APP下载

浅谈计算机网络安全问题及防御策略

2013-08-19张黄睿郭本玲

企业导报 2013年7期
关键词:计算机网络加密网络安全

张黄睿 郭本玲

【摘 要】随着时代的不断发展,生产力的不断进步,科学技术的发展也越来越迅速。如何对计算机网络进行有效的安全管理是当前的一大难题。工业和信息化部副部长尚冰7月4日在2012年中国计算机网络安全年会上表示,随着网络的IP化、宽带化、智能化以及新技术新业务新业态的快速发展,网络安全问题更加复杂,形势依然严峻。

【关键词】计算机网络安全;防御策略

一、计算机网络安全界定

计算机网络安全是相关部门利用一定的管理技术和促使,确保计算机系统在一个完整、安全的环境中运行,并且确保计算机内部信息和数据的安全性和完整性不受侵害。完整的说,计算机网络安全技术应当包括信息安全和系统安全两个主要的模块,而其中的网络安全则是基础和前提,也是计算机网络管理的最终目标。计算机网络安全一般可以从技术方面和管理方面共同实施,才能获得理想的效果。

二、计算机网络安全现状

第一,网络黑客的攻击的手段在不断增加,甚至比计算机病毒的数量和种类还要多,其中有些攻击手段会给计算机网络带来严重的影响,严重的会造成整个计算机网络系统瘫痪;第二,随着现代技术的不断发展和进步,使得网络攻击的手段越来越智能化,而且网络攻击的目标也越来越明确,攻击的范围也在不断扩大,这样给网络的安全防御来说,是很大的挑战。

三、影响计算机网络安全的因素

(1)网络系统本身的脆弱性。脆弱性是指一个系统被非预期利用,例如系统中存在的各种漏洞,可能的威胁就是该漏洞给系统造成损失。计算机网络涵盖了全世界成千上万的计算机和数以百万计的用户,成为一个交错复杂的全球网络。从安全上来看,这种大开放成了易受攻击的弱点。加上网络依赖于

TCP/IP协议本身是不安全的,黑客可以利用该协议进行欺骗性的攻击、拒绝服务、数据采集和数据篡改。(2)人为的恶意攻击。由于计算机技术的开放性与可操作性,越来越多的人对计算机技术产生了浓厚的兴趣,通过自学等多种方式都可以熟练的掌握各种计算机知识。擅自删除、篡改他人计算机上的有用信息或者破坏他人计算机系统,致使他人计算机无法顺利运行,给他人带来严重后果。(3)病毒与恶意软件。计算机病毒其实是一种恶意程序。人为制造的,隐藏在计算机文件中的可执行部分,并且能够自我复制,传播。一旦获取则自动通过计算机网络向病毒的制作者发送,从而造成他人信息泄露以及经济上的重大损失。(4)计算机内部攻击以及破坏活动。这个因素主要是通过公司或者内部人员利用他们对计算机内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,简单来说,正是因为内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。

四、加强计算机网络安全的措施

(1)加强相关配套法律的建设,不断的网络法制管理体系。通过相关法律法规的完善,形成一个具有行政监管、行业自律、公众监督等功能相互结合的互联网管理体系,不断的加强对互联网通信和信息安全的管理,通过对上网行为和信息传播行为的规范,减少和避免不符合相关规定的信息传播方式,有力的打击网络范围。(2)加强防火墙和加密技术建设。防火墙对于网络安全有着重要的意义,利用防火墙技术,制定严格的网络安全策略,是一种达到网络安全的有效手段。同时,加密技术是对原有的数据进行加密存储和加密传播的一项技术,它是以网络用户确认和信息加密为基础,切实保证数据安全运行的技术,通过对数据进行加密来保护网络系统中的数据源,这一技术不仅不会影响网络的安全运行,还能积极有效解决问题。(3)提高计算机管理人员的水平。人为因素是影响计算机网络安全的一个主要因素,有很大一部分网络安全事件都是由于人为操作失误或者是不懂计算机网络安全的知识的而造成的,因此,要将人为因素进行排除,就必须要加强对计算机使用者的安全培训工作。(4)增强网络用户的防范意识。人们要加强计算机网络的安全意识,尽量不去访问不良网站或者不熟悉的网站,防止受到不良信息的诱惑或者毒害,并且保持清醒的头脑,对涉及到有关钱财的事物要保持高度的警惕,防止网络诈骗的发生。(5)完善计算机的安全管理制度。科学地管理好计算机是确保计算机网络安全运行的基础,要做好这项工作,首先,要建立计算机风险防范领导组织体系,让各级领导充分认识到计算机网络安全运行的重要性,树立安全意识,将计算机网络的安全运行工作纳入日常管理事物不可或缺的一部分,组成计算机安全领导小组,确定负责人,并把具体的任务分配给具体的组员,确保权责明晰,各组员之间要加强监督,建立一套科学合理的计算机网络安全管理制度。

参 考 文 献

[1]张秀娟.浅析网络信息安全问题与防范措施[J].计算机光盘软件与应用.2012(3)

[2]袁毅.浅谈计算机系统的安全与维护[J].企业导报.2010(5):271

[3]方园.学校计算机信息系统安全管理措施分析[J].计算机光盘软件与应用.2012(5)

猜你喜欢

计算机网络加密网络安全
一种基于熵的混沌加密小波变换水印算法
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
计算机网络技术的应用探讨
认证加密的研究进展
我国拟制定网络安全法
基于ECC加密的电子商务系统