计算机网络安全主要隐患及防范措施

来源 :中国新通信 | 被引量 : 0次 | 上传用户:mmssbb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】    网络技术高速发展,放眼当今世界,计算机网络深度影响着人类生产生活的各个领域,从科学技术、军事发展领域到日常办公和居家上网冲浪,计算机网络的发展,将人类工作方式、思维方式都改变了。在网络如此发达的今天,人们开始担忧使用网络的一些隐患,这些安全隐患或许会影响计算机运行,或是甚至影响个人财产、公共安全,那么我们该如何提高计算机网络安全呢?
  【关键词】    网络安全防范    计算机网络
  一、 计算机网络安全防范的必要性
  网络的发展日新月异且与当今时代时代变化、经济发展密不可分,而这些都是建立在相对安全的计网络基础上。试想,倘若计算机网络不安全,轻则影响个人财产安全,重则影响到国家安全。举个简单例子,下载软件导致的个人信息泄露,后被犯罪分子利用诈骗了个人财产;再例如,1991年以美国为首的多国部队对伊拉克发动的海湾战争中,通过网络将计算机病毒作为武器攻击伊拉克军队的指挥控制网络系统,使其完全丧失对所管辖部队的指挥能力,在这种情况下伊军的一举一动都完全暴露在多国部队的视角内。由此可見,安全稳固的计算机网络安全环境是多么重要性,因此,我们要关注、寻求解决计算机网络安全问题的办法。
  那么,在实际应用中,我们该如何创造一个安全、稳固的网络环境呢?首先,要树立一个科学、有效的网络安全理念,由各种传播渠道广泛传播科普到个人,掌握科学又有效的安全防范理念和实用办法,主动的创造一个相对安全稳固的计算机使用和网络运行的环境。在这样的环境中,用户信息才能够得到保障,保护其完整性和私密性。才能确保用户信息的完整性和保密性。
  二、 计算机网络安全概述
  2.1计算机网络安全定义
  计算机网络安全我们可以理解为对计算机的硬件、软件和数据进行有效保护,防止因为各种目的使得计算机数据受到严重的邪路、更改或者破坏,保证网络系统安全、稳定、可靠性运行,网络服务正常有序。从狭义定义上来讲,是指使用管理控制网络的技术措施,保护一个网络环境中其数据的保密性、完整性和可使用性。
  保密性(Secrecy):只有有权限的用户能读取计算机系统和数据信息,比如黑客泄露用户的个人信息和密码账户,就是攻击保密性;完整性(Integrity):只有有权限的用户能使用和修改系统和数据信息,例如朋友收到了被黑客扮演的“你”所发送的邮件,这是攻击完整性;可用性(Availability):有权限的用户随时可以访问系统和数据信息,拒绝服务攻击(DDOS)便是由黑客将大量虚假的请求发送到我方服务器上,攻击了我方网站网速慢或者网站崩溃,这便是攻击可用性。
  2.2 计算机安全漏洞
  计算机网络漏洞从定义上来讲,指的是计算机信息在私密性、不可缺失性、实用性、连贯性和控制范围的部分所产生和受到的安全威胁。其一,计算机以及网络自身技术存在的漏洞所导致的安全威胁。其二,由于计算机网络传播速度快、范围广,使得计算机在编译、导出、散播以及计算机运行的同时极其容易使得数据外漏、盗取、肆意修改、顶替、破坏和病毒感染。其三,当下计算机网络攻击的技术成本更低且攻击网络的方式也更多,而造成的破坏性更大了,而计算机安全防御系统在跟进防御措施和防范手段的速度与破坏计算机安全的速度相比较缓慢,因此在短时间内对网络的攻击量大且破坏后果较严重。
  三、 影响计算机网络安全的主要因素
  3.1 系统自身存在漏洞
  无论是Windows系统、Linux系统或是其他系统,在研发时仅仅是按照当时的需求研制的,而在运行使用中会渐渐暴露出系统的漏洞和隐患,而这些隐患如果不及时解决,就会影响计算机运行效率和隐藏着用户信息被泄露的风险。
  在实际使用中,各式各样的信息在计算机中运行处理时,也可能将计算机里的漏洞引发或导致系统崩溃,或是因漏洞暴露导致用户数据信息被黑客攻击。而我们都知道,计算机系统在设计上具有长期性特点,反推这个逻辑,也就意味着系统漏洞对计算机影响同样具备着长久性的特点。
  3.2计算机病毒因素
  计算机病毒相当在日常工作中最常见,哪些情况是计算机中毒呢?以下概念或许能解答困惑。
  计算机病毒在《中国人民共和国计算机信息系统安全保护条例》中被明确定义,病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
  常见的三种计算机病毒包括:蠕虫病毒、木马病毒、脚本病毒。蠕虫病毒主要靠自动完成复制过程并独自传播,主要影响在于消耗计算机内存货网络带宽;木马病毒,则是包装在看似可用的软件下,而实际是具有破坏作用的计算机程序;脚本病毒具有以下三个特点:1.能自我复制或运行电脑程序;2.将自身附加至主程序来在计算机之间进行传播;3.盗窃数据等非用户自发引导的行为。
  由于宽带和WiFi的普及,让病毒传播更迅速、广泛,病毒往往能够伪装成计算机软件或运行程序出现在计算机中,因此计算机用户即便计算机中毒了,如果没有明显的计算机瘫痪事件或是重要数据丢失,用户也难察觉。普通用户在使用过程中,如果这些病毒没有被及时地发现,那么我们可以推论,这些病毒可能在计算机系统当中长期潜伏,在特定的时间和或某种特定的条件下,造成病毒大爆发,导致系统瘫痪或用户信息丢失等后果。从而破坏计算机的安全性。
  3.3计算机遭受非法入侵
  所谓非法入侵,即计算机的IP地址、系统的账户密码被非法手段盗取。对于广大计算机用户来说,每台计算机的IP地址都非常重要,如果某台计算机的IP地址被非法串改,极有可能已经在非法入侵范围内。通常情况下,黑客会通过编写非法的计算机程序或软件作为入侵手段,入侵到计算机用户的原IP中,这样能够在计算机用户未知的情况下盗取用户数据信息。而计算机用户如果未设置网络访问权限,账户密码未设置安全保护,甚至是没有安装和更新防御软件,这使得黑客能够通过口令入侵的方式,寻找到了计算机的弱点并攻击该计算机,造成用户被盗号、计算机信息丢失等等严重的后果。   微软公司于2020年1月14日停止了对Windows7系统的更新服务,官方停止技术支持、软件更新和安全问题的修复。在该系统停止更新后,计算机用户极有可能在毫无知觉的情况下,系统遭到攻击,使得计算机内被植入各种病毒,甚至被黑客安插具备监听监控功能的非法程序,窃听用户重要数据与敏感信息等操作。
  3.4计算机用户的安全防范意识薄弱
  计算机用户在使用计算机过程中,安全意识薄弱,没有遵循规定按照要求使用计算机网络,使计算机网络面临较大安全隐患。一方面,使用计算机不规范,一些工作人员随意接收垃圾邮件,甚至在内部网络交叉传输安全性未知的数据,增加了计算机感染病毒的风险;另一方面,计算机用户不懂得计算机维护的方法,部分办公人员缺乏安全防护知识,只知道使用计算机办公,不注重病毒查杀、漏洞扫描等防护手段,甚至不知道如何给计算机升级病毒软件,这样的操作使得计算机漏洞越来越多,面临巨大的网络隐患和安全威胁。
  四、加强计算机网络安全防范的措施
  4.1 加强防火墙技术的应用
  防火墙,即计算机连接外部网络环境的一个保护层,其功能是及时过滤网络环境,对外部环境所带来的各种因素进行有效地控制,最大限度地阻止网络中的黑客访问用户的网络,防止计算机被更改、拷贝、毁坏重要信息,为计算机安全使用提供一个良好的应用环境。
  防火墙主要用于屏蔽、过滤网络上一些非法、不良信息,防止用户计算机受到一些不明终端的非法攻击。我们知道,数据通常在网络中的计算机与服务器和路由交换设备上进行交换的,而防火墙的主要目的就是监视数据(以数据包的形式发送)并检查是否安全。防火墙通过确定数据包是否符合已经建立的规则,来确定数据包被接受或者拒绝,即达到拦截的目的。
  防护墙具有哪些特点和优势呢?1.防火墙可以保护计算机避免受到未经授权的远程访问;2.防火墙可以阻止连接到不需要的内容消息;3.防火墙保护线上软件更安全稳固;4.用户可以使用防火墙阻止特定的不合适的内容。要充分发挥防火墙的功能,就必须及时更新及升级防火墙,为了更好地过滤网络病毒,也能在内网对病毒进行隔离处理,这样才能够发挥防火墙的作用和优势,从而为计算机提供一个相对安全的网络环境。
  4.2建设有效的入侵检测系统
  入侵检测技术(IDS)的定义为对计算机和网络资源的恶意使用行为进行识别和相应的处理的系统。入侵检测系统主要通过对行为、安全日志、审计数据或其他网络上可获得的信息进行操作,检测到其对系统的闯入或监测有闯入的企图。一套强大而完整的入侵检测体系可以弥补防火墙相对静态防御的不足,对来自系统外部和内部的各种行为、信息进行实时检测,及时发现外部入侵和非用户授权行为,并及时报告违反安全策略行为。
  目前入侵检测通过执行以下任务来实现其功能:1.用户和系统活动的监视与分析;2.系统配置及其脆弱性分析和审计;3异常行为模式的统计分析;4.重要系统和数据文件的完整性检测和评估;5.操作系统的安全审计和管理;6.入侵模式的识别与相应,包括切断网络连接、记录事件和报警等。
  4.3 不断强化计算机网络安全意识
  网络安全就在我们身边,没有网络安全就没有个人安全,没有网络安全就没有国家安全。
  从近些年国内外报道的网络安全事件看,其中部分原因由于用户自身不恰当的操作而导致的安全漏洞,向黑客展现了计算机漏洞,用户信息非常容易被泄露和盗取,造成了用户不可估量的损失。因此,不断强化计算机网络安全意识非常重要。
  因此建议,一方面,加强计算机使用管理办法,制定严格的计算机应用管理措施,禁止用户在不同网络之间传递、复制、拷贝文件等内容,严格遵守计算机使用规章制度。另一方面,提升计算机用户的网络安全防范意识,对计算机用户进行网络安全防护技能培训,讲解计算机网络安全知识以及预防安全隐患的具体措施和防范方法,多多了解当下常见的计算机网络安全事故的原因,这不仅能够让用户习得方法及时处理一些计算机安全事故,而且能够养成良好的计算机使用习惯,创造一个相对安全、稳定的计算机应用环境。
  在2021年全国“两会”上,各界委员和代表提出了很多有关网络安全的提案和建议,引发了广泛的讨论。在网络安全与人才建设方面,建议开设网络安全教育课程,加强网络权益保护:由政府主管部门牵头,加快建立统一标准的未成年人网络安全教育体系,鼓励社会各主体积极参与,让未成年人网络安全的“保护伞”更牢固。首先,政策层面加强顶层设计,将网络安全教育纳入中小学课程体系;其次,在政府部门指导下,鼓励互联网企业参与网络安全教育;最后推动全社会形成关注网络安全教育的氛围。
  4.4定期更新计算机防病毒软件
  病毒的入侵给计算机系统造成了巨大的损失,很少有用户没有经历过计算机被病毒侵害而造成数据丢失,因此对于计算机用户而言,要做好防病毒软件的安装和使用。
  目前市面上的杀毒软件只能在电脑被病毒感染后或是杀毒服务器主动更新了病毒库后才查杀病毒。这模式在病毒库未能及时更新的计算机中,较为难解决安全防护的问题。试想,因其他原因断开网络的计算机,在较长一段时间后突然投入使用,而这台计算机存在已知病毒而自身并无杀毒能力且病毒有较强的传播能力,在同一个局域网内,其他计算机会受到较大的安全威胁。因此使用计算机防病毒软件,应设置实时监控程序,定时更新杀毒实时监控程序的病毒库,将计算机设置定时殺毒和自动升级防病毒软件,并且在计算机连接任何移动存储介质的时候自动查杀病毒,双管齐下才能及时有效地防止病毒入侵计算机。
  4.5定期备份计算机重要数据
  无论计算机的防范措施做得多么严密,也无法防止一些难以想象的意外情况的出现,例如运行中的服务器突然遭到恶意断电或是遇见紧急情况导致的不可预见的后果。如果遭到致命攻击,在有备份的情况下,计算机操作系统和应用软件还可以重新安装使用,而计算机中的重要数据参数则无法寻回。
  因此定期备份计算机重要数据,定期隔离备份数据存储到移动存储介质中或备份系统及数据到计算机本机中。建议在使用计算机时,在系统安装成功后及时对计算机操作系统进行镜像备份,并在使用过程中定期加强数据留存,以此减少系统重装和恢复数据所消耗的时间精力。
  五、结束语
  综上所述,为了进一步提高计算机网络安全质量,加强安全防范措施,要提高用户的网络防范意识,科学合理地运用各类安全防范手段,才能确保计算机系统及网络更加安全稳定运行。
其他文献
【摘要】 近年来新媒体乘着智能手机和互联网的东风异军突起,让电视、广播、报纸等传统媒体受到了前所未有的冲击。新媒体与传统媒体在各宣传渠道各有所长亦各有所短,两者融合发展,才能更好的引导社会舆论。为了适应媒体融合发展的需要,保持住传统媒体的宣传优势,弥勒市融媒体中心抓住县级融媒体建设的机遇,对电视频道进行了高清化的改造建设,提高了有线电视的覆盖群体,以保持住传统媒体在媒体融合中的优势。  【关键词
【摘要】 随着社会科学技术的快速发展,我国的短波发射机科学设备也有一些新的提升。短波发射技术主要应用于广播电视等多媒体方面,它的功能是保障电视的播出效果和播出的质量。所以在他的运行方面上也存在着一些安全防护措施。所以在短波发射机维护中的安全防护措施方面是研究的重点,同时也是现在还没解决的难题。短波发射机的维护技术,对于广播电视行业来说是一项不可或缺的技术,它存在的意义就是保证广播电视行业能够稳定
【摘要】 广电HFC网络排查干扰问题,一直是网络维护的主要工作之一,本文通过对几个典型干扰的排查和总结,与大家进行交流。  【关键词】 HFC网络 干扰排查  广西有线广播电视网络经过二十多年的发展,从分散的共用天线系统发展成为现在大规模的有线广播电视网络系统。有线广播电视城域网由前端、光链路干线和用户接入分配网三大部分组成。城域网络结构以光纤同轴电缆混合网(HFC)为基础,现正向光纤到户(
在传媒产业高度发达的信息社会下,关于媒介伦理问题的学术讨论伴随着媒介环境的不断变化被提上了议程.麦克卢汉所提出的“媒介即讯息”有助于我们更加明确这类研究的价值:媒
非物质文化遗产的灵活与生动自然是承载当地文化的最好的载体,也越来越受到社会各方面的重视。对非物质文化遗产的传承与保护研究,多以人文、艺术等学科的角度加以研究,却很少利用信息技术。利用先进的信息技术,结合人文、艺术等学科,以新的角度及方法,创造性地开展、实现非物质文化遗产的传承与保护,是新技术在非物质文化遗产保护领域研究工作的一项重要研究方向。本文以我国非物质文化遗产之一----南通蓝印花布为对象,
【摘要】 本文设计一种应用区块链技术的大数据管理系统及方法,涉及区块链技术领域,本发明 包括数据库层、区块链层、数据共享层和数据应用层,本发明通过采用区块链技术,实现大数据管理,构建出包括数据库层、区块链层、数据共享层和数据应用层的架构体系,充分利用区块链技术的去中心化、不可篡改、分布式共同记账、非对称加密和数据安全存储等特点,实现数据的交互。  【关键词】 区块链 大数据管理系统 设计 
【摘要】 能源在我们的身边无处不在,大到太阳的核聚变小到一根火柴的燃烧都是能源。我们的社会都是靠着源源不断的能源供给才得以发展至今。核能以及核物理方面技术的发展不及关系到一个国家的能源安全甚至可以上升到国家安全的层面。从1954年前苏联的第一座核电站建成至今,全球已有438座核电站,总发电容量为353千兆瓦,占全世界发电量的16%,累计运行时间已经超过1万堆年(1个堆年相当于核电站中的一个反应堆
浮式生产储油卸油装置(Floating Production Storage and Offloading,简称为FPSO)可以对原油进行初步加工并储存,所以称之为“海上石油工厂”.rnFPSO是对开采的石油进行油气
期刊
【摘要】 伴随着我国时代与经济的高速发展与增长,人们生活水平的不断提高,大众对于广播电视也提出了更高的要求与希望。广播电视技术体系的组成具有复杂而完整的性质,为了确保广播电视系统能够稳定、有序的运行,首先应该确保系统的稳定性。本文主要对新媒体背景之下广播电视技术维护工作进行了分析,研究了广播电视维护技术的特点,并提出了新媒体大背景之下广播电视技术维护方法与对策,希望能够在确保我国广播电视行业稳定
互联网新闻信息服务是互联网技术、新闻行业融合发展的新型服务,为人们新闻信息获取提供了很大便捷.但互联网自身的不安全性也给新闻信息的传播带来了安全风险,针对互联网新