浅析计算机网络安全的主要隐患及管理措施

来源 :科学与财富 | 被引量 : 0次 | 上传用户:Y13622229444
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着互联网技术的不断发展,网络已深入到我们生活的各个方面,随之而来的网络问题便成为新的重大问题,网络安全问题变得越来越突出,对社会生活和生产各个方面都产生了重要的影响。为了更好的维护社会安全与网络秩序,笔者从以下几个方面进行了分析,从计算机网络安全入手,分析了计算机网络安全存在的主要隐患,并提出了一些建设性的措施。
  关键词:计算机;网络安全;隐患;管理措施
  在科学技术迅速发展的今天,计算机作为高科技工具,在社会的各个领域得到了广泛的运用。而计算机网络的建立,则大大提高了计算机在生产生活中的应用,大到航天器的运行,小到日常事务的处理,从国家安全机密信息管理到普通的商务活动,计算机网络在社会的各个领域发挥着各种各样的作用,伴随而来的计算机网络安全已经成为我们必须要面对的主要安全问题之一。
  一、计算机网络安全
  根据国际化标准通用定义,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。目前,大部分计算机都是通过互联网进行保护以及物理安全保护,目的是为了防止计算机内部信息的泄露和更改,实现对计算机完整性真实性和保密上的保护,对于网络安全性,包括安全管理、计算机网络安全产生的原因有多种,主要包括被攻击计算机内部信息被窃取以及网络运行秩序的程序中断,这都会直接影响网络系统的正常运行,甚至遭到黑客的恶意攻击导致信息的泄露。网络安全问题具有突发性、多样性和不可预知性的特点,因此计算机网络安全问题,管控难度较大,一旦控制不及时在很短的时间内就会造成极大的恶性影响。
  二、网络安全隐患存在原因
  1、尚未形成明确的法律监管体系
  网络领域的相关专家根据摩尔定律得出,网络的更新周期大约是两年,大部分网络技术经过两年就可以实现更新,但是,随之产生的一系列的问题却不能因此得到很好的解决,有些网络诉讼案件能够持续两年甚至更多,但是有些关于技术专利的纠纷一旦过了技术的使用期限,诉讼案件便失去了审理的价值,这对于网络秩序的发展显然是十分不利的因素。
  2、我国的立法程序复杂,耗时长
  我国的立法程序复杂也是导致网络秩序发展秩序混乱的原因,立法程序的复杂性无法适应网络行业的快速发展。在现有的立法案例中,我国最快的立法周期是两年,依据全国人民代表大会的程序,至少要经过三次的正式审议,通常情况下,立法程序将会持续三到五年之久,完全无法适应网络秩序的飞速发展。如《公司法》从提出到正式确定持续了15年之久。可见我国立法与修改法律程序的复杂与繁复性。现有的立法程序是我国建设法治政府的重要体现,但是现有的立法程序与网络秩序发展是否相适应应当引起我们的思考,必须承认的是我国的立法程序复杂制约了网络秩序朝着有序的方向发展,并且呈现出越来越不适应的态势。
  3、社会各界对于网络秩序发展的看法不一
  法律界对于此现象并没有明确的回应,但是加强立法已经成为全社会的共识,对于网络秩序的发展,社会各界呈现出不同的反应,一些人士反对网络秩序在我国的大力发展,认为只有实体秩序才能从根本上推动我国秩序的发展,但是一些专家学者认为网络秩序的发展对我国秩序的发展具有十分重要的意义,其地位和作用可以和实体秩序相提并论,两种分歧导致我国立法工作进展缓慢,法律制度不健全。
  三、计算机网络安全的隐患
  1. 计算机安全漏洞
  从计算机的运行系统分析,计算机漏洞伴随着系统漏洞而生,计算机系统的硬件软件和协议的具体实现上存在着缺陷与不足,漏洞一旦被发现黑客就可以利用这个漏洞对计算机系统进行攻击,攻击者在未授权的情况下就能进行系统的破坏从而威胁整个计算机系统及网络的安全。计算机的系统软件和应用软件都会存在漏洞,如最常用的操作系统Windows就存在着很多漏洞,包括允许攻击者制定UPNP服务漏洞 、删除用户系统的文件的帮助和支持中心、锁定用户账号的账号快速切换漏洞等等。
  2.TCP/IP协议的脆弱性
  TCP/IP协议是因特网运行的基础,为了充分考虑使用的方便性,此协议忽略了对网络安全性的考虑,从TCP协议和IP协议来分,IP数据包不加密,没有固定的重传机制,也没有防范功能,因此很容易在传输过程中被进行恶意攻击和恶意抓包分析。TCP校验系统具有重传和加密,但需要经过三次握手,这也导致在传输的过程中会出现很多问题,服务器端必须在客户端进行三次确认才能建立完整的连接,在连接的缓冲过程中会占用TCP的连接缓存,导致其他客户不能进行服务器的访问,黑客甚至能借此机会进行网络攻击。
  3.网络通信的不安全性
  在计算机网络运行的过程中,网络运行者通过非法手段获得用户使用权限,通过这些非法的权限对机主进行非法的授权操作,当不同局域网的两台设备进行数据交换时,通过互相传送的数据流经过无数的局域网形成一个巨大的网络通讯系统,网络攻击者利用数据传输劫持用户的数据包,从而进行数据重复转发而实现病毒的传播以及恶性的网络攻击。
  4.用户安全意识不强
  在计算机网络使用的过程中,可设置了很多安全保护屏障,但由于人們安全意识淡薄,导致这些保护措施设置不能产生应有的作用,许多应用服务能够窃取用户数据,进而利用互联网漏洞进行网络的恶意攻击,威胁计算机使用的安全。导致系统设置错误甚至造成数据流失,管理制度的不完善,网络管理、维护不彻底,系统在访问控制及安全通信方面考虑较少导致操作口令的泄露机密文件容易被黑客的窃取和利用,临时文件未删除时可能会导致信息的泄露,这位网络攻击者提供了便利。通过进行服务器的额外认证和对联协议连接,能够很好地避开防火墙的保护,直接进行互联网移动终端的攻击。
  四、网络安全管理措施
  为了更好的进行互联网安全的维护保护广大用户的利益,必须采取网络安全对策来维护网络安全秩序的运行应用漏洞补丁高新技术,当发现漏洞时系统官方网站应当及时发布补丁程序进行正版认证操作,通过第三方软件如360安全卫士、腾讯电脑管家等进行漏洞扫描并自动安装补丁程序病毒防护技术,计算机病毒种类的增多,侵入导致计算机系统不能够安全地运行,特别是不分种类的传播将导致整个系统瘫痪,给用户造成极大的损失,电脑病毒的防治需要从预防和治毒两方面入手,一病毒传播的原理为基础,防范病毒的传播与扩散,利用相同的原理对变种病毒进行防御,同时,发现病毒后需要进行特征分析设计出该病毒的杀毒软件,对病毒进行处理,常见的杀毒软件有瑞星、金山、卡巴斯基。最后是防火墙的设置,在进行计算机硬件与软件组合的过程当中应当利用内部网络与外部网络专用网与公共网之间的界面,构造保护屏障形成网络访问限制,防止外部病毒的侵入与防火墙漏洞,对计算机网络安全的威胁。在数据传输过程中,对数据进行加密,对数据内容进行验证,保证数据传输的保密性,将一个信息和数据包的传输通过加密钥匙和加密函数进行转换,进行信息中心编码,从而隐藏信息的真实内容,避免非法用户对信息内容进行获取。
  总之,计算机网络安全的维护事关每一个网络使用者,我国互联网使用者高达十亿,维护互联网的安全和运行已经成为我们共同的责任。
  参考文献:
  [1]邓小宇,吴迪.计算机网络应用中关于泄密隐患问题的防范[J].电脑迷,2017,(07):7.
  [2]意合巴古力.吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016,(09):69-70.
  [3]彭毅.浅谈计算机网络安全问题及其对策[J].网络安全技术与应用,2015,(10):14-15.
  [4]裴立军.计算机网络安全的主要隐患及其相关对策研究[J].计算机光盘软件与应用,2014,(23):199-200.
  [5]钟云胜.计算机网络安全预防措施研究[J].赤峰学院学报(自然科学版),2013,(21):26-28.
  作者简介:汤勤,生于1981年,男,汉族,四川仪陇,助理讲师,大学本科,中共仪陇县委党校,主要研究方向为计算机网络应用。
其他文献
摘要:信息技术的广泛运用已经成为当前城市化进程中不可逆转的社会事实,智慧城市的建设正在全国如火如荼地开展,本文主要就智慧城市建设的几个方面进行探讨,并举出一些当前面临的挑战,期望能抛砖引玉,为智慧城市建设添砖加瓦。  关键词:智慧城市;建设;典型应用;挑战;发展前景  2008年,IBM公司首先提出“智慧地球”概念,并于2010年正式提出了“智慧城市”愿景,将城市中的水、电、油、气、交通等公共服务
期刊
摘要:龋齿是一种由口腔中多种因素复合作用所导致的牙齿硬组织进行性病损,表现为无机质脱矿和有机质分解,随病程发展而从色泽改变到形成实质性病损的演变过程。龋齿是细菌性疾病,它可以继发牙髓炎和根尖周炎,甚至能引起牙槽骨和颌骨炎症。通过儿保门诊几年来调查显示88%的受调查儿童患有不同程度的龋齿,其中76%的龋齿都开始于在6岁之前,这个说明幼儿的口腔健康没有得到充分的重视,一般都是等到深龋时候孩子牙齿疼痛难
期刊
摘要:安全管理工作从表面上看来很简单好象谁都能做,但要做出成效却非常不容易,它是一项既复杂又很有挑战性的工作 “社区服务是根本,经营效益是目的,安全生产是保障”,安全是企业的生命,是家庭的幸福,是工作的快乐,安全就是单位最大的效益。  关键词:社区企业;安全管理  社区企业服务的对象主要就是人,社区企业的安全宗旨就是确保社区员工和小区居民的“两个安全”。“结合目前胜东社区面临的管辖点多、面广,战线
期刊
摘要:中国传统花卉纹样—宝相花纹样是我国传统装饰纹样中极具代表性的一种花卉纹样。在现代设计中,宝相花纹样通过改良、组合或重构,向世界展示着其丰富的文化内涵和美学特征。通过分析宝相花纹样的现代性表述,深入了解和体会中国传统花卉纹样将如何在现代设计中不断发扬民族文化。  关键词:宝相花;传统文化;现代性表述  一宝相花的文化解读  宝相花最初产生于佛教文化,具有端庄稳重的美感和神圣的文化内涵。它具有丰
期刊
摘要:探讨对于脑出血微创引流术后的护理方法及体会。针对2017年6月~2017年10月共38例脑出血行微创引流术患者。38例脑出血微创引流无一例因护理不当而并发颅内感染或低颅压综合症。护士掌握引流管护理的要求和方法,让患者处于最佳引流位置,保持引流管的通畅,认真观察和记录引流液的颜色、性质和量,保持穿刺点局部清洁无菌,为微创引流成功率提供了有效的保障。  关键词:脑出血;脑室引流;引流管护理  脑
期刊
当前,中国社会正处于转型期,经济社会快速转型,利益格局不断调整,各种社会矛盾相互交织且日益凸显,一些深层次的矛盾和问题逐渐显现,影响社会和谐稳定的不确定因素很多、很复杂。这就要求要高度重视维护社会稳定工作,正确处理各类人民内部矛盾,以及由此引发的各类群体性事件,努力为经济社会发展创造和谐稳定的社会环境。  一、当前我国社会稳定总体形势  (一)政局稳定,但对“颜色革命”的渗透和威胁必须警惕。当前,
期刊
摘要:2015年1月1日,新《环保法》开始实施,助力环保组织开展环境公益诉讼,但环境公益诉讼仍面临着一些困境。环境公益诉讼主体资格规定仍有漏洞;诉讼成本过高,周期长;环境修复资金缺乏统一的规范管理方式。为解决这些问题,需要进一步明确并放宽环保组织原告资格;通过多种渠道解决诉讼费用问题以及设立环境专项修复基金账户。  关键词:环境公益诉讼;南平生态破坏案  一、福建南平生态破坏案回顾  2015年1
期刊
摘要:随着社会经济的高速发展,出租车成为了人们出行的重要交通工具,伴随着出租车的使用常态化,各种各样的问题也相继出现,出租车计价器作为中间交易的唯一贸易结算计量器具,成为了一些不法商所瞄准作弊的目标;出租车计价器的作弊问题,不仅损害了消费者的利益,同时制约了出租车行业正常有序的发展。本文就是针对出租车计价器常见的作弊手段、防范的措施以及防止计价器作弊行为进行分析研究。  关键词:出租车计价器;作弊
期刊
摘要:女教师的生育意愿对于研究职场高知识女性的生育意愿具有重要意义。基于北京市海淀区的221份女教师调研数据,考察了北京市女教师的二孩生育意愿,以及从经济、文化、个人追求等多个层面分析影响生育意愿的因素。研究表明:在众多因素中,经济因素、社会制度因素、精神追求等因素对其生育意愿有不同影响,并根据调查结果提出了相应的对策。  关键词:女教师;二孩;生育意愿;政策研究  现代社会,女性开始大规模接受高
期刊
摘要:随着我国经济水平的提高,物流行业也得到了快速的发展。因此,为了更好的了解汽车物流企业质量管理模式,本文将会将会对国内外汽车物流企业质量管理理论做出简要的阐述,并根据当前国内企业管理存在的问题,来提出适应市场发展的管理措施与办法,期望能为我国物流行业的进一步发展奠定良好的基础。  关键词:汽车物流企业;质量管理;模式构建  一、汽车物流企业质量管理模式概述  汽车物流目前的发展是集合了现代化运
期刊