摘要:随着现代化网络技术的快速发展,整个网络的使用环境给人们生活、工作提供了很大的便利条件。对于整个计算机网络安全而言,公民个人的私人信息以及个人的财产安全都是十分重要的,需要相关的计算机技术研发机构对整个网络信息安全不断的优化更新。本文对计算机网络安全威胁进行分析,并提出相应的防御措施。
关键词:计算机;网络安全;安全威胁;防御措施
引言
计算机网络安全的目的是要保证网络上数据存储和传输的安全性。而网络的安全问题一直以来是各行各业需要应对和解决的首要问题,现在很多城市的网络都有开放性、共享性和互联网环境,网络是我们生活中的一部分,越来越重要,使用者们对网络的安全意识参差不齐,很多使用者安全意识浅薄,就容易受到网络安全的攻击和威胁,影响到个人信息,帐号、密码等信息的泄露。
1计算机网络安全存在问题
1.1计算机网络操作系统软件
就计算机自身的漏洞而言,随着网络科技的不断革新,操作系统的不断优化,其自身漏洞已经基本处理完毕。然而,在当前的网络系统开发中,通信基础线路、网络通信协议等正在变得更加完善也更加复杂,安全隐患逐渐增多,纵然研发人员一直在对系统进行升级,对工作中暴露出的问题进行及时处理,但是,系统依旧会每天都出现各种各样新式的问题,这些漏洞一旦被黑客所探知,他们为了一定的经济利益,必然会铤而走险,那么又将引发新一轮的病毒入侵,使得网络操作系统处于崩溃的边缘。
1.2嗅探
对于嗅探,其最初的使用只是网络管理员的一种管理网络的方法和手段,利用嗅探在网络环境中进行数据的获取和信息的查找,并对收集的数据和信息进行分析和使用。而如今,这种管理网络的方法手段对于不怀好意的人却有其他的用处:网络安全破坏者使用嗅探在网络中盗取庞大的数据信息量,而这些盗取的数据信息较为常见的是网络用户的个人账号密码等,甚至是用户用于验证身份信息的重要资料等。这些数据信息的泄漏,对于用户而言造成多大的损失难以估量。
1.3网络技术存在灰色地带
对于计算机技术本身而言,是无法鉴定好与不好的,只有通过使用者对于使用该技术的目的才能明白使用者是好是坏。整个网路技术的研究存在着灰色地带,也就是我国有关于互联网的法律无法对该行为进行明确清晰的鉴定。比如说,现在网络世界兴起了一群自称为红客的网络技术发烧友,其本意是站在黑客的对立面,通过自己对一个公司的网络系统进行检测,将发现的漏洞以邮件形式发送到该公负责网络维护的工作人员,使其在公司承受漏洞带来的损失之前将整个系统进行更新升级,而红客在对整个公司的系统进行检测的时候,需要首先进入到整个网络系统的内部,才能够发现系统存在的漏洞,换言之,除了结果意外,红客所做的事情和黑客如出一辙。假如说,以为红客在侵入到一个公司的财务系统之后,看见该公司账面上有巨额的资金。一时控制不住自己就会犯错误。
1.4日趋智能化的网络病毒和木马
编程技术的不断更新换代,使得程序设计语言层出不穷,种类各式各样,与此同时,伴随着数据结构的优化与程序算法的升级,计算机所面临的病毒、木马等恶意攻击元素也在变得更加智能,它的特点一般体现在如下几点,在所攻击的计算机中蛰伏更久,入侵的文件盗取的信息更多,摧毁能力更强等。一般而言,在计算机的终端被攻击之后,整个网络体系都会受到波及,相关联的主机和服务器都会受到威胁,如果不加阻止的话,终将摧毁整个网络系统。
1.5恶意代码
对于什么是计算机程序大部分人都有所了解,但并不是所有的计算机程序都是为用户提供有益服务的,也有破坏性或伤害性的计算机程序,而恶意代码就是其中一种。网络用户较为经常性遇到或听说的恶意代码有病毒和木马程序等。当这些恶意代码入侵到计算机中,并在计算机上运行,就可能破坏计算机用户存储的数据资料、程序应用等,甚至使计算机处于不能工作的瘫痪状态。
2做好计算机网络技术安全与网络防御的措施
2.1对计算机防火墙技术进行完善
防火墙是在计算机内外部建立起来的防护屏障,对防火墙系统进行完善能够对计算机技术的安全运行起到很好的保护作用。防火墙对计算机系统的保护作用主要体现在两个方面。(1)防火墙能够对外部即将进入到计算机系统中的文件资料、信息以及程序等进行过滤,然后将有隐患的信息剔除出去。(2)对外部想要入侵计算机系统的病毒、木马进行预警,最大限度的对计算机系统进行保护。因此,用户在应用计算机系统时,要定期对防火墙的版本进行更新,保证自己电脑内的防火墙防护功能是最新且全面的,同时用户在使用计算机时要及时观察防火墙提示的预警信息,及时对系统安全问题进行防御。
期刊文章分类查询,尽在期刊图书馆
2.2构建完善的网络安全管理制度
加强网络安全防御体系的建立,第一步要做的就是制定一个完善的、健全的网路安全管理制度,旨在提升人员的安全防护意识。一是加强政府相关部门与一线企业的合作,根据实际情况,制定颁布符合实际情况的完善的网络安全管理制度,用以管束网民的网络行为,引导人们正确地操作网络。二是重点关注网络用户教育,开设专业的培训机构,对网民的上网技能进行培训,教会国民正确地使用方式,同时教会他们如何利用防火墙、杀毒软件等进行防御,普及网络安全意识。三是细化责任制度,分级落实责任制,以此来确保合理的安全防御技术能够造福网民,真正发挥防御系统的价值,防止出现因为某一个环节的疏忽,而导致的安全防御技术没有有效地落实。故而,搭建一个责任落实到个人的制度体系,将有效地提升技术的落实效果,有力地避免各种来自网络的恶性攻击。
2.3加强网络硬件安全级别
为了更好的加强安全防范,常用的防火墙技术是一种较为传统和经典的网络信息安全防护技术应用手段,在当今计算机网络信息防护工保护企业或公司内部多中信息安全的一项重要措施。它是一种计算机系统之中的网络部件,能将内部网和公众网分开的方法。通过设定一定形式的程序内容,它能限制被保护的网络与Internet及其他网络之间的交流和信息传递,是第一道安全的防护线。在网络之间通过对不可靠的安全行为进行鉴别和拦截,建立了防火墙的安全日志,与此同时,通过建立关联级组网方式将内网和外网进行隔离,加强了网络的安全防范登记。并且在对防火墙技术实现了数据包的过滤,还可以对特定的网络端口进行禁止访问的权限,更好的防止非法的登入、连接与访问。
2.4计算机系统安全防护的技术措施
首先,注重IP地址的隐藏保护。通常情况下,木马病毒、黑客软件等对健康运行的软件进行攻击时,都是在获取运行软件的IP地址后才能发动攻击的,使正常运行的计算机软件瘫痪或许拒绝服务等等,因此,计算机的安全保护措施重要的技术之一就是注重IP地址的隐藏保护。与此同时,关闭不用或者不常用的端口。由于计算机用户使用计算机的目标方式的不同,对服务器的全部端口不可能全部使用,不用或者不常用的端口的打开,一方面产生一些无效资源的利用渠道,产生一些浪费;另一方面这些不用的端口,由于用户没有采取加密措施,存储的用户信息由于处于暴露和无保护状态,就会给恶意软件攻击破坏的可乘之机,降低计算机设备系统的安全性能。因此,注重关闭不用或者不常用的服务器端口,也是有效防范恶意软件攻击的有效技术措施,必须坚持利用好。其次,管理员账号定期更换和修改密码。在使用计算机网络的过程中,为了安全起见,定期对管理员账号进行更换也是非常重要的,同时,随机修改密码,会大大提高信息的保密和安全水平。结合系统设备的加密技术、局域网的加密技术,使整个的安全范成为一个系统体系,这样就提高了计算机网络的安全性。
2.5强化网络访问控制技术
网络访问控制技术严格来讲应该属于网络权限技术,换句话来说,它可以限制未注册用户的访问。在整个安全防御系统中,如果能够充分发挥访问控制技术的价值,那么网络的正常运行就基本能够得到保证,只要使用者没有进行注册,就不可能访问目标地址。对网络访问控制技术而言,除了上述针对使用者的权限限制以外,还能够针对互联网的访问进行限制。它的具体做法就是对访问做出各种限制,不但是在网络平台上进行限制,而且还会进行上网时间的限制,只有在指定的条件下进行登录,才能够获取想要的资源。
3网络技术的发展趋势
随着整个社会自动化,现代化的进程加快,所有的行业都在从以往的以机械为主的观念逐渐向现代化,智能化的电子设备的转念转变。在实际的计算机网络安全之中,相关的网络技术十分的重要,能够确保整个计算机网络的安全,具有很高的显示意义。而且,随着电力电子技术的发展,所有的工业设备也好,家用电器也罢,都在向自动化转型。而所有使用到电气自动化设备的工业工厂,都会设计到相关的互联网的东西,主要是通过智能化的设备,将采集到的数据写入计算机网络之中,作为储存量。如果整套设备的计算机网络安全无法得到切实的保障的话,就会造成工业参数的泄露,如果该数据属于国家一级的机密参数的话,就会对整个国家造成极为惨重的损失。所以说,计算机网络安全是一场虚拟的战争,在博弈双方之中,一方尽全力发现整个安全系统的漏洞,而他的对立面,则是想尽一切办法弥补漏洞。修复整个计算机网络安全的错误。整个网络技术的发展前景也是十分明朗的,这主要是由于相关的计算机设备的使用也发的普及,在我们的日常生活之中越来越离不开,所以网络技术的发展只会越来越高效稳定。
结语
综上内容分析,网络安全防范是一个永恒不衰的话题,安全防范的内容以及它的覆盖面越来越广,需要我们共同来携手防范,要求不断提升网络安全防范的专业技术能力,突破技术中存在的瓶颈,研发高级别、可靠性强的网络安全设备,我们还需要加强网络安全教育,提升网络安全管理的人才,为安全防范提供强而有力的人力资源保障。同时根据国家提出的网络安全防范的制度标准,遵守法律规范,将预防与惩罚落到实处,最终实现计算机网络信息传输的有序正常的运行。
参考文献
[1]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(4).
[2]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(5x):73-74.
[3]何绍林.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].电脑知识与技术,2016,12(22):19-20.
论文作者:杨和平
论文发表刊物:《电力设备》2018年第15期
论文发表时间:2018/8/22
标签:网络论文; 计算机论文; 网络安全论文; 技术论文; 系统论文; 防火墙论文; 计算机网络论文; 《电力设备》2018年第15期论文;