计算机网络安全问题及其防范措施
2014-04-29霍丹妮
霍丹妮
摘 要 当今社会信息技术日新月异,随着计算机网络的迅速普及,网络安全已经成为现今人群不可忽视的信息安全问题。面对看不见却时刻威胁着个人信息的安全与经济安全的重要隐患,如何预防已经是现下炙手可热的话题。本文将就如今的安全问题种类以及预防措施做出相应的介绍。
关键词 网络安全 问题 防范措施
中图分类号:TP393 文献标识码:A
在科技与信息技术迅猛发展的现如今,计算机通信与网络交流已经成为了沟通的主要媒介。人们在长距离通话、网络购物、线上浏览的同时,隐藏在网络背后的安全隐患却也如饥似渴的寻找着个人计算机中的安全漏洞。由于网络本身的虚拟性,往往在并未出现个人经济损失或者个人资料泄露的前提下,个体并不会对网络安全有过分的意识。
1常见的网络安全问题
鉴于大众虽对电脑应用颇有见地,却对网络安全知识知之甚少,笔者在此总结一部分现存的网络安全问题。
(1)用户操作失误
用户操作失误在某种程度上是目前网络安全相对主流的安全隐患。由于用户疏忽大意、安全意识不强,导致信息资料外泄,口令过于简单。或者由于软件使用不当,系统备份不全等原因,都会造成网络安全问题的产生。
(2)木马黑客攻击
“木马”程序的命名灵感来源于古希腊传说的“特洛伊木马”,顾名思义就是伪装成用户软件,不动声色的潜藏在用户电脑中,方便设计者潜入用户电脑,盗取用户资料,个人信息等相关文件。更有甚者,黑客会借助木马病毒入侵用户主机,肆意破坏用户计算机系统,删除篡改用户网络信息,致使用户电脑瘫痪或者系统崩溃。
(3)蠕虫、病毒入侵
计算机病毒作为危害用户网络安全的主要凶手,不但拥有传播性和繁殖性,而且对用户本身的计算机也构成很大的威胁。其中非常著名的蠕虫病毒要数“熊猫烧香”,曾几何时在我国网路上造成和很大的负面影响。不但拖慢计算机运行速度,而且传染力繁殖力极强,一度没有任何可以阻止其的手段。
(4)间谍软件与垃圾邮件
随着信息沟通偏重于数字化传播,电子邮箱潜移默化的取代了纸质信件。然而伴随着电子邮箱的公开化、体系化,相对的各行各业也看中起此种宣传途径。宗教、政治、商业性垃圾邮件充斥邮箱,甚至还有不法分子通过邮箱传播侵害用户安全的间谍软件或电脑病毒。其中间谍软件正如其名,会不知不觉间盗取用户信息,窃取用户口令,对用户日常生活与信息安全造成了极大的威胁。
(5)计算机系统漏洞
计算机自身的漏洞是基于操作系统本身的漏洞,由于计算机网络本身具有开放性,在有利于信息流通的同时也具有一定的风险。往往黑客会利用计算机系统本身的漏洞侵入用户电脑,对用户电脑进行相应的侵害活动。
2网络安排防护措施
以上是现如今计算机网络安全面临的普遍问题,针对上述的网络危害,进行相应的防护措施可以大大的降低用户信息与计算机本身受到侵害的程度,以下将为各位读者简述几种应对方法。
(1)安装杀毒软件与防火墙
随着网络安全逐渐被人们重视,杀毒软件也应运而生。针对电脑病毒、木马、蠕虫的检测与识别,做出相应的处理和清除。随着科技的发展,更衍生出浏览器的监察,购物网站的护航等多元化的模式。相对的防火墙则能很好的阻隔外网对计算机本体的攻击,使网络完全得以保障。
(2)及时下载系统漏洞补丁
下载系统漏洞补丁是提高网络安全必不可少的手段,目前市面上通用的Windows系统会定期修复系统检测出的漏洞,通过系统平台或各种安全软件都可以下载补丁。做到定期维护修复系统很大程度上可以减少计算机安全隐患,同时也减少了系统被不法之徒入侵的可能。
(3)采用数字证书与文件加密技术
数字证书是通过第三方网络加密的技术,可以对传输过程中的网络信息进行加密处理,即使被不法分子截获,也无法破译,保证了持有用户信息的安全。而文件机密则可以更好的保存文件,减小被他人盗用窃取的危险性,从而更大力度的保护用户的个人信息与资料。
(4)入侵检测与网络监控
入侵监控系统采用了网络通信、数据统计、分析推理等多种技术做依托,对计算机系统,以及所连接的网络进行数据分析。其中包括对已知的安全隐患进行监控分析的签名分析法,以及在理论基础上,模拟当然网络环境后进行监控,对比实际网络情况是否与其有偏差的统计分析法两种。
(5)用户账号、密码的安全保护
这一种方法主要是以用户自身的安全意识为前提的。包括用户名和密码的合理管理,注册信息的复杂性,以及相应的定期更改与维护。设置相对复杂的密码,避免单一用户名平凡多次注册不同网络,尽量不用单一密码,有周期性的更改密码信息,可以大大减小账户信息密码外泄的风险。
3总结
在突飞猛进的信息时代,网络应用为人们生活学习都带来了相应的便利。淘宝、京东、亚马逊等购物网站的兴起,腾讯、微信、微博等沟通软件的流行,在给人们带来了更广阔的信息与商品体验的同时,网络技术的安全问题也越来越多的浮现在大众面前。认识了解网络目前面临的安全问题,积极正确的处理相应的问题,才能保障用户自身的网络安全,也能更好的维护自身的信息与财产的安全。
参考文献
[1] 陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].华中师范大学,2014.
[2] 张利,赵建国,韩学山.考虑网络安全约束的机组组合新算法[J].电网技术,2006,21:50-55.
[3] 庄欣.统一网络安全管理中数据采集代理的设计和实现[D].华中师范大学,2009.