关键词:网络安全;风险;防范措施
引言
计算机技术的快速发展和普及为人们的生活提供了极大便利,同时也促进了社会经济的发展,提高了人们学习、生活、娱乐以及工作的效率。但是,由于计算机网络具有开放性、扩展性等特点,在实际应用程序中必然存在一些安全漏洞和潜在危险,从而会直接影响信息数据的安全性和计算机安全。因此,如何优化网络环境并提高计算机网络的安全性和稳定性,是实际工作中必须注意的问题。
1概述
计算机网络安全指借助计算机网络安全系统保护硬盘数据和用户信息,防止病毒攻击计算机系统。国际组织对计算机安全的定义则更关注建立数据处理系统和相应的技术和管理措施。总的来说,计算机网络安全涉及信息网络的各个方面,尤其在目前的情况下,人们高度依赖网络,维护计算机网络安全也是保护隐私的重要方法。
2当前计算机网络安全现状
2.1病毒木马程序
人们习惯将一些个人信息和重要文件保存在计算机软盘或硬盘中,黑客运用娴熟的技术和丰富的知识,结合计算机中的漏洞和病毒程序恶意攻击用户的重要文件,甚至进行恶意篡改。携带病毒的文件会恶意并迅速的在用户电脑中继续传染其他文件,从而造成数据丢失以及系统崩溃。木马病毒程序通过非法入侵并窃取用户重要的信息,以及账户密码信息使得个人信息安全遭受严重威胁。
2.2黑客攻击和木马程序威胁网络安全
无论是木马程序还是黑客攻击,都在一定程度上对计算机网络安全产生威胁。对于计算机黑客而言,在主观原因上由于其能够熟练应用各种计算机工具并且具备十分专业的计算机知识,客观上因为信息网络自身的漏洞和缺陷性,他们能够轻易的入侵他人计算机系统或相关重要系统,以此来对重要信息进行窃听、篡改或攻击,破坏正常的网络运行状态,更有甚者,导致所有数据资料和信息丢失或系统陷入整体瘫痪状态。因此在这种情况下的网络信息安全令人堪忧。
2.3计算机用户的误操作
对于计算机用户来说,其对于计算机的误操作也会将其置于诸多的安全隐患之中。在通常情况下,计算机用户缺乏对网络安全的正确认识,在对计算机网络进行操作过程中,未进行必要的安全防护措施,极易引发网络安全事故,加之用户安全意识淡薄,进行口令设置时的相对简单以及随意泄露帐号信息等情况,都会在一定程度上对网络安全造成威胁。
2.4间谍软件和垃圾邮件
在威胁计算机网络安全的众多因素中,间谍软件和垃圾邮件,也是较为重要的因素。在对计算机网络进行应用的过程中,一些人利用“公开性”的电子邮件地址展开相关利益的宗教、政治或商业性等活动,借此将带有自身目的性的电子邮件“推入”他人电子邮箱中,进而促使他人被迫接收其垃圾邮件。间谍软件区别于计算机病毒,主要依靠非法手段对计算机用户口令进行窃取,进而入侵用户计算机信息系统,通过盗取用户重要信息来进行贪污、诈骗以及性质恶劣的金融犯罪活动,严重侵犯了用户隐私。
3网络安全问题的防范措施
3.1网络加密技术
网络加密技术是利用数学或物理手段,对信息在传输及存储过程中进行保护,防止泄露。加密就是通过密码算法对数据转化,使之成为没有密钥任何都无法读懂的报文。对于网络安全问题我们可以通过对重要文件进行加密和数字签名以及身份认证的方式来实现文件的严密保护,减少数据和信息泄露。同时数字签名能保证数据是签名者自己发送和数据信息自签发后到收到为止未被修改,保证了数据的可靠性和完整性。
期刊文章分类查询,尽在期刊图书馆
3.2提高计算机安全管理人员的素质
随着科学技术的不断发展,计算机网络运用也越来越广泛。对计算机安全管理人员要求也越来越高,提高计算机安全管理人员的素质,计算机安全管理人员用专业的知识应对计算机安全问题,提高计算机网络安全,对计算机网络进行科学有效的管理。
3.3提倡使用正版软件,更新老化的硬件设施
使用正版软件对计算机网络安全系统也有着关键性的作用。正版软件在价格上高于盗版软件,在使用过程中正版软件的安全系统要高于盗版系统安全设施的好多倍,正版软件对病毒等一些恶意的攻击有着很强的效果。盗版软件自身就是侵犯知识产权的行为,我们要认识到这一观念的重要性,杜绝使用盗版软件。
3.4增强网络安全意识
计算机网络用户应不断增强安全意识,重视计算机网络安全管理。第一,利用安全实例指导用户,派遣宣传人员讲解网络安全的重要性,在实例分析过程中总结计算机面临的主要风险,增强计算机用户的防范意识。第二,加强安全管理,从访问权限入手,设置密码,有效管理计算机系统和计算机文件,使用密码设置访问权限时尽量选择比较复杂和较长的密码。第三,在设置访问权限的过程中,一般指针对路由器和IP地址的权限管理,只有受信任的IP地址才能获得访问权限。如果有奇怪的IP或非法IP,访问应该被拒绝,从而就可以避免计算机入侵。
3.5设置“防火墙”
防火墙技术是基于计算机网络的IP地址,通过设置硬件和软件系统实现信息过滤、阻塞,是保护计算机网络安全的基础。防火墙的防范原则大致可分为以下几种。①过滤保护。路由器被用来执行漏洞保护和过滤访问行为,但不能分析隐藏地址,也不能过滤隐藏地址。因此,这种技术只能起到简单的预防作用,不能完全实现网络保护。②“代理”。代理是程序的连接部分,程序直接分析接收数据,在访问控制中扮演着重要的角色,通过生成一个加密的列表信息供用户查询。③访问控制技术。该技术实时控制未经授权的访问,保证网络环境的安全性。防火墙可以识别安全用户,维护登录许可,用密码或密码限制用户登录,保护电脑里的文件数据,防止犯罪分子恶意窃取相关文件。
结语
总而言之,计算机网络安全问题涵盖了计算机相关理论与实践的所有范畴,由于其涉及了错综复杂的诸多问题,因此对于网络安全的防护工作任重而道远。无论是对于基础性的防火墙以及杀毒软件应用,还是对于深层次的文件加密以及相关的数字签名技术的借助,经过不断发展和演进,在未来对计算机安全进行防护的方式中,势必更具针对性与全面性,我们相信,只要对计算机网络安全进行积极防范就一定能确保其系统和程序安全运行。
参考文献
[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.
[2]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013,02:45.
[3]姜文军.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2018(02).
[4]廖程静.计算机网络信息安全与防护[J].电子技术与软件工程,2017(09).
[5]黎翔.计算机网络信息安全及其防护对策[J].数字通信世界,2017(08).
[6]张宇.计算机网络安全的隐患及管理分析[J].科技风,2019(11).
[7]林烨秋,林元乖,朱晓静.浅析计算机网络安全威胁及防范措施[J].海南热带海洋学院学报,2010(2).
[8]孙刘欣.浅析计算机网络安全问题及其防范措施[J].信息通信,2015,(1).
[9]李仪轩.浅析计算机网络安全问题及其防范措施[J].数码世界,2017,(11).
论文作者:段军化
论文发表刊物:《当代电力文化》2019年15期
论文发表时间:2019/12/12
标签:计算机论文; 网络安全论文; 计算机网络论文; 用户论文; 网络论文; 安全问题论文; 信息论文; 《当代电力文化》2019年15期论文;