APP下载

计算机网络安全及防范措施探析

2018-11-07陈丹

电脑知识与技术 2018年21期
关键词:防范措施网络安全计算机

陈丹

摘要:随着信息技术的发展,计算机网络技术已然渗透到社会各个领域,从日常生活、工作到政治工作、军事领域,它已经改变了人们的工作模式与思维模式。虽然计算机网络给人们带来了极大的便利,但同时也带来了更多的安全问题,甚至有的问题已经影响到人们的生命财产安全。因此,如何提高计算机网络安全性是当前必须重视的课题。本文从网络安全的相关概念入手,对计算机网络安全影响因素进行了分析,并对计算机网络安全防范措施提出了一些建议。

关键词:计算机;网络安全;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1009-3044(2018)21-0031-02

20世纪80年代,计算机技术与网络技术进入一个快速发展的时期。21世纪,计算机网络已然是我们日常生活、工作中不可分割的领域,改变了我们的思维模式、工作方式等等,可见,计算机网络在推动时代发展、经济发展方面具有不可替代的作用。但是这些都归集于安全的计算机网络,倘若计算机网络不安全,例如,2010年伊朗出现的“震网”病毒,计算机病毒开始影响着工业生产;2017年所传播的“勒索”病毒,致使公共服务系统、金融系统以及上千台个人电脑的系统瘫痪,所造成的各种损失不可估量,甚至一度造成巨大的恐慌。这些事件都能够看出,计算机网络安全的重要性以及计算机网络所存在的薄弱性。因此,计算机网络安全问题应该得到我们的重视。

1 网络安全概述

1.1 网络技术保护的概念

安全的计算机网路才能促进经济发展、社会发展、国家发展,这些都是因为有网络技术的保护。通过网络技术保护,能够让相关信息处于一个相抵安全的环境之中,未经授权不会被随意修改,用户只能在自身权限范围内对相关内容进行浏览与使用,使其信息持续处于保护状态之中。随着计算机网络技术的普及,企事业单位都会涉及利用网络来传递信息,其中不乏一些非常重要的信息,一旦网络安全受到破坏,这些信息就可能被恶意拦截、泄露,因此提升计算机网络安全势在必行。在计算机网络系统运行过程中,需要强化相关的网络服务与保护,包括硬件保护、软件保护、信息传递等等方面,从技术角度来看,网络技术保护的范围尤其广泛,涉及计算机各个方面。

1.2 网络技术管理的内容

网络技术管理内容同样包括了多方面的内容,不仅需要对网络进行保护,还要对通讯技术与保护机密技术进行强化。网络技术管理的首要任务是确保网络能够正常运作,使其计算机系统硬件与软件能够完美融合,在促进工作开展的同时能够达到保护效果,这样才能让相关信息处于一个相对安全的环境之中,同时又能减少信息外泄的可能性。网络技术管理主要涉及计算机网络安全使用制度、预警机制等等方面的内容,使其计算机使用人员能够树立安全使用的意识,确保计算机系统在遭受恶意攻击时,能够及时采取有效的措施进行解决。

2 影响计算机网络安全的主要因素

2.1 计算机网络系统因素

对于计算机网络系统来讲,在实际运行过程中其系统本身也可能出现一些漏洞,而这些漏洞可能源自系统设计时一些隐患没有被清楚,以致后来运行的过程中逐渐暴露出来。从客观的角度来分析,没有绝对安全的计算机网络系统,因为随着时间发展,即使再完美的系统在某个时期都可能出现一些漏洞,系统在实际运行中会涉及各种各样的网络与信息,这些都有可能将系统中隐藏的一些安全隐患引发出来,从而出现系统漏洞,一旦又漏洞则可能遭受各种网络攻击。因此,系统漏洞是影响计算机网络安全的主要因素之一。计算机系统在设计上具有长期性特点,这就意味着系统漏洞对计算机的影响就有持续性、长久性特点。因此,这个问题必须重视。

2.2 计算机病毒因素

在使用计算机的过程中,计算机病毒可以说比较常见,主要体现在一些非法的程序通过特殊的手段对电脑用户进行恶意攻击,进而拦截、窃取计算机信息,以致计算机数据丢失,甚至计算机系统瘫痪,例如,蠕虫病毒、木马病毒、系统病毒、黑客病毒、脚本病毒等等,这些病毒会采取不同的手段,对计算机的系统进行破坏,比如蠕虫病毒就是通过网络或者系统漏洞进行传播,大部分的蠕虫病毒都会向电脑发送一些带毒邮件,通过这些病毒的传播,能够阻塞网络,从而影响到计算机的正常使用。冲击波(阻塞网络)、小邮差(带毒的邮件)。还有后门病毒,其前缀就是Backdoor。这类病毒主要就是通过计算机网络进行传播,打开系统的后门,从而攻击电脑,破坏计算机的安全性。据笔者所知,在平常工作中很多yoghurt都遇到过IRC后门,“Backdoor.IRCBot”就是其中之一。用户在使用计算机的过程中,倘若有没有及时的发现这些病毒,那么这些病毒则可以长期潜伏在计算机系统之中,比如,在计算机某一个文件夹之中,在一定时间下则可能被引发出来,从而破坏系统,窃取数据。

计算机病毒是影响计算机网络安全的常见因素之一,这种破坏方式往往能够通过任意形式出现在计算机之中,以致很多用户在短时间之内难以发现,但是在使用过程中一旦触碰到病毒区域,那么病毒就会开始攻击计算机,比如复制计算机的数据、数据丢失以及不能正常开机等等问题。

2.3 非法侵入

所谓非法侵入,即IP地址被盗或者使用特殊口令非法侵入计算机。对于计算机网络用户来讲,IP地址是十分重要的信息,倘若IP地址被修改或者不正确等等,那么就意味着已经处于非法入侵的范围之中。修改或者盗取IP地址往往出自黑客之手。黑客通常具有专业的技术能力,同时自身还有比较强的反侦察的意识,對于普通计算机用户来说,实在难以发觉。通常情况下,黑客会将程序作为手段,然后编写特殊的程序,接着入侵到原IP地址之中。在计算机用户没有察觉的情况下,窃取计算机信息。例如,口令入侵形式,该方式主要是寻找计算机系统的弱点,比如一些计算机用户没有养成良好的习惯,没有完整设置网络访问权限,没有安装或者没有及时更新防御软件等等,这些都可能遭到攻击,比如经常被盗号、被盗信息等等。

猜你喜欢

防范措施网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络支付风险及其防范措施
信息系统审计中计算机审计的应用
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
Fresnel衍射的计算机模拟演示