计算机网络安全的主要隐患及管理
2023-07-14孙龑昊王文强杨凯
孙龑昊 王文强 杨凯
摘要:随着信息技术的发展,计算机网络的安全性越来越受到关注。为了提高网络环境的安全性,文章首先阐述了计算机网络安全的相关概念,然后分析了现阶段计算机网络安全存在的安全隐患,并提出了相应的管理对策,以期能够有效提高计算机网络的使用效率和服务质量。
关键词:计算机;网络安全;管理
中图法分类号:TP393 文献标识码:A
1 引言
计算机网络的安全性是指信息网络及其加工、储存等方面的信息保护,而信息网络的安全性既包括计算机自身的信息安全,也包括网络信息的安全,以保证各种信息不被恶意破坏和攻击。随着互联网信息技术的普及,各行业及领域都积极地在工作环境中融入信息技术,其涉及信息的安全传递与保密。为了保障网络的安全,必须对潜在的安全隐患进行有效的治理。
2 概述
计算机网络安全是以互联网为基础的,在使用计算机网络工作时,必须确保计算机的信息、软件和硬件不被窃取或破坏。网络安全主要由使用者自身的安全素质、网络操作人員的安全防护能力、网络操作人员的职业操守等因素决定。随着社会经济的迅速发展,对计算机网络安全提出了更高的要求,如提高系统的运行效率和满足用户的安全要求。为了保障计算机网络的安全,应防止用户在网上进行信息盗窃,尤其是针对网上的金融和银行卡数据。
3 计算机网络安全的主要隐患分析
3.1 漏洞问题
网络安全问题通常由于网络技术人员和管理人员的安全意识较差,导致网络中存在漏洞等问题。一旦出现了网络漏洞,计算机防御系统就会失去作用,从而被不法分子入侵,导致出现安全问题。
3.2 黑客问题
所谓“黑客”,就是指利用高科技手段,通过特定的渠道,入侵计算机,篡改、窃取计算机内的一些文件和资料,导致计算机系统混乱。“黑客”主要有2 种攻击方式,最常见的就是破坏,其目的是破坏计算机的数据。另一种是非破坏性方法,其目的是干扰系统,而不窃取目标计算机的系统资料,其破坏程度略低于前者。
3.3 恶意攻击
人为的攻击是一种普遍存在的安全隐患。为了从不正当的渠道获取利益,不法分子会对互联网用户进行攻击,他们通过自己的技术对用户的计算机进行攻击,一旦使用者不注意,很容易将自己的个人信息暴露在“恶意攻击”面前,不法分子会对其进行不正当的处理,给使用者造成伤害。
3.4 网络诈骗
网络欺诈和人为攻击一样,都是人控制的,不同的是,网络欺诈不是强制的,而是在不知不觉中被骗。然而,由于大部分计算机使用者的网络安全意识不强,未能及时发现诈骗而蒙受损失。比如,一个用户遇到了一个骗局,骗子告诉他下载APP 可以赚钱,然后在他的诱惑下,他下载了骗子指定的APP,一开始只需要少量的钱,就能让用户相信,然后骗子就会让他下载另外的软件,但这些软件内部含有病毒,导致计算机内部数据的泄露。
3.5 病毒问题
计算机病毒具有自我复制的特性,无论是计算机指令还是程序都能自行复制。计算机病毒的危害具有以下特征:(1)计算机病毒是可执行的,但必须依赖其他可执行的程序,而不是一个独立的完整程序;(2)计算机病毒会通过特定的受感染程序,持续伤害其他程序;(3)如果计算机病毒是经过精心设计的,它可能会在某个特定的程序或档案中潜伏很长一段时间,从而影响其他程序或系统,它能引起计算机系统的混乱,对计算机工作造成很大影响。
3.6 网络垃圾
由于计算机的寿命越来越长,各种档案都会出现在系统中,而这些都为黑客提供了入侵的可能。随着档案累积量的增加,危险系数的增加,对计算机系统的损害也会增加。一般而言,垃圾档案往往是与安全档案相关联的,而无用档案则是通过安全档案通道进入计算机的空间。如果用户打开了一个垃圾文件,那么这个垃圾文件就会对系统造成严重的破坏,导致系统崩溃,严重的甚至危及用户的个人信息和个人隐私。
3.7 恶意程序
恶意软件包括计算机病毒、间谍软件、勒索软件、恶意广告软件等。一旦计算机系统中了恶意软件,就会导致系统瘫痪,甚至数据丢失。
4 计算机网络安全管理原则
4.1 安全性原则
提高防火墙的安全性是解决计算机网络安全问题的重要手段,只有通过防火墙,在内网协议中确定一定的通信容量后,方能进入。防火墙具有防止有害信息入侵、防止外部入侵、保证网络安全等功能。在满足实际情况的前提下,其提高了安全级别,提供了多种安全保护,其中自主访问控制是最重要的。另外,通过监控端口和数据流,按照特定的方法,对访问网络进行监控,以保证其不被入侵,阻止非授权用户获得重要信息。在不同的网络环境下,都需要对大量的管理数据进行检测,并遵循一般的通信规范。
4.2 保密性原则
“数字签名”技术是目前应用最广泛、技术最先进的技术之一,它可以对签名者的身份进行规范化、科学化的鉴定,对电子数据进行验证,检查原始文件在传输过程中是否发生了更改,保证了信息的准确性和可靠性,也是保密原则的基础要素。
5 计算机网络安全的管理分析
5.1 增设网络防火墙
防火墙技术的主要目标是为了保证与因特网连接的企业或其他实体内部网络独立节点的安全。其具有简洁、实用、透明性好、不需改动现有网络应用系统的特点,能够满足相应的网络安全需求。一方面,防火墙通过对IP 内容的检测和分析,有效阻止外部部分的信息和结构;另一方面,也可以在内部屏蔽一些有害的地址,以保证内部的网络安全。根据防火墙的技术构成,采用“包过滤”方式的代理服务器软件可以在一定程度上起到保护作用。现在的防火墙技术已经融合了所有的技术,可以进行解密和压缩,只要是符合安全原则的,都可以通过防火墙。由于防火墙自身存在两个不同的接入网间的数据和业务,它的传输速度会有一定的影响,因此,为了保证局域网的安全性,可以考虑采用其他的替代方案。比如,个人防火墙技术。个人防火墙是一种非常重要的技术,可以防止任何非法的数据通过个人防火墙的方式被泄露到网络上,同时也可以通过加密的方式来保护用户的隐私。
5.2 强化数据备份处理
如果计算机存在安全问题,不但会造成计算机网络瘫痪,还会造成重要数据的丢失、泄密和破坏,所以,必须对计算机数据进行备份,通过U 盘、硬盘等备份。做好数据备份,在受到恶意入侵的情况下,及时恢复数据,降低系统的损伤。另外,对于重要资料的加密,也就是当使用者使用计算机储存资料时,必须采用加密的方式来处理重要资料。因此,为了保护自己计算机中的资料,必须进行备份和加密。
5.3 合理使用计算机杀毒软件
为了保证网络的安全,管理者和使用者必须及时下载专门的杀毒软件,才能有效遏制病毒的蔓延,进而创造一个较安全的网络环境。当计算机中出现病毒时,该杀毒软件可以及时采取措施,将该病毒进行有效清除,从而防止该病毒的扩散,降低该病毒对计算机的危害。其次,计算机系统中存储的程序和软件,需要用户和管理人员及时进行扫描和清除,以保证计算机的安全。
5.4 增强网络用户的安全意识
只要有足够的安全措施,并且对其不断升级更新,那么网络上的漏洞就会得到有效遏制,但仅靠防御系统是远远不够的,防范意识不足,就会导致病毒入侵,从而降低系统的防御能力。为了解决这个问题,必须增强用户的网络安全意识。另外,采用安全保护体系,可以极大地保障计算机网络的安全性。常见的安全隐患网络环境通常有以下特点:首先,这些网络中充斥着大量的诱惑性信息,使人们容易陷入圈套;其次,还有一些网站是在国外建立的服务器,然后用语言来吸引用户,让用户放下警惕。如果有网站符合这样的条件,那么就必须提醒用户,谨防上当[1] 。
5.5 构建规范化网络管理体系
首先,要根据工作任务来设计工作岗位,明确工作职责,以便员工了解和掌握工作任务。同时,还需要将工作内容与网络环境相结合,将工作任务、岗位人员等逐条匹配,以防止出现流程混乱等现象,并将各个工作的流程记录在平台上。此外,将计算机网络安全管理工作规范化,并与新技术设备库的系统结构相结合,建立一个完善的管理平台,使系统更加规范,从而为计算机网络安全工作的有效开展提供保障。
其次,在实施计算机网络安全管理时,应全面考量工作项目与技术项目,建立资料库的管理系统,实现作业库与技能库的有机结合,以最大限度地发挥管理效能。在管理实践中,应该在管理过程的基础上,对事件、问题、配置等管理内容进行清晰化,以实现对管理行为的合理约束,从而有效地提高管理工作效率。最后,要注意实行网络全过程监控,以便更好地进行日常的网络安全管理,同时注重对各种安全事故的追踪处理和评分,把各种设备的使用状况等进行统一记录,保证其统计的灵活性[2] 。
5.6 强化信息化人才队伍建设
计算机技术的发展离不开人才的培养,特别是对信息技术人才的需求。因此,必须加强专业技术人才的培养,各有关部门要大力扶持,严格按照计算机技术应用的要求,提升技术人员的整体素质,使其熟练应用计算机技术,以提高网络安全水平。同时,要提高网络安全的管理水平,必须积极应用现代的管理方式。
5.7 合理选择安全防护系统
针对人为攻击的行为,由于使用者的情况不同,采取的保护措施也各不相同,因此,使用者应根据自己的情况,自行选择相应的保护措施,确保“黑客”无法入侵自己的计算机。首先是面向企业级的用户,这些用户的安全措施比较先进,如可以保护企业的所有计算机,防止外部的入侵,否则就会被判定为“入侵”,并且记录下用户的IP 地址和行为,防止再次出现类似的攻击。其次是个人用户,这些用户不具备大数据保护系统,所以可以选择传统的安全措施,如360 杀毒软件、云盾等,但在使用时,必须对其进行系统升级,才能保证安全,比如360 杀毒软件,就会不断提醒用户,让自己的病毒库变得更加强大,从而阻止更多的病毒入侵[3] 。
5.8 形成主动化安全管理机制
一般而言,在探讨计算机网络安全管理时,可以根据专业领域、人员经验等因素,建立专业的计算机网络管理队伍,以保证计算机使用者的专业网络服务。在这一过程中,需要实行责任制,管理小组要认真梳理网络安全管理的特征,对业务细节、关键用户等进行深入了解,并列成清单,从而为管理工作的高质量开展提供指导,对数字化网络服务质量的持续改善起着积极的促进作用。同时,必须严格遵循功能模块负责制,指定专人负责相关功能模块,当数据和功能出现问题时,由相关的维护人员进行处理并跟进[4] 。
另外,也可以采用双向网格优化方法来解决传统管理模式的缺陷,并通过落实内部的管理职责,使其更加专业化,从而使客户的使用体验最优化。为了保证网络的安全,需要提升系统的功能,如对数据进行逻辑检验等,以促进主动式管理。工作人员需要定期主动检查系统的数据,并根据系统数据,对系统的使用情况做出合理判断,并做好故障分析和故障排查,为计算机的安全问题作出相应的改进,以防止出现不规范的情况[5] 。
6 结束语
随着信息时代的到来,计算机和互联网已经与人们的工作生活紧密相连,并促进了各行各业的发展。目前,計算机网络安全是一个非常重要的问题,应建立一个稳定、安全的网络生态系统,以不断提高计算机网络服务的安全性,防止黑客入侵和信息泄露等问题。筑牢信息安全防线,为我国网络安全提供有力保障。
参考文献:
[1] 许鸿雁,王连群,刘兴.浅析计算机网络安全的主要隐患及管理方法[J].网络安全和信息化,2022(12):38?40.
[2] 孙海亮.计算机网络安全的主要隐患及管理措施分析[J].信息记录材料,2022,23(6):72?74.
[3] 王文娟.计算机网络安全的主要隐患及管理措施分析[J].信息与电脑(理论版),2022,34(8):230?232.
[4] 杨光,蒋庆文.计算机网络安全的主要隐患及管理[J].网络安全技术与应用,2021(5):161?162.
[5] 杨浩南.计算机网络安全的主要隐患及管理措施思考[J].网络安全技术与应用,2021(4):159?161.
作者简介:孙龑昊(1983—),本科,讲师,研究方向:计算机技术。