APP下载

计算机网络安全问题及防护措施

2019-12-24胡超宇

网络安全技术与应用 2019年1期
关键词:加密技术计算机网络网络安全

◆胡超宇

计算机网络安全问题及防护措施

◆胡超宇

(长沙职业技术学院 湖南 410217)

国家大力推进信息化建设,计算机网络技术得到迅速发展,计算机网络给整个社会提供了极大便利,同时也带来了许多安全问题。本文就计算机网络安全及存在的主要问题进行了探讨,提出了加强网络安全的几种防护措施。

计算机网络;安全问题;防护措施

0 引言

在信息化飞速发展的时代,网络技术全面渗透到了各行各业及各个领域,计算机网络在改变人们工作、生活及学习方式的同时,网络安全风险与危胁也相伴而生。诸如勒索病毒袭击事件,DDos攻击破坏网站正常访问等网络安全事件给社会带来了巨大的负面影响和经济损失。在不断涌现的网络安全问题下,做好计算机网络安全防护工作变得尤为重要。

1 计算机网络安全的概念

计算机网络安全是指在网络上进行信息交流时要做到可信性、完整性、保密性与可达性[1]。网络传输的可信性是要确保通信双方是相互信任的,不存在被人冒名顶替的可能;完整性则是在信息或数据到达接受方时是完整的,不会出现数据丢失、损坏及篡改的情况;保密性是指传输的信息是加密的,不会被第三方轻易截获,截取的信息也不能轻易破解与阅读;可达性则是指网络双方是连通的,可靠的,且能够快速有效地进行信息与数据交互。计算机网络安全要做到能及时检测和发现安全威胁,制定一套可行的安全应急响应机制,使用高效和实用的网络安全防护新技术,为网络信息安全提供有效保障。

2 计算机网络安全的主要问题

(1)操作系统存在漏洞

计算机操作系统为了统合各种硬件高效有序运行,在架构和设计时存在一些不可避免的缺陷和漏洞,系统研发部门会不断改进和完善系统设计,不定期发布系统“补丁”。用户如不能及时下载更新“补丁”,修复系统漏洞,会增加连网计算机遭受攻击与破坏的风险。

(2)恶意软件的破坏

在计算机网络中恶意软件被广泛传播与扩散,恶意软件是指有意将病毒、木马、蠕虫、rootkits和僵尸网络等封装进应用软件或者是直接伪装成应用软件的文件[2]。下载和安装使用恶意软件的用户会引发系统安全隐患,这些恶意软件会在用户系统留下隐蔽后门、开启远程控制端口服务及获取管理员账号权限等。恶意软件往往会感染、复制和破坏目标操作系统及用户文件,给计算机网络软硬件和数据带来毁灭性灾难。

(3)网络黑客非法入侵

计算机网络是开放与互连共享的,一些精通计算机编程技术、加密技术及网络技术的组织与个人,为了满足自己私欲或获取高额利益回报,在未征得他人同意时,非法入侵及控制他人系统,恶意窃取、破坏和泄露他人隐秘信息,这样一群对社会与经济造成重大危害的群体称之为黑客。黑客们大多数从事网络诈骗,网上非法交易等犯罪活动,网络黑客攻击已成为影响计算机网络安全的主要因素。

(4)使用人员的管理缺失

计算机网络使用人员对于网络威胁没有足够重视,对个人信息及用户权限管理不到位,容易引发信息泄漏和黑客攻击。用户对社会工程学缺少基本认识,不能有效鉴别各种网络欺诈行为,同时也缺少一套健全完善的计算机网络维权法律法规,间接地让网络不法行为和网络安全事件变得愈发猖獗。

3 计算机网络安全的防护措施

(1)养成良好的上网行为习惯

用户使用计算机网络时要养成良好的行为习惯,不随意打开有安全隐患的网站链接,不随意下载和安装流氓软件。用户上网时要提高安全防护意识,不随意在网络上发表不适言论,不随意在网络上泄露个人隐私,要注意网络舆情与网络暴力可能对自己及他人的伤害。

(2)做好系统安全防护工作

加强系统安全保护,要及时安装更新系统漏洞补丁程序,关闭不常使用的网络端口。做到对病毒与木马的有效防护,要下载和安装最新的杀毒软件,及时升级病毒特征库和程序,定期对计算机系统进行杀毒处理,保证系统处于一个无毒的运行环境。

(3)使用防火墙及入侵检测技术

防火墙技术是一种网络隔离技术,是使用最为广泛、发展最为成熟的计算机网络安全防护技术。防火墙是隔离内网与外网的安全屏障,对访问的外网数据进行严密监控、过滤、拦截和报告,从而保护内部网络免遭外部网络的攻击与威胁。入侵检测技术是一种综合运用统计方法、交叉对比方法、大数据技术、网络通信技术和人工智能技术等对计算机系统进行实时监控和对入侵行为进行防御,进而保护计算机系统正常运行。入侵检测技术有特征检测、异常检测、状态检测、协议分析等检测方法[3]。

(4)计算机加密技术及身份认证技术

计算机加密技术是常用的网络安全防护技术,可以分为对称加密技术和非对称加密技术。对称加密技术有加密速度快、效率高、密钥安全系数低的特点,非对称加密技术有加密速度慢、效率低、密钥安全系数高的特点,通常将两种加密技术结合起来进行数据加密和保护。使用身份认证技术可以有效杜绝未经授权的访问和使用,身份认证技术可以分为基于密码的身份认证技术与基于生物特征的身份认证技术[4]。

4 结语

总之,做好计算机网络安全防护工作是一种严峻的考验,网络安全问题随着网络技术的革新在不断演变,要有效解决网络安全问题,需要不断创新和改进网络安全防护技术,这样才能构建一个良好的计算机网络安全运行环境。

[1]岳超.大数据背景下的计算机网络安全防范措施[J].通讯世界,2018.

[2]张焕国,韩文报,来学嘉等.网络空间安全综述[J].中国科学,2016.

[3]杨敏.计算机网络安全新技术研究[J].激光杂志,2015.

[4]陈海涛,来德辉.关于计算机网络信息安全及其防护对策的探析[J].网络安全技术与应用,2018.

猜你喜欢

加密技术计算机网络网络安全
海洋水文信息加密技术方案设计与测试
网络安全
网络安全人才培养应“实战化”
数据加密技术在计算机网络通信安全中的应用
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
在计算机网络安全中数据加密技术的应用
计算机网络技术的应用探讨
我国拟制定网络安全法