网络安全管理中的问题及解决策略论文_何奕岑

网络安全管理中的问题及解决策略论文_何奕岑

天津智慧城市研究院有限公司 天津 300393

摘要:受到网络自由连通等因素的影响,人们在享受互联网带来的便利的同时,个人信息也存在被盗取的风险。在网络世界中总存在着各式各样的不法分子,试图去破坏个体或者团体的网络系统,以盗取个人或公共信息,并从中获利。在政府、军事以及科教等领域所使用的信息网络,由于其存储、传输和处理的信息是事关政府管理决策、商业机密、财政信息、科研数据以及重要的军事秘密等重要信息,甚至是国家机密。这些信息一旦发生泄漏等严重问题,则会给政治、经济等方面带来无法弥补的严重后果。因此,网络安全管理显得尤为重要。

关键词:计算机技术;网络安全;策略

1计算机网络安全管理的重要内涵

有利于实现对用户隐私的保护,避免个人信息泄漏。实践中若能重视计算机网络安全,将相应的工作落到实处,则能有效保护用户在使用计算机网络过程中的个人隐私,从而避免个人信息发生泄漏;有利于净化网络环境,优化计算机网络使用功能,现阶段计算机网络的应用范围正在不断扩大,在为用户提供便利的同时也带来了网络安全问题,使得计算机网络运行中的网络环境状况不佳,注重计算机网络的安全研究,有利于消除其运行中存在的安全隐患,实现其网络环境净化;有利于保持国家机密良好的安全状况,促进我国信息化产业发展,在计算机网络安全研究工作及措施的作用下,能够给予国家机密所需的安全保障,从而保持其良好的安全状况,不断促进我国信息化产业发展。

2网络安全管理存在的问题

2.1网络自身的问题

首先,网络资源因其开放性的特点,使得网络环境自诞生时就存在着自身的缺陷,并且这些问题随着网络技术的不断发展也发生变化,在根本上增加了网络运行监控的难度。受限于人们版权意识的影响,当前大多数民众使用的计算机操作系统都是盗版的,这也就造成了对系统的安全保护措施无法达到标准化的程度,导致操作系统在使用过程中极易出现各种意外的问题。同时,随着人们对各种设计操作需求的增加,市面上各类开发人员所开发的软件质量良莠不齐,在最初的设计过程中会出现各样的漏洞,这就给不法分子提供了可乘之机,使其可以利用系统漏洞对网络进行攻击,对系统安全造成恶劣的影响。其次,多数软件在开发过程中都会留有后门程序,以便后续开发人员对软件进行维护和检查。虽然后门程序在设置上具有高隐蔽性,但技术含量较高的病毒和高素质的黑客仍然能够对其进行破解和入侵。最后,由于网络环境中各种信息的存在,许多恶意程序伪装在正规网站的外衣下,使人们无法有效分辨,进而在浏览网络资源过程中就会轻易地触发下载病毒文件,对电脑系统造成损害,进而盗取个人信息,造成严重的损失。

2.2认为的操作破坏

当前人为因素是对网络安全造成影响的重要因素之一。随着社会智能化程度的逐渐提高,网络信息相对之前得到了更快、更大范围的传播,这使得网络在人们日常的生活、学习和工作中得到了广泛的应用。但是保障网络安全的可靠性措施尚处于研究开发中,在网络中依然存在许多难解的问题,一些黑客利用自身的专业知识,设计开发高技术的病毒程序对系统网络进行攻击,以获取商业与个人利益。这些黑客受到不同团体的影响,其所设计的病毒程度对网络攻击的目的也不尽相同,但是他们最终所造成的后果都是一个巨大的难题。并且相关法律存在缺陷,加上黑客的行踪难以定位,这就使得黑客的不法行为难以得到有效的遏制。

3加强网络安全的策略

3.1防毒防护

防毒防护技术的应用可以有效检测到电脑中的病毒,并对病毒进行查杀和隔离,从而保护计算机有效运行。事先做好病毒的预防措施是降低计算机应用风险的重要方法,也可以通过编写防病毒程序,把所更改好的程序放入到计算机系统内部当中,应用计算机系统内部程序获取网络系统优先权,这样即可对计算机硬盘以及敏感部位展开病毒检测。

期刊文章分类查询,尽在期刊图书馆病毒通常是感染系统文件,用户自身很难发现,这就需要应用科学的杀毒软件对全盘文件进行查杀,这样即可将病毒消除或隔离,降低病毒对计算机的威胁性。

3.2内部入侵检测

作为一种计算机网络安全防范技术,内部入侵检测在实际应用中带有一定的可预测性,主要是对计算机程序、操作等系统展开病毒检测,找出各个系统中可能已经出现了的不法行为,如果预测到危险会自动切换线路,避免信息被他人盗取,保护数据信息安全。常用的方法包括异常检测和误用检测。如果网络中出现了没有按照执行标准运行的程序,则被视为病毒、木马攻击等,会自动检测、阻拦,并通知用户进行病毒查杀。

3.3安全加密

为了能够更好地保障计算机网络系统数据安全性,需要给数据加上一个密码,特别是对于一些较为重要的私人信息来说,可以通过设置密码提高这些信息的安全性,减少数据信息泄露的机率。安全加密方法不是加密算法实现的功能,而是一种综合性技术,包括端对端加密、链路加密、节点加密等。其中,数字加密技术在数据传输中具有很大的优势,在实际使用过程中,可以将数据信息进行数字转码,并佩戴密钥,打包传送到接收端(指定IP),接收端通过密钥解码获取信息,即使在信息传输过程中数据包被拦截,黑客也无法得到数据信息,通常只是一些乱码。

3.4操作系统与网络设计

为了能够确保计算机有效运行、安全运行,要求所下载的应用软件必须是正版软件,并给计算机操作系统及时打上补丁,通过打补丁、优化系统配置可以很大程度上消除安全隐患。在计算机网络当中,可以采用身份认证方法,不同的身份可以拥有不同的操作权限,这样可以减少人为因素的影响,实现用户的统一管理、认证、授权。该项技术能够让管理人员、操作人员结合个人权限展开针对性操作,输入相关口令即可操作计算机系统,保证对应程序可以合法操作,避免非法用户越权访问等问题。

3.5黑客防范

从本质上来说,绝大部分外部危险因素都是黑客造成的,黑客通过制造病毒、木马、流氓软件侵入到用户计算机系统中从而实现非法目的。例如2017年十分著名的“比特币勒索病毒”,中此病毒的计算机无法访问被锁的文件,如果用户在规定时间内没有支付比特币(网络金融虚拟货币),这些被锁文件就会被自动删除。由于“比特币勒索病毒”风靡全球,虽然各国相关企业和机构也在不断研究“比特币勒索病毒”查杀方法,但最终也只能弥补入侵漏洞,被侵染的计算机无法清除此病毒。经调查,“比特币勒索病毒”是俄罗斯黑客制造的一种新型入侵勒索程序。诚然,针对一些高端的计算机病毒并没有较好预防方法,但是采用相关措施可以预防95%以上黑客攻击。可以利用防火墙,在网络通讯中执行一种访问控制规则,将非法数据或未知来源数据隔离在内网外,从而减少黑客攻击频率,避免盗取计算机信息和更改程序。对于一些内部侵袭,可以采用杀入软件中监听功能(不影响用户正常操作的病毒,主要起监听作用),分析计算机实际运行情况,判断计算机内部是否有隐藏病毒。

4结束语

总之,在信息时代计算机网络安全具有十分重要的意义。只有提高计算机用户的网络安全意识,实现对对计算机网络安全的有效防护,才能保证信息安全传输,更好的发挥出互联网的价值和作用,促进人类社会经济发展进步。

参考文献:

[1]曾荣.如何有效加强计算机信息技术网络安全管理[J].科技风,2016(3):264.

[2]郑辉.计算机网络安全的主要隐患及管理措施解析[J].信息系统工程,2018(3):80.

[3]许海明.网络主动防御技术在医院信息数据库安全中的应用[J].医学信息,2017(3):3-4.

论文作者:何奕岑

论文发表刊物:《基层建设》2018年第29期

论文发表时间:2018/11/17

标签:;  ;  ;  ;  ;  ;  ;  ;  

网络安全管理中的问题及解决策略论文_何奕岑
下载Doc文档

猜你喜欢