APP下载

计算机网络安全防范措施

2016-03-15李静

黑龙江科学 2016年18期
关键词:计算机信息木马网络安全

李静

(五大连池市纪检委电化教育信息中心,黑龙江五大连池164100)

计算机网络安全防范措施

李静

(五大连池市纪检委电化教育信息中心,黑龙江五大连池164100)

影响网络安全的因素是综合性、复杂多变的,因此,要实现网络安全,不仅仅需要计算机信息管理技术,还需要多方面、多元化的协作,应结合计算机信息管理的需要,进一步优化和综合网络安全。我们要不断结合实际需要,加强计算机信息管理在网络安全中的应用研究,不断完善和提高应用性,进一步有效提高网络安全水平。

计算机;网络安全;防范;措施

网络安全大多是指网络上信息的安全性,网络信息在传输、储存、处理、使用过程中,都应处于安全的状态下。网络信息的安全性需要计算机信息管理技术的支持,只有这样,才能确保网络安全性。计算机信息管理在网络安全中的应用是不可替代的,应从网络信息与网络服务方面实施有效的管理。

1 计算机网络安全存在的一些问题

1.1计算机病毒、木马程序、黑客等技术性威胁

计算机病毒、木马、黑客,相信这些词语对于人们来说都已不再陌生。随着计算机教育的普及,编程等10年前还非常有技术难度的工作如今已经非常普遍,正是随着计算机技术、编程的普及,一些人为了给自己谋取私利,或仅仅是为了通过计算机技术吸引公众注意,而制造了木马、病毒,通过网络对他人进行攻击和信息窃取。毫无疑问,尤其是对于一些计算机技术并不怎么精通的人,在网络安全的防范意识上也比较弱,他们在网络中存有的一些数据资料、个人信息等都会被这些黑客收集,进而威胁其财产乃至生命安全。而这一切的起源其实很可能只是因为一段代码,一个小小的木马病毒。

1.2网络钓鱼及商业机密窃取

网络购物的兴起,的确在很大程度上为人们带来了便利,也节约了时间,但同样,也将很多个人信息都暴露在了网络之上。而网络钓鱼攻击者经常利用伪造的WEB网站或欺骗性的电子邮件来进行网络诈骗活动,甚至通过网络留下的个人信息记录进行配合诈骗,使得很多受害者也难以分辨,最终个人利益受到了侵害。

网络信息存储方便快捷且数据量大,一些公司也会将不少机密的信息存储在网络中。一些公司很可能为了个人利益而不惜通过网络安全侵害竞争对手,进行商业机密的窃取,这也将造成非常恶劣的社会影响。因此,唯有进行有针对性的防范,才能在最大程度上保障个人利益不会通过网络途径而被他人侵犯。

2 计算机网络安全的具体防范措施

2.1多进行宣传推广,加强安全防范意识

很多时候,一些网络安全问题都源于对基本的网络安全知识不了解,上网时不够注意,从而不小心泄露了自己的私密信息。多进行相关方面的知识宣讲往往能帮助人们更好地了解网络安全基本知识,从而进行更有针对性的防范。在开展讲座时,一定要讲解一些当前实际发生的案例。通过学习一些真实的案例,以及案例中涉及的网络相关知识细节,就能在生活中避开这些危险点。计算机网络知识涉及范围广泛,难以在短时间内很好地掌握,因此,记住一些具体且具有代表性的案例,对照在实际生活中,自然就能很好地保护自身网络安全。

针对网络应用中的常见问题,进一步优化管理系统,提高管理人员的网络安全防范意识,才能实现网络安全。我们需要提高计算机网络安全防范意识,从观念上重视计算机信息管理在网络安全中的应用。计算机信息管理在网络安全中的应用是面对全社会、组织、个人、团体等使用者的,它们之间有着密切的联系,从本质上是促进社会信息交流和良性发展的纽带。具备网络安全防范意识,可以提醒使用者在使用过程中重视计算机信息的管理,充分发挥网络安全的保障作用。在实际应用中,可以根据实际的网络风险因素,确定有效的防范策略,不断提高防范意识,促使计算机信息管理在网络安全应用中不断优化升级,有效促进计算机信息管理在网络安全中的应用。

2.2加大对网络安全的关注度和建设度

除了展开相关知识讲座,提高人们的防范意识外,我国也要加大对网络安全的重视程度。随着社会的发展,网络技术在未来一定会得到更为广泛的传播和运用,而网络安全问题自然也就成为重中之重。人们的生活、工作几乎都离不开计算机、离不开网络,因此,一定要做好安全工作。

在法律法规方面,要进行不断的学习。同时,要加大对网络安全问题的打击力度,加强对网络方面的人才培养,有国家的重视和支持,人们也就会更加重视,也会更有安全感。通过加强学习和培养,可以早日造就出更多的计算机网络高端人才,以实现监控目标,解决网络安全问题,使人民群众的利益在最大程度上得到保障。

计算机技术的发展,网络的出现,都在体现着整个人类的进步和飞跃,也正是通过这些技术使得人们的生活水平、生存质量都在不断提升。因此,即便当前计算机网络安全方面确实出现了问题,甚至已然给人们带来了一定的危害,但也绝不能否认计算机网络所产生的贡献和成就。唯有正视这些问题并加以解决才是真正的解决之道,也只有这样,才能在最大程度上保证人们在网络中的信息财产安全不受侵害。

2.3病毒的控制管理

病毒的发展贯穿于整个计算机信息技术发展史,致力于完善网络安全的专业人士一直以来都在和病毒制造者进行斗争。病毒本质依然是二进制代码,只是由于其自身的特点,决定了其在网络中会一直存在。因此,加强对网络病毒的控制与管理就显得相当重要。病毒具有自我复制性、传染性、潜伏性、触发性、破坏性等特点。当系统满足病毒的触发条件时,病毒即会有所动作,或者进行自我复制,或者进行传染、破坏。病毒可以不经用户授权进行自我复制,然后向相邻的计算机系统进行传染,但是并不是说一旦系统中毒即有所反应,病毒往往会在系统中潜伏一段时间。从破坏性角度来说,病毒分为良性病毒和恶性病毒,良性病毒类似于恶作剧,并不会对系统和数据造成实质性的破坏,只是干扰用户正常使用而已。恶性病毒通常会破坏系统和数据,给用户造成不可预知的损失。如果发现系统中毒,用户需要立刻使用杀毒软件进行系统查杀,将病毒彻底清除出去,保障计算机的安全性。除了病毒会对计算机信息系统及网络造成损坏外,另一个值得用户注意的问题就是木马的侵扰。木马和病毒有着本质上的区别,木马不会破坏数据,木马的作用是在用户不知情的情况下,在后台偷偷运行,用以监视用户所有的操作行为,以窃取用户重要的数据信息。木马存在于服务器端和客户端,值得注意的是,攻击端需要安装木马客户端,被攻击端需要安装木马服务器端。只有深刻认识到病毒和木马的原理、特点及其危害,我们才能提高防控力度,才能不断更新技术,维护计算机信息系统及网络安全。

[1]赵俊雅,王金亮.入侵检测和防火墙结合的研究[J].聊城大学学报(自然科学版),2014,(04):114-115.

[2]赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密,2014,(08):126-127.

[3]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2015,(10):96-97.

[4]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2014,(25):69-70.

[5]李惠泉.浅谈计算机网络安全与防范[C]//创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集,2010.

[6]徐新霞.网络安全隐患防范策略[J].学周刊,2011,(21):167-168.

[7]石嵩.计算机网络安全探析[J].河北企业,2011,(07):135-136.

[8]王长明,孟凡英.浅谈计算机网络安全及防范技术[J].科技信息,2011,(22):65-66.

[9]霍兰兰.论计算机网络安全及防范[J].数字技术与应用,2011,(08):99-100.

[10]刘伟.浅谈如何做好计算机网络安全管理工作[J].数字技术与应用,2011,(08):78-79.

[11]王小燕.简述计算机网络应用安全及防范意识[J].才智,2011,(23):38-39.

[12]崔建华.浅谈计算机网络安全的现状及防护[J].新课程(教育学术),2011,(05):92-93.

Prevention m easures of com puter network security

LI Jing
(Wudalianchi Commission for Discipline Inspection E-education Information Center,Wudalianchi 164100,China)

The factor that offects network security is comprehensive and complex.Therefore,computer information management technology aswellasmultifaceted and diversified cooperation are both needed to achieve network security.It should be combined with the needs of computer informationmanagement to further optimize network security.We should combine with the actu al needs,strengthen the applied research of computer information management network security,constantly improveand enhance itsapplicability,and further improve the levelofnetwork security.

Computer;Network security;Defense;Measures

TP393.08

A

1674-8646(2016)18-0090-02

2016-07-31

猜你喜欢

计算机信息木马网络安全
BIM时代计算机信息技术在建筑工程中的应用
小木马
骑木马
计算机信息技术在食品质量安全与检测中的应用
上海万欣计算机信息科技有限公司
小木马
网络安全
网络安全人才培养应“实战化”
浅析维护邮政计算机信息系统的策略
上网时如何注意网络安全?