APP下载

计算机网络安全的主要隐患及管理措施探讨

2018-12-25何生德蒙维佳杜涛武汉东湖学院

数码世界 2018年4期
关键词:破坏性黑客隐患

何生德 蒙维佳 杜涛 武汉东湖学院

21世纪是科技迅速发展的时代,同时也是因特网时代,生活当中计算机网络无处不在,小到个人家中大到一个国家。计算机网络技术拓展了人们的生活,为人们的生活带来更多的丰富性与舒适感,同时正是因为计算机网络技术的加入使得各个领域的工作效率得以提高。

1 计算机网络安全的概念

计算机网络安全的通俗意义就是通过网络管理和技术措施等进行网络数据的保密以及保护。其分为物理安全和逻辑安全两大类,物理安全即用物理的方式对计算机系统设备的外表进行保护从而得到整体的保护,而逻辑安全即是计算机网络信息的安全性、保密性、完整性的保护。

2 计算机网络发展历程

计算机网络的形成与发展经历了四个阶段。第一阶段:第一代计算机网络——远程终端联机阶段。即计算机技术与通信技术结合而成的计算机通信网络,通过计算机与终端互联实现远程访问。第二代计算机网络——计算机网络阶段。即在第一阶段实现的前提上继而实现了网络体系结构与协议完整的计算机通信系统。第三代计算机网络——计算机网络互联阶段。即实现了不同厂家生产的计算机之间的互联,第四代计算机网络——国际互联网与信息高速公路阶段。即计算机网络向互连、高速、智能化和全球化发展,整个网络就像一个对用户透明的大计算机系统,在我国乃至全世界都被广泛应用。

3 计算机网络安全的主要隐患

3.1 病毒的攻击

计算机病毒是不法分子通过编写一个能够损坏计算机正常运行的程序或者数据代码,使病毒在计算机上完成自我复制和程序代码,从而致使计算机不能使用或是造成卡顿等现象,给用户带来极大的危害性。计算机病毒具有较强的繁殖性,当计算机程序正常运行时,病毒可以自动复制、繁殖、感染计算机,同时病毒具有破坏性,可是正常运行的程序无法运行,把计算机内的文件进行自动删除以及破坏,所以计算机病毒是计算机网络安全问题中的重要隐患之一。

3.2 黑客的攻击

在计算机网络系统中,存在着一种擅长IT技术,对计算机科学、编程、设计方面具有极高理解的电脑侵入者——黑客。黑客的攻击手段一般分为两种,非破坏性攻击和破坏性攻击两种。非破坏性攻击对个人以至社会的影响不大,一般是侵入网络系统,对系统的正常运行造成阻碍但不选择盗取系统中的信息。而破坏性攻击是指进入他人计算机系统,盗取系统中的保密性文件,外加破坏目标系统中的数据,对计算机进行恶劣性破坏的攻击。黑客入侵的事件屡屡发生,无论是个人还是国家都因此受到了严重的损失,所以有效地防止黑客的入侵便成为计算机网络安全的着手之先。

3.3 网络诈骗

随着计算机网络时代的不断发展,诸多的犯罪行为已经从现实生活中逐渐走入虚拟的网络社会中。他们利用互联网采用虚构事实或者隐藏真相的方法骗取他人财物。一般惯用手法为假冒他人好友或亲人通过互联网方式向用户发送紧急危机通知请对方汇款等行为。

4 计算机网络安全的管理措施

4.1 加强计算机对病毒的防护

提高用户对病毒的防范意识,能够从根本上加强计算机网络安全隐患的发生。现在计算机上有很多杀毒软件可以通过扫描病毒的方式对计算机进行检测从而有效地保护计算机的安全。计算机中的防火墙也可以起到有效的监控功能,会对计算机有良好的保护作用,病毒必须通过防火墙的检测才可以入侵,因此我们可以提高防火墙的配置以及保护级别来进一步防护病毒的入侵。

4.2 强化计算机网络法规建设

我国应该着重治理计算机网络安全问题,制定相应的网络安全法律,对运用计算机网络犯罪的行为进行有效的处罚方式,从而使用户的网络安全得到保障,使个人的网络空间得以保护,促进计算机网络时代的高效发展。同时应该加强网民的网络安全知识,使网民对网络安全法有深刻的认识与学习。

4.3 完善计算机网络的管理制度

计算机网络安全的隐患与计算机网络的管理制度有着密不可分的关系。如果因为网络管理者的疏忽而造成的网络安全问题是严重的,所以,相关部门应该增强网络管理者对待网络安全问题的处理方法以及对网络管理者给予相关知识的培训提升他们的专业知识和操作能力。

4.4 提高用户的网络安全意识

如今的生活中,很多计算机网络安全问题的发生,主要源于用户对计算机网络安全意识低下所造成的,所以用户个人网络安全意识有待增强。网民应该多次观看网络安全视频来丰富自己的网络安全知识以及加强对网络安全问题的监管,避免掉入不法分子处心积虑设置的网络“陷阱”中。

5 结束语

随着计算机网络时代的迅速发展,网络安全问题面临的威胁日益加剧。本文通过阐明计算机网络安全中的主要隐患提出以上四点管理措施,望对计算机网络领域的发展给予重大帮助,同时也为计算机网络安全提供有效的建议。

[1]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012.

[2]邹航菲,程超.计算机网络的信息安全技术的探讨[J].计算机光盘软件与应用,2012.

[3]朱志航.计算机网络的信息安全技术的研究与探讨[J].无线互联科技,2011.

猜你喜欢

破坏性黑客隐患
隐患随手拍
隐患随手拍
互联网安全隐患知多少?
网络黑客比核武器更可怕
防汛,就是要和隐患“对着干”
创业新闻:新闻人才培养的“破坏性”创新
黑客传说
筑起堤坝,拦住洪水
学习调查要“四会”
俄罗斯政府抵御危机的建设性和破坏性政策措施