计算机网络安全问题及其对策

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全问题及其对策

发表时间:2018-01-09T15:12:44.817Z 来源:《基层建设》2017年第27期作者:赖永梧

[导读] 摘要:随着计算机网络技术的迅猛发展,计算机网络的资源共享进一步加强,大量在网络中存储和传输的数据就需要保护,随之而产生的计算机网络安全问题也日趋突出,不断的威胁着计算机网络的安全。

身份证号码:45050219870623xxxx 广西南宁 530000

摘要:随着计算机网络技术的迅猛发展,计算机网络的资源共享进一步加强,大量在网络中存储和传输的数据就需要保护,随之而产生的计算机网络安全问题也日趋突出,不断的威胁着计算机网络的安全。因此,如何提高计算机网络面临威胁的防御能力,寻找计算机网络安全的防范措施,已成为当前信息世界亟待解决的问题。本文首先分析了计算机网络安全问题,然后提出了计算机网络安全防护对策。

关键词:计算机;网络;安全

引言

跟随着互联网的快速发展和推广,政府、企业、社会集体、个人以及国际方面进行数据传输和信息交流已经离不开互联网技术的支持,互联网逐渐深入各个领域,由此产生的网络安全问题不容忽视。所谓的网络安全其实指的就是通过互联网进行技术和管理方面的调控,确保系统硬件、软件以及相关信息运行在安全的网络环境之中,防止因种种原因导致软、硬件的损坏和信息的丢失。物理安全与逻辑安全作为计算机网络安全中的两个主要组成者。物理安全就是系统中的硬件设施和有关的设备保护,而逻辑安全则是保障信息和数据的安全性、完整性以及实用性。

一、计算机网络安全问题

1 计算机病毒

所谓的计算机病毒指的就是操作者向计算机程序中加入一段代码或指令,这段代码或指令具有无限复制的特点,从而达到破坏计算机数据和功能的目的,其主要的特点就是无限制的复制。作为计算机网络安全中不可忽视和极其重要的破坏者之一,计算机病毒存在长时间的隐藏性和潜伏期,并且还具有寄生性和传染性,其破坏性不言而喻。计算机病毒的出现,会在很大程度上造成网络运行速度变慢,更有甚者会出现网络瘫痪的现象,对计算机网络安全的影响十分恶劣。所以,我们应当将探索和应对计算机病毒作为一项主要的工作,有效的进行计算机网络保护将是一件非常紧迫的事。

2 恶意攻击

所谓的恶意攻击指的就是一种人为的、有意的破坏活动,对计算机网络安全的威胁非常之大。恶意攻击通常可以分为主动攻击和被动攻击两个类别。主动攻击重点是针对信息进行仿造、篡改以及中断。仿造指的是非法攻击者对信息进行伪造,然后放在网络环境中进行传输;篡改指的是非法攻击者对报文进行改动;中断指的就是非法攻击者故意打断在网络上传输的信息。而被动攻击通常重点是进行信息的半路打劫,也就是说非法攻击者通过窃听和窥探而获得网络上传输的信息。非法攻击者只对网络上传输的信息进行窃取,而不会造成信息的中断以及网络的瘫痪。不论是主动攻击,还是被动攻击,对于互联网安全都有着很大的影响,极有可能导致相关机密信息的丢失,进而带给信息使用者特别大的损伤。

3 系统漏洞

所谓的系统漏洞,指的就是系统软、硬件以及协议在正常的使用过程中,在安全方面存在缺点,黑客和非法攻击者将会抓住这些缺点进行病毒和木马的植入,从而达到窃取信息或破坏系统的目的,造成信息的丢失和系统的瘫痪等问题。在计算机网络安全中,系统漏洞出现的破坏几率非常之大,同时带给计算机的损害也是不可忽视的。计算机系统漏洞所涉及到的范围很广,大体上包含了系统自身、系统软件、路由器、服务器以及系统用户等。计算机系统的漏洞会经常性的出现,这就需要我们从根本上去进行漏洞的修补,以便更好的去保障计算机网络的畅通无阻。

4 网络黑客

网络黑客是随着互联网技术的不断发展和进步而得以出现的,所谓的网络黑客实质上就是在互联网上违法犯罪的人,这些不法分子一般都具有熟练的计算机技能,专门针对网络和计算机系统进行非法破坏。网络黑客通常在没有得到允许的情形下,经过非法手段登录别人计算机,然后进行一系列的操作,比如进行数据的修改、破坏和非法窃取等。除此之外,网络黑客还能够向目标计算机释放木马、病毒以及对其进行非法控制,最终实现破坏数据和控制计算机的目的。

5 网络通信自身存在的安全威胁

当前很多网络通过无连接的方式进行网络连接,这将有效的摆脱了网络安全的威胁,然而还有一些网络为了实现通信,通过连接的方式去实现的,也就是所谓的物理连接方式。物理连接将给网络非法操作者提供了便利的机会。一切想破坏网络的非法者,都能够利用相关的工具与电缆接触,就可以与网络连接,这样一来,便可以窃取到网络中相关的信息。

三、计算机网络安全防护对策

1 技术层面

(1)网络访问控制

作为计算机网络安全机制中的一项重要举措和策略,网络访问控制是非常常见的一种方式,其作用是十分巨大的。网络访问控制包含了入网管理、目录级和属性安全管理、用户权限管理、防火墙控制管理、网络端口管理、网络节点管理、服务器管理、网络监控管理等。这一系列管理为保障计算机网络安全奠定了坚实的基础,同时也作为必要的手段和最基本的方式。

(2)进行入侵检测

所谓的入侵检测,也就是针对计算机网络实行有关侵入行为的检测。重点是对系统中的主要节点和网络行为特点进行相关的检测和分析,以便可以发掘出系统和网络是否受到攻击和窃取的痕迹。作为一种防火墙的补充机制,入侵检测能够协助系统摆脱互联网中的部分攻击和不和谐因素,有效增强了管理人员对网络和系统进行监管的技能。

(3)应用密码技术

密码技术的应用,在很大程度上解决了网络中信息的安全问题。作为密码技术的一种典型应用,数字签名类别的信息和数据是比较容易通过验证的,同时,数字签名能够确认信息传输者的身份以及信息的完整性,避免了交易过程中出现无赖和抵赖的情形。

(4)提高网络反病毒技术能力

网络反病毒技术有助于网络安全隐患的去除,加速网络反病毒技术能力的提升,对计算机网络安全的意义十分重大。要做到对计算机系统上面的数据、信息和文件进行必要的监控和扫描,病毒库要定期、不定期的进行升级和更新,充分提高系统的抗病毒、抗木马攻击的能力。

(5)研发并完善高安全的操作系统和数据库系统

研发具有高安全性的操作系统,不给病毒得以滋生的温床,研发高安全性的数据库系统,从源头上保证数据信息的安全性。

2 管理层面

面对计算机网络安全的管理层面,我们不仅需要去分析管理机制和技术保障,也需要强化宣传作用,加大法律、法规以及政策的执行力度。只有这样,方可以保证计算机网络不被攻击,提升计算机网络抗攻击能力。此外,一方面需要强化社会方面的教育和宣传作用,针对广大互联网用户,要时刻进行法制化培训,主要包含的法律有计算机安全法和计算机犯罪法,让每一位用户能够掌握相关法律的常识,做到知法、懂法、遵法,自觉担当起网络安全的保护责任。另一方面,要强化对网络管理者的监督和管理机制,不但要为其制定相关的工作制度,而且还需要提升他们的技能和综合修养,在很大程度上去实现计算机网络安全、有序、健康的运行。

3 计算机网络安全体系结构的建立

针对计算机网络安全的问题,我们采用系统工程方面的有关理论和方式进行研究、分析,提出一系列行之有效的规章制度和解决方案,选择安全性能比较高的网络系统。在此工作之中,最佳的方式就是将网络进行必要的区分。必要的网络区分对于其安全来说尤为重要。依据网络的安全级别,分别利用公用网络和专用网络或者是按照内部网、公用网和保密网进行创建,在结构方面采用单独的运行机制,在物理方面分门别类。因为在物理上面的处理方式为隔离法,所以内部网络和专用网络不容易遭受他人破坏,这将在很大程度上增强了网络安全性能标准比较高的网络的安全性。

结束语

计算机网络的安全问题随着因特网的发展日益重要,由于计算机网路的开放性,网路很容易受到各种攻击和破坏,无论在局域网还是广域网中,都存在诸多的潜在安全威胁。因此,我们应不断加强计算机网络安全建设,增强计算机网络安全教育,不断提高计算机网络安全水平,营造一个高效、安全、和谐、健康的计算机网络环境,更好的服务于社会,促进经济社会的健康可持续发展。

相关文档
最新文档