APP下载

分析计算机网络安全的主要隐患及管理措施

2018-10-21朱海

科技信息·中旬刊 2018年9期
关键词:隐患计算机研究

朱海

摘要:在当前国际化标准条件下,网络安全管理过程中存在着和很多的问题与弊端,加强计算机软硬件管理,防止受到诸多因素影响和攻击。本文先对现阶段计算机网络运行过程中的主要安全隐患问题进行分析,并在此基础上就如何加强安全管理,谈一下个人的观点与认识,以供参考。

关键词:计算机;网络安全管理;隐患;对策;研究

近年来,随着我国计算机网络技术的快速发展,虽然整体水平有所提升,但是实践中依然存在着一些安全隐患问题。新形势下,我们应当正视这些问题与不足,采用先進的技术手段有效处理实践中存在的各种网络漏洞,采用新技术方法查缺补漏,多角度以及全方位维护网络系统安全。

一、当前计算机网络系统中的主要安全隐患问题分析

就实践中我们常见的计算机安全隐患和问题来看,其种类繁多,其中最为典型的是系统安全漏洞、计算机运行管理过程中的隐患以及外部安全影响等。具体分析如下:

1、计算机本身存在的隐患问题

第一,系统自身的漏洞。对于计算机系统自身的安全隐患问题而言,很大程度上是因为系统漏洞问题得不到及时的解决所致。系统漏洞产生的主要原因是程序逻辑编写过程中严重忽略了特殊情况,此时会导致整个系统工作过程中出现时序以及同步问题。比如,弹出机会窗口,为入侵者提供可对计算机系统造成外部影响的可能性,不利于计算机的正常使用。第二,外部移动设备。移动存储介质特别是对于保密机构使用中缺乏的安全把关、实名认证以及安全检测等管理形式,这是计算机网络系统常见的安全隐患问题。

2、外部安全因素影响

第一,病毒。病毒通常是通过计算机网络、硬盘以及U盘和软件等传播,表现出较强的传染性与潜伏性,而且会对计算机系统产生不利影响,严重时可能会导致数据丢失、计算机系统崩溃,造成的损失与后果不堪设想。近年来各种类型的病毒屡见不鲜,曾经轰动一时的“熊猫烧香”等计算机病毒案例,给网民和各单位造成了严重的影响;近年来“鬼影病毒”、以及网购木马以及AV终结者末日版等病毒对计算机网络系统产生的影响之大不言而喻。

第二,黑客入侵。对于计算机黑客而言,他们比较熟练网络知识和技能,尤其对各种软件以及编程等技能了熟于心;据此,黑客开始采用恶意手段入侵各类网站,尤其官方网站,篡改网站权限或者盗取重要资料信息,并且清除数据对计算机网络安全造成严重威胁。从全球范围来看,各国家以及各地区的网络时刻受到黑客的威胁,而且各类恶意攻击事件层出不穷。

3、计算机系统运维管理过程中的安全隐患

第一,因违规操作而出现泄密现象。从现实情况来看,计算机操作人员的行为并不完全规范,尤其是很多的细节不注意而导致数据资料泄漏。比如,相关人员因不知道或者不清楚移动介质内容而将其删除后又对其进行还原,计算机故障检修之前因硬盘中的存储数据直观性较差,加之疏于管理或者根本无人监管,以致于数据信息出现泄露问题。

第二,故意泄密。所谓故意泄密,实际上就是指计算机网络系统运行过程中的维护管理人员主观上故意对计算机网络系统中的安全机密予以外泄或者破坏。与此同时,计算机系统研发者、内部人员掌控系统软件保密措施,并且获得进入界面的密钥以及口令等,随意进入系统内部窃取资料和信息,严重者甚至会修改或者删除其中的重要数据资料,对计算机网络系统造成了非常严重的影响。

二、加强计算机网络系统运行安全管理的有效策略

基于以上对现阶段国内外计算机网络运行过程中常见的一些问题、隐患和威胁分析,笔者认为要想有效控制并提高计算机网络运行安全可靠性,应当从以下几个方面着手:

1、加强黑客攻击防范,注意查杀病毒

第一,黑客攻击应对措施。基于实践中存在的安全隐患问题以及黑客攻击的特点,综合利用现代科技手段和措施,加强计算机网络系统运行安全管理,最大限度地防止黑客攻击。比如,采用防火墙技术手段在内网与外网之间加强访问管控,不断提升计算机网络系统的安全性能。同时,还要对访问数据信息的传输进行严格审查,仔细筛选实践中存在的各种安全隐患和问题,确保数据信息的准确可靠性以及访问的安全性。与此同时,还应当做好监测与加密处理工作,以此来促进计算机网络系统的安全运行。数据加密是应对黑客攻击的有效手段和方法,实践中优选数据存储方式以及应用完整度鉴定方法,确保计算机网络的完整性以及可靠性,以此来防止黑客对其进行不法侵害和攻击。

第二,加强病毒查杀管控。实践中通过积极查杀网络系统中的病毒,可以有效保证各种软件技术和系统的高效运行,以免计算机网络系统受到侵害。现阶段病毒形式更加的高级和复杂,对计算机网络系统安全产生严重影响,为此需不断完善和预防。同时,还应当采用先进的技术手段以及杀毒软件,提高病毒查杀能力;加强网络病毒检测以及防范,预防病毒对计算机网络系统入侵,及时检测以及清除计算机网络病毒,采用动态化检测以及管理模式,确保计算机网络能够正常运行。

2、加强计算机系统漏洞处理

在计算机网络系统漏洞处理过程中,建议采用发觉技术方法,具体表现在以下几个方面。第一,漏洞扫描。基于多种攻击模式的模拟来准确检查计算机系统尤其是主机漏洞,端口处的扫描工作应当及时跟进,并且获取计算机主机开启端口以及对应端口两部分的网络服务,合理匹配信息与扫描系统数据库,以此来确定网络安全问题及其漏洞。在此过程中应当注意的问题是:网络漏洞扫描过程中应当对黑客攻击方式和手法进行模仿,针对攻击行为检查方案对网络漏洞进行扫描,最为常见的是测试弱口令。第二,白盒测试。基于已知源代码对资源进行访问,其中涵盖了源代码、设计章程以及程序员等方面的内容,通常只能获得二进制代码;在此过程中,若假设使用反编译工具进行代码反汇编,则可对源代码进行深入的研究。在评审过程中以人工、自动两种操作方式为主,由于代码繁多,如果仅采用人工审查方式,则无法确保检查质量,自动化操作方式应用优势非常的明显,有利于提高代码阅读质量以及效率;同时,还应当注意其缺点,比如只能识别可疑代码。第三,黑盒测试。通常是基于程序外部结构操作,虽然黑盒细节无从得知,但是测试目标以及白盒测试等方式非常相似。由于对软件程序详情不了解,全面覆盖下的使用数量较大,显然难以实现。就黑盒测试技术应用来看,测试过程中所用到的例筛选以及深度优化至关重要。

3、加强计算机网络系统日常运维安全管理

第一,建立健全安全管理机制。管理人员应当加强思想重视,不断提高自身的素养和业务技能,这样才能有效解决实践中存在的问题。计算机网络系统故障问题发生以后,应当及时进行处理。

第二,加强网络安全访问控制。对计算机网络访问控制,有利于确保网络资源免造或减少非法访问与利用,构建安全环境。在控制计算机网络访问时,技术是关键。其中,主要是对入网访问、网络权限以及目录级等进行严格管控。

第三,备份以及恢复数据库。实践中,工作人员应当确保数据安全可靠,这要求对数据库予以备份并对其进行恢复。在此过程中,我们可采用三种方法进行备份,即仅备份数据库、备份数据库以及事务日志,备份增量;即便数据库内的信息被盗,也可以有效减少损失。

结束语:

综上所述,计算机网络系统安全管理是一个系统的工程,涉及到多个方面的病毒隐患防范与控制,因此应当综合利用多种先进的技术手段和方法,来有效维护计算机网络系统运行安全可靠性。

参考文献:

[1]王玲.互联网经济时代计算机网络安全隐患分析及其防范措施的探索[J].知识经济,2016(05):65.

[2]周文.信息化时代计算机网络安全防护的技术研究[J].广西民族大学学报,2015(1):22.

[3]罗小珠.浅析计算机网络安全的管理技术[A].网络安全技术的开发应用学术会议论文集[C].2002.

猜你喜欢

隐患计算机研究
中国计算机报202007、08合刊
网上晒娃隐患多
Tough Nut to Crack
中国计算机报2019年48、49期合刊
中国古代的“计算机”
文具的隐患!
谁说小孩不能做研究?
Applications of Deep Mixing to Earthquake Disaster Mitigation
A Thought:What have We Learned from Natural Disasters? Five Years after the Great East Japan Earthquake
对周期函数最小正周期判定法的研究与应用