试论计算机网络安全风险来源及有效防范

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:youqianlowa
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:21世纪又被称之为互联网时代,互联网得到了广泛的发展和普及,由此也产生了计算机网络安全风险及防范问题。文章首先对计算机网络安全风险所带来的危害进行了归纳与总结,进而对其形成的原因进行了分析;在此基础上分别从技术层面和管理层面两个角度对如何进行有效防范计算机网络安全威胁提出了相应的策略与建议。
  关键词:计算机网络;安全风险;防御对策
  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 04-0000-02
  在21世纪的今天,以计算机为基础的互联网及其技术得到了长足的发展。无论是人们的日常生活还是工作中,计算机网络扮演了特别重要的角色,因而人们对计算机技术及网络应用的依赖性程度越来越高。当然,由此也产生了计算机网络安全风险问题,因为一旦发生网络安全问题,如网络瘫痪、信息数据库被非法入侵等,将给使用单位或个人带来严重的后果。基于此,笔者结合工作实践体会,就计算机网络安全隐患的来源,有效的安全技术防御策略,作以下探讨与分析。
  1 计算机网络安全风险的危害及威胁来源分析
  1.1 计算机网络威胁可能产生的危害
  从当前计算机应用实践来看,计算机网络已经涉及到了我国的各行各业当中,大到国家军工国防,小到便利店的经营,都有计算机网络的应用。计算机网络就如一把双刃剑,它在促进经济繁荣,给人们带来便利的同时,也带来了威胁,这就是一旦网络遇到严重的安全问题,那么就会影响到人们的生活乃至整个社会的正常发展。对一般的计算机网络用户而言,网络安全风险带来的威胁,具体表现有以下三个方面:
  首先是系统瘫痪。从近年来网络病毒的繁衍以及入侵的典型案例来看,非法入侵者在攻击的目的往往不是信息被盗、数据丢失这么简单的目的了,比如曾引起恐慌的“熊猫烧香”其带来的严重后果是系统瘫痪,甚至用户的操作指令受控于入侵者了。其次,数据丢失。计算机技术的应用其最大特点就是存储了大量的数据信息,网络数据库同样如此。特别在当前计算机网络系统中,很多单位及个人使用网络来存贮重要的实验数据。如果收到威胁与入侵,如此一来,倘若致使信息数据丢失,其损失无可估量。第三,机密被盗。对于一些企业、单位来说,由于其功能作用的特殊性,使用单位都离不开网络的使用。因此信息数据机密不仅影响了本单位的信息安全,也是促使其本单位综合实力不断提高的重要保证。而这些数据一旦被盗或数据丢失,将给本单位,甚至是国家的安全必带来巨大的冲击。足见网络安全的重要性。
  1.2 计算机网络安全威胁来源分析
  近年来,以计算机为基础的现代信息技术在各行业有了长足的发展。但是由于偏重于应用,加之一般的使用单位在计算机管理人才这块比较缺乏,因而一些单位计算机网络安全存在隐患的情况比较普遍。从网络安全风险来源来看,主要来自于以下三个方面:
  第一,来自软件方面的风险。作为互联网,就必然有其开放性特征。尽管一些单位可以采取内网方式来防御外来黑客攻击、和非法入侵等诸多问题,但是当前黑客已逐渐“专业化、集团化”,一旦出于某种目的对计算机网络单位或个人用户进行入侵,势必给这些计算机系统的数据安全带来严重的威胁。其手段往往首先采取的就是利用软件程序、系统漏洞来获得入侵的机会。比如从最初的放置特洛伊木马程序、制造传播病毒,到当前多见的利用制造逻辑炸弹、系统漏洞、恶意软件等手段。可以说,这些手段的发展,几乎与计算机网络安全技术同步发展。致使使用网络的单位计算机网络系统必须时刻提高对安全隐患的防范。第二,来自硬件的风险。硬件风险是各种突发的意外情况,比如自然灾害、雷电等对计算机及网络设备进行破坏,从而给计算机网络系统安全带来风险。当然,比较常见的有类似供电系统不稳、后备电源不足或电信部门通讯故障造成的业务中断,同样会给计算机及网络系统带来风险。另外,从计算机网络维护与管理角度来说,计算机机房管理中如果技术手段不过关,如:计算机及网络设计没有可靠接地、接触不良、设备老化等同样给计算机硬件带来损害,以致缩短计算机运行寿命给系统带来风险。第三,由于操作带来的风险。一般网络使用的单位或个人的安全隐患,除了来自硬件和软件两方面以外,还有来自操作的风险。由于使用网络的使用者信息技术素质层次不齐,一旦操作不当,必然会在使用计算机网络系统过程中给系统带来风险。比如尽管一些单位计算机使用管理中禁止员工私自安装各种软件和插件,但这种现象仍然存在;又如,通过移动存储设备来复制资料,在不知不觉中使病毒植入本单位计算机系统当中。因此,使用者在使用计算机过程中,其操作是否规范,是否遵照计算机网络使用管理条列,将直接影响到计算机网络的安全风险。
  2 常用计算机网络安全技术及其应用策略
  2.1 常用网络安全技术
  (1)防火墙技术。在当前使用计算机网络过程中,使用者一般都会采取防火墙技术。其原理就是访问控制技术,能够有效防护内部网络免受外部网络的攻击。从而实现对非法信息资源进行隔绝,而对信任站点实现访问的控制技术。防火墙技术主要有包过滤技术和代理技术两种,这两种技术各有优劣,一般使用单位可根据实际情况进行选择,均能取得良好的安全防御效果。
  (2)网络实时监控技术。在专业术语上,又被称之为入侵检测技术。其技术原理是实时监控数据流,并将所检测数据流和相关特征数据流进行比对,以此来甄别相关信息,结合用户设置的规则及时反应,断开网络或者对防火墙进行相关设置。
  (3)网络安全扫描技术。使用网络安全扫描技术,从而发现计算机网络系统中是否存在安全漏洞,以便及时采取有效措施进行安全风险的防御。网络安全扫描技术处理拒绝服务攻击、缓冲区溢出攻击以及窃听程序十分有效,还能够在检测防火墙的配置是否正确。
  2.2 计算机网络安全防范策略
  (1)加强对计算机网络硬件设备的安全维护。一般计算机网络硬件设备加强管理与维护,主要从两方面着手开展工作:首先,应加强计算机硬件及网络设备的管理。从技术层面来看,好的设备还需要运用得当才能发挥出最佳运行效果。因此网络建设技术处理是否得当,将直接影响到计算机网络系统运行是否流程、稳定。另一方面,要加强对中央机房的维护与管理工作。计算机机房的日常管理,是保证网络系统稳定运行的关键环节。要使机柜及服务器环境保持清洁,机房温度要保证正常,定期检查安全日志等。做好这些日常管理工作,有助于维护系统的稳定性,延长其使用寿命。
  (2)提高计算机系统软件的开发与应用水平。应用计算机网络的单位应重视应用软件的开发研制工作。要结合本单位的业务需要,从实际出发,把本单位信息化建设提高到战略高度进行工作部署。在清楚了业务需要之后,就会清楚本单位需要构建什么样的网络,应当进行哪方面的软件开发与研制,从而不断提高编写的软件程序的安全性和可靠性。
  (3)提升计算机网络使用者的安全意识。在使用计算机网络过程中,操作应具有安全意识和规范。特别是对于一些企业而言,不能将制定的网络安全管理制度形同虚设,一定要落到实处,防止意外的发生。同时要加大对职工使用计算机网络的安全教育,增强他们的信息安全意识,从而本单位计算机网络系统安全提供重要保障。
  3 结束语
  综上所述,在互联网时代,计算机网络为提高工作效率和推动社会发展方面起到了巨大的作用。但同时也存在着安全威胁与风险。因此,计算机网络用户应树立正确的意识,认识到计算机网络安全隐患的防范,是一个整体和全面的技术问题,同时也是一个长期和动态的过程,不可能做到一劳永逸的,需要从技术、管理两个层面来加以防范,这样才能实现提高计算机网络安全性的目的。
  参考文献:
  [1]汪勇,张国,郑小讯.计算机网络安全及防护[J].软件导刊,2006,13.
  [2]高传雨.网络安全技术及其在校园网中的应用[J].电脑知识与技术,2010,36.
  [3]袁也婷,刘冲.浅谈计算机网络安全技术与防范策略[J].华章,2011,15.
  [4]王华.计算机网络信息安全问题及对策[J].科教新报(教育科研), 2011,20.
其他文献
【正】 列夫·托尔斯泰的著名长篇小说《安娜·卡列尼娜》写于十九世纪七十年代,这是俄国历史发生重大转折的时期。列宁说:“在这个时期,俄国的整个经济生活(特别是
计算机专业是高职院校开设规模最大的专业之一,而网络技术是所有计算机专业学生的一门核心课程。课程组通过教学探索和高职教学理念变革,通过与国内主流网络设备供应商建立密
【正】 人们都十分熟悉,在第二次国内革命战争时期,中央苏区的肃反工作中,有一场称之为肃清AB团的斗争。AB团是什么组织呢?较为流行的说法,认为AB团是国民党潜伏在红色区域的
【正】 新版《辞海》哲学分册在“罗钦顺”这个条目下面指出罗钦顺思想的局限就在于他接受了程朱的“理一分殊”之说,并引了他的“人犹物也,我犹人也,其理容有二哉?然形质既
【正】 在蔡伦前有没有植物纤维纸?这确是造纸史中的一个重要问题。过去,人们通常援引南朝刘宋史家范晔的《后汉书·蔡伦传》,认为纸是宦官蔡伦在105年发明的。可是1933
为捍卫中国化马克思主义的科学真理性及其实践的现实正当性,21世纪以来中国马克思主义者对新自由主义的渗透和影响进行了批判。这些批判是多维度的,如从全球实践结果的灾难性
在现代农业发展中计算机信息技术得到了重要应用。除此之外,对天气的预测和分析也越来越重视,同时,科学种植和机械设备的管理也得到了足够的重视。基于现代农业的现实需要,计
本文在分析现有SR重建方法的基础上,提出了基于小波的POCS超分辨率图像重建算法。此算法是传统POCS算法的扩展,在小波域执行一些凸投影操作,并利用随机小波系数优化技术来修正高分辨率图像估计的小波子图像系数。
在《1844年经济学哲学手稿》中,马克思对“异化劳动”诸种表现进行了分析。与此同时,马克思在对异化劳动的分析之中蕴含了人与自然关系异化的思想。人与自然关系的异化不会随
面对迅猛发展的网络带来的安全威胁,从网络层安全的结构安全、访问控制、安全审计、入侵防范、恶意代码防范、网络设备防护等方面阐述医院信息化建设中网络安全建设策略。