当前位置: 首页 > 范文大全 > 公文范文 >

浅谈计算机网络安全防范措施

时间:2022-10-23 17:50:04 来源:网友投稿

摘 要:计算机与互联网技术的飞速发展,给当代社会经济的增长带来了巨大帮助。居民生活习惯与行为的改变、社会企业经营管理模式的改变,均对该技术的应用提出了更高水平的要求。然而,计算机网络在使用过程中经常会出现信息失窃、黑客侵入以及网络不稳定等问题,严重制约了计算机网络的发展。为此,在本文中作者经过对大量文献的阅读与总结,契合计算机网络发展背景,對计算机网络安全防范的有效途径开展研究。

关键词:计算机技术;互联网技术;网络安全

一、引言

随着我国社会主义现代化的飞速发展,国内各行各业均得到了极大的进步。政治、经济、文化、社会、法律等诸多环境的完善,给当代国内企业的发展及居民生活水平的提升带来了巨大帮助。互联网与计算机技术的发展与应用作为当代最为先进的生产力与生产关系,开始对现代企业的经营与居民生活产生了巨大的改变。与此同时,居民生活习惯与行为的改变、社会企业经营管理模式的改变,均对该技术的应用提出了更高水平的要求。然而,计算机网络在使用过程中经常会出现信息失窃、黑客侵入以及网络不稳定等问题,严重制约了计算机网络的发展。因此,逐步增强对当前计算机网络使用过程中安全风险的排查与甄别,并利用现代管理技术手段加以管控,将能够为这些问题的改变及现状的改观带来巨大推动作用。为此,在本文中作者将结合时代背景及其当前对计算机网络使用过程中存在的主要问题,提出些许增强安全性能的防范措施与对策。

二、计算机网络安全中存在的问题

随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失,另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足, 这些风险正日益加重。常见的威胁主要来自以下几个方面:

1.自然威胁。自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、 网络设备的自然老化等。这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换。

2.非授权访问。指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力 。

3.后门和木马程序。从最早计算机被入侵开始,黑客们就已经发展了“后门”。这门技术,利用这门技术,他们可以再次进入系统。其中,这些后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。

4.计算机病毒。计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒, 就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。

三、计算机网络安全防范的措施与建议

1.数据备份。所谓数据备份就是将硬盘上的有用的文件、 数据都拷贝到另外的地方如移动硬盘等, 这样即使连接在网络上的计算机被攻击破坏, 因为已经有备份,所以不用担心, 再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。数据备份方法有全盘备份、增量备份、差分备份等等。

2.物理隔离网闸。物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备 由于物理隔离网闸所连接的两个独立主机系统之间, 不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写” 两个命令 。 所以 ,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。

3.防火墙技术。防火墙就是一个位于计算机和它所连接的网络之间的软件。 该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。

4.加密技术。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

四、结语

通过上文的研究能够发现,当前计算机网络安全问题的产生是多种多样的。这些问题的出现不但会严重影响日常计算机网络使用的稳定性、安全性及便捷性,而且还会对使用者的身体、心理及经济等多个方面造成严重阻碍。为此,针对当前计算机网络使用过程中所存在的问题加以研究,将能够实现对计算机网络安全防控针对性的增强,以便为国内计算机网络营造一个安全、和谐的环境。在本文中作者首先针对当前国内互联网与计算机技术的发展背景开展研究,并针对当前计算机网络中存在的主要问题进行探讨,在此基础上提出了些许有利于增强计算机网络环境安全的对策与建议。利用本文的研究,作者谨此希望能够为国内计算机网络安全性的增强带来帮助,并为计算机网络在社会信息通信系统中功能性作用的发挥打造坚实的基础

参考文献:

[1] 对计算机网络安全防范措施的几点探讨[J]. 林树成. 信息通信,2015(04).

[2] 计算机网络安全防范措施研究[J]. 常学洲,朱之红. 网络安全技术与应用,2014(02).

相关热词搜索: 浅谈 计算机网络 防范措施