前言:想要写出一篇引人入胜的文章?我们特意为您整理了网络安全管理与有效运行方式探究范文,希望能给你带来灵感和参考,敬请阅读。
摘要:现如今,人们对计算机网络技术的依赖性非常高,网络不仅涉及了人们的隐私,随着电商、网络金融不断发展,网络虚拟财产也不断提高。基于此,本文首先探究影响计算机网络安全和有效运行的因素,进而提出计算机网络安全和有效运行相关技术。
0引言
随着我国计算机网络技术不断发展,计算机安全问题已经成为了IT领域重点研究内容。从本质上来说,互联网是一个开放性平台,任何危险程序、资源都会在网络上传播,所以在开放的网络平台上不可能做到绝对安全,严重影响计算机系统有效运行,特别是对于网络病毒来说,会直接影响计算机的网络运行效率。这就需要人们研究计算机网络安全技术,解决计算机网络漏洞安全问题。但当今安全管理技术更多是对已经攻击的问题进行解决,而不注重预防和主动阻止,这就需要对计算机网络安全管理进行深度分析,保障计算机高效运行。
1影响计算机网络安全和有效运行的主要因素
在开放的互联网平台下,网络漏洞问题无处不在,可以说只要是网络不断发展,就会随时出现网络漏洞。通常可以将计算机网络安全影响因素划分为以下三点。
1.1网络自身因素
在应用互联网过程中,需要在IP/TCP协议限制当中实现网络接入与输出,但是IP/TCP是以明码编制,明码相比暗码编制缺乏安全性。所以容易被一些不法分子所利用,造成信息泄露,甚至影响网络财产安全。再者,在网络中,节点辨识标志只有一种,也就是所谓的IP地址。并且IP可以随意更换且不需要身份验证,通过可以用无限个IP传输信息,这就造成了IP/TCP协议的诸多安全漏洞。部分非法分子会盗用他人IP地址,借用IP盗取他人信息。同时,如今网络系统当中并没有一个规范的管理系统,是一种十分开放的系统,缺乏组织与管理,因此每个人都可以通过计算机进行操作,也不会受到约束和限制,导致各项信息资料和个人因素无法保证绝对安全。如果计算机系统、网络系统出现了漏洞问题,很容易被黑客所攻击。
1.2用户自身因素
用户自身因素主要是因为用户对计算机安全缺乏重视,在日常使用计算机网络过程中,浏览一些带有病毒的网站或下载病毒软件,在应用完毕之后没有及时杀毒或修复系统流动。部分用户将一些保密性文件没有加密就传输到了他人,如果在传输过程中被黑客拦截,就会造成信息泄露。甚至因为系统漏洞造成信息数据丢失,部分病毒木马会直接影响计算机的运行效率,时刻处于被监控的状态,大大影响计算机运行的安全性。
1.3外界因素
外界因素主要是相对于自身因素而言的因素,外界因素有很多,包括病毒、黑客入侵、自然损害、非法访问等。其中,黑客入侵最为严重也最为频繁,黑客是一些非法分子组成的组织,通过研制一些病毒、木马,将木马代码的程序潜伏到计算机中,如果用户打开某个与木马代码相匹配的网站,就会自动触发木马程序,给计算机造成非常严重的损害,严重者会造成计算机瘫痪,无法正常运行。非法访问是通过非正常途径或未经授权强制性访问,盗取用户信息。自然因素是指类似遭遇恶劣天气,包括雷电等,对计算机系统造成损害,导致系统无法正常运行
2计算机网络安全管理技术与有效运行方式
2.1防毒防护
防毒防护技术的应用可以有效检测到电脑中的病毒,并对病毒进行查杀和隔离,从而保护计算机有效运行。事先做好病毒的预防措施是降低计算机应用风险的重要方法,也可以通过编写防病毒程序,把所更改好的程序放入到计算机系统内部当中,应用计算机系统内部程序获取网络系统优先权,这样即可对计算机硬盘以及敏感部位展开病毒检测。病毒通常是感染系统文件,用户自身很难发现,这就需要应用科学的杀毒软件对全盘文件进行查杀,这样即可将病毒消除或隔离,降低病毒对计算机的威胁性。
2.2内部入侵检测
作为一种计算机网络安全防范技术,内部入侵检测在实际应用中带有一定的可预测性,主要是对计算机程序、操作等系统展开病毒检测,找出各个系统中可能已经出现了的不法行为,如果预测到危险会自动切换线路,避免信息被他人盗取,保护数据信息安全。常用的方法包括异常检测和误用检测。如果网络中出现了没有按照执行标准运行的程序,则被视为病毒、木马攻击等,会自动检测、阻拦,并通知用户进行病毒查杀。
2.3安全加密
为了能够更好地保障计算机网络系统数据安全性,需要给数据加上一个密码,特别是对于一些较为重要的私人信息来说,可以通过设置密码提高这些信息的安全性,减少数据信息泄露的机率。安全加密方法不是加密算法实现的功能,而是一种综合性技术,包括端对端加密、链路加密、节点加密等。其中,数字加密技术在数据传输中具有很大的优势,在实际使用过程中,可以将数据信息进行数字转码,并佩戴密钥,打包传送到接收端(指定IP),接收端通过密钥解码获取信息,即使在信息传输过程中数据包被拦截,黑客也无法得到数据信息,通常只是一些乱码。
2.4操作系统与网络设计
为了能够确保计算机有效运行、安全运行,要求所下载的应用软件必须是正版软件,并给计算机操作系统及时打上补丁,通过打补丁、优化系统配置可以很大程度上消除安全隐患。在计算机网络当中,可以采用身份认证方法,不同的身份可以拥有不同的操作权限,这样可以减少人为因素的影响,实现用户的统一管理、认证、授权。该项技术能够让管理人员、操作人员结合个人权限展开针对性操作,输入相关口令即可操作计算机系统,保证对应程序可以合法操作,避免非法用户越权访问等问题。
2.5黑客防范
从本质上来说,绝大部分外部危险因素都是黑客造成的,黑客通过制造病毒、木马、流氓软件侵入到用户计算机系统中从而实现非法目的。例如2017年十分著名的“比特币勒索病毒”,中此病毒的计算机无法访问被锁的文件,如果用户在规定时间内没有支付比特币(网络金融虚拟货币),这些被锁文件就会被自动删除。由于“比特币勒索病毒”风靡全球,虽然各国相关企业和机构也在不断研究“比特币勒索病毒”查杀方法,但最终也只能弥补入侵漏洞,被侵染的计算机无法清除此病毒。经调查,“比特币勒索病毒”是俄罗斯黑客制造的一种新型入侵勒索程序。诚然,针对一些高端的计算机病毒并没有较好预防方法,但是采用相关措施可以预防95%以上黑客攻击。可以利用防火墙,在网络通讯中执行一种访问控制规则,将非法数据或未知来源数据隔离在内网外,从而减少黑客攻击频率,避免盗取计算机信息和更改程序。对于一些内部侵袭,可以采用杀入软件中监听功能(不影响用户正常操作的病毒,主要起监听作用),分析计算机实际运行情况,判断计算机内部是否有隐藏病毒。
3结论
综上所述,计算机作为人们日常生活、工作中不可或缺的设备,为了能够保障计算机安全运行、高效运行,必须要认识到影响计算机安全的因素,并针对各项因素提出防范管理对策,减少计算机运行的安全隐患,提高运行安全性。
参考文献:
[1]龙燕霞.计算机网络安全管理与有效运行研究[J].计算机光盘软件与应用,2013,16(15):141-142.
[2]李文芳.计算机网络安全管理的优化途径研究[J].硅谷,2014,7(6):152+143.
[3]李光辉.论如何做好计算机网络安全维护方式研究[J].计算机光盘软件与应用,2014,17(4):190-191.
[4]王连文.分析计算机网络安全管理与有效运行[J].科技创业家,2013(15):47.
作者:张国鑫 单位:广东凌康科技有限公司