公务员期刊网 论文中心 正文

计算机网络安全问题防范分析

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全问题防范分析范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络安全问题防范分析

【摘要】时代在发展,也带动了互联网的发展,人们逐步开始对互联网产生依赖。在娱乐学习、生活工作中,互联网给人们带来了极大的便利,但与此同时,也对人们的财产安全和信息安全构成威胁。基于此,本文论述了计算机网络存在的安全问题,并探讨了防范对策。

【关键词】计算机;网络安全问题;防范对策

计算机的高速发展给人们的工作生活带来了更大的便利,而为了更好地发挥出计算机网络的优势,我们应重视计算机的网络安全问题,并采取措施将其解决,只有这样才能够最大限度地消除网络上一些不安全因素,保障更多人的财产信息安全。

一、计算机网络安全概述与计算机网络安全管理的重要意义

(一)计算机的网络安全概述

计算机网络安全主要包括两大类,第一即控制安全,第二即信息安全。控制安全指的是认证身份的不可否认性,访问控制和授权控制的准确性。而信息安全是数据信息从信息通道的软件和硬件通过时,确保其不会遭到恶意攻击和偶然攻击,从而中断信息流以及数据流。同时可确保接收端连续且安全地接收到信息以及数据。

(二)计算机网络安全管理的重要意义

要想对计算机网络安全问题进行防范,使计算机网络安全得以保障,首先就应意识到强化计算机网络安全管理的重要意义,主要在以下方面有所体现:第一,通过强化计算机的网络安全管理,不仅可提升计算机网络的安全性,还可给更多人创建安全健康的网络环境,更好地满足人们的工作和学习以及生活方面的需要。另外,通过网络环境的净化,可使人们的资产安全和信息安全得以保障,确保计算机网络技术获得进一步发展。第二,通过强化计算机的网络安全管理,可对违法分子起到震慑作用,更利于打击计算机网络犯罪,守护正义,确保高效的安全的网络运行,同时能够给广大人民群众提供更为便捷的网络服务,提升网络整体水平。

二、计算机网络安全存在的问题

分析计算机网络安全概念,我们可知,在网络控制环节以及信息流动环节,都有一些网络安全隐患存在,而这些隐患极易泄露网民的财产信息和私人信息以及珍贵资料,同时也极易导致不法分子非法访问的情况出现。计算机在攻以及防的过程当中,存在以下几类网络安全问题。

(一)人为性的失误

许多用户并未形成一定的安全防患意识,在网吧或其他公共场所上网时,一般会在公共的计算机上留下账户密码,而这些密码极易被一些不法分子盗取,并进行不法操作,从而给用户带来不同程度的损失。还有些用户,并不重视网络配置,当使用较低的网络配置时,极易出现漏洞,从而让非法分子有机可乘,这些都同用户的上网习惯有着莫大的关联[1]。

(二)不法分子恶意攻击

计算机用户面临着最严重的一大威胁即不法分子的恶意攻击,而恶意攻击又可分为被动破坏以及主动破坏。被动破坏所指的是不法分子在事先对攻击程序进行预设,一旦被攻击对象借助互联网对数据信息进行发送,攻击对象就可半路拦截以及获取这一用户的信息数据。换言之,攻击对象可通过监视以及监听的方式获得其所需要的信息,并进行攻击。还有一种就是主动破坏,主动破坏所指的是不法分子通过下载更新等方式在用户计算机上移植木马和病毒,从而篡改用户信息,或者伪造用户信息,达到自己非法的目的[2]。

(三)计算机自身的漏洞

不管是什么系统、软件,都存在着一定漏洞和缺陷,正是存在的这些漏洞,给不法分子提供了可乘之机。不法分子可针对系统缺陷和软件缺点,植入木马以及病毒,并非法进入计算机当中,从而获得一些用户的重要情报、账号秘密。甚至,有些黑客会攻击用户系统,从而导致用户的系统瘫痪。比方说,在日常运用中,系统常会发出补丁修复的提示以及可能潜藏的安全隐患。所以,为了更好地解决这一问题,用户应定期地修补系统漏洞,这样才可从源头上防止不法分子的恶意破坏,确保安全的数据信息流动[3]。

(四)植入计算机病毒

计算机病毒具体指的是编写病毒程序人员,以指令或代码的形式植入到用户的计算机程序当中,当用户用到这一程序时,就会感染病毒。而感染病毒之后,会影响到计算机系统的工作效率,甚至会造成系统死机和崩溃[1]。此外,很多人会借助电子邮件形式,对政治活动和宗教活动以及商业活动进行传播,这一形式不同于计算机病毒,但也会给用户带来一定损失[2]。(五)计算机犯罪计算机犯罪所指的是,不法分子为了侵害网络安全,通过口令窃取等一些非法手段侵入到计算机的信息系统当中,展开金融犯罪和诈骗、盗窃和贪污等多项非法活动。此外,通过传播有害信息,从而对计算机系统的安全造成破坏也可视为计算机犯罪[4]。

三、计算机网络安全防范措施

(一)对网络防火墙进行设置

当前,许多网络用户的计算机普遍存在着操作系统的漏洞,针对这一情况,应设置网络防火墙到计算机系统当中。实践证明,通过网络防火墙的利用,除了可对危险内容有效拦截,还可对恶意软件攻击网络起到抑制作用,而为了充分发挥防火墙的作用,在网络安全得以保护的前提下净化网络环境,应科学设计防火墙。这是因为,一旦设置的网络防火墙达不到相应标准,极易出现无法访问正常网络情况。所以,要合理设计网络权限,对多种等级的权限进行设计,得到多种等级的内容。在进行设计时,应要同实际所需相结合,设计等级权限。一般而言,中等级别的权限设计就可使一般性需要得以满足,与此同时还可使网络服务应用需要得以满足。

(二)应用身份识别技术

身份识别技术所指的是通过身份验证的方式来验证操作计算机网络的人员,身份验证可分成两种形式:第一,生物特征身份验证;第二,密码身份验证。常用的一种身份识别方法即密码身份验证,其指的是,网络用户对自身熟识代码进行预设,再次对系统登录时,用户应当输入所预设代码,系统才可识别,才可允许其进入到系统。假如输入代码同预设代码不一致,那么系统就无法识别,从而拒绝用户访问这一系统。此外,由于人体的行为特征以及身体特征有多种特点,包括难伪造、可靠性和稳定性高、易采集、唯一性等特点,从而开发出的一种技术即生物特征识别技术,比方说人体面部的静脉血管和DNA、体位和视网膜、手型和指纹以及面部特征都不会因主观条件以及客观条件而改变,因此科技人员可在计算机系统当中录入人体的这些特征参数,当用户想要进到系统时,系统就可自动地识别操作用户是不是本人。从这可看出,相比于密码识别技术,生物特征的识别技术有着更高的可靠安全性,这是因为,不法分子可通过多种方式盗取用户密码,用户也可因为个人因素而泄露信息,但他人却难以模仿用户身体特征。

(三)数据加密技术

数据加密技术包括解密技术以及加密技术,一般而言是通过加密技术来保密计算机信息以及网络,根据已定规则和方式,改成密文,而解密技术所指的是按照加密方法对密文进行还原。目前,在计算机网络安全中,比较成熟和完善的有公匙加密以及私匙加密两种加密方法,私匙加密技术是种密匙,可用于加密信息。通过应用私匙加密技术,可进一步保障信息安全。此外,由于私匙加密技术有极快的速度,不管在软件中还是硬件中都极易实现这一技术的应用。而公匙加密技术需一个用于信息加密的密匙和一个信息解密的密匙,由于计算机密集,因此加密系统速度较为缓慢,这时可结合公匙加密以及私匙加密,从而增强系统的复杂性。还有一种是数字签名,其主要借助数据交换协议,使收发数据双方条件得以满足,接受的一方可对发送方身份进行鉴别,而发送方也不可否认其发送数据这一事实。在数据签名当中,发送方可加密明文内容,变为自己签名,接受这一方就可通过公开密匙来解密签名,使其再变成明文,从而证明对方身份的有效性和真实性。

(四)应用入侵检测技术

入侵检测技术可有效对入侵行为进行防御,确保计算机系统整体的安全性,一旦有不法分子或黑客入侵计算机内部和外部时,借助入侵检测技术就可对计算机所发生的异常情况进行检测,在第一时间报告给报警系统,让其提供实时保护,从而更好地防御入侵行为。与此同时,可借助入侵检测技术对入侵行为进行记录,这样更便于相关人员收集和整理相关资料,从而以资料为依据,分析并采用针对性的解决措施,尽可能地降低用户所遭受的损失。软件以及硬件两部分组成了完善且系统的入侵检测技术,通过应用入侵检测技术可监测入侵行为的发生,还可有效保护用户的数据以及信息。

(五)访问控制技术

访问控制技术是维护计算机网络安全常采用的一种策略,其可防止黑客和不法分子非法侵占和利用网络资源。通过应用访问控制技术,可控制用户的访问权限以及访问的资源。一般而言,计算机的访问控制有以下几种手段,包括资源授权和登录控制、口令和用户识别代码等等。从某一角度来讲,保护计算机网络安全,防止黑客入侵的一种重要手段即访问控制技术。

(六)个人行为的规范

用户自身应形成一定安全意识和防范意识,科学上网,合法上网,不轻易在网上透露自己的个人信息,不应浏览不合法网页,定期地对计算机的网络设备进行检查,及时地修补系统漏洞,避免外在因素影响到计算机网络。与此同时,要强化网络安全知识的学习,这样不仅有助于防范工作的开展,还可有效防止他人对自身信息进行盗用。

(七)病毒防御技术

时代在发展,计算机病毒也趋于复杂,与此同时,也给人们的信息安全和财产安全构成了巨大威胁,所以十分有必要应用病毒防御技术,防止计算机网络中侵入病毒。在日常使用中,用户应加大力度对本地资源和连接的远程资源进行扫描,实行彻底杀毒。此外,为了更有效地防范病毒,用户应安装正版的杀毒软件。通过这样的方式,可有效地防止病毒入侵。

四、结束语

总之,当前,人们不可或缺的一种工具即计算机,它不仅促进了国内经济的高速发展,同时也给人们的生活工作提供了较大的便利。但受到多种因素的影响,计算机网络存在着较多的安全问题,给人们的信息安全构成了一定威胁。所以十分有必要研究以及分析计算机网络现存和隐藏的安全问题,并采用针对性的措施将其解决,才可更好地维护人们的权益。而用户也应强化防范意识,这样才可从源头上避免网络安全事件发生。

参考文献:

[1]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014,24(5):34,36.

[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015,17(36):35-36.

[3]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015,11(1):77.

[4]史飞.基于网络安全维护的计算机网络安全技术应用研究[J].中小企业管理与科技,2016,18(17):134-135.

作者:史骏成 单位:苏州工业园区服务外包职业学院