计算机网络安全的主要隐患及管理措施分析论文_丁志彬

计算机网络安全的主要隐患及管理措施分析论文_丁志彬

北京速通科技有限公司 北京 100098

摘要:计算机技术和互联网技术的发展推动了社会信息化进程的加快,人们应用计算机技术和互联网技术进行沟通变的更加便捷,突破了时间和空间的限制。在计算机通信网络应用的过程中,安全问题越来越重要,特别是企业机密以及个人隐私是安全问题中较为重要的内容。安全防护保障方案是计算机通信网络正常应用的基础。本文对计算机网络安全的防护性措施进行了详细的介绍,让人们清晰的认识计算机网络技术在应用过程中存在的安全问题,并有针对性的提出了保护性办法,旨在保证通信网络可以正常稳定的提供服务。

关键词:计算机;网络安全;隐患;管理

一、计算机网络安全意义

计算机网络安全,就是保护用户数据信息的安全,在信息化社会背景下,计算机普及,网络遍布各处,在网络中单位最小的是个人计算机,其次是局域网,最终形成一个计算机广域网。计算机带有存储功能,因此人们会将大量的重要数据与信息存入其中,在市场经济利益的作用下,一些不法分子利欲熏心,会通过病毒、黑客等方式入侵计算机网络,从而盗取重要信息,并破坏用户计算机,影响用户使用。近年来,计算机网络安全问题频发,已然对用户造成的巨大损失。因此加强计算机网络安全性迫在眉睫。

二、计算机网络安全的主要隐患分析

近年来计算机系统漏洞被披露的频率加快,攻击者利用漏洞频繁发起攻击。相比以往,现在的攻击者技术过硬,手段灵活,攻击对象的范围也更加广泛。虽然现在网络安全技术较过去有了很大的进步,但整体状况不容乐观。同时国际互联网无政府、无组织状态,使得互联网无安全可言,导致网络攻击迅速增长,大量网络安全事件发生,小到普通个人,上市公司,大到军队,国家均受到不同程度的影响,网络安全已经成为国家安全重要的组成部分,各国纷纷将网络安全提升到国家安全的战略高度。为此,下面将结合网络安全方面的隐患问题展开论述。

1、病毒入侵。现阶段,我国的计算机技术已经逐渐成为人们日常生活、工作以及学习过程中必不可少的重要环节,在其中具有非常重要的影响和作用。在对当前存在于其中的网络安全问题进行分析和研究的时候,要结合实际情况,这样才能够对各种问题进行准确有效的定位和分析。当前最严重的问题之一就是计算机黑客,利用各种不同类型的病毒进行攻击。黑客通过对木马病毒的植入和利用,对一些企业或者是国家的重要机密资料进行非法入侵和盗取。另外,还会通过非法入侵,致使计算机网络系统受到严重博怀,严重时会导致计算机网络的瘫痪。

2、计算机操作系统的安全问题。随着互联网技术的发展,计算机推出了很多操作系统,比如人们熟知Windows,Linux等。这些系统在投入使用之前,已经经过了市场相关检验,但是在实际使用过程中依然会存在各种漏洞。比如最新推出的Linux系统,通过设置秘钥对磁盘磁盘进行加密,也因此带来了Cryptsetup漏洞,用户在应用该系统的过程中,如果密码输入错误,系统会运输用户多次输入密码,当用户持续输入错误的密码达93次之后,系统就会给出一个带权限的壳。几乎Linux所有的发行版本都存在这类漏洞问题,发生这类漏洞,会使计算机可以被非法远程控制。计算机一旦被非法远程控制,那么计算机安全就面临巨大威胁。随着计算机网络环境越来越复杂,计算机系统出现的网络安全问题越来越多,计算机也表现得越来越容易受到攻击。

三、计算机网络安全管理的相关措施

1、使用数据加密技术。从实质上而言,网络工程安全,也就是数据和信息的安全,所以,保证网络安全,就是要保证数据信息有效期内的安全,因此,数据传输应使用强效的加密技术。

期刊文章分类查询,尽在期刊图书馆具体而言,数据加密,就是在信息传输过程中,对信息进行加密,然后,当前对方收到信息后,再进行解密,在信息传输过程中,即使是有人截取信息,因为信息被加密,而盗取者又没有秘钥,所以无法直接读取,需要花费时间予以破解。而当破解完毕时,数据已无利用价值。因而无法在数据有效期内得到信息内容,这在极大程度上提高了数据信息的安全。由此可见,秘钥是极其重要的,所以应用加密技术时,要重视秘钥的管理。秘钥的管理工作有以下几部分构成,一是秘钥生成,二是秘钥的存储,三是秘钥的安装,四是秘钥的分配,五是秘钥的保护,六是秘钥的销毁,上述六部分缺一不可。其中,在秘钥分配是关键一环,分配的过程就是在一人选好秘钥后,要将其传递给其他成员,为了最大程度保证秘钥的安全性,需要保证接收成员是可信任的,合法的。

2、安装各种杀毒软件和防火墙等防护软件。为了有效保证网络信息的使用安全性,需要安装各种杀毒软件及其防火墙等,也可以通过数据加密等操作技术来加以保障,用户可以通过使用特定的防护软件来有效保证计算机数据的安全性。计算机防火墙主要是对计算机系统与网络攻击进行有效的隔离以及消除,是保护网络安全运行工作的重要方法。通过防火墙技术有效应用,可以将网络当中存在的一些非法请求,以及非法信息篡改等相关木马进行限制和消灭,有效限制外部用户的信息访问,进而避免了网络中黑客对本地计算机网络的不法入侵。除此之外,杀毒软件的有效应用,也是一种高效便捷的计算机防护方法,用户可以使用杀毒软件对计算机系统进行周期性检测,在第一时间查出到计算机网络当中存在的一些非法信息问题,从而保证了整个计算机的安全性。除此之外,为了保证计算机网络运行工作的安全性,用户可以运用相关的加密技术方法,通过对数据流加密,可以有效保证用户自身信息在数据传输中的安全性。在数据传输的加密方式上主要分为三种形式,即链路加密、端点加密和节点加密。链路加密方式,主要是指信息传输过程中,保证整个信息传输的安全性和稳定性;端点加密主要指的是数据以密文形式传输,节点加密主要是保证信息链路传输过程当中的安全性和有效性。

3、漏洞扫描技术。漏洞扫描技术的应用可以对计算机系统漏洞进行详细的探测,及时锁定漏洞点,然后应用合理的修复技术对漏洞修复,保证计算机网络的安全。比如,在计算机主机端口应用漏洞扫描技术,通过进一步检查和筛选,确定端口位置所存在的安全漏洞隐患。在应用漏洞扫描技术的过程中,可以采用远程渗透和本地扫描的方式提高漏扫系统整体探测效果,以便及时排查系统漏洞,保证计算机可以安全、可靠的运行。

4、使用入侵检测系统。入侵检测系统是一种对网络传输进行实时监控,发现可疑传输时采取主动制止措施的网络安全设备,现阶段已可以完全取代防火墙。入侵检测行为分成两种模式,一种是异常模式,即先建立一个系统正常访问的模型,然后不符合这个模型的行为就被断定为入侵。另一种是误用模型,即先将所有可能发生的不利行为归纳建立一个模型,访问者若符合这个模型就被断定为入侵。现在的用户都采取两种模式相结合的策略进行入侵行为检测。

结语

信息化时代下,计算机网络在给人们提供便利的同时也给非法入侵分子提供了平台,网络所带来的问题层出不穷,使得人们在上网时需高度警惕。本文简要的分析了影响网络安全的主要因素,并探讨了网络安全的防范措施。当前,我国计算机网络安全问题还面临着诸多方面的威胁,我们需对层出不穷的安全问题及时发现和制止,才可以为网络安全体系提供保障。只有做到与时俱进,才能真正改善我们的网络环境并预防和抵制网络安全问题。

参考文献:

[1]杜永明.浅谈计算机信息管理技术在网络安全中的应用[J].电子世界,2018,26(20):126-127.

[2]杨明胜.探析计算机网络安全漏洞及解决措施[J].电脑知识与技术2018,8(15):3530-3531.

[3]温斯琴,王彪.基于神经网络的计算机网络安全评价仿真模型[J].现代电子技术,2018,40(3):89-91.

论文作者:丁志彬

论文发表刊物:《基层建设》2019年第28期

论文发表时间:2020/2/3

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络安全的主要隐患及管理措施分析论文_丁志彬
下载Doc文档

猜你喜欢