当前位置:诚明文秘网>范文大全 > 公文范文 > 浅析计算机网络安全问题及其防范

浅析计算机网络安全问题及其防范

时间:2022-11-10 13:20:05 公文范文 来源:网友投稿

摘要:从计算机网络安全概念、技术分类、发展角度出发,分析计算机网络安全的特征、技术组成、安全问题及其特点。总结了包括黑客进攻、网络漏洞、网络病毒、垃圾邮件和间谍软件、盗用IP地址、计算机操作系统本身、用户错误操作以及自然环境等方面对影响计算机网络安全的因素,并从管理和技术两个大方面提出了基于计算机网络管理制度、用户操作规范以及防范黑客、病毒入侵,漏洞检测、安装防火墙、补丁、网络认证与监控、用户权限、计算机运营环境等方面就计算机网络安全防范策略进行探讨,以期提升计算机网络安全技术。

关键词:计算机;网络安全;数据;黑客;防火墙

在计算机技术的快速发展的今天,小到我们的日常生活,大到大型组织,政府部门,大学,军事组织等,都有计算机的身影,并起到至关重要的作用。给我们的学习、工作、生活等带来诸多便利,从而与我们的生活密不可分。带来便利的同时,也使计算机网络安全带来了隐患和威胁,不法分子试图通过计算机网络漏洞进行泄露、剽窃、篡改用户的个人信息,从而使网络犯罪事件屡禁不止。计算机网络安全风险严重影响计算机技术的发展,间接阻碍人类文明的进步。可以看出,计算机网络安全问题越来越严重,其预防工作的重要性不言而喻,因此计算机网络安全问题受到各方的高度关注。

一、计算机网络安全基础

(一)计算机网络安全的概念

何为计算机网络安全?计算机安全以保护计算机硬件和软件数据不被意外或恶意等原因改变和破坏。顾名思义,当运用网络控制或技术措施后,如果网络和信息系统中各类软件、硬件和文件、数据等是完整的,没有病毒,这叫做计算机网络安全。

计算机网络安全包括两个方面:1.物理安全,2.逻辑安全。所谓的物理安全就是安装物理防火墙,交换机,路由器和其他类似的防火墙硬件。而逻辑安全则是安装杀毒软件、系统补丁,关闭服务、端口,设置密码等。并且物理安全和逻辑安全同样重要。

(二)计算机网络安全的特征

根据计算机网络的概念,其特点可分为以下三个方面:保密性、完整性、可用性。

第一,保密性,即计算机用户在使用计算机网络时,存储在其内部的个人隐私,而计算机网络安全就是要保障用户的这些个人隐私有严格的保密工作,在未经用户允许和未经授权的权限等情况下严格保密,不会擅自使用。

第二,完整性,即在信息数据等资源的传输过程中,在没有许可的情况下,计算机网络保证信息数据等资源的完整、信息数据等资源不能丢失,以确保信息数据等资源具有价值。

第三,可用性,即信息数据等资源在经历了计算机网络的传输功能后,计算机网络要保证信息数据等资源可以被大众认可、内容正确,具有使用价值,发挥其应有的作用。

(三)计算机网络安全的构成

计算机网络安全由网络实体安全、软件安全、数据安全、网络安全管理四个方面组成。

1.网络实体安全:包括计算机硬件、网络传输的配置、物理环境和设备的安全性能等。网络实体安全是计算机网络安全的基础,只有实体的安全得到保障,才能对计算机网络安全采取措施。

2.软件安全:主要是保障计算机网络不受到网络黑客、网络病毒的入侵,保证数据不被破坏窃取和篡改。

3.数据安全:计算机网络内存储着大量数据。这些数据日常的传输和保存都受到威胁,如何保证数据的完整性是计算机网络安全的头号问题。

4.网络安全管理:包括计算机安全举措、计算机网络安全管理制度、计算机网络的审计和分析工作等。

(四)计算机网络安全的成胁特征

影响计算机网络安全的特征总体上分为潜伏性和隐蔽性、危害性和破坏性、扩散性和突发性

1.潜伏性和隐蔽性。对计算机网络进攻击要在网络本身无法检测的情况下进行,这就要求网络病毒在短时间进行传播,以此提升其隐蔽性。同时,想要对会算计网络造成巨大破坏,就要在程序内部进行破坏,这就要求其具有极强的潜伏性。

2.危害性和破壞性。网络攻击对计算计的破坏性极强,危害极大。网络攻击造成数据被窃取、篡改,导致计算机网络的瘫痪。对用户的造成极大的经济损失,对社会安全造成影响。

3.扩散性和突发性。计算机网络具有互联性,致使网络攻击的目标无论是个人还是群体,都会受到损害,同时,计算机网络攻击具有不可预知性。

(五)计算机网络安全的问题

凭借计算机技术的飞速发展,大数据也得到了迅速发展。大数据在当下的社会中扮演着举足轻重的作用,所以计算机网络安全从信息数据的层面进行划分,可以划分为以下三个方面分别是:信息内容的安全性、信息传输的安全性、信息存储的安全性。

二、影响计算机网络安全的因素

随着科学的发展,计算机的应用越来越广泛,网络已成为人们日常生活中不可或缺的一部分。然而,当人们继续通过计算机接收大量信息时,他们往往忽略了计算机网络安全的问题和严重性。威胁计算机网络安全的因素受到侵蚀,影响计算机网络的正常应用,可能产生严重后果。因此,在使用计算机网络时,如何确保计算机网络安全已成为一个焦点问题。

(一)网络黑客攻击

黑客具有专业的计算机知识,能够使用各种计算机工具,利用网络安全本身的漏洞和不完善之处,非法入侵信息系统,窃听,修改,获取和破坏网络信息系统,造成系统枷锁和数据丢失。黑客入侵计算机网络主要分为网络检测和网络攻击。利用计算机系统漏洞,拦截和破解计算机网络中的数据,达到网络调查的目的;网络攻击使用各种方法来破坏计算机系统和数据。黑客将在攻击前隐藏其IP地址或使用其他人的IP地址,探测目标服务器或个人PC,并获取目标主机的密码。并分析系统漏洞,取得计算机的控制权,破坏用户的数据,致使用户的主机甚至局域网瘫痪。

(二)网络系统漏洞

任何事情都无法做到百分之百周密,计算机网络也无法保证其安全性是百分之百的。网络的特点也是网络的漏洞,即网络的开放性和国际性。

首先,计算机网络的开放性体现在两个方面。一方面,计算机网络的开放性有利于用户通信,另一方面,正是由于计算机网络的开放性,它带来了重要的网络安全问题。这些漏洞也许在于系统本身,也许在于网络协议和数据库。因此,计算机网络的开放性是计算机系统本身和计算机网络安全需要解决的问题。

其次,计算机网络的国际性主要体现在计算机网络的面向世界中,无论你身在何处,都可以从大洋彼岸的另一边接收信息。但同时,计算机网络安全不仅要面对国内的网络黑客的威胁,还要经受住国际上网络黑客的入侵,这给保护计算机网络安全带来了巨大的挑战和威胁。

(三)计算机网络病毒

计算机病毒也是威胁计算机网络安全的重要方式之一。计算机病毒由代码或者指令构成,破坏计算计系统和数据,从而导致计算机整个系统瘫痪。这组代码在计算机的使用期间不断地自我复制,并且它通常通过软盘,硬盘,光盘,网络等传播。计算机病毒种类繁多,具有潜在性,危害普遍,破坏性强,隐蔽性强,传播速度快而且传播方式复杂而多变,同时还可以进行自我复制能力。计算机病毒会破坏存储在计算机中的数据和信息,这是工作效率降低或文件损坏的结果。

(四)垃圾邮件和间谍软件

随着计算机的普及,电子邮件已经取代传统的通信方式,具有速度快,方便,成本低等特点,给人们带来了极大的便利。但不法分子却利用电子邮件的交流对象广泛、信息多样化和快速传播的特点和网络邮箱的“开放性”和系统的“可移植性”进行商业,宗教和其他活动。未经用户许可,将自制的垃圾邮件强行发送到用户的邮箱,强制用户检查并影响用户的使用环境。垃圾邮件泛滥可能会增加计算机网络的负载,占用网络带宽,并使服务器无响应,计算机网络的传输容量下降,导致计算机网络阻止有效数据的传输。同時,垃圾邮件的肆意传播也侵犯了用户的个人隐私。在使用邮箱时,用户要学会保护自己的邮箱地址,不随意在网络上登录邮箱地址,同时,利用邮箱内的相应的邮箱管理功能,对邮件进行甄别,防止并杜绝垃圾邮件的骚扰。

间谍软件窃取用户隐私,危及计算机系统的安全控制,并降低计算机系统的安全权限。间谍软件比垃圾邮件更具威胁性。间谍软件通过窃取口令入侵计算机网络信息系统,安装后门软件,在用户的应用软件中植入插件,通过连接的非法网站,窃取系统或是用户信息进行犯罪。间谍软件的网址域名与某些著名网页的域名相似,误导用户对恶意网址进行访问、下载间谍软件。

间谍程序类型繁多,其内部运行的不同而分为以下三种:

1.间谍软件通过对用户浏览器的监控,发送非法广告阻碍用户对浏览器的正常访问。

2.间谍软件窃取用户的个人信息等隐私,并通过网络传送到其他地方。

3.间谍软件通过更改浏览器配置将用户的主页更改为恶意网站。

用户可以安装反间谍软件程序以防范间谍软件。

(五)非法盗用IP地址

盗用者利用各种网络隐藏身份,盗用用户IP地址,对用户进行干扰和破坏,计算机页面会有相应的提示对话框出现,使用户无法正常使用计算机网络,给计算机用户造成相应的损失,对计算机网络安全构成威胁。通常,在计算机网络的局域网上发生的计算机网络IP地址盗窃的概率相对较大,并且特权IP地址具有相对较高的权限。

(六)计算机操作系统的不安全性

计算机操作系统体系结构的缺陷对计算机网络安全性有影响。1.计算机操作系统本身的内存管理,CPU管理,外设管理等,都将是网络黑客重点攻击,一旦成功入侵,计算机系统将无法正常运行,计算机网络将崩溃。2.计算机操作系统有远程调动的功能,此功能最为重要而且实用性高,但也面临着时刻被监控的风险。3.计算机系统的后门,即计算机程序员设计的程序接口,通过绕过计算机网络安全检测的方法获得访问程序的权限,这种方式便于程序员对程序维护、补救。但是,网络黑客一旦发现后门,就会造成计算机网络安全风险。通过利用后门,对重要数据进行破坏和盗取,造成严重后果。

(七)用户操作欠规范

在某些情况下,计算机网络安全的最大隐患不是来自外部,而是来自计算机网络内部的网络用户。人为错误对计算机网络安全的影响也非常严重。当下,我国计算机技术已发展到一定高度,网络也变得越来越复杂,对用户的操作要求也越来越严格。而大部分用户并不熟悉网络操作,对网络安全更没有全方位的了解,使其在操作中犯错误。计算机网络管理体制不健全,网络安全管理自做表面文章,流于形式。用户缺乏安全意识和必要的计算机相关知识以及缺乏对网络安全风险的关注。主要体现在,用户设置的口令过于简单,泄露口令密码,打开含有病毒网页、下载垃圾软件等都会给计算机网络安全带来威胁。

(八)自然灾害

计算机网络安全的威胁来自两个方面,一个是人为因素,另一个是自然因素。计算机正常运行需要其他设备辅助其工作,否则计算机将无法对存入的数据信息进行正常的筛选和存储。而在生活中的实际应用时,外在的因素对计算机的负面影响,是其不能正常的工作运行。当遇到恶劣天气而引发的自然灾害时,很有可能对计算机网络造成影响,是计算机内存储的数据信息无法正常的存储或者读取,甚至丢失。当然,自然灾害的不可逆性和不可预测性对计算机网络安全的影响远远小于人为因素。

三、网络安全的措施

(一)规范网络使用方法

当今社会,使用计算机的频率大大增加,对用户的要求也越来越高。面对网络的威胁,对用户进行网络安全教育,加强用户对计算机网络安全重要性的认识,增加对计算机网络安全风险的估计和预防,做好定期检查病毒、下载补丁程序、做好数据加密备份等能对计算机网络安全起到保护性的工作,有意识地杜绝网络上不良信息的发布、病毒的传播,积极报告不良信息,严厉打击计算机网络病毒的传播。最大限度地降低计算机网络安全的风险。

(二)加强对黑客的防范

通过访问控制、入侵检测、关闭不用服务、扫描和审核等举措来预防黑客的入侵。访问控制是通过网络登录、目录和属性安全、网络使用、服务器安全等控制技术来降低计算机网络、系统和数据等的安全隐患。入侵检测分为静态检测和动态监测。它是利用防火墙,建立一个隔离保护平台,如今检测会对计算机系统进行安全系数分析,对非法入侵等立即报警并对入侵者进行拦截。关闭不用的服务有利于可以减少防火墙等计算机安全软件的工作量,并降低计算机网络安全的风险。

(三)漏洞检测

计算机的漏洞检测是对计算机网络系统中存在的计算机网络系统进行及时的检测。对计算机网络系统中存在的薄弱点和高度危险的节点以及具有强大攻击行为的功能可以及时进行修复。在大多数情况下,漏洞检测分为两种情况:主动和被动。所谓的主动权是基于主机的检测,检查系统中存在潜在安全隐患的不合适的设置、密码和对象;被动是通过网络检测,以已之矛,攻已之盾,通过执行一些脚本文件来攻击计算机网络系统,在此过程中,发现计算机网络系统的漏洞并及时纠正。

(四)防止计算机病毒对计算机网络的威胁

计算机病毒传播方式多样、复杂而且多变,对计算机防病毒软件有更高的要求。杀毒软件要构建多方位、多层次的防护工作并通过不定期的升级和对数据的管理,避免计算机网络威胁来自计算机病毒,大大提高了计算机使用的安全性。用户应在其计算机上安装防病毒软件并及时更新。为避免病毒入侵,用户可以执行以下操作:

1.限制访问用户的IP地址,同时对系统内文件的读取进行监控安装外来软件时要事先对软件进行杀毒,避免软件中携带网络病毒。

2.禁止下载和安装未识别的软件,访问不良网站,打开垃圾邮件。

3.做好数据备份,避免造成不必要的损失。

(五)构建防火墙以隔离计算机网络

防火墙技术是计算机网络安全的主要技术之一。防火墙是在内部和外部计算机之间或专用网络和公共网络之间构建的“关卡”,以保证计算机网络安全。内部网络是经过防火墙甄别的,对于计算机网络相对来说安全性较高,而外部网络未经甄别,危险系数较大,也成为防护的重点。防火墙还管理,分析和检测内部网络和外部网络上的数据。同时,防火墙可以自行对访问计算机内网的用户、访问计算机内网的信息数据、计算机内网用户可以对外网进行访问等加以设置,将没有得到授权的用户排除在防火墙之外,减少用户与非法网站的接触,预防了非法网站对用户个人信息的窃取,它还可以防止包括黑客,危险信号和不安全服务在内的对计算机网络的入侵,并减少用户个人数据泄露的可能性,大大提高计算机网络的安全系数。当计算机网络遭到攻击时,防火墙可以立刻做出反应,同时汇总上报相应的所有信息,极大的方便用户和计算机对入侵者的了解,并采取相应措施,提高计算机网络系统的安全性。

(六)网络认证技术

目前,网络认证技术已被计算机用户使用。网络认证是指计算机网络上计算机用户实名注册的过程,进一步验证计算机用户的身份。验证确认后,计算机用户将获得适当的权限。认证的属性可以是计算机用户的指纹、声音等自己独有的生理特征,面部识别就是网络认证的最好例子。网络认证主要应用于通信双方确认对方身份,以此来确保信息数据资源在传递过程中的安全问题,降低了计算机网络安全的风险。

1.数据加密和数字签名

对数据进行加密是计算机网络安全技术中最简单、最基本的核心技术措施,也是计算机用户为减少重要数据丢失所做的最基础的手段之一。它是由一系列加密算法来完成实现的,大多数运用古典密码体制、单钥密码体制等进行加密。

数据在传输过程中可能会窃取、窃听等极具危险性的事故,所以在传递数据时,大多将保存数据的文件进行加密,然后传递数据,在传输成功后,再利用相应的技术手法加以还原,得到原始数据。即使数据在传递过程中被不法分子劫取,所得到的也不过是一堆杂乱无章、毫无意义的乱码,在缺少相关秘钥的情况下,无法对乱码进行破译。在此过程中,乱码将一直存在。这样,大大减少了数据信息泄露引起的计算机安全威胁。进行数据加密的密钥分为私人密钥和公开密钥,其中私人密钥,即解密密钥与加密密钥相同,公开密钥的解密密钥与加密密钥不同。加密数据大大降低了传输过程中数据被盗的风险,从而确保了数据的完整性。

数字签名是一种鉴别数字信息的方法,具有不可模仿性和不可抵赖性的特点,一般用来验证数据的完整性和发送者的身份。

2.数据备份

数据备份也是解决计算机网络安全的最直接有效的措施之一。对数据进行备份的方法有:只备份数据库备份数据、备份数据库、事务日志和增量备份等,这样做可以降低自己的重要数据丢失造成的损失。或者计算机用户通常的做法是将文件、信息数据等资料拷贝到硬盘中,这样即使计算机被攻击,也可以调出备份的数据,使自己免受不必要的影响。随着大数据时代的到来,您可以使用云盘进行数据备份。

(七)加强对用户权限的管理

用户在使用计算机网络时,经常要进行注册,当注册用户时,则要涉及到自己的个人隐私,当下的大数据也会根据用户日常对计算机网络的使用推测出用户的个人爱好和习惯等不在注册范围内的更加私密的信息。一旦这些数据被不法分子盗取,大量的个人隐私将在计算机网络中进行大肆的传播,给用户的日常工作生活带来巨大烦恼。为尽量避免此类事件发生,应加强对用户访问权限的管理,能在很大程度上保障计算机网络的安全性,大大降低了用户个人信息泄露的可能性。

在用户访问网络的过程中,计算机网络使用网络访问控制,网络访问控制,目录级控制和其他手段来控制网络访问。

四、结束语

在当今时代,计算机已经成为人们生活,学习和工作中不可或缺的一部分,并发挥着举足轻重的作用。然而,计算机网络本身的开放性也带来了安全风险,这对计算机网络安全构成了巨大挑战。计算机技术也必须不断更新和发展,更新和发展的过程会带来新的问题和更多更大的挑战,要多方位,多角度的考虑问题,利用多维的措施保障计算机网络安全。

虽然计算机网络安全存在许多隐患,但是只要对网络安全隐患进行全面剖析和了解,是可以消除这些计算机网络安全隐患的。因此,计算机网络安全是一个长期,复杂的项目,需要各方面共同的努力,自上而下的举措,保障用户使用计算机时的上网安全,让计算机在人们的日常生活中发挥更大,更安全的作用。

参考文献:

[1]王传.大数据背景下计算机网络安全与防范措施分析[J].信息与电脑(理论版),2018,No.409(15):226-227.

[2]张磊.计算机网络安全及防范[J].计算机产品与流通,2018(04):67.

[3]冯浩恒.计算机网络安全及其防范[J].电脑迷,2016(12):7.

[4]张明伟.计算机网络安全技术的影响因素与防范措施研究[J].计算机产品与流通,2018(02):31-32.

[5]王兆政.計算机网络安全隐患及防范策略分析[J].科技创新导报,2017,v.14;No.425(29):137-138.

作者简介:徐梓茗,辽宁师范大学海华学院管理系,计算机科学与技术专业。

推荐访问:浅析 计算机网络 安全问题 防范

版权所有:诚明文秘网 2010-2024 未经授权禁止复制或建立镜像[诚明文秘网]所有资源完全免费共享

Powered by 诚明文秘网 © All Rights Reserved.。备案号:京ICP备10026312号-1