首页 > 文章中心 > 正文

计算机网络安全问题及防范探究

前言:本站为你精心整理了计算机网络安全问题及防范探究范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机网络安全问题及防范探究

摘要:目前层出不穷的木马病毒程序利用多种形式进行伪装以攻击计算机系统,很多违法犯罪行为利用这些技术操作博取利益,扰乱了社会治安和网络安全。为了防止和控制这些事件的发生,进行计算机网络系统管控和信息资料的加密存储成为现阶段乃至未来技术发展的核心。现阶段,多种安全防范措施已经开始进行普及,对于网络环境的管理也将越来越具有规模。

关键词:计算机;网络安全;问题;防范措施

计算机网络发展速度日益加快,与社会经济的飞速发展相互影响,渗透到人们的日常生活和各行各业,大大提高了人们的工作效率以及带来了生活便利。但是也因为计算机网络的信息容纳范围广泛,对于个人隐私和各行业内的有关资料产生了不同程度的威胁。不进行严谨的处理和预防会对社会稳定产生极大的危害和影响。

1计算机网络环境

计算机网络技术的发展可以说很大程度促进了各个行业的快速发展,为经济发展提供了一大助力,同时为人民带来了方便快捷的生活方式和信息渠道。除了作用于经济方面,为各行业公司带来商机发展经济外,还通过网络信息交流平台扩大了就业岗位的招聘范围,为人民增加就业机会。在社会生活当中,计算机网络技术通过各平台来提高人们的生活质量,方便快捷地解决饮食购物等生活问题,还可以通过网络平台解决工作辅助、医疗美容等日常需求。可以说网络环境带来了不可替代的经济发展力[1]。但是正是因为计算机网络的便捷性、公开性和复杂庞大的信息容纳量,也会出现基于其优点之上的不安全因素带来的危害。很多违法犯罪分子根据钻研的计算机网络技术进行大范围或者针对某个网络的攻击,窃取重要资料和个人信息,进行破坏性的犯罪行为,破坏了网络安全环境和社会稳定,甚至威胁到国家经济发展,是不容忽视的致命打击。为此对于网络环境安全的保护措施需要不断进行更新发展,严密管控网络安全管理。由于科技发展速度加快,互联网络信息交流和收集不止局限在使用计算机设备的基础上,有了更加快速便捷的信息交流方式,比如通过年轻人进行网络办公、购物或者消费等方式,会有个人信息在网络进行流通和泄露的可能,所以这更是对于互联网安全性的一大考验。

2网络环境的危害范围

①由于网络环境的公开开放性,各类信息存在的环境复杂,容易被人利用其中的信息和漏洞进行危害社会的违法犯罪行为,破坏社会稳定,损害企业、人民的经济利益,造成极大的恶劣影响。②各行业内部的资料和个人信息的泄露会导致企业经济和工作业务受到冲击,造成经济困扰,甚至影响其发展。对于企事业单位内部信息技术资料的丢失会对企事业造成极大的经济损失,内部网络系统的崩溃还会影响企业正常工作运转。人们的隐私信息被窃取披露也会导致出现经济损失和名誉损失等情况,个人信息的泄露也会被不法犯罪分子利用进行诈骗或者窃取钱财、泄露隐私等行为,对个人的经济和心理造成伤害[2]。③因为计算机网络环境不稳定,缺少有关部门的严格管理,需要相关部门进行大力的监管和采取各种安全措施进行防范,保证信息网络环境的安全,才能保证社会经济的稳定和社会和谐的发展。④由于计算机网络环境是由数以万计的局域网组成的巨大网络空间,在人们通过操作计算机连接其他的计算机网络交流信息时,是不断地通过各个网络交替进行信息传递。在这复杂的传递工作中难免会出现结构漏洞,所以不法分子往往在其中环节实施信息的截取或者病毒的植入。⑤自然环境的因素比如地质灾害、电气冲击或雷暴气候也会导致计算机网络设备受到硬件损伤从而无法正常使用,所以机器设备的安装环境需要满足适当的建设条件。同时不排除会有发生人为暴力因素的情况,例如进行拆砸或者抢劫等行为破坏机器设备,难以保证设备的安全。

3保护网络安全的相关措施

①在计算机网络的使用中,要根据网络环境和网络发展速度,及时安装和更新系统防火墙。首先保护好处于计算机网络末端的自身安全,定期使用杀毒软件查杀,检测是否有病毒侵入破坏文件或者黑客侵入盗取个人信息等资料,以避免造成信息的丢失和泄露,形成威胁人民经济和名誉的安全隐患。日常使用计算机网络时减少下载网络程序或者使用盗版程序,因为很多时候会附带其他侵入性软件和病毒进入计算机,而且使用U盘等外部设备,由于经常连接不同计算机设备,更可能会携带病毒,产生安全隐患。②使用包过滤和技术保护网络通信,通过对转发数据包的内容展开之前进行静态和动态逻辑过滤,实施对网络双向通信的控制保护,和对用户端、防火端的网络服务。由于计算机技术的更新速度极快,很多计算机病毒的传播速度和破坏力也非常惊人,而且计算机病毒隐藏在网络内容中,随着其程度的加深,病毒大面积爆发传染的情况也时有发生,因此需要不断研究更新防火墙等网络防范措施,预防计算机病毒的侵入,争取其造成的影响最小化[3]。常用的技术手段有:设置网络加密技术、控制网络访问和防火墙,严密过滤网络访问信息和访问网络的安全性,控制网络访问端口和节点的安全性和访问权限,通过防火墙拦截可能携带威胁的信息。以上措施都可以为网络通信和网络控制起到安全保护作用。③在目前的计算机技术发展环境下,黑客入侵从事违法犯罪行为的情况屡见不鲜,其常常通过植入计算机病毒窃取个人信息资料、破坏计算机运行程序,还通过系统网络的安全漏洞进行攻击,造成经济行业甚至军事领域的破坏性影响。所以经常需要全方位扫描修补系统的安全漏洞,进行经TCP/IP端口的网络安全查询,同时及时发现和处理主机运行情况中的漏洞。加强对网络攻击来源形式的分析和预防,目前常见的网络入侵方式有自动弹出网页、木马程序和系统入侵、信息缓冲和传输入侵等方式,对于各种服务程序软件和最低协议所进行的攻击,网络安全管理人员需要时刻关注学习网络信息安全技术,不断地进行实践,总结出目前和未来可能出现的网络攻击等问题。④系统管理人员也可以将计算机数据通过网络数据备份系统进行统一的备份管理,以此来确保网络系统的安全运行,在出现网络故障或损坏的问题时,可以快速地对网络系统进行选择性修复。还可以通过数据加密技术对网络信息进行数据的传输和存储,以此维护信息安全,对重要的信息内容进行编程隐藏加入密钥,对资料读取人的身份和输入的密钥进行验证,来保证机密文件资料的安全,提高网络环境的安全性。建立大数据库,由数据库管理员进行日常的维护管理,保证数据库信息资料的安全完整,对数据库进行资料的更新备份,防止出现资料文件的损坏或者丢失后无法恢复的情况,可以选择以增量备份的方式作为主要维护管理措施。⑤宣传和推广网络安全技术的常识,通过分析举例已知的违法网站或者信息泄露的方式来引导人民提高警惕。不轻易查看点击未知网络网站的匿名程序、信件,不再登录网站允许协议记录密钥等方式泄露自身的信息,以防遭到诈骗等违法犯罪行为的困扰。⑥在日常使用计算机网络时,加强对于使用的程序软件、账户邮箱和银行卡等包含个人信息的账户密码的保护,比如定期更换密码和设置复杂变化无规律的密码,登录后不保存密码,清除登录记录等插件信息。⑦安全可靠的网络环境应该具有保密性、完整性、可用性和可控性的特质。能够做到只对可查看使用信息的授权用户提供开放读取或者使用的功能,对于没有权限的用户或者不明来源的用户进行限制。保证信息在数据传输过程中不会被破坏、修改和丢失,同时控制信息内容的传播[4]。⑧除了人为因素会对计算机网络安全造成潜在影响外,也有其他因素会造成影响,比如安装环境是否安全,机房设备要选择环境干燥、无电气干扰冲击和虫害等条件的环境下进行建造安装,避免受到附近地质环境和用水影响,从而对机房设备造成干扰和损坏。同时也要防止机房建造完成后受到人为暴力闯入造成的破坏行为,建立多层保护屏障,对进入人员进行审核登记授权。同时机房设备的外部应该具有可以保护内部不受自然灾害影响破坏的设施。⑨以目前科技发展的阶段来说,互联网网络的使用不止局限在使用计算机设备。在通过手机、平板电脑等电子设备加入互联网络信息交流后,越来越多的工作软件和个人信息通过各类软件的记录和使用进入网络大环境,包括多种账户信息密码和隐私的内容都可能通过软件协议被记录下来,所以也存在被植入木马病毒等系统漏洞导致的信息盗用情况,需要安装杀毒软件进行防范。

4结束语

计算机网络技术还有着很大的进步空间,对于信息安全和网络环境的管理和保护技术也在不断地被学习和研究。所以就要做到不放松警惕,时刻关注信息技术安全的运行维护,及时修补漏洞,保护信息存储,加大对网络安全的管理,推广普及网络安全知识,防止因为计算机系统漏洞导致重要信息泄露等的安全问题

参考文献:

[1]王娜.计算机网络系统安全性[J].信息技术与信息化,2015(09):168-170.

[2]魏学品.系统安全与计算机网络安全浅析[J].网络安全技术与应用,2016(09):10-11.

[3]植春阳.计算机网络病毒与防范分析[J].现代职业教育,2019(10):46-47.

[4]杨海洋.探析计算机网络病毒与计算机网络安全防范[J].建筑工程技术与设计,2018(02):4676.

作者:周雷干 单位:中国电信股份有限公司浙江分公司