计算机网络安全防范策略
2017-12-27葛勇中广有线蚌埠分公司
葛勇 中广有线蚌埠分公司
计算机网络安全防范策略
葛勇 中广有线蚌埠分公司
网络安全随着网络的高速发展和普及越来越引起人们的关注。在复杂的网络环境下,如何保障网络安全变得越来越重要。本文对威胁网络安全的主要因素进行分析并提出相关措施。
计算机 网络安全 措施
随着计算机的普及和计算机网络的迅速发展,越来越多的人使用网络办公、购物、浏览新闻等等。网络在给人们提供方便的同时,也存在一定的安全隐患,网络安全也变得越来越重要。网络具有国际性、开放性、和自由性,对安全的要求更高,如何提高网络安全防护已经成为计算机领域的重要工作。
1 威胁网络安全的主要因素
1.1 黑客攻击
由于经济利益驱动,黑客通过工具软件查找系统漏洞,监听网络、植入木马等手段,非法入侵他人计算机或者服务器,监听网络窃取用户账户密码,收集用户信息,修改和破坏网络信息。随着时间的发展攻击手段在不断地更新,目前黑客的攻击方法的种类越来越多,而且许多攻击都是致命的。
1.2 系统漏洞
系统漏洞是指操作系统软件或应用软件在在编写时产生的错误或逻辑设计上的缺陷。漏洞影响的范围比较大,在不同的软硬件设备中都可能存在不同的安全漏洞问题。目前主流的操作系统均存在网络安全漏洞,黑客利用这些操作系统安全漏洞来入侵系统。
1.3 病毒程序
计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并具有复制能力程序代码”。计算机病毒具有寄生性、隐蔽性、传染性、潜伏性、破坏性、针对性、可触发性的特征。计算机病毒不仅能利用网络系统漏洞攻击网络,严重破坏程序和数据,导致计算机系统瘫痪,甚至还能盗取用户数据,降低系统的效率。各种各样的计算机病毒活跃在计算机网络的每个角落,严重威胁了网络和计算机安全。
1.4 天灾人祸
计算机网络是由计算机和服务器和网络硬件设备等组成的。在遇到一些天灾人祸的时候,防护力比较弱,就像15年支付宝光缆被挖断导致支付宝崩溃,就是典型的人为因素导致的事故。遇到洪水,地震等导致机器设备故障也会直接或者间接的影响到网络安全。
1.5 网络协议
网络协议是为计算机通网络中进行数据交换而建立的规则、标准或约定的集合。这种数据交换是为了保证计算机网络的安全。但是网络协议在设计之初为了便于数据在网络中进行相互传递,在对数据传递安全性方面考虑不周,在数据加密上设计不足,容易让黑客通过抓包的方式抓取到数据包,给网络安全留下了隐患。
2 加强网络安全防范措施
2.1 安装防火墙
防火墙是设置在内部网络与外部网络之间的安全系统,可以根据需要对外部网络和内部网络进行隔离和连接。防火墙一般由软件和硬件设备组合而成,用于保护内部网络免受黑客入侵。防火墙可以强化安全策略,对网络进行监控,并记录每一个有效连接的状态。
2.2 安装入侵检测系统
通过收集和整理计算机网络或计算机系统当中的一些关键点信息并分析,从而发现网络中威胁系统安全的行为和被黑客攻击的迹象,以便对网络入侵进行检测。入侵检测系统分为三类,基于网络、基于主机和混合型。
2.3 安装入侵防御系统
入侵防御系统IPS是电脑网络安全设施,属于网络交换机的一个子项目,是对防病毒软件和防火墙的补充,一般布于防火墙和网络设备之间。入侵预防系统能够监视网络或网络设备之间的资料传输,能够随时中断、调整或隔离一些不正常的数据传输。
2.4 安装杀毒软件
计算机病毒对网络系统的威胁是巨大的,随着计算机软件技术的进步,病毒变得越来越复杂和高级,隐蔽性也越来越高,病毒的传染和扩散也越来越快,因此病毒的防御查杀变得越来越重要。为了更好的防范计算机病毒,首先要在电脑上安装杀毒软件,定期升级病毒库,定期对电脑进行全盘扫描杀毒。
2.5 安装补丁
不论是电脑操作系统,还是防火墙,杀毒软件,在设计之初应为各种各样的原因,设计的程序总是会存在漏洞,黑客会利用这些漏洞攻击计算机,窃取信息,传播病毒。因此在使用计算机的时候需要不断升级各种软件,安装最新的系统及软件补丁。
2.6 采用数据加密技术
数据加密技术是指将一段信息或数据,经过某种加密转换,变成没有意义的密文,而接收方则将此密文经过解密还原成明文。数据加密最常用的方法有三种:链路加密、节点加密和端到端加密。
2.7 加强网络设备的安全管理
网络设备在网络中的重要作用不言而喻,不定期对设备进行检查,以确保网络设备处于安全的、适宜的工作环境中,避免因物理因素造成的网路设备损坏。在网络设备上采取多重防护措施,不定期对运行环境条件,温度、湿度、供电接头、清洁度、三防措施及设备进行专业的检测和维护,并做好检修维护纪录。要有完善的应急处理预案,对每种可能发生的安全事故都做好应急措施,在遇到突发性安全事故时能够及时处理。网络设备要专人专管,不定期进行故障演练,要做到发生故障时不慌张,能及时修复故障。
2.8 数据备份
数据备份是将数据以通过复制到其他存储设备进行保存,在数据受到破坏或者丢失等其他情况下能够把数据恢复回来。现在是大数据时代,数据是非常重要的,我们要经常对数据进行备份,同时也要加强对数据恢复的技能训练。
3 结语
综上所述,计算机网络安全工作任重而道远,网络安全技术随着信息技术的不断发展而发展。我们必须与时俱进,不断学习,更新技术和手段来维护网络安全。
[1]丁鹏.计算机网络安全技术探析[J]数字技术与应用.2015(6):183
[2]张耀疆编.聚焦黑客——攻击手段与防护策略.人民邮电出版社,2002.9
[3]李冬梅.计算机网络安全技术探析[J].计算机光盘软件与应用,2014,(5):171-172.
[4]戴有炜.Windows2000网络使用指南.清华大学出版社,2000.11
[5]赵粮.云计算环境的安全威胁和保护[J].中国计算机通讯学会,2010,6(5):47-50.