计算机网络安全的主要隐患及管理措施分析论文_刘博野

计算机网络安全的主要隐患及管理措施分析论文_刘博野

中国石油抚顺石化公司石油二厂科技信息部 辽宁 113006

摘要:伴随科技的不断进步,网络技术也发展迅速,互联网成为社会生活不可或缺的组成,人们通过网络可以获取资讯拓宽视野,大数据时代也给网络安全工作带来了挑战,加强网络安全管理,提升网络品质成为急需解决的问题。本文主要对计算机网络安全的主要隐患及管理措施进行分析,希望可以推进计算机网络的健康发展。

关键词:计算机网络安全;隐患;管理

引言

大数据广泛应用于企业的经营和发展过程中,各个领域的企业都得到了强大的技术支持。大量的数据可以在计算机网络信息中传输和共享,促使人们的生产和生活更加高效、便利,但这种情况导致计算机网络信息的安全性存在一定隐患。一些违法者利用网络漏洞窃取用户的个人信息,计算机网络犯罪的概率逐年增加;因此,加强大数据背景下的网络信息安全保护至关重要。

1计算机网络安全概述

计算机网络安全指可以保持计算机网络稳定、和谐运行。通常来讲,计算机网络安全分为硬件安全和软件安全。硬件安全主要包含可见设备和一些特别单元的安全性能。与硬件安全相比,软件安全较为复杂,主要包含互联网信息传输和传播安全等方面。

在网络安全的环境下,计算机才能有效传输各种数据,并保证信息的隐私性。如果网络安全出现漏洞,用户的个人信息和数据可能被泄露或者被破坏,甚至导致整个互联网瘫痪,这将对人们的日常生活造成严重影响,甚至威胁国家信息安全。因此,计算机网络安全至关重要。

2计算机网络安全的主要隐患

2.1计算机自身问题

在大数据时代,为了进行各式各样数据信息的共享以及交换,这就导致计算机网络具有一定的开放性,而这种开放性势必会带来不同程度的安全隐患以及威胁。计算机本身在运行时其存储空间时固定的,但是计算机在运行时会产生大量的数据信息,进而就会产生垃圾信息,导致数据冗余,甚至很多垃圾信息具有潜在的威胁。即使将这些垃圾删除到回收站后,由于回收站本身没有较高的安全性,因此容易被不法分子使用。再加上有的计算机使用者不重视网络安全习惯,缺乏相应的安全维护意识,没有妥善储存计算机网络数据信息,给计算机网络信息带来了安全隐患。

2.2 计算机病毒入侵

开放性是计算机网络具备的最大特点之一,当一台计算机被病毒入侵后,势必会影响到其他计算机。由于计算机病毒具有隐秘性高、破坏性大、传播性强的特点,因此病毒一旦爆发,将会影响整个互联网的安全运行。当前网络病毒的传播途径有硬盘、网络共享文件等,病毒通过这些方式传播,危害用户的计算机网络安全。

2.3黑客攻击与威胁

黑客是一群凭借IT技术,在没有得到使用者允许的条件下,非法侵入网络系统或计算机设备区搞破坏的人。他们借助科技发展和互联网发展机制来盗取用户信息、资料,泄露核心机密。现代战争开始全面信息打仗,一旦数据泄露就是对国家安全的眼中损害,造成国际冲突,破坏社会安稳。很多黑客的行为都包含浓重的政治意味,他们在时政要事发生时与其他国家的黑客互相攻击互相搞破坏,令网络环境越发错杂。

3计算机网络安全的管理措施分析

3.1增强计算机网络安全防范意识

在应用计算机网络信息时,相关操作人员的主管意识和行为习惯会影响计算机网络信息安全。在大数据时代,为了保证计算机网络信息安全,就需要从增强计算机网络安全防范意识着手,站在操作者和计算机使用者的主观角度,增强其安全防范意识。在具体操作中,应该严格按照提示、操作步骤进行操作,严禁操作明令禁止的操作。

期刊文章分类查询,尽在期刊图书馆并且,计算机使用者还需要不断学习相关安全知识,丰富自身知识体系,提升并规范自身网络操作行为,维护计算机网络信息安全。

3.2规范软件的来源,减小病毒的影响范围

企业进行软件正版化处理,购买正版操作系统和办公软件,并部署杀毒软件。为了保证系统中各个软件的漏洞最小化,企业所有的操作系统软件、应用软件、中间软件都需要购买正版软件,通过这些软件商提供的服务,及时更新系统中软件的漏洞,减小由于软件问题导致的网络安全风险。

企业网络实现扁平化改造。每个终端是一个VLAN,相互隔离,阻止通过网络扩散。通过使用VLAN技术,使得做到各个专业、各个部门的IP地址是分开的。VLAN技术允许将一个网络的物理的LAN逻辑划分成不同的广播域。一个VLAN内部的广播和单播流量被限制在本VLAN之内,不会转发到其他VLAN中,有助于控制流量、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访。虚拟局域网的好处是可以限制广播范围,是一种比较成熟组网规范,在企业中可以利用它划小网络特点,企业可以进一步监控网络,只要产生IP冲突,就能轻易知道发生在哪个部门(若VLAN划分以企业部门为依据)。

3.3应用防火墙技术

作为诸多防范技术中,应用范围较广的一项技术,防火墙是通过对外部用户访问计算机系统的过程加以限制,对内部用户所具有访问权限进行管理的方式,达到强化计算机网络安全性这一目标的。另外,防火墙的作用还体现在抵抗病毒、安全隐患等方面,也就是说,即使存在外部程序、用户非法入侵的情况,防火墙也能够在第一时间对其加以阻止。

3.4做好计算机加密工作

以提升计算机的网络安全程度为目的的密码技术,是在对计算机、电子通信等进行融合的基础上产生,并且通过实践发展壮大的,现阶段,计算机适用的密码技术包括验证技术和数字签名,下面就以这两项技术为切入点,分别展开叙述。首先是验证技术,验证技术由对共享密匙、公用密匙进行认证共同构成,其中,对共享密匙进行认证的过程可以被看作查询问答,具体来说,就是负责对信息进行发送的一方,将信息发送给接收方,接收方在接收到相应的信息后,通过解密的方式,确定信息内容,然后通过某种特定的形式完成后续对信息内容进行选择和分配的工作。需要注意的是,由于密匙本身的表现形式通常以数字为主,因此,对密匙进行加密能够在很大程度上提升信息具有的安全性。其次是数字签名,数字签名的本质即为数字,可以说,数字签名是信息发送者在对信息进行发送时产生的各类数据,由于数据产生在信息发送的过程中,因此,伪造难度极高,这就决定了基于数字签名所发送的文件,比其他方式更加完整,除此之外,数字签名的优势还体现在具有其他方式所不具备的不可抵赖性的方面。

结语

随着互联网不可阻挡的发展趋势,人们更加关注网络信息安全。人们应该进一步强化互联网信息安全意识的重要性,充分认识互联网信息安全管理的安全隐患,普及安全基础知识,研究和应用新技术,完善相关保护体系,进而保护互联网信息的安全。

参考文献:

[1]邓晓东,何庆,许敬伟,周乐坤.大数据网络安全态势感知中数据融合技术研究[J].网络安全技术与应用,2017.

[2]陈关蜀,曾雪梅,王文责.基于大数据的网络安全与情报分析[J].工程科学与技术,2017.

[3]琚安康,郭淾博,朱泰铭.基于开源工其集的大数据网络安全态势感知及预警架构[J].计算机科学,2017.

[4]石岳.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):99.

[5]骆文昊.移动互联网时代电子信息的安全及防护[J].信息通信,2018(1):280-281.

[6]尤广辉,孙辉.计算机网络安全管理探讨[J].电脑迷,2017(12):40.

论文作者:刘博野

论文发表刊物:《基层建设》2019年第2期

论文发表时间:2019/4/24

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络安全的主要隐患及管理措施分析论文_刘博野
下载Doc文档

猜你喜欢