计算机网络安全防范措施初探
2017-09-07汪军华谢磊
汪军华+谢磊
摘要:如今正值大数据时代,计算机网络比任何时候都要更加迅速地深入人们的生活,为生活带来翻天覆地的影响。然而在网络技术令日常生活变得越来越便利的同时,一旦出现安全问题,也会造成比以往更加巨大的损害。加强计算机网络安全的防范,提高防范技术能力,能够有效保证网络信息的安全性,保障人们的正常生活。
关键词:计算机;网络;安全;防范措施
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2017)05-0213-01
网络时代令信息的传递速度和准确性有了飞跃式的提升,为人们的生活带来了难以想象的便利。而在生活便捷性大大增强的另一方面,一旦网络安全受到威胁,造成的危害也正在变得越来越严重,QQ被盗也许只是失去了一些联络方式,支付宝密码泄露却会导致经济极大的损失。为此,保证计算机网络安全,在现代社会具有极为重要的意义。
1 计算机网络安全威胁
1.1 计算机网络安全
计算机网络安全指的是,能够为数据处理系统提供保护的任何技术或管理方式,能够令计算机网络的硬件、软件和数据不会因任何原因遭到破坏,维护其保密性和可用性[1]。
1.2 计算机网络威胁
计算机网络系统本身不可避免的会出现漏洞,主要是由于服务、配置等方面的问题,以及初始化导致的安全漏洞。同时,计算机网络中的病毒木馬等有害程序也会对网络安全造成威胁,而某些算法不完善导致口令圈套造成的身份鉴别故障,同样是威胁计算机网络安全性的重要问题之一。
计算机的网络安全威胁具有隐蔽性和潜伏性的特点,许多病毒和木马不容易被发觉,感染后会有一段时间的潜伏期,导致用户疏于防范。这些网络安全威胁具有破坏性大、危害性强的特点,一旦遭受了病毒攻击,用户往往不得不承担惨重的经济损失,并且具有突发性和扩散性,发现病毒往往毫无征兆,而发现时往往已经是其造成了连锁破坏时。例如近期出现的Wanna Crypt(永恒之蓝)勒索病毒就具有以上全部的典型特征,已经对全世界范围内都造成了重大危害[2]。
2 网络安全防范措施
2.1 数据备份
数据备份指的是为了避免系统中数据丢失,而将数据复制进其他储存地点的做法,现在比较多的人在使用网络备份。通过进行备份,即使网络受到病毒入侵或破坏,某些比较重要的数据任然可以得到一定程度的恢复。通过进行磁带、数据库、网络数据或远程镜像备份,有助于避免由于数据处理故障和操作系统漏洞而出现的数据丢失。但数据备份主要针对的仍然是事后,能够有效地降低损失,对网络安全的预防没有太大的作用。
2.2 防火墙技术
防火墙技术建立在网络间互联设备的基础上,算是计算机的软件之一,主要承担的是防止外部用户以非法的手段获取计算机内的资源。换句话说,这是一个能够过滤网络中危险因素的屏障。防火墙能够有效地强化网络安全性,对网络间数据包的传输进行检查,只有通过了防火墙所规定的安全策略的数据,其传输行为才能够被容许,这样能够极大地降低非法传输。另外,防火墙也能够关闭不适用的端口,禁止某些特殊站点的访问要求,对网络中的操作行为进行监控,并且将取得的结果记录下来,为用户提供其网络使用状况的数据。当不符合规定的行为出现时,防火墙会在作出预警的同时提供详细的信息。计算机在进行信息传输过程中必须要经过防火墙,因而能够对非法信息进行审核,过滤掉可能产生危害的信息,以此保证计算机网络信息的安全。
2.3 信息加密技术
计算机加密技术通过将重要的数据按某种方式进行处理之后,使其变为不可读的代码的技术,使用时拥有正确的解密方式,对数据进行解密后才能使用。通过对文件进行加密,把数据中的明文变成密文,令未被授权的数据接受者无法理解,以此来保护网络数据传输安全。中国计算机系统基本上采用的是Windows系统,系统自带加密功能,或者通过构建新算法,能够有效保护文件不会受到病毒的影响。
2.4 访问权限设置
访问权限是通过对用户身份的标记来限制某些用户访问信息的方式,最主要和最简单的做法就是设置用户密码,拒绝不知道密码的用户打开操作系统界面。系统的使用者能够通过构建和设置权限的条件,赋予用户不同等级的访问权,让用户在权限范围内访问那些可访问的资料,并且也能够指定用户对可访问的内容所拥有的具体操作权限,例如修改、移动或删除[3]。设置访问权限能够有效地将非法访问对象排除到使用者的网络之外,是网络安全防范中重要的一个环节。
3 结语
综上所述,在现代社会中,计算机网络安全所关系到的已经不仅仅是企业的商业机密、政府相关文件和某些私人信息,而是关系到每一个人的切身利益。与此同时,网络的公开性和匿名性也大大增加了安全隐患,账号被盗、电脑中毒等会极大影响人们的日常生活。通过进行数据备份、加强防火墙建设、信息加密技术和设置访问权限,能够有效降低网络的安全隐患。
参考文献
[1]濮澈.关于计算机网络安全防范措施的研究[J].通讯世界,2016,03(08):28.
[2]唐茹.浅析计算机网络安全防范措施[J].电脑知识与技术,2015,05(30):26-27.
[3]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,12(29):70+93.endprint