”概念的提出,攻击者们利用漏洞发现与漏洞修补中间的时间差,迅速展开行动,攻陷目标。它难以捕捉、难以防范,每一次应对“零日攻击”的过程都是“摸着石头过河”,如同“”一样,我们要战胜它,往往需要非凡的智慧与勇气。

4计算机网络安全隐患的管理方法

4.1入侵检测技术

计算机网络发展的越来越快,导致网络安全风险系数的不断提高,所以在网络防火墙的基础上增添入侵检测系统,是有效防范网络威胁的一种有效手段。入侵检测系统可以帮助网络系统快速发现网络威胁,对计算机网络上的相关活动进行实时监测,配合计算机防火墙一并使用。通过对入侵检测系统的配置,可以对防火墙以外用户的非法侵入进行防御,并对这些用户的信息进行记录,同时也可以快速分析网络上的信息,并传递给计算机用户。

4.2反病毒技术

网络病毒随着计算机网络的发展也在大肆繁衍,所以要想保证网络安全,就要不断更新反病毒技术。反病毒技术一般分为2种:动态反病毒技术与静态反病毒技术。动态反病毒技术是指计算机可以在任何时间对病毒进行全面查杀与控制,但这就要求计算机系统与相对底层的资源靠近,这是目前最为高效的反病毒技术。而静态反病毒技术是指定时对计算机网络系统进行病毒查杀,相比动态反病毒技术,时效性要低很多,容易漏查病毒。

4.3态势感知技术

“入侵检测技术”与“反病毒技术”主要针对传统威胁,“态势感知技术”则是因“未知威胁”应运而生的。它实时对全网的安全状态进行监测、分析,并将相关数据与互联网大数据平台进行比对,从而快速发现、定位和预警内网可能存在的安全威胁,形成解决方案,帮助运维人员防患于未然。

5结束语

总之,计算机网络就像一把双刃剑,可以很好地实现信息交流与共享,推动社会的平稳发展,但是由于用户缺乏网络安全意识,给个人隐私带来了威胁。因此用户要提高安全防范意识,网络管理人员也要加强对信息技术的管理,建立完善的网络安全制度,才能保证计算机网络更好地为社会服务。

作者:张军 单位:湖北广播电视台