APP下载

计算机网络风险与控制方法分析

2016-07-20韩建民

科技传播 2016年11期
关键词:控制方法计算机

韩建民

摘 要 计算机网络安全一直是计算机网络发展的重点,网络安全的复杂性和系统性增加网络网络系统的风险,让风险控制方法的滞后性更为突出。当前计算机网络需求已呈爆发式增长,各种媒体的介入增加了网络负载,新生的安全隐患成为网络研究专家关注的焦点,本文从计算机网络安全的定义入手,总结了网络安全面临的主要问题,提出了有效的网络安全防范措施,为计算机网络安全把关。

关键词 计算机;网络风险;控制方法

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)164-0108-02

计算机技术的应用,让企业信息运营和管理走向成熟。企业信息网络的建立也推动了资源优化利用,但计算机网络交联的多样性、终端个体分布不平衡和应用差异,使企业网络系统很容易引来黑客入侵和恶意病毒攻击,给不法行为提供滋生的土壤,计算机网络风险和控制方法的研究已成为网络安全发展的重头戏。

1 计算机网络安全概论

据国际标准化组织定义,网络安全指通过一定的管理手段和技术协议,实现对计算机网络的安全管理和维护,防止系统硬件、软件和存储数据等被损坏、窃取,维护好计算机网络运营,让网络运载能力更具广阔性和发展性。当前,国际网络平台的信息负载量比较大,信息交流的频度比较高,需求与现有基础设施的矛盾日益突出,扩充装备与软件升级的两极化态势明显,迫切需要适合当下的网络安全管理方法来维护新秩序,因此,对计算机网络风险和控制方法的研究有重要意义。

2 计算机网路安全存在的问题

2.1 黑客攻击

计算机网络信息的激增,让网络信息入口的风险率加大,黑客攻击是杀伤力最强的破坏者。黑客攻击大体上可分为破坏性的和非破坏性的攻击,破坏性的攻击会导致电脑系统瘫痪,切确保密文件;主要通过截获口令、电子信邮和木马感染、偷窃系统漏洞等,严重的可摧毁硬件配件。非破坏性一般是指以阻碍系统工作为目的,不涉及系统资料窃取;主要通过拒绝服务、数据炸弹和修改访问连接等。

2.2 病毒入侵

当前我国已颁布具体的网络安全法令,其中明确定义计算机病毒是通过编程方式将恶意指令和程序代码嵌套到网络节点的系统中,赋予程序的自我复制性,一旦植入目标计算机便可运行自带功能程序,破坏计算机功能和信息,影响计算机网络系统的正常运营。病毒入侵具有一定的潜伏期,一旦露头破坏力极强。可以称得上是最强的网络感染源,种类繁多,扩散速度极快,危害性不必说,治理难度也超级大。如木马、震网、火焰等病毒通过网络作为传播途径,可控性很差。

2.3 IP地址偷换

IP地址的偷换常发生在区域型网络中,用户正常联网时,会提示IP地址已被占用,造成网络连接失败。而IP地址偷换多发生在较高级别的IP区段中,窃取者常隐身操作,以扰乱用户使用和盗用他人IP使用权限为目的,给用户造成巨大的损失和权益侵害,也是对网络安全的一种挑衅行为。

2.4 垃圾邮件狂发

当前网络商业化势头正盛,垃圾广告可谓是屡禁不止。垃圾邮件更是比有效邮件还多,而邮箱又处在被动接收状态,邮箱空间很大一部分被垃圾邮件占据着,让网络额外功负担加重。数量庞大的垃圾邮件给邮箱使用者造成了困惑,给电子邮箱安全造成了威胁,不仅内存空间被强行占据,邮件传发也出现了减速,系统运行效率下降了。

2.5 网络安全管理效果不明显

网络安全管理机制还处在分散多样的状态,各领域的分工模糊,全面的安全管理系统还没有建成,如加密和权限的限定管理缺乏科学性和实效性。这些因素的存在给网络安全的破坏者们提供了空间,再加上安全管理者自身缺乏安全防护意识,让计算机风险升级,计算机黑客和病毒有趁虚而入之机,也让计算机安全之网漏洞百出。

3 计算机网络安全的防范措施

3.1 防范病毒

说到“病毒”我们不难想象,就是那种微小体积,又不容易被发现的计算机入侵者,其破坏性不容小视,因此,要时刻警惕病毒入侵,防范病毒破坏。具体防范手段有:安装杀毒软件,定期升级防护系统。其中病毒防护工作又可细分到各种软件的防护和各种功能的防护,病毒的多样性,要求网络安全人员要做好日常安全维护工作和管理工作,无论是使用人员还是系统管理人员,都要具有高度的防病毒意识。病毒防范规定已成形,管理人员要具备病毒查杀的技能、各种杀毒软件的使用方法和常见病毒的治疗手段。如遇到病毒入侵,首先要检查拦截系统和杀毒软件,如查杀不了,则要了解病毒是否属于可治疗范围,以便采取必要的杀毒措施。常用的查杀病毒软件:360安全卫士、卡巴斯基、瑞星杀毒、KV3000,NOD32和金山毒霸等。

3.2 防黑技术

说到“黑客”,很多人会觉得很酷,但计算机里的黑客可是危险分子,一般是指网络安全的破坏者,对网络安全的破坏已不只局限于日常的系统破坏,更重要的是对人身权益和身份的破坏。如窃取网银账号和密码,私自提取个人储蓄金,以及利用其它管理技术便当对目标人进行信息篡改等。因此需要各种防护方法来拦截和识破黑客入侵,最直接的方法就是防火墙,用户进入联网区时防火墙会预先感知非法入侵的危害,提供有效的防护和提醒。在外网和局域网之间架设防火墙效果最好,便于内外网的隔离,外部网络不会直接定位到IP,以防止黑客有针对性的破坏。局域网内部信息通过防火墙过滤后呈现给外部网络,二者之间的交流都通过防火墙过滤,增加了内部网的安全性。

3.3 垃圾邮件拦截

垃圾邮件已成为计算机安全的新问题,垃圾拦截已势在必行,垃圾邮件的地址拦截已成为防范垃圾的重要方法。因此,不要随便将邮箱信息公布于网络或其他公共场合,防止恶意邮件骚扰。通过使用Outlook? Express和Faxmail邮件管理软件,可以有效过滤部分不良信誉垃圾,防范垃圾邮件入侵。

3.4 入侵检测

计算机技术的广泛应用,让人们的生活变得神奇多彩,作为新时期的系统安全保护重要手段之一的入侵检测技术已取得了重大应用效果。入侵检测技术所具有的优势体现在可以实现对不同系统或网络可以信息进行检测,检测过程中可以定位到信息的始发站点和危害性等信息。信息检测结果可以含有入侵的异常信号和完成的任务,并能快速做出反馈,以保障防范措施的耗时需要,可以实现直接检测。入侵检测技术又可以分为以下几个方面进行说明。

3.5 网络准入侵控制

网络准许入控制、端点系统入网注册及部署网络策略三部分构成了网络准许入侵操控系统。网络准许入侵操控系统实质上是指对端点处设备系统入网时要完成身份验证,验证合法后才可以入网,入网后还要在使用过程中接受定期状态测试,谨防非法端点处操作系统遇病毒袭击。

3.6 网络行为审计系统应用

网络行为审计系统可以满足自己本身对安全性的需求,它一定是在Linux、Unix等的基础上,保证自身的安全性,性能和接入形式。

3.7 计算机网络风险管理

计算机网络风险管理是指由必要成立专门或与之对应的机构,对计算机网络的安全进行专业的管理,明确各岗位的分工,遵循网络系统的安全准则,提升对计算机网络安全的管理性能。

4 结论

网络安全风险控制方法的研究有助于提升网络的安全性,由于控制应用多为程序控制,程序运行具有连续性、重复性和高速性,一旦程序控制存在漏洞,网络风险会很大,因此,要对计算机控制措施进行有效的设计。

参考文献

[1]祝峰.如何构建安全的企业信息网络[J].网络安全技术与应用,2010(4).

[2]奥列格·V·乍特瑟,瓦列里·A·博罗宁.用于减小计算机网络中的安全风险的系统和方法[Z].CN102710598A:2012.

猜你喜欢

控制方法计算机
计算机操作系统
穿裙子的“计算机”
信息系统审计中计算机审计的应用
园林工程目标成本控制方法研究
民族声乐演唱中的情感表达研究
试论配电检修中危险点的判断及控制方法
地市级供电企业财务内部控制的几点思考
煤矿企业人力资源管理存在的风险因素及控制方法
Fresnel衍射的计算机模拟演示