手机版
您的当前位置: 花田文秘网 > 范文大全 > 公文范文 > 浅谈计算机网络安全与防范

浅谈计算机网络安全与防范

随着计算机技术的飞速发展,计算机网络已普遍应用到日常工作、生活的每个领域,扮演着越来越重要的角色。但随之而来的计算机安全也受到前所未有的威胁:各种病毒层出不穷,系统、程序、软件的安全漏洞越来越多;黑客的猖獗防不胜防。因此加强网络安全防范成为企业、团体和个人愈加关注的问题。本文从计算机网络安全与防范角度出发,针对网络安全方面可能出现的问题提出相应的建议及防范措施。

【关键词】计算机网络 网络安全 防范

在经济与信息化系统全球化发展的今天,网络从大型公司及企业用户到家庭个人的使用,极大的推动了信息的传播,计算机成为了商务人士、学生、退休工人、农民等几乎覆盖全民的新工具。人们利用计算机获取新闻信息、接收商务邮件、处理公司事务、农产品进行交易、甚至老头老太太们打游戏来娱乐自己。同时随着阿里巴巴淘宝网的出现及迅速完善和投入使用,各类银行业务的网上推广,人们可以足不出户购买自己需要的商品,小到衣物大到电器。另外手机交费、银联卡的转账、汇款等也普遍应用。在方便大众的同时,一些网络黑客和不法分子也企图利用网络进行诈骗、犯罪,因此网络安全问题刻不容缓,提高网络安全防范能力成为重中之重。

1 计算机网络安全概述

计算机网络安全的定义有很多,比较权威的国际标准化组织将“计算机网络安全的定义为:为数据处理系统建立和采取的的技术和管理的安全保护,保护网络系统的硬件、软件及其系统数据等不被破坏和泄露。网络安全如今已不仅仅是本身硬件、软件安全的问题,更多的,计算机网络安全已经与个人信息、企业秘密、以及科研技术等专业保密性文件联系在一起,任何信息的泄露、丢失以及被恶意买卖都会造成极大的损失。

2 计算机网络面临的安全问题

2.1 计算机设备和结构的隐患

计算机主要分硬件和软件,硬件是指计算机系统中所有实体部件和设备的统称。从外观看主要有主机(主要部分)、输出设备(如显示器)和输入设备(如键盘和鼠标)三大部件组成的,其中主机是计算机的主体,在主机箱中有主板、CPU、内存、电源、显卡、声卡、网卡、硬盘、光驱等硬件;软件就是能使硬件正常工作的程序、数据及相关文档的集合,而在应用软件时还需要一个看不见的引擎来支持即系统软件,包括操作系统软件、程序设计语言软件、数据库系统软件等。众多复杂、细小的结构共同组成了计算机设备,在这种结构的每个连接点上都存在一定的漏洞,就给计算机的安全埋下了隐患。另外因特网是一种网间网技术,由无数个局域网的主机进行通讯,一般情况下网络之间传输的数据要经很多机器重重转发,如果黑客们使用一台正处于数据传输路径上的机器,就可以劫持用户的数据包,再加上技术本身的限制条件,这些都为网络安全带来隐患。

2.2 系统的安全漏洞

计算机网络具有开放性的特点,最初的设计思想主要是考虑资源共享,在安全问题上投入较少,系统、协议及数据库等的设计上存在的缺陷也导致了各种各样漏洞的产生,另外网络门户大开,也是造成网络不安全的主要因素。再好的网络都或多或少地存在着一些缺陷和漏洞,这些缺陷和漏洞恰恰是黑客进行攻击的通道。此外,网络软件在设计时,为了方便编程人员或用户的使用和资源共享,总是会留有一些 “窗口”,这也造成了网络系统的安全隐患,给非法用户窃取、破坏计算机信息提供了可乘之机。

2.3 计算机病毒攻击

2.3.1 计算机病毒的隐秘性

计算机病毒具有非常强的隐蔽性,其表现形式非常多样,它可以是文档格式的病毒,也可以是程序式的病毒,还可以是游戏式的病毒,几乎所有的病毒文件都与正常文件区分不出来,杀毒软件也不能及时检测到并进行迅速查杀。另外病毒软件在平时并不会造成很大的不便,而是隐藏起来并在所有的条件合适的情况下突然发作,这些都给病毒的处理带来了极大的困难和障碍。

2.3.2 计算机病毒的传染性

计算机具有传染性,主要指经过特殊处理的编码或计算机程序代码进入计算机并得以执行后,凡是与此计算机进行数据或文件传输的程序或机器均会被感染上这种病毒。这种计算机病毒在成功进入电脑系统后,会迅速辨别电脑本身符合传染条件的文件、存储设备和程序,然后快速自我繁殖。除此之外,如果一台计算机染上病毒后不及时处理,病毒就会像癌细胞一样传染其他可执行文件,被传染的文件便又成了新的传染源,在和其他的的设施进行文件传输和接触时,病毒会呈一发不可收拾之势进行蔓延和传播。

2.3.3 计算机病毒的潜伏性

病毒也像癌症一样具有潜伏期,在它起初的阶段即阳性的时候是察觉不出来的,等我们发现系统出现异常,数据丢失和网速变慢的时候已经是癌症晚期了。病毒的爆发通常有两种情况:一种情况是有些病毒在编码完成进入计算机后会有长期的潜伏期,几天、几月甚至几年,像个守株待兔人,等到所有的条件满足后会突然出现,接着快速繁殖、扩散,危害系统安全。另一种情况是指病毒编码程序事先设定好计算机病毒的触发条件,平时只是默默的传染而不影响计算机的正常运行,等到设定的条件一旦被满足便立即锁定所有被传染的计算机,导致打不开电脑并出现一些奇异的图形或标示。像很久之前轰动电脑界的熊猫病毒,被传染的用户在开启计算机时,桌面上只出现一个大型猫的图形,所有的运作和尝试都不能打开设备并使其正常运作。

2.3.4 管理上的欠缺

尽管网络安全已经被广受关注和重视,并在一定程度上经过网络安全软件的升级也起到了一定的防护作用,但是相对于网络攻击手段变化速度而言,其更新的速度还是相对滞后的。目前,我们所常用的网络安全防护软件研制商已经非常注重软件的完善和更新速度的提升,但是在新网络安全问题的应对方面仍然显得比较吃力。

3 计算机网络安全防范措施

网络只有安全了才能实现其自身的价值, 因此采用必要的安全防范措施保护好网络是十分必要的。

3.1 实施数据加密技术

数据加密技术是指将文字和数据信息通过一定的加工变成一段盲文即加密,就像我们现在使用的众多APP的Password,在输入的时候是看不到原文的,基本是用黑色的点来代替,当数据传输给对方后,可以将这段盲文进行转换还原出原文字即解密。数据加密技术是网络安全技术的基石。数据加密有多种分类:专用密钥,又被称为单密钥或对称密钥,无论加密或解密时都使用同一个密钥,即同一个算法;对称密钥,是最古老的,一般说“密电码”采用的就是对称密钥;公开密钥,又被称为非对称密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者间存在一定联系,但不能容易地从一个推导出另一个。如要加强网络安全防范,切实有效的发挥加密机制的作用,增强密钥的管理、生存、分发、安装、保管以及使用是关键。

3.2 运用防火墙技术

防火墙,顾名思义就是保证计算机安全的技术屏障。主要作用是将来自外部的不安全因素阻挡在外,防止外部未经授权的网络用户进行访问。在技术层面主要是将计算机本身的软件和硬件组合在一起,使網络和网络之间建立起一个安全滤网,由此保障内部网络不受外部的入侵。防火墙的组成部分有:应用网关、验证工具、包滤网和服务访问政策,任何进入或输出计算机的网络通信都要经过这层防护网,防火墙就是以此来保护计算机。

3.3 加强计算机病毒防范

随着互联网的快速发展,不断涌现新的计算机病毒,对计算机网络造成极大威胁,加强病毒防范无疑是解决这一威胁的必要措施。信息安全已成为了网络建设的基础架构,但是传统的安全防护技术已经远远不能满足用户的安全需求,新型的安全防护手段逐步成为了信息安全发展的主力军。具体做法是下载360安全卫士、杀毒软件和防火墙。把杀毒软件实时监控开启,全程拦截携带病毒的的进程发生,有规律的对系统进行修复、杀毒、清理垃圾。尽量使用官方认证的国内较大且正规的搜索引擎,如要打开陌生网站可在百度、谷歌等搜索上输入网址,这些网站可以在一定程度上防止中病毒或木马。

3.4 增强网络安全管理意识

计算机网络的安全管理包括很多方面,其中人为的故意破坏占有重大比例。增强计算机网络安全意识首先要从学生抓起,现代新生儿自从出生就开始接触互联网,如果不对其进行正确的网络安全教育,他们很容易因为好玩儿或受因蛊惑而变成网络黑客。其二要建立相应的计算机网络安全管理机构,设专业人才对计算机网络安全进行不断升级、完善和更新,提高计算机自身系统的防御功能。其三设立计算机及网络立法,对实施计算机犯罪的行为纳入犯罪内容,同时加强用户的网络道德、法律和法规观念。

参考文献

[1]韦晓川等.浅析高校计算机网络安全[J].电子技术与软件工程,2014(05):218-219.

[2]吴晓燕.计算机网络安全与防范对策研究[J].电脑编程技巧与维护,2013(14):117-118.

[3]贾永胜.浅 议 计 算 机 网 络 安全 与 防 范[J].数 字 技 术 与 应用,2013(03):210.

[4]过毕晖.浅谈高校办公网络安全[J].北方经贸,2013(03):213

[5]冯晓辉.浅谈计算机网络安全与防范 [J].电子制作,2014(04):153.

作者单位

山西大学商务学院 山西省太原市 030031

花田文秘网 https://www.huatianclub.com

Copyright © 2002-2018 . 花田文秘网 版权所有

Top