APP下载

浅析计算机网络安全防范措施

2019-05-23李军张小玲

中国管理信息化 2019年10期
关键词:漏洞浅析计算机网络

李军 张小玲

[摘 要]随着互联网计算机技术的快速发展,人们的生活逐渐进入网络“大数据”时代。在大数据时代,计算机网络安全问题不仅会影响计算机中的数据信息,还会制约企业和社会的发展,随着网络安全问题和网络犯罪频繁出现使网络用户越来越关注网络安全。因此,探讨计算机网络安全问题显得尤为重要。基于此,本文重点分析了计算机网络安全防范措施。

[关键字]计算机;网络安全;病毒

doi:10.3969/j.issn.1673 - 0194.2019.10.083

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2019)10-0-02

0 引 言

计算机技术的快速发展和普及为人们的生活提供了极大便利,同时也促进了社会经济的发展,提高了人们学习、生活、娱乐以及工作的效率。但是,由于计算机网络具有开放性、扩展性等特点,在实际应用程序中必然存在一些安全漏洞和潜在危险,从而会直接影响信息数据的安全性和计算机安全。因此,如何优化网络环境并提高计算机网络的安全性和稳定性,是实际工作中必须注意的问题。

1 网络安全概述

计算机网络安全指借助计算机网络安全系统保护硬盘数据和用户信息,防止病毒攻击计算机系统。国际组织对计算机安全的定义则更关注建立数据处理系统和相应的技术和管理措施。总的来说,计算机网络安全涉及信息网络的各个方面,尤其在目前的情况下,人们高度依赖网络,维护计算机网络安全也是保护隐私的重要方法。

2 计算机网络存在的安全隐患

2.1 用户的网络安全意识不强

尽管计算机网络系统拥有保护自身安全的程序,但很多用户并不注重保护重要的数据和信息,也很少使用相关安全程序。例如,登录网站的用户密码相对简单,或者为多个用户名设置相同的密码,或者根本不设置安全密码,导致数据很容易泄露,犯罪分子可以通过简单的程序获得用户数据,从而损害用户的利益。

2.2 病毒攻击

随着计算机网络技术的不断发展,虽然开发了很多安全软件,但是病毒程序也在不断升级。在病毒形式不断变化的过程中,出现了感染性强的新病毒,如蠕虫病毒、木马病毒、脚本病毒等。用户的计算机可能在不知情的情况下被病毒感染,一旦被感染,大量的数据信息将会面临泄露的风险,同时病毒带来的破坏很多是不可逆的。例如:“熊猫烧香”病毒就是一种蠕虫病毒,曾经风靡一时,主要感染和删除系统文件并销毁用户系统数据;特洛伊木马病毒与计算机远程控制具有一定的相似性,病毒制造商可以使用计算机病毒远程控制电脑,窃取用户信息。

2.3 计算机网络存在安全漏洞

用户在计算机网络中可使用各种软件、访问各种类型的网站,从实质上讲,计算机程序本身就具有某些设计缺陷和漏洞。此外,在使用程序过程中,因人为因素也会产生一些系统漏洞,这些漏洞具有强烈的破坏性。犯罪分子经常利用这些缺陷和漏洞盗取用户信息,造成更大的安全问题。比如,黑客在Windows系统中利用鼠标系统漏洞创建错误的图标文件,让用户在不知情的情况下发布恶意代码。曾经著名的“千足虫”漏洞,就是由系统自身日期处理的漏洞形成的,一旦跨世纪的日期被计算执行,通常会出现错误结果,导致计算机系统崩溃。

2.4 存在大量“钓鱼网站”

“钓鱼网站”,顾名思义,就是一种网络欺诈行为。在大数据时代,网络极大地丰富了人们的生活,但也出现了大量的钓鱼网站。这些网站会伪造虚假的电邮或者Web网站进行网上诈骗,用户的个人身份信息、财产信息面临被泄漏的风险。

3 加强网络安全防范的措施

3.1 增强网络安全意识

计算机网络用户应不断增强安全意识,重视计算机网络安全管理。第一,利用安全实例指导用户,派遣宣传人员讲解网络安全的重要性,在实例分析过程中总结计算机面临的主要风险,增强计算机用户的防范意识。第二,加强安全管理,从访问权限入手,设置密码,有效管理计算机系统和计算机文件,使用密码设置访问权限时尽量选择比较复杂和较长的密码。第三,在设置访问权限的过程中,一般指针对路由器和IP地址的权限管理,只有受信任的IP地址才能获得访问权限。如果有奇怪的IP或非法IP,訪问应该被拒绝,从而就可以避免计算机入侵。网络属性不仅可以控制数据、删除信息等,还可以保护目录和文件,可以有效避免恶意删除、恶意执行、恶意修改目录文件等。

3.2 提高网络安全从业人员的专业素质

网络管理人员需要增强自身的安全意识,坚守职业道德,加强标准化管理,保证计算机网络的安全性和可靠性。在计算机信息安全中,密码处于核心地位,通过设置密码可以为信息安全提供保障。从当前的发展角度看,为了确保信息的完整性,最有效的途径是建立数字签名技术和身份认证技术,有效集成经典密码系统、数字签名系统和密钥管理等。此外,用户应及时采取网络安全防范措施和保护措施,监控网络运行状态,有效防止黑客攻击。

3.3 加强数据存储和传输的安全性

大数据时代为计算机网络提供了强大的技术支持,为保证数据和信息进行有效传输,实现安全存储,用户有必要利用计算机网络和数据加密手段实现信息传输和数据安全存储。数据加密技术是计算机网络安全技术的一个基本组成部分,可以有效保证数据的保密性和安全性。在传统数据加密技术中,重新编码形式主要用于隐藏用户数据信息,犯罪分子无法解密就不能通过截获信息获取数据和信息内容,也就不能传输数据和信息,从而能确保用户数据信息的安全性。

3.4 设置“防火墙”

防火墙技术是基于计算机网络的IP地址,通过设置硬件和软件系统实现信息过滤、阻塞,是保护计算机网络安全的基础。防火墙的防范原则大致可分为以下几种。①过滤保护。路由器被用来执行漏洞保护和过滤访问行为,但不能分析隐藏地址,也不能过滤隐藏地址。因此,这种技术只能起到简单的预防作用,不能完全实现网络保护。②“代理”。代理是程序的连接部分,程序直接分析接收数据,在访问控制中扮演着重要的角色,通过生成一个加密的列表信息供用户查询。③访问控制技术。该技术实时控制未经授权的访问,保证网络环境的安全性。防火墙可以识别安全用户,维护登录许可,用密码或密码限制用户登录,保护电脑里的文件数据,防止犯罪分子恶意窃取相关文件。

3.5 使用杀毒软件

随着计算机网络技术的快速发展,计算机病毒对计算机信息管理系统安全构成了极大威胁。常用的杀毒软件以单机和网络杀毒软件为主,其中,网络杀毒软件主要针对网络病毒。当网络出现病毒后,网络杀毒软件一经检测发现就会自动删除该病毒,而单机反病毒软件主要分析两种系统之间的信息传输过程,然后清除恶意病毒。在使用计算机的过程中,为了防止电脑系统被病毒感染并被病毒摧毁,许多国内外的电脑安全供应商已经探索并引入云安全技术。比如,瑞星公司研发的瑞星杀毒软件,通过客户端与云安全系统的实时通讯来监控计算机网络系统的环境,防止被恶意软件干扰;在隔热计算机上安装有效防御软件和软件安全测试软件,并在云端引入一个安全测试引擎为客户提供实时的安全防御和软件保护。

3.6 购买使用正版软件,不随意点击莫名链接

目前,市面上有很多盗版软件,正版软件虽然价格非常昂贵,但性能却远远优于盗版软件,具有一定的病毒防御能力。在法律层面上,盗版软件侵犯了知识产权且是非法行为。因此,用户也不要随意点击浏览陌生的电子邮件以及不熟悉的网站链接,并尽量使用正版软件。

3.7 及时修复系统漏洞

漏洞扫描技术通过模拟真实的漏洞攻击,将其记录在计算机网络系统中,用探测方法来分析计算机系统中是否存在不合理信息,并在错误的注册模式中进行漏洞检测。漏洞扫描技术将服务器、端口和运行软件的计算机网络系统作为维护对象,但由于此类维护对象与网络环境的接触率较高,容易隐含漏洞信息,一些木马病毒或黑客攻击会利用相关漏洞进行恶意攻击。因此,用户应使用漏洞扫描技术及时修复相关系统漏洞。

4 结 语

在计算机网络技术飞速发展的时代,为了保障计算机网络安全,人们应该增强安全意识,积极应用各种网络安全技术。在实际工作中,用户应坚持定期更新和维护计算机系统,定期更新防火墙和杀毒软件,完善网络监督管理,保证内部数据和信息的安全,保证计算机系统稳定运行。

主要参考文献

[1]王忠.计算机网络安全的分析和研究[J].计算机光盘软件与应用,2012(13).

[2]黄锐鸿.探讨计算机网络安全及应用技术分析[J].科技视界,2015(10).

[3]豐丹.计算机网络安全问题及对策分析[J].才智,2016(2).

[4]卢桂荣,王昕丁.浅谈计算机网络安全问题及其对策[J].科技创新与应用,2015(25).

[5]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(2).

[6]梁树杰.浅析计算机网络安全问题及其防范措施[J].信息安全与技术,2014(3).

[7]林烨秋,林元乖,朱晓静.浅析计算机网络安全威胁及防范措

施[J].海南热带海洋学院学报,2010(2).

[8]孙刘欣.浅析计算机网络安全问题及其防范措施[J].信息通信,2015(1).

[9]李仪轩.浅析计算机网络安全问题及其防范措施[J].数码世界,2017(11).

[10]龙沧.浅析计算机网络安全问题及其防范措施[J].网络安全技术与应用,2016(10).

[11]吴锐.浅析计算机网络安全威胁及防范措施[J].数字技术与应用,2012(3).

猜你喜欢

漏洞浅析计算机网络
漏洞
浅析VLAN间灵活互访
浅析35kV隔离开关常见缺陷及处理
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
三明:“两票制”堵住加价漏洞
浅析“谯”字“酷烈”义
计算机网络技术的应用探讨
高铁急救应补齐三漏洞
计算机网络维护工作的思考