山东省菏泽市菏泽高级技工学校计算机及应用专业 楚克然
摘 要:计算机网络的发展为人们带来方便的同时从各方面改变着人们的生活习惯、思维习惯,社会对计算机网络技术的依赖越来越强,由此而来的网络安全问题日益严重。本文分析了威胁网络安全的因素,并由此提出了相对应的防范措施。
关键词:计算机网络安全 信息安全 安全措施
社会对计算机网络技术的依赖越来越强,由此而来的网络安全问题日益严重。计算机网络具有开放性、互联性、连接方式多样性及终端分布不均匀性等特性,再加上计算机网络具有自身脆弱性,导致网络中自然和人为等诸多因素的潜在威胁。
一、计算机网络中的安全威胁
计算机网络系统面临的威胁主要来自于人为影响或者物理影响,威胁的种类有无意威胁和故意威胁两类。
(一)无意威胁
无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性。无意威胁是由一些偶然因素引起,如软、硬件的机能失常,人为误操作,电源故障和自然灾害等,包括以下几种。
1.软件漏洞
每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为安全隐患。
2.配置不当
安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,在防护计算机时就形同虚设。对特定的网络应用程序,启动它时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用,除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.安全意识不强
用户口令选择不慎,没有安全意识,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(二)故意威胁
故意威胁实际上就是“人为攻击”。
1.计算机病毒
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
2.黑客
对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、计算机网络安全防范措施
针对上文中的提到的几方面网络安全威胁,分析防范措施应该从两方面入手,一是从技术方面进行防范,二是从基础教育方面普及安全意识。
(一)利用先进技术对网络中存在的威胁进行防范
1.利用防火墙技术保护网络免遭黑客袭击
安装使用防火墙是网络安全维护中最基本的措施。
期刊文章分类查询,尽在期刊图书馆防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。
2.利用病毒防护技术可以防毒、查毒和杀毒
安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。及时升级杀毒软件病毒库,为系统提供真正安全环境。
3.利用入侵检测技术提供实时的入侵检测及采取相应的防护手段
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测通过执行以下任务来实现:
(1)监视、分析用户及系统活动
(2)系统构造和弱点的审计
(3)识别反映已知进攻的活动模式并向相关人士报警
(4)异常行为模式的统计分析
(5)评估重要系统和数据文件的完整性
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为
4.利用数据加密与用户授权访问控制技术避免黑客攻击
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。
(二)普及安全知识
1.数据库的备份与恢复
数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。企业网络维护人员应定期对数据库进行备份,以防重要文件的丢失或损坏。
2.树立病毒防范意识
在使用光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描。不随便登录不明网站、黑客网站或色情网站,不随便点击打开QQ、MSN等聊天工具上发来的链接信息,不随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等。
3.对网络安装维护人员进行安全教育
网络安装维护人员是计算机网络中的重要参与者,对重要参与者应进行综合的安全教育。在进行网络安装时要避免发生人为事故,保证线路安全,设置露天保护措施或埋于地下,和辐射源保持一定的距离;要当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查网络连接处情况,检查是否非法外连或有破坏行为。
三、结语
防范网络安全威胁一方面要靠防火墙技术保护网络免遭黑客袭击、病毒防护技术及时查杀病毒、入侵检测技术提供实时的入侵检测及采取相应的防护手段、数据加密与用户授权访问控制技术来避免黑客攻击,另一方面还要依靠安全教育提升网络用户的安全防范意识,使每个网络的参与者自主的设置安全密码、备份数据信息、查杀病毒、注意线路和计算机的系统安全。这样保障网络安全有效运行,能够更好的为社会和人民服务。
参考文献:
1.张智刚,浅议网络安全的信息保护[J],《现代经济信息》,2009,第18期,241-242
2.陈立新,《计算机病毒防治百事通》,清华大学出版社,2000年1月
3.张千里,陈光英,网络安全新技术[M],人民邮电出版社,2003
4.刘远生,辛一,《计算机网络安全》,清华大学出版社,2009年6月
论文作者:楚克然
论文发表刊物:《创新人才教育》2018年第11期
论文发表时间:2019/1/15
标签:网络安全论文; 网络论文; 计算机论文; 计算机网络论文; 用户论文; 数据论文; 防火墙论文; 《创新人才教育》2018年第11期论文;