欢迎来到专业的米粒范文网平台! 心得体会 工作总结 工作计划 申请书 思想汇报 事迹材料 述职报告 教学设计
当前位置:首页 > 范文大全 > 公文范文 > 正文

探析计算机网络数据安全及防护措施

时间:2022-11-24 16:35:02 来源:网友投稿


打开文本图片集

摘 要 随着近些年来信息技术的快速推进,计算机网络技术也渗透到人们生活中的多个方面,对人类的工作和生活产生了很大程度的改变,其简易的操作方式也给人们带来极大的便捷。但是,人们在应用计算机网络技术的过程中,由于其自身的开放性,以及用户在使用过程中的不当操作等因素,不可避免的会给每一个用户带来了某种安全隐患。文章对一些网络安全问题产生原因进行分析和总结,并提出了一些有效的网络安全防御技术,可以对使用者的网络信息安全提供相应建议和保护。

关键词 计算机;网络安全;黑客攻击;病毒入侵;防护措施

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)223-0144-03

计算机网络是一把双刃剑,计算机网络的普及虽然革命性地改善了人类的生活和生产,它也存在一些潜在的安全隐患。计算机网络安全,也可以称为网络安全,它是指确保计算机网络中硬件系统和软件系统免受非法攻击安全稳定服务运行,让它们不受自然因素以及人为因素的影响从而遭到破坏和泄漏[ 1 ],网络安全已经是目前计算机网络安全技术中最急需要解决的难题。计算机网络安全技术是确保计算机使用过程中避免个人信息泄露或被人恶意窃取以对使用者造成损失和伤害的一种措施[2]。

1 计算机信息安全存在的主要问题

在信息飞速发展的时代,由于使用者网络信息泄露造成的伤害事故经常占据各种信息载体的头条,越来越引起普通百姓的重视。同时网络信息安全技术逐渐成为国家以及社会各界关注的重点,对公民网络信息的保护更加重视,并且采取了相关的保护措施。但是由于中国网络的发展时间不长,技术手段不够完善,网络安全管理仍存在漏洞[ 3 ]。同时公民信息维权等方面的复杂性,也给中国目前的计算机网络安全管理造成了许多问题。可以做出以下归纳。

1.1 计算机病毒

可以说计算机病毒是我们日常生活使用计算机时碰到的最多的一种不安全因素。各種病毒层出不穷,甚至很多病毒比我们的计算机安全技术更加先进,我们计算机安全防护系统在病毒面前形同虚设。很多网络黑客通过避开计算机网络安全防护进行攻击计算机获取信息,利用的就是计算机病毒技术[ 4 ]。通常黑客主要通过给目标计算机植入木马等病毒的方式破坏或窃取计算机的数据,从而导致其安全丢失以及系统瘫痪;另一种方式是网络调查,即在另一方完全没有意识到的情况下窃取和破译对方重要的机密信息[ 5 ]。

1.2 计算机网络钓鱼和系统漏洞

网络交易的兴起为互联网用户带来了极大的方便,同时网络上钓鱼的犯罪分子常常使用虚假网站或者是具有欺骗性内容的电子Email进行网络诈骗,我们经常在网上看到各种信息,如证券咨询、网上拍卖、抽奖中奖信息、网络贷款、网络交友服务等有很多是虚假信息,或者骗子伪装的交易网站和虚假网络银行,都是骗局和陷阱,一旦上当,受害者会按照骗子的要求进行操作,从而在不知不觉中把他们的个人信息泄漏出去,包括身份证号码、银行卡密码等重要的信息[ 6 ]。

在网络信息的世界里,可以说没有一个网络系统是绝对安全的。很多操作系统都有一定数量的BUG。例如我们最常用和熟知的Windows操作系统、UNIX操作系统等都存在BUG。另外,LAN中的盗版软件的使用也给网络安全带来很大的风险。网络攻击具有破坏性,并且有影响范围广,是网络质量和安全的头号威胁。

由于TCP/IP协议的不完善性以及UDP的不可靠性,协议和计算机程序的错误,因此网络上有很多问题促使网络安全存在潜在隐患,但是这并不是说我们没有办法面对他们。使用严格完善的管理权制度和科学有效的技术手段,尽可能降低风险,并在隐患萌芽时进行有效控制。没有严格管理的网络就没有了安全措施,无异于向诋毁者敞开大门,如果出现问题,网络将完全没有能力抵制[ 7 ]。

1.3 垃圾邮件和间谍软件

计算机网络故障的重要因素也包括垃圾邮件以及间谍软件。2014年第四季度我国电子邮箱用户平均每周收到垃圾邮件数量为16.6封。当人们通过计算机网络上网时,某些不法分子会使用“开放性”的Email地址以及操作系统的“广播”来进行发展业务、宗教信仰、政治以及其他活动,把Email发送到别人的电子邮箱当中,同时强制其他用户接收垃圾邮件。

间谍软件和计算机病毒有所不同,间谍软件一般会非法入侵计算机的信息系统,同时使用窃取密码等手段来盗取系统和计算机使用者的信息,给计算机使用者带来经济财产、名誉隐私与其他方面的损失,对计算机使用者的个人信息安全带来极大的威胁[8]。

1.4 法律和法规不完善

对计算机网络信息安全问题国家也给予了极大的关注,通过2012年颁布的《关于加强网络信息保护的决定》,初步保护有关公民的网络信息,但这些类似的法律和法规只适用于相关的电子数据中的公民身份或公民隐私,但他们尚未与所有个人信息完全相关,包括与公民有关的结构化信息和非结构化信息[9]。

另外,即使其他一些法律规定了公民对信息内容的保护权利,比如行政法和民法,但它们只是作为附加条款,而没有具体措施实施这些法律和法规,没有界定和划分个人的保护范围隐私和公民信息权利。

1.5 用户的安全意识和保护措施薄弱

用户缺乏网络安全意识和上网自我保护措施也是导致网络信息安全隐患的原因之一。2016年12月,安全公司4iQ发现暗网上(同时也在Torrent上发布)流传着一个新的数据库。该数据库中包含14亿明文用户名和密码。例如,登录在公共网上的账户在登陆时绝对不能选择“记住密码”,这样很容易使个人帐户成为病毒攻击的目标。再比如,大多数用户会设置弱口令以及较为简单密码,以至于很多私人信息被他人轻易盗取,给用户造成损失。

实际上这些风险都是可以尽最大可能避免的,首先要做的是必须提高用户的安全意识,要对自己的个人信息给予高度的重视,随时保护好个人隐私,在网络时代这些都不是小事情[10]。

2 保障计算机网络信息安全方法探析

面对越来越严峻的计算机网络安全问题,需要先从技术层面进行安全管理,然后加强管理其他方面,采取合理措施解决相应问题。主要在技术上使用计算机安全技术来保护和管理计算机网络安全。在其他方面,加强执法和政府监管,包括立法,行业自律,也包括每个人都应该注意保护个人隐私,确保个人信息的安全。

2.1 计算机信息安全技术

有效地保护网络信息安全,首先要努力提高计算机硬件和软件的水平。黑客常常通过先进的计算机相关硬件和软件技术频繁攻击用户网络系统,发现网络系统隐藏漏洞进而盗取用户信息,所以提高计算机硬件和软件的水平是保护网络信息安全的最直接手段。其次要不断提高计算机项目人员,技术人员的专业水平和业务能力,有效保护计算机网络系统遭到外来人为的破坏。

对常用的计算机信息安全技术总结了以下几点(见表1)。

首先,防火墙技术的使用可以对数据安全起到有效的保护,将外部数据控制到网络内部保护内部数据,是设置在被保护网和外部网络之间的一道屏障[ 1 1 ]。防火墙本身具有较强的抗攻击能力,很大程度上能防止发生潜在的破坏入侵,是实现网络安全和信息安全的基礎设施。

其次,对外来访问使用访问授权技术,通过判断访问者是否为合法用户,若合法则允许进入网络,若不合法则不可访问该网络,而是否合法则是通过访问密码以及用户身份确定。访问是指在用户要进行安全限制访问时,用户只能通过检查访问,访问的密码相当于访问密钥,只有与原始密码匹配的密码才能被系统识别然后进入内部网络,密码应进行加密设置。

再次,通过入侵检测技术即全天候监测入侵,它是为了保证计算机系统安全而设计出来的技术,它实现系统进行实时入侵检测,从而保证计算机网络安全,不论是内外网的病毒攻击都能有效防止入侵。

最后,使用加密技术来保护用户信息。这是对用户个人来说最实际、最见效的方法。每一个使用网络的人都应该学会使用加密技术,设置加密密码,给我们的信息安全增加一道安全防线,有效保证网络信息安全。

2.2 修补系统漏洞

随着计算机技术的不断提高,而有些人对计算机系统缺陷的研究也与时俱进,这些潜在缺陷,容易被发现相关漏洞的不法人员利用,从而实现窃取个人的相关信息,因此,通过修复系统潜在漏洞也是解决计算机网络安全的重要手段。要求用户口随时关注计算机状态提示,通过更新系统补丁,修复潜在的漏洞,使计算机系统能够安全运行。特别提出要及时进行系统更新,通过漏洞扫描软件的帮助修复BUG,根据软件的一些提示对已经存在的漏洞进行修复,从而降低操作系统运行时的风险。计算机系统的漏洞修复应当受到人们关注和重视,使用者理应加强安全防护意识。

2.3 建立健全的计算机网络安全机制

实现计算机网络安全机制的规划与法律法规的制定是密不可分。从目前情况看,世界上有关计算机网络的相关立法还不够成熟。所以,从宏观角度分析,对相关法律制度进行完善,确保计算机网络安全性,制定好使用者应有的权利、能够享受的计算机应用以及她们必须要履行的义务,并对违法者严重处罚。总之,建立健全的安全机制是加强计算机网络安全重要的环节。

2.4 加强用户的安全意识和保护意识

网络安全管理有效的根本是有良好的网络管理工具,这说明了管理对网络安全的重要性。我们可以从多个方面加强管理[ 1 3 ]。

首先,给计算机设置复杂密码。这是计算机安全必不可少的一道屏障,包括主机要设置密码,而且密码要尽可能的复杂,尽量避开直接使用个人信息设置,这样即使个人信息泄露密码也不容易被破解,同时密码应定期更换。我们还应该设置权限密码,并设置root密码。普通密码也应做好保密工作,而维护人员应使用root密码。

其次,设置可信IP,控制访问路由器。控制对路由器的访问不仅是为了保护路由器本身,而是实现保护计算机系统的所有操作,配置和权限。

最后,注意定期进行查杀电脑病毒,实现涉密安全软件正常运行,使得计算机网络系统受到病毒入侵的几率降低。选用付费查杀病毒能力强的安全杀毒软件,能够对网络病毒有更深度的检测以及防护,能够提前防止病毒入侵操作系统,实时查杀网络病毒。同时,周期性对软件进行更新以及升级,让计算机的综合性能更加健全。

3 结论

计算机网络安全问题已经成为受到越来越多人的重视的热门话题,本文简明扼要对计算机网络中存在的安全威胁进行剖析,并讨论预防措施和加强防护的方法,从不同的角度分析了计算机网络存在的问题及解决的计算机网络安全的方法。

我们知道从计算机网络产生的第一天,它的安全问题就如影随形。因为,绝对的网络信息安全并不存在,所以通过各种方法和手段尽最大的努力保证网络安全是我们始终如一的目标,通过建立网络安全管理制度、通过网络安全研发人员的不断努力提高防护技术,通过用户提高安全防护技术手段意识,所有人都需要尽一切可能控制和减少一切违法行为,尽量减少不安全因素。其中,还要保证计算机信息网络标准化的安全管理,增强应用人员的安全意识,从一开始就检查错误的想法,并将可能的损失降低到最低点,从而实现高效的、通用的、安全的网络系统。

参考文献

[1]孙瑜.当前计算机网络安全防范技术研究[J].网络安全技术与应用,2013(11):63.

[2]王兴武.计算机网络存在的安全隐患及防范对策探讨[J].网络空间安全,2014,5(4):38-40.

[3]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(3):131-133.

[4]金海.浅析计算机病毒及其防范措施[J].信息通信,2013,11(3):121.

[5]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(2):92.

[6]白昭.浅析计算机网络安全与策略[J].电子世界,2014(18):251.

[7]秦猛.浅谈计算机网络安全的分析及对策[J].数字技术与应用,2011(12):257.

[8]Wang Q, Chen H. Computer Network Security and Defense Technology Research[C]// Eighth International Conference on Measuring Technology and Mechatronics Automation. IEEE, 2016:155-157.

[9]熊芳芳.浅谈计算机网络安全问题及其对策[J].电脑知识与技术,2012,8(18):139-140.

[10]那伟宁.大数据时代的计算机网络安全及防范措施[J].电子技术与软件工程,2017(23):195.

[11]马骏.计算机网络安全中的防火墙技术应用研究[J].电子技术与软件工程,2016(9):228.

[12]孙志豪.防火墙技术现状与展望[J].网络安全技术与应用,2013(6):21-23.

[13]万祖雷.计算机网络信息安全的有效防护措施[J].电子技术与软件工程,2017(9):220.

推荐访问:探析 计算机网络 防护 措施 数据

猜你喜欢