计算机网络安全防范措施
2017-12-27邵科圃彭磊
邵科圃 彭磊
郑州成功财经学院
计算机网络安全防范措施
邵科圃 彭磊
郑州成功财经学院
随着网络技术不断发展,现如今计算机网络已经融入人们生活的各个角落。随着网络应用范围越来越广,使得计算机网络安全问题不断凸显。如今的计算机网络不仅涉及到人们的个人隐私,同时也涉及到财产问题。本文重点以计算机安全隐患作为出发点,进一步提出计算机网络安全防范措施。
计算机 网络安全 安全防范 问题
1 引言
计算机网络是是21世纪的标志性技术,计算机已经极大改变了人们的生活,现如今网络是人们生活中不可或缺的一部分。但是,人们在享用计算机给予的便利同时,往往忽略了计算机网络安全问题,严重影响着人们隐私、财产安全。在计算机网络使用过程中,如何加强计算机网络安全防范措施已然成为社会各个阶层所重点关注的问题。因此,有关部门必须要大力加强计算机网络安全问题,保障我国计算机网络能够健康发展。
2 计算机安全隐患解析
2.1 网络病毒的破坏性
计算机网络病毒是最原始的程序破坏系统(软件),其具有严重的破坏性,严重影响计算机网络正常运行,甚至会使计算机网络瘫痪。病毒主要载体为网络、软件、硬盘、光盘等,病毒的具有传染性与破坏性的特点。病毒对计算机系统进行破坏,严重威胁着用户的隐私、财产安全,同时会降低计算机使用效率,删除、破坏系统软件,病毒是计算机网络安全防范的重要对象之一。
2.2 黑客及木马攻击
木马程序相比病毒要隐蔽很多,在多数时间里不会对计算机网络造成明显影响,即木马的隐藏性。黑客是人们耳熟能详的一类人,其主要是通过专业的计算机技术,来研制出一些控制性程序,也就是人们所称的木马。黑客通过网络漏洞或缺陷,对被攻击者实施木马攻击,进而实现黑客的目标。木马主要是非法侵入他人系统,能够通过木马技术窃听他人隐私、企业隐私,借助他人网络实施木马传播,甚至是对被侵入的计算机实施远程操控。
2.3 用户操作问题
用户操作问题是造成计算机网络安全的主观问题,毕竟病毒、木马主动袭击成功的几率较小。很多用户在使用计算机网络的过程中,往往对计算机网络的认识不充分,没有采用一些安全防范措施,或者下载一些流氓软件(极有可能含有木马、病毒的软件,并且卸载困难,或强制安全一些其它软件),进而造成计算机网络安全问题。
2.4 计算机网络系统自身的问题
网络是一个开放的世界,随着网络技术不断发展,网络系统必然会不断出现漏洞,而这些漏洞就是造成安全隐患的根本。除此之外,网络的开放性是一把双刃剑,一方面能够提高网络的便捷性;另一方面,导致网络安全隐患的根本就是网络自身的开放性。
3 计算机网络安全防范措施
3.1 防火墙与杀毒软件
由于木马、病毒、流氓软件都隶属于软件层面,因此可以安装防火墙与杀毒软件,确保用户在使用计算机过程中,能够将有害程度阻挡在外。其中,通过防火墙软件能够对网络访问进行监测与控制,能够有效保障用户内网安全性;杀毒软件是应用最广,综合性最高的网络安全防范软件,如今的杀毒软件综合性非常强,包含了病毒与木马查杀功能、自带防火墙功能、计算机优化、强制删除流氓软件等功能。需要注意一点,由于有害程序更新较快,因此,用户必须要及时更新杀毒软件,确保其有效性。
3.2 文件加密与数字签名
文件加密与数字签名技术是保障用户信息、财产安全的重点措施。通过使用这两种技术能够极大提高计算机信息的保密性,以防信息被他人盗取、窥视。文件加密与数字前面能够对数据传输、储存、完整性提供保障,对将要获取或传输的文件进行验证及辨认,从而保障计算机网络的安全性。
3.3 及时下载、安装补丁程序
由于计算机的开放式,使得计算机漏洞不断出现,针对此类问题,必须要及时的“亡羊补牢”,即出现漏洞之后要及时进行修补,避免有害程度侵入到计算机程序中。现如今,扫描漏洞有诸多软件,例如tripwire、COPS、tiger等,主要针对安全性需求较大的客户,如企业。同时,个人用户可以通过免费杀毒软件进而漏洞查补,例如金山毒霸、360安全卫士、腾讯电脑管家等。
3.4 实施网络监控与入侵检测
网络监控与入侵检测是加强计算机网络安全性的重要环节。该项技术综合了通信技术、统计技术、推理技术等,其主要作用是检测计算机程序及网络是否存在被滥用和侵入的现象,之后再通过分析系统对所监测的网络、系统进行分析,在此过程中,通常采用的是签名分析与统计分析。如果计算机系统或软件出现隐患问题,软件会警告用户计算机所存在的问题,或分析检测数据,进而保障计算机网络环境安全。
4 结束语
综上所述,随着计算不断发展,计算机安全网络防范工作是一个长期又远大的系统工程,从而保障我国计算机网络安全问题,推动我国计算机网络能够健康发展。通过防火墙与杀毒软件、文件加密与数字签名、安装补丁程序、网络监控与入侵检测是保障计算机网络安全的有效渠道,也是现如今比较主流的网络安全防范措施。
[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版).2013(10):33
[2]赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安全与通信保密.2012(08):23-24