APP下载

浅谈计算机网络安全新策略

2014-10-27靳舜

无线互联科技 2014年9期
关键词:网络威胁计算机

靳舜

摘 要:近年来,计算机网络技术发展迅猛,已经渗透到人们的生产、工作和生活的各个领域之中,并且在其中发挥着重要的作用。但是随之而来的网络安全问题也日益突出,威胁着人们的隐私和财产等方面的安全。为此,本文着重对当前的网络威胁源进行分析,在此基础上提出新的对应策略,以便能够有效地保障网络的安全。

关键词:计算机;网络;威胁;问题;策略

1 引言

进入21世纪之后,计算机网络技术得到了狂飙式发展,由最初的文件处理功能,扩展到了数据信息的传送,办公的自动化,互联网的信息共享与业务处理等领域。譬如我们日常中的局域网和广域网等。计算机网络应用逐渐开始迈向大型业务系统。但是,计算机网络技术在提高人们工作效率以及方便的同时,在复杂的利益作用下,其信息的安全问题也日益严峻。

在社会复杂利益的趋势下,一些网络黑客开始瞄准一些组织、单位甚至个人的计算机网络对其进行攻击,破坏计算机的网络防御系统,获取相关的数据信息,以此来谋取不正当的利益。据国家网络信息安全部门的相关信息统计表明,每年由于网络安全问题所造成的损失就高达上千亿美元,并且在近年来一直呈现上升的趋势。为此,我们必须要加强计算机网络安全的监管,提高防范意识,营造良好的计算机网络环境。

2 计算机网络安全威胁因素分析

2.1 主观因素的影响

计算机网络系统管理人员的安全意识在计算机安全维护中起着重要的作用。在工作过程中,由于管理人员的网络安全防范意识淡薄,不加选择地进行各种软件的下载与安装,造成一些恶意软件、插件和病毒对计算机的攻击,导致相关信息被恶意篡改、泄露和破坏。此外,由于计算机网络管理人员的技术水平较差,网络安全知识的匮乏,面对一些恶意的软件不能有效地辨识,从而在安装过程中遭到插件和病毒的攻击。当计算机面对轻度病毒攻击的时候,管理人员又由于计算机安全技术的薄弱,不能及时地对这些简单的病毒进行查杀,日积月累,多种病毒和插件不断地侵袭,致使安全系统被彻底被击溃和破坏,最终瘫痪。

2.2 客观因素的影响

⑴网络资源共享时带来的威胁。“资源共享”作为计算机网络的一个重要功能,大大方便了信息的传输,以及世界各地资源的共享。不论你是远在他乡,还是在异国,只要能够链接上网络,就能够搜寻任何所需要数据信息,并能够及时地进行传输,从而使得整个世界变得越来越紧密,整个地球成为了一个“地球村”,达到了“秀才不出门,尽知天下事”的境界。网络的开放性大大地方便了人们对于资源的搜寻与利用,同时也使得个人单位、组织和个人信息在网络中的裸露。也正因此,为一些攻击者提供了可乘之机,其能够借助网络,搜寻各种需的目标并进行恶意的信息窃取、攻击和破坏。

⑵网络系统的漏洞重重。网络系统极其复杂,融汇众多学科技术于一身。其中包含着网络设备、网络协议、网络操作系统等等。正是由于网络系统的复杂性,不可避免地导致系统本身存在着一些技术性的缺陷和漏洞。例如,系统不能准确地检测到危险并加以及时地应对;系统不能够及时地得到升级和更新等等。也正是由于计算机网络的此项弱点,所以常常被人利用,其专门寻找系统的漏铜,加以攻击,以获得不正当的利益。

⑶黑客的恶性攻击。黑客恶性攻击主要表现为网络病毒攻击。这种网络威胁影响较大,同时也很难得到防范和控制。随着我国电脑教育快速发展,受到计算机教育的人群也越来越多,在提高人们整体计算机水平的同时,一些不法分子也在其中受惠,掌握了相当的计算机技术,并且利用所学的技术寻找计算机网络的漏洞,进行攻击和破坏。例如常见的无DOS 攻击,以及病毒植入和入侵,形式可谓千变万化。

3 计算机网络安全应对新策略

3.1 主观方面

要提高计算机管理人员的安全防范意识,树立正确的安全观,谨慎应对网络软件信息,科学有效地利用安全的软件,避免病毒和恶性插件的入侵。例如,注意IP地址的隐藏,避免黑客的搜索;不定期地更换管理员帐户;杜绝Guest帐户的入侵等。与此同时,还要不断地学习相关的计算机网络知识,提高计算机网络技术水平,能够识别一些简单的恶性软件,有效地将其排斥在外。对于一些安全的软件,在安装过程中也要提高安全意识,保证正确合理地进行安装。此外,管理者还要能够对一些简单的网络病毒进行查杀,提高应对能力,以便保证计算机的安全运行。

3.2 客观方面

要健全和完善计算机网络安全体系。虽然计算机网络系统相对比较复杂,存在的安全隐患较多,但是我们依旧要努力去做一些科研工作,不断地完善相关的网络漏洞,尽力去减少安全隐患,如此才能在一定程度上缓解网络威胁。

此外,建立健全网络安全法规。当前,我国在网络安全上还没有建立完整的法律条文。这就为不法分子提供了可乘之机,利用法律的漏洞,肆意地谋取不义之财,严重地威胁到了国家、企业和个人的安危。为此,加大网络安全立法,提高立法程序的进程,尽快完善相关的法律体系,以便为网络安全环境的营造提供强有力的保障。

[参考文献]

[1]李楠.企业网络安全技术研究[D].天津大学,2006.

[2]张尚理.关于网络安全技术及防护[J].硅谷,2009(23).

[3]谢勤芬.关注网络安全[J].辽宁警专学报,2002(04).

猜你喜欢

网络威胁计算机
计算机操作系统
人类的威胁
基于计算机自然语言处理的机器翻译技术应用与简介
受到威胁的生命
信息系统审计中计算机审计的应用
面对孩子的“威胁”,我们要会说“不”
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导
新形势下地市报如何运用新媒体走好群众路线