APP下载

论计算机网络安全隐患管理与维护

2020-03-02冯涛

科技创新导报 2020年23期
关键词:维护计算机管理

冯涛

摘要:计算机网络的发展犹如一把双刃剑,在提供便利的同时,也为公民人身财产安全埋下定时炸弹。计算机网络的运用已渗入社会生活的各个领域,其间的安全隐患日渐凸显。当前我国在网络安全领域尚存在监管空白,无论是监管范围还是监管力度都存在一定提升空间。在此基础上,通过对计算机网络安全现存隐患和网络安全管理现状进行综合分析,结合现有文献研究提出解决方案,对网络安全监管保护伞的构建和优化大有裨益。

关键词:计算机  网络安全隐患  管理  维护

中图分类号:TN915.08                        文献标识码:A                  文章编号:1674-098X(2020)08(b)-0163-03

Abstract: The development of computer network is like a double-edged sword. It not only provides convenience, but also buries a time bomb for the personal and property safety of citizens. The use of computer network has penetrated into all fields of social life, and the security risks are becoming increasingly prominent. At present, there is still a regulatory gap in the field of network security in China. There is room for improvement in both the scope of supervision and the degree of supervision. On this basis, through the comprehensive analysis of the existing hidden dangers of computer network security and the current situation of network security management in China, combined with the existing literature research, the solution is proposed, which is of great benefit to the construction and optimization of network security supervision umbrella.

Key Words: Computer; Network security risks; Administration; Maintenance

大數据信息化背景下,计算机网络技术逐渐应用于各行各业,整体社会生产力实现了质的飞跃。其安全隐患也随之呈频发趋势。作为一项工具性技术,保证其安全运行是维护经济社会稳定的前提。因此立足现状,针对性制定安全维护方案,对提升网络安全、减少风险隐患至关重要。

1  计算机网络安全

保证计算机网络安全即防止计算机硬件设备、软件设备以及存储的用户信息不被泄漏、拆解或非法利用。本文重点研究计算机数据存储的安全性问题,探究持续安全稳定存储、运行用户信息及提供网络服务的有效途径。通过多学科交叉研究可知,计算机网络安全与通讯信息安全、数据运行技术等学科密切关联。计算机网络安全的干扰手段众多,外部干扰包括设备损坏、线路设障等,内部干扰包括植入病毒、攻击系统等。因此提升及计算机网络安全需从提升通讯信息安全性、优化数据运行技术以及提升程序运行开发人员专业技术等环节入手。

2  计算机网络存在的安全隐患

2.1 计算机病毒

计算机病毒指通过外部植入和内部入侵两种渠道将携带病毒的数据程序嵌入目标计算机中,实现破坏计算机系统、盗取或删除计算机数据等不法目的。常见的流动方式包括借助U盘、光盘等介质传播以及嵌入网址链接等方式传播。计算机病毒具有高度隐藏性和高传播性。高度隐藏性是指,病毒的侵入潜移默化,不易被用户察觉。破坏性病毒会在入侵计算机后随着用户操作而暴露,一旦病毒暴露意味着计算机系统即用户数据将遭到不同程度的破坏。高传播性是指无论借助外部介质还是通过网址链接点击入侵,病毒均可以低成本的方式轻而易举地实现多个计算机间的广泛传播,甚至撒网式传播,破坏多部设备及关联信息,对用户的人身及财产安全造成极大破坏。

2.2 网络漏洞

计算机网络漏洞是指程序运行网络即外部连接网络中存在设计漏洞,在防火墙、安全屏障及风险屏蔽等网络程序设计上隐藏易攻破点或计算失误,直接对计算机网络的平稳运行埋下不可控隐患。网络漏洞的存在主要受助于计算机研发团队专业数据编排技术、网络安全管理团队科学化管理技术等。网络漏洞的存在使计算机运行长期暴露于高风险状态,未知隐患重重。

2.3 网络诈骗

作为新型犯罪类别,网络诈骗以其手段的特殊性、依托平台的广泛性成为当前查破难度最大、发案率最高、造成社会影响最大的违法犯罪行为之一。通过在社交平台、国内外网站上设置虚假账号或虚假连接,不法分子常引诱计算机用户进而实现非法牟利目的。网络诈骗的影响力呈扇形扩散,通过入侵用户实现攻击其社交圈目的,实现广泛非法牟利。

2.4 黑客入侵

互联网的飞速发展催生了诸多新兴职业,其中便包括入侵计算机牟取不法利益的网络黑客。网络黑客通常具有顶尖计算机设计能力,包括程序设计、算法设计、信息篡改技术等。网络黑客入侵的方式主要包括发送程序信息试探攻击对象、设计虚假链接诱导网络用户、伪造高度仿真程序窃取信息、发送病毒邮件等。根据病毒类型的不同,黑客入侵计算机的表现方式和暴露方式也有所不同。部分表现为计算机运行迟缓、频繁卡顿,严重的表现为程序性闪退、持续性运行故障、频繁闪屏黑屏等。黑客入侵将对计算机用户的数据和电脑程序进行不良篡改、破坏甚至盗取,对用户造成的损失无法估量。

3  我国网络安全管路现状

人、制度和技术是网络安全管理的核心,因此研究我国网络安全现状可以从这几个方面入手。

第一,在2015年以前,网络安全机构在我国并没有出现,更不用说配置专门的安全防范人员来对这些状况进行应对,我国的网络安全在这一阶段非常薄弱。上述现象出现好转的契机是2015年以后,网络警察的出现,但是由于我国在网络安全管理方面的经验较少,相关人员的安全管理范围被限制在安全管理条例内,缺少较高的防范意识和强有力的管理力度。

第二,纵观我国网络安全的法律法规的起源和发展,有关网络的首部立法是《中华人民共和国计算机信息系统安全保护条例》,其颁布时间为1994年。随后,有关互联网方面的立法内容相继出现在《刑法》、《合同法》等法律法规中。2016年,还颁布了网络安全方面的专门性法律,即《中华人民共和国网络安全法》,但是其中却存在对网络程序保护缺失和适用重大突发网络事件通信限制的条件模糊等问题,不利于我国网络安全管理。

第三,网络技术可以被分为两大类,即硬件技术和软件技术。现阶段,我国虽然大力支持网络技术的发展,但是在网络软件和基础设施的核心研发技术方面,仍然较为匮乏。因此,若想提升网络安全管理程度,关键是加快研发拥有我国自主知识产权的网络技术。

4  计算机网络安全隐患管理与维护

4.1 积极安装杀毒软件

杀毒软件通过外部植入的方式加强计算机安全属性,通过对计算机病毒进行甄别、移除和清理实现保证计算机平稳安全运行的目的。从微观层面来看,安装杀毒软件可加固用户計算机安全防护体系,抵御病毒入侵;从宏观层面来看,对遏制病毒进一步传播、营造绿色健康的网络社会环境至关重要。数据显示,目前已被认知的计算机病毒均可通过常规杀毒软件进行识别查杀,查杀范围覆盖计算机系统运行的各个细节。针对杀毒软件的运行,用户可设置长期后台运行或定期全盘扫描,实现对计算机数据进行持续监测与跟进,保持高度安全运行状态。

4.2 防火墙强化防护

顾名思义,计算机防火墙即指通过系统设置在计算机中建立防护屏障,将计算机内部系统与外界网络中的危险因素隔绝,起到保护计算机稳定运行、保护数据资料不被破坏、防止计算机系统被非法入侵的作用。通过构建计算机防火墙程序,一来对可疑插件实现了精准过滤,规避计算机系统遭到恶意入侵,保护计算机用户信息安全;二来起到风险预警作用。针对防火程序设计范围内的可拦截病毒实时拦截,对设计范围外的不法攻击及时预警,实现对计算机用户全方位防护。用户在具体操作过程中,应保证防火墙已升级到最新版本,及时更新防火墙程序,切勿擅自在系统中部分关闭防火墙,导致计算机网络防护漏洞的出现,给不法入侵者提供可趁之机。

4.3 完善网络法律法规

如前所述,除病毒植入、黑客入侵等方式攻击计算机用户外,借助互联网进行网络诈骗非法牟利也成为目前威胁计算机用户信息、财产安全的因素之一。目前我国已颁布相关网络安全防护法律法规,但随着以网络为介质的犯罪形态逐步升级,相关法律法规尚存在规则漏洞,亟待充实完善。以法律为制衡武器惩戒不法行为,通过设置完整先进的法律保护伞为计算机网络用户营造安全稳定的网络环境,切实保证广大用户信息财产安全。

4.4 设置访问权限

设置访问权限是指在用户计算机终端上针对网络共享、计算机用户关联以及网站访问、插件安装等人为设置一定的共享或进入权限,防止恶意连接、恶意共享以及恶意自动下载插件对计算机系统及用户数据的破坏。访问权限的设置限度和范围尤为重要。若权限范围覆盖度过于局限,则仅能在部分领域实现对病毒黑客等不良攻击的入侵,将削减其防护功能;若访问权限设置得过于松散,仅对高危链接进行权限设置,则难以实现对网络病毒及黑客的全方位入侵防御。因此,科学合理设置计算机访问权限,针对高危环节设置等级系数较高的权限筛查,针对低风险缓解设置低等级系数的权限门禁,将在保证用户计算机使用体验感的同时,实现对网络用户信息安全的科学防护。

参考文献

[1] 高义梅.计算机网络安全隐患管理与维护[J].电子技术与软件工程,2019(8):214.

[2] 高翔,简丽琼.计算机网络安全隐患管理与维护[J].电子技术与软件工程,2019(5):212.

[3] 周光前.大数据时代下计算机网络安全的防范措施[J].信息与电脑:理论版,2019,31(24):189-190,193.

[4] 周柳言.大数据时代计算机网络安全维护与管理措施探讨[J].数字技术与应用,2019,37(12):200-201.

[5] 赵燕伟.基于网络行为特征的网络安全态势研究[D].哈尔滨:黑龙江大学,2018.

[6] 董梦林.大数据背景下网络信息安全控制机制与评价研究[D].长春:吉林大学,2016.

猜你喜欢

维护计算机管理
枣前期管理再好,后期管不好,前功尽弃
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
Fresnel衍射的计算机模拟演示
1938年法入侵西沙 日军积极“维护”中国主权