APP下载

计算机网络安全与防范

2015-07-12

2015年39期
关键词:漏洞计算机网络网络安全

李 伟

计算机网络安全与防范

李 伟

随着计算机技术、信息技术、网络技术的快速革新,计算机网络应用范围的进一步扩大,为广大网民带来便利的同时,却隐藏着无数安全隐患与风险危机。计算机网络安全问题日益严峻,严重影响到人们的信息、财产、通信等安全。基于此,对计算机网络安全问题与防范策略的研究显得意义十足。

计算机;网络安全;防范策略

21世纪以来,随着经济社会的快速发展,计算机技术的不断进步,人类已经全面进入信息时代。计算机信息技术、网络技术的推广和普及,一方面为人们提供了大量有用信息;另一方面却导致个人相关数据、信息的丢失和非法运用。现阶段,计算机技术、网络技术被广泛运用于世界各国的经济、政治、文化、体育、军事等各个领域,任何一个国家和地区的发展均离不开计算机技术的强力支撑。然而,正是由于计算机网络的脆弱性,给使用者带来一定的安全隐患[1]。所以,为了充分提升计算机网络使用效率,需要加大各类先进技术的研发和运用力度,增强计算机网络安全防范水平。唯有此,方可为人类创造安全、和谐、可持续的网络安全环境。

1.计算机网络安全的含义与特点

针对计算机网络安全的含义概述,ISO组织指出:所谓的计算机网络安全,实质上指的是通过运用相关技术、管理手段,对计算机硬件、软件、数据、信息等实施保护,防止计算机相关软、硬件设备遭受破坏。可以说,计算机网络安全即就是采取相关的防护措施和防范策略,对计算机软、硬件实施全方位、深层次保护。通常来讲,计算机网络安全具备以下五个基础特点:(1)保密性。计算机网络安全具备一定的保密特性,确保计算机数据、信息不被非法窃取和利用。(2)统一完整性。计算机网络安全确保了相关数据的唯一性,在数据传递过程中,确保数据不被篡改。(3)可用性。计算机网络安全确保了数据、信息的可用性,实现了数据、信息的即时访问。(4)可控性。计算机网络确保了信息数据的即时传播与合理控制。(5)可查性。当计算机网络安全受到威胁时,能够通过相关线索,利用技术手段,追查到问题的根源。

2.影响计算机网络安全的主要因素

从某种层面而言,计算机网络安全的主要目的是为了确保计算机软件、硬件不被破坏、损伤,数据、信息不被破坏、篡改和非法利用,从而确保计算机网络系统有序运行。研究表明,影响计算机网络安全的主要因素有以下四个:

(1)计算机网络系统的自身漏洞。由于计算机网络技术具备一定的开放性、公开性,计算机系统接收无数数据、信息的存储、传输和运用,其复杂程度可见一般。同时,计算机网络系统自身的潜在漏洞,导致网络安全问题的滋生,成为黑客等攻击的主要对象,严重影响到计算机系统的安全稳定性。

(2)操作失误造成网络安全问题。由于计算机网络系统十分复杂,在实际运行和操作过程中,需要操作人员全身心投入进去,并且具备相关的经验和技能,方可确保万无一失。然而,在实际操作过程中,由于操作人员经验不足、技术问题以及来自其他方面的干扰,所以难免导致操作失误,某些操作失误势必会对计算机软、硬件设备造成破坏,导致相关信息、数据的丢失,为非法分子创造了有利的作案条件[2]。

(3)非法恶意攻击。非法恶意攻击作为计算机网络安全主要面临的安全隐患,也是影响计算机网络安全的主要核心因素。通常来讲,非法恶意攻击可以按照攻击形式划分为两类:一是主动攻击;二是被动攻击。前者主要是利用各种手段和方法,对数据、信息的完整性形成威胁;后者主要是在不妨碍正常运作的前提下,对相关数据、信息进行窃取和利用。无论是何种攻击方式,对计算机网络中的数据、信息均会产生巨大威胁,严重导致相关数据、信息被破坏和被篡改,造成相关人隐私的泄露。

(4)网络软件漏洞和后台系统。目前,随着计算机网络技术的不断革新,网络软件层出不穷,部分网络软件在设计与开发环节,受到各种原因的影响,导致软件自身存在一定的缺陷与漏洞,而黑客等不法分子正是利用这些设计缺陷和漏洞,对数据、信息进行攻击和窃取[3]。与此同时,软件设计人员和系统开发人员通常会进行后台管理系统的设置,对软件、系统进行维护,然而,倘若被非法分子所利用,后果不堪设想,严重危害到用户数据安全和核心利益。

3.计算机网络安全防范策略

(1)物理防范策略

长期以来,人们在应对计算机网络安全问题的过程中,大多数以物理防范为主,即就是采用防火墙、交换机等硬件设备来提高网络安全的可靠性,并且进行数据流、信息流的有效控制。就防火墙来讲,防火墙进行了访问控制策略的设计,能够将部分信息拒之门外,起到一定的拦截作用,确保了系统内部信息、数据的安全性和完整性。

(2)访问控制策略

访问控制又被称之为接入控制,即就是对网络接入过程的选择和限制,通常情况下,对于未经过允许的数据和信息,将不允许接入网络,防止其非法入侵,对计算机网络系统中的原始数据和信息进行篡改和窃取。一般来讲,访问控制与身份认证相关联,用户对计算机网络中的数据、信息进行访问过程中,需要通过身份验证,只有完成身份验证,方可顺利访问计算机网络中的相关数据,一般的身份认证有指纹识别、密码识别、语音识别等。

(3)数据加密策略

数据加密技术通常被运用于计算机网络重要数据信息的保护过程中,主要是为了确保数据、信息的安全、完整性[4]。因此,采取数据加密技术,能够对相关数据、信息进行加密操作,从而防止数据、信息被非法分子、黑客等窃取并篡改破坏。经过加密之后的数据和信息,即使被非法窃取,也需要输入密钥。如此一来,确保了计算机网络系统中的数据信息不被破坏。通常使用的数据加密技术有公开密钥和私密密钥两种。

(4)病毒扫描和漏洞修复策略

随着计算机网络使用频率的不断提高,计算机病毒类型和数量逐步增多,这些病毒的存在,势必威胁到数据信息安全。因此,需要进行专业杀毒软件的设计与开发,在计算机系统中安装相应的病毒扫描查杀软件,实时打开监测系统,为计算机网络系统保驾护航。与此同时,计算机网络系统的脆弱性导致漏洞问题普遍存在,这就需要通过专业手段和技术,对潜在的漏洞进行定期扫描和弥补,通常利用专业的漏洞修复工具,为计算机网络系统打补丁,以此来消除安全隐患,防止黑客与不法分子的非法入侵。

4.结语

通过本文内容的详细阐述,我们对计算机网络安全问题有了较为深入认识和了解。可以看出,计算机网络安全作为一项综合性、复杂性工程,需要运用先进的技术手段和管理办法,系统、全面的找出问题、分析问题,并解决问题。计算机网络安全问题直接影响到计算机系统内部数据、信息的完整性和安全性,因此,需要得到有关部门和相关操作人员的高度重视,将计算机网络安全与防范作为日常核心工作和重点研究课题,为人类数据、信息安全提供可靠保障。

(作者单位:鹤壁职业技术学院)

[1] 胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑 (理论版),2010(10)

[2] 温化冰.计算机网络安全防范对策问题的几点思考[J].经营管理者,2011(13)

[3] 程平.浅谈计算机网络安全与防范措施[J].黑龙江科技信息,2012(02)

[4] 王亨桂.综述计算机网络安全技术措施[J].中国新技术新产品,2012(02)

李伟 (1981-),男,汉族,河南省鹤壁市人。本科,鹤壁职业技术学院图书网络信息中心,讲师,研究方向:计算机网络技术。

猜你喜欢

漏洞计算机网络网络安全
漏洞
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
三明:“两票制”堵住加价漏洞
计算机网络技术的应用探讨
高铁急救应补齐三漏洞
计算机网络维护工作的思考