克拉玛依电力有限责任公司信息档案管理站 新疆克拉玛依 834000
摘要:当前,互联网技术发展迅速,信息化程度也日益加深,人们越来越方便的接触到各类资源,使得生产效率大幅提升,大家的工作、学习和生活方式也随之发生着巨大的变化。但同时,我们也要看到,因为网络的特性,许多像信息泄露、信息不受控的问题也日益突出,网络安全问题越来越受到大家的重视。鉴于此,本文针对“如何维护网络安全”提出了几点建议。
关键词:计算机;网络安全技术;问题;防范措施
引言
随着科技的不断进步,计算机的应用范围也越来越广泛,在人们的生活中网络已经成为非常重要的一部分。与之相随,计算机所暴露出的诸多网络安全问题也不断的突显出来,在生活中人们通过计算机接受各种信息的同时,往往会忽略网络安全的重要性。导致各种安全威胁乘虚而入。当前,如何对计算机网络安全的各种威胁进行有效的防范,是摆在我们面前的非常紧要的事,因此,计算机安全技术及其防范措施进行深入的研究,具有巨大的现实意义。
1 现阶段计算机网络存在的安全隐患
1.1计算机病毒的破坏
计算机病毒是一种较为常见的安全性问题,计算机病毒具有破坏性、传染性以及复制性的特征。计算机病毒在实践中可以通过计算机硬盘、光盘以及软盘等网络途径对各种计算机资源产生影响以及破坏,具有极大的危害性。如果计算机感染了网络病毒,会直接导致计算机运行慢、各个软件无法正常启动、程序响应慢或者无响应等问题,直接降低了计算机的工作效率,一些破坏性较强的病毒甚至会造成各种数据信息丢失,对计算机的硬件系统产生破坏性的影响,给用户带来一些较为严重的影响。
1.2黑客入侵
容易受到黑客的攻击是网络信息安全中普遍存在的安全弱点问题,黑客的攻击有两种表现形式,一种形式为网络攻击,即黑客利用不同的计算机程序对用户程序进行不断的攻击,造成用户的计算机系统失去有效性,进而造成计算机网络信息和数据信息的丢失,另一种形式为网络侦查,即黑客有针对性的用户计算机使用端口进行系统攻击,破译计算机中的程序,进而窃取黑客需要的数据信息,而此种方式往往不容易被普通用户察觉,因为其计算机网络并没有被破坏,用户还可以正常的进行网络的使用,在无形之中受到了黑客软件的访问。
1.3防火墙自身的局限性
防火墙就是计算机软件以及硬件保护的屏障,其位置处于内部网与外部网之间,或者是专用网以及公共网的界面上,它是两个Intranet之间的安全网关的建立,是防止对于内部网或者专用网被恶意的攻击,防火墙虽然能够在一定程度上保证网络的安全,但是这种保护有一定的局限性,不是绝对的安全。对于内部的攻击以及恶意的病毒侵入,防火墙并不能够给予充分的保护。防火墙只能够针对某种特定的攻击进行防范,对于从LAN内部的攻击则束手无策,如果内部与外部相结合,那么防火墙就不能够进行有效的保护。即使防火墙能够检测到攻击,但是也不能够进行防范。
2 计算机网络安全防范措施
2.1加强计算机网络专业人才队伍建设,提高安全防护意识
作为使用计算机网络的主体,人在计算机网络安全防范中发挥着十分重要的作用,如果计算机网络使用者都缺乏安全意识,那么就谈不上对计算机网络系统的有效保护。因此,强化计算机使用者网络安全防护意识具有十分重要的意义。
期刊文章分类查询,尽在期刊图书馆而为了实现这一目标,就必须加强计算机网络专业人才队伍建设,具体而言,就是要通过技术教育的途径与方式,对计算机网络人才进行培养,确保其具备较高技术水平,能够应对不同程度的计算机网络安全问题。与此同时,为了使计算机使用人员的网络安全防护意识得到强化,还需要做好宣传工作,使其意识到计算机网络安全防护的重要性,并积极参与到计算机网络安全防护工作中去,如此才能够有效控制网络安全事故率。
2.2防火墙
防火墙作为一个硬件或软件,它位于计算机与计算机所连接网络之间。使用的是专门网络防火墙软件,它主要用来进行数据交换与管理以及记录、对攻击对象进行堵截;在硬件条件上,它阻止数据服务器与外部进行直接交流的方式为通过网关服务器或者路由器直接进行,让数据服务器的交流通过别的服务器来实现,这样一来,就把内外部网络相隔开,对数据服务器起到保护作用。
2.3对于人为逻辑安全技术因素的方法措施
在设置密码时,设置一些比较长和较复杂的密码,可以防止电脑的权限被破解;在电脑上安装病毒查杀软件,比如卡巴斯基、金山毒霸等,可以有效避免病毒入侵,避免重要信息和数据被病毒窃取;利用计算机本地防火墙,可以有效组织黑客的入侵,保护电脑内重要的信息和数据;由于计算机内部还存在很多的漏洞,可以利用360安全卫士等软件进行检测并修复电脑漏洞,有效保护计算机网络安全。
2.4网络安全扫描技术
除了以上介绍的三种防范技术,网络安全扫描技术也是不可忽视的。它与防火墙、网络入侵检测系统两者互相配合,共同维护着计算机网络安全。通过对网络进行各式各样的扫描,网管可以及时了解到网络的安全配置和运行的应用服务,对网络风险等级做出客观评估,及时发现网络存在的安全漏洞。同时,网管根据扫描的结果对网络安全漏洞和系统中的错误配置进行修复,在黑客攻击前进行安全保护。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,真正做到防患于未然。
2.5数据加密技术
数据加密技术的核心是加密算法,根据加密算法可以分为非对称加密技术和对称加密技术,这是根据所得密匙的不同而划分的。它们存在着很多的特点,文件加密和解密使用相同的密钥是对称加密技术,可以将加密密钥作为解密密钥,这种技术在日常的运用中最佳广泛。把密钥则分为公开密钥和私有密钥的是非对称加密技术,两个密钥其中一个公开,另一个保密,作为私有密钥二公开密钥加密,生成密钥的交换方手里掌握着私有密钥解密,公开密钥只对应私有密钥。
2.6通过虚拟专用网(VPN)
VPN(VirtualPrivateNetwork)就是一种通过公网一些功能构建的企业专网。在VPN系统中,主要是通过与ISP的本地连接替代与远程用户与其他租用线路的拨号连接。VPN可以在企业专用内网中与Internet或者其他网络服务开展工作,可以保证电子商务网、外部网、供应商以及一些客户的连接安全可靠。WAN背景下更具可靠性、安全性,同时其性能更高。VPN系统在使用过程中把防火墙与其他机密技术的优点充分融合了起来,是现阶段较为常见的应用技术。在设计之初,此系统就已对网络安全用户的使用要求以及标准进行了详细的考量,通过统一的设计提高了此系统的功能,可以充分实现信息资源共享。这是一种在信息时代中,计算机系统安全性相对较高的一种应用技术。
结语
随着网络的全球化,网络安全也成为一个必须要考虑的问题,出现任何一个细微的漏洞,都有可能被黑客利用并进行攻击。作为网络用户,必须时常扫描程序,及时发现恶意程序并将其清除。作为系统管理人员,必须及时发现系统漏洞并将之修补对于不同的黑客攻击方式,只要我们掌握好正确的防范措施,就能将之避免,将自己的损失最小化甚至零损失。
参考文献
[1]意合巴古力,吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016(09):69-70.
[2]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015,31(01):63-66.
论文作者:邓伟
论文发表刊物:《基层建设》2018年第2期
论文发表时间:2018/5/18
标签:计算机论文; 密钥论文; 网络论文; 计算机网络论文; 网络安全论文; 防火墙论文; 数据论文; 《基层建设》2018年第2期论文;