公务员期刊网 论文中心 正文

谈计算机网络安全问题防范对策

谈计算机网络安全问题防范对策

摘要:现如今,计算机技术已经渗透于社会生产生活的方方面面,为行业建设以及人们日常生活带来极大便利,有着不可估量的实际价值。但站在另一角度来分析,随着计算机用户的不断增加,网络安全问题也得以凸显出来,为用户的个人信息安全、个人利益带来严重威胁,这种情况引起各界人士的关注。针对计算机网络安全问题,急需找出影响因素并加强防范和治理,本文则主要对这方面内容展开探究。

关键词:计算机;网络安全问题;防范对策;问题;病毒

在信息化时代背景下,网络几乎已经成为当今社会正常运转不可或缺的一部分,对个人、企业甚至国家的信息安全和财产安全有着直接的影响,因此做好网络安全方案显得尤为重要。计算机网络在带给用户便利的同时,安全隐患也在少数,如系统漏洞、病毒入侵、网络攻击等都是比较常见的网络安全问题,极有可能导致用户隐私泄露、个人利益损失的情况。通过分析计算机网络安全问题,找出其中影响因素,采取针对性的防范对策和治理措施予以处理,保障用户的使用安全。下文分别从安全问题以及防范措施两个方面展开分析和探讨。

1计算机网络安全问题

近些年来,计算机的出现使得信息的传递转换更加快捷、效率更快,通过计算机实现工作上的相互交流、经济往来以及获取和储存信息,是开展社会经济活动的重要平台,让人与人之间的距离缩减。随着时代不断发展,计算机网络在当今社会的应用范围更广,不仅使得人们的生活方式发生巨变,更让我国在世界贸易活动中展露更卓绝的能力。在计算机技术高速发展的同时,网络安全问题也随之出现,由于计算机网络具有极强的开放性和虚拟性,这无疑给病毒带来了可乘之机。如2017年波及全球的WannaCry勒索病毒在计算机网络上的入侵,让各个国家认识到网络安全问题的严重性,而对抗网络安全问题的战斗号角也就此打响。计算机网络环境极其复杂多变,网络安全问题的影响因素也来源于多个方面,下面主要对几种常见的安全问题进行分析:(1)操作失误。计算机网络受众范围极为广泛,但大部分用户往往对计算机仅有初步认识,对网络的复杂性和多变性缺乏全面了解,计算机理论知识和实践操作能力都比较薄弱,这样一来就会导致网络安全问题的发生。其一,由于计算机利用无线、蓝牙模块自动联网功能,在未加辨别的情况下接入非安全的网络,引发的安全隐患;其二,用户在浏览网页、访问程序的过程中,没有及时察觉网络风险,导致自身隐私泄露。或者用户下载一些盗版或带有病毒的软件等,这些软件的操作系统未经网络安全认证,同样会出现网络安全问题;其三,网页设计、程序设计的相关工作中,由于设计人员对网络安全缺乏全面考虑,网页代码本身存在漏洞,数据库存在弱口令等,影响用户的使用安全。(2)病毒威胁。病毒是一种破坏性极强的网络安全问题,具有相当高的繁衍效率和传播效率,危害系统的正常运行。在当今社会,病毒入侵比较常见,病毒也成为网络安全战役中的一个重点防范对象。随着计算机网络的不断发展,病毒的种类和破坏程度也在日益加剧,如复制性病毒、破坏性病毒以及传染性病毒等,都极有可能隐藏于计算机网络的深处,并且清除难度较大。通常情况下,病毒会利用电子邮件在服务器中传播,或者通过感染一个远程工作站入侵与之相连的多台计算机,传播到计算机中的文件、网页和程序上,损坏或窃取计算机内部的重要信息,甚至导致计算机、网络出现系统瘫痪的情况,对用户的正常使用和个人财产安全造成严重威胁。(3)网络入侵。网络入侵也可以称之为黑客入侵,即带有目的性、恶意的攻击用户的计算机。黑客往往熟知计算机网络的理论知识,能并且掌握相当高的实践技能,根据自身的需求入侵用户的计算机网络,有些黑客甚至直接通过计算机网络实施严重的犯罪行为,为用户的个人利益带来严重损失。以这种方式入侵用户计算机网络,多借助于扫描嗅探、漏洞注入、代码渗透、暴力破解等手段,开展一系列破坏行为。(4)间谍软件。间谍软件一般依附于其他软件而存在,也就是用户在下载软件的时候所附带的一种有害软件,能够潜藏于计算机网络深处,增加计算机网络中的安全隐患。间谍软件和木马病毒存在较大的区别,间谍软件入侵方式主要以口令窃取为途径,对用户的计算机实施破坏行为,监控、盗取用户计算机中存储的一些重要文件或信息。通常情况下,这种间谍软件多是由一些金融犯罪组织等研发和应用的,利用间谍软件来获取自身所需的利益。

2计算机网络安全的防范对策探析

2.1信息加密

利用信息加密技术能够避免信息传播过程中被恶意拦截、更改和破坏的情况出现,对文件和信息等进行保护。信息加密可分为多种形式,如数据传输加密技术、数据储存加密技术等等。数据储存加密技术即对计算机数据库进行加密保护,通过设置访问权限的方式来保护用户的个人信息安全。数据传输加密主要包含链路加密、端口加密以及节点加密三个方式。链路加密可以对信息传输路径实施保护,防止信息在传播过程中遭到黑客破坏;节点加密则主要对信息传输的接收节点和输出节点进行防范,避免黑客发现,以点对点的方式完成信息传输;端口加密则是对信息接收和发送的端口进行采取加密保护措施,确保端口收发信息的安全性。信息加密需要依靠多种安全防范手段才得以实施,如密文密钥、加密算法等等,其中密钥是信息加密技术的关键,信息加密能否发挥真正作用更多取决于密钥管理效果。通俗来讲,也可以将数据加密技术看做一门伪装艺术,利用加密算法将一些能够轻易察觉和看见的信息转换为密文,并生成与之相匹配的唯一的密钥。这样一来,即使信息传输途中遭到黑客拦截,也会因为没有密钥无法实施破坏行为。如果采用强制手段点开密文,也不会呈现出原本的内容,而是以一对乱码的形式出现,保护用户的个人隐私。只有信息传输一方和信息接收一方的密文密钥匹配成功,才能再次将密文转变会原本的信息,大大提升信息传输的保密性。

2.2设置防火墙

防火墙是计算机内外网之间的一层屏障,在防范网络安全隐患的活动中发挥着重要作用。在信息传输环节,外网的数据、信息等想要进入内网,则需要经过防火墙的安全审核,审核通过之后才能正常进入内网,反之防火墙会将其拦截在外。可将防火墙分为软件防火墙和硬件防火墙两种,用户需针对不同需求选择设置最为合适的防火墙种类。需要注意的是,对于企业、政府机关部门等一些重点单位,应尽量同时设置两种防火墙,避免重要信息丢失或被窃取,对社会的安全运行造成影响。硬件防火墙主要由屏蔽路由器和服务器构成,前者可以快速精准的获取外网信息,如IP选项、连接标志等,在此基础上按照病毒核实标准进行安全检测,将带有安全隐患的IP包屏蔽在外;后者则会在信息进入服务器之后进行识别,判断信息是否存在风险,若经检测物安全隐患,则会直接将其传输于接收端。近些年来,我国计算机技术得到了飞速发展,软件防火墙的智能化程度不断提升,智能防火墙技术在当今社会的应用范围越来越广。智能防火墙技术主要是以模糊识别技术为基础,构建仿真数据库,实现病毒信息的自动获取,并根据病毒特征建立模糊防火墙,强化计算机内网的安全防护能力。软件防火墙还包括两项核心技术:防攻击技术和防扫描技术。前者在大数据技术、模糊仿真数据库的支持下,模仿病毒的攻击方式并自动生成治理措施,进而消除或防范相同类型的病毒;后者则是防止黑客利用扫描技术搜寻计算机网络中存在的漏洞,屏蔽外网对计算机内网的监控和联系,达到增强系统运行安全的目的。

2.3漏洞扫描与自动修复

计算机网络漏洞是一种比较严重的安全隐患,病毒也正是利用这些漏洞进入计算机系统中实施破坏行为。另一方面来讲,由于计算机网络是一个开放环境,因此漏洞的存在具有较强的不确定性,这则为计算机网络的安全防范增加了难度。利用漏洞扫描技术对计算机的终端漏洞、敏感系统等进行扫描检测,有利于及时发现计算机中隐藏的安全隐患,第一时间进行预警并反馈给用户,同时做好漏洞修复,避免为黑客入侵提供可乘之机。现阶段,很多新型漏洞扫描技术出现在人们视野中,利用这些新型技术手段不仅开展漏洞检测,也能够仿真病毒的攻击模式,漏洞修复速率大幅度提升。在此基础上,定期进行手动检测也非常有必要的,用户可以通过自行设置漏洞扫描和修复的周期以及其他事项,全面清除计算机系统漏洞。

3结语

综上所述,计算机网络安全问题急需得到社会各界人士的重视,通过分析计算机网络的常见安全隐患,并采取科学有效的防范措施予以解决,为用户的个人信息安全提供保障。现阶段来看,病毒威胁、黑客入侵等是当前网络安全问题的主要影响因素,针对这种现象,可以采用信息加密技术、防火墙技术以及漏洞扫描技术进行防范和治理,进而为用户提供一个安全可靠的网络环境。

参考文献:

[1]李雅男.计算机网络安全问题及其防范对策[J].信息与电脑(理论版),2020,32(13):208-209.

[2]刘福秀.计算机网络安全问题及其防范对策分析[J].无线互联科技,2018,15(22):39-40.

[3]吕军.计算机网络安全问题及其防范措施分析[J].数字通信世界,2018(11):85+193.

[4]李仪轩.浅析计算机网络安全问题及其防范措施[J].数码世界,2017(11):493.

[5]周志平,王牧迪.计算机网络安全问题及其防范措施[J].环球市场信息导报,2017(33):126.

[6]陈国钊.计算机网络安全问题及其防范措施[J].环球市场信息导报,2017(21):133.

[7]谢利斯.计算机网络安全问题及其防范措施[J].数码世界,2017(06):137.

[8]高丽娜.计算机网络安全问题及其防范措施[J].科学中国人,2017(09):199.

作者:王俊峰 陈浩 单位:中国人民解放军32753部队