(国网河北省电力有限公司信息通信分公司 050000)
摘要:计算机网络安全问题是近些年的一个研究热点,是通过采取相应管理手段和防护技术,避免出现数据泄露、软件系统及硬件设施被破坏等现象,进而保障计算机网络安全。确保计算机网络安全,既是充分发挥计算机技术应用优势的前提,也是保护计算机用户个人隐私的必然需求,更是构建稳定良好网络秩序的有效途径,具有重要的现实意义。
关键词:计算机;网络安全;问题;防范措施
1导言
目前计算机网络所达到的水准是人类不断进步的标志,其使得我国社会正在向现代化方向发展,并且已经在迎接知识时代的到来。网络为我们生活、学习和工作带来很大的帮助,让我们更容易获取到最新的信息。但是,网络的出现也使得我国面临更加严峻的挑战,其对于人类发展来讲是有利也是有弊的。我们必须要正确对待网络,使其朝着对人类社会有利的方向前进。
2计算机网络安全及特征
2.1计算机网络安全
计算机安全是指采取相应的管理、技术和措施等方式方法对计算机中的软件、硬件、以及数据等不受到泄露和破坏,让计算机能够正常的运行。计算机网络是重要的基础资源,在传输信息的过程中,网络的安全系统要确保在网络连通的同时对客户应用以及网络的服务进行管理,保障网络信息资源不会受到影响。
2.2网络安全的特征
2.2.1保密性
信息不会泄露给非授权的用户、实体或者供其利用的特征,保障数据的安全。
2.2.2完整性
数据没有授权不能进行告便,以及在信息的储存和传输的过程中不会遭到破坏或者丢失的情况。
2.2.3可用性
可被授权实体访问并且按照需求使用的特性。例如网络环境下拒绝服务、破坏网络等都是对可用性的攻击。
2.2.4可控性
对信息的传播和内容有一定的控制能力。
2.2.5可审查性
网络出现问题时能够提出有效的依据以及手段。
3计算机网络对社会发展的影响
当今时代是电子信息的时代,电脑和网络已经成为人们不可缺少的一部分。我们必须认清电脑和网络对我们造成的影响,无论是有利的一面还是有弊的一面,我们必须保持清醒的状态来面对。
首先,在网络的发展作用下我国社会发展步伐在不断加快。计算机和网络时代最明显的特点就是信息,计算机和网络的出现使得信息传播速度显著提升,人们获取信息的渠道也越来越多,能够在信息发布的第一时间接收到信息,其具有较强的时效性和及时性。
其次,就人类个体来讲,计算机和网络的运用对其工作产生非常大的影响,已经改变人类的劳动方式。人类社会的不断进步,使得科学技术发展步伐逐渐加快,在生产过程中我们能够利用计算机和网络对生产的每一个环节进行实时控制,这样能够节省大量的人力和成本。但是,计算机和网络也是存在很多弊端的,虽然说计算机和网络为我们生活带来很大的便利,同时也推动了社会的发展,但是,如果对网络没有进行正确的运用将会严重影响到我国社会的发展。
4影响计算机网络安全的因素
4.1病毒威胁因素
病毒是计算机网络安全的主要因素之一,如何预防网络病毒是解决计算机网络安全的主要途径。网络计算机都有病毒,必须对病毒进行防范,基本采用查杀病毒软件对病毒进行清理,根据病毒特点,必须对病毒时刻防范,保护计算机网络安全。现在计算机安装软件过程中,一般都存在一定病毒,必须对其病毒代码进行一定的控制,病毒的传播性很强,具有一定的破坏性。为了防止病毒的破坏性,一般计算机都需要安装防病毒软件,对病毒起到防范作用,减少网络安全案例发生。
4.2黑客入侵威胁因素
计算机网络威胁有很多因素,黑客入侵是一种常见因素,必须加强黑客的防治,减少网络安全问题发生,减少人们的财产损失。数据在网络传输过程中,是容易被黑客进行攻击,黑客一般都根据网络漏洞进行有效的攻击,修改数据,窃取网络重要资料等。黑客对网络进行威胁,黑客是一种人为因素,一般网络计算机都存在一定漏洞,黑客根据网络漏洞进行攻击,对计算机硬件进行攻击损坏,窃取计算机里的重要数据等。一般情况下,黑客入侵具有较强的目的性,在不对计算机系统造成破坏的前提下,以得到想要的数据资料信息为主要目的。黑客是一种网络犯罪问题,国家出台一系列政策,对网络犯罪进行严厉打击,对网络安全性能起到保障作用,减少网络受到黑客攻击行为。
4.3垃圾邮件威胁因素
现在我们个人的信息泄露成为一种常态,网络垃圾邮件很多,我们必须正确辨别网络垃圾邮件,对垃圾邮件不要打开,容易给计算机带来病毒或自己的信息被窃取,当我们的邮箱出现垃圾邮件,我们必须及时清除,减少网络安全问题发生,提高网络安全性能。
5计算机网络面临的问题
5.1计算机病毒的危害
计算机病毒其实就是一组计算机的指令或者程序代码,一种在原来的程序中插入能够破坏计算机功能或者数据信息的程序,对对计算机的正常运行有着重要的影响。计算机病毒是目前为止广大用户最头疼的问题之一,因为计算机病毒具有隐蔽性、潜伏性、破坏性和传染性,而且种类繁多,危害巨大,传播的速度又快又广,是网络安全的一大隐患。计算机病毒的破坏力强,而且很难清除干净,是计算机网络安全的“头号”隐患,比如常见的木马、震网、火焰等,一旦被这些病毒侵害,后果将不堪设想。
5.2 IP地址被盗用
局域网经常出现的问题就是IP地址被盗用,如果IP地址被盗用了,用户就会收到提示,因此用户没有办法继续使用。盗用IP地址者一般是通过网络对用户进行攻击和破坏,一旦隐瞒得逞,用户的利益就会遭到威胁,这不仅是侵害了网络用户的合法权益,对用户造成的影响也是不可估量的,然而被盗用的IP地址的权限普遍比较高,网络安全面临着更大的挑战。
5.3网络黑客攻击
网络黑客是指攻击者通过网络对用户的网络进行非法访问、破坏,黑客可以偷窥别人的隐私,也可以对用户的信息进行篡改或者破坏等多方面的内容,因此黑客动机的不确定性对用户的利益安全有着重要的影响。如果黑客只是好奇而窥探用户的隐私,不破坏用户的网络系统,虽然对其危害相对较小,但也是对用户造成了一定的危害。若是黑客有不轨的目的对用户的网络系统进行破坏的话,后果不堪设想。比如有的黑客会对用户的目标网页和内容进行攻击,这样的操作能够导致网络的瘫痪,让用户无法正常使用,对自身的利益也有着很大的威胁;有的黑客带有不良的情绪,比如恶意的攻击和破坏的心理,对用户的计算机中重要的数据信息进行篡改、毁坏,严重时可能会对国防、军事、经济、政治等国家机密情报造成威胁,让国家的安全处于众矢之的。现实中,常见的非法手段就是通过非法的渠道盗用别人的账号来提取他人的银行存款,进行网络诈骗等各种各样的方式层出不穷,对人们切身利益有着重要的影响。
5.4垃圾邮件泛滥网络环境
垃圾邮件是指未经过用户许可而强行发送到用户邮箱中的电子邮件。垃圾邮件的传播,不仅会对收件人的隐私造成影响,还会占用网络的宽带,对服务器的运行造成一定的压力,严重时还会造成堵塞,从而很大程度上影响着网络信息传输的能力,因此网络的运行效率被迫降低。
5.5计算机网络安全管理不到位
计算机网络安全管理机构不健全是计算机网络管理问题的问题所在。其中管理岗位的职责不明确,管理密码和权限混乱等是常见的问题,是因为网络安全机制的缺乏,缺乏安全防护的意识等原因,使网络安全的问题越来越严重,让计算机病毒、网络黑客等有机可乘,因此计算机网络环境变得一团糟。
6防范措施
6.1应用防火墙技术和加密技术
防火墙作为计算机内部操作系统中一种独特的互联网设备,可以使网络之间交流更安全,能够有效抵御病毒感染、木马黑客攻击,对计算机网络起到了强有力的保护作用,所以必须在计算机系统中安装防火墙。同时,还需要应用文件加密技术和签名加密技术,保护用户重要数据和资料,确保用户个人资料的完整性和安全性。
6.2及时下载漏洞补丁完善系统
针对计算机系统自身漏洞和缺陷问题,应及时下载漏洞补丁,升级并完善系统,为计算机的稳定、良好运行提供基础支撑,并减少系统自带的弱点,以此来增强计算机系统的自我保护能力和抵御病毒木马能力。另外,也可以使用一些漏洞扫描器进行监控,例如360安全卫士、瑞星卡等软件,对计算机软件进行杀毒处理,降低网络安全风险。
6.3提高计算机用户的使用水平
计算机用户应强化网络安全意识,提高自我保护意识,利用空闲时间学习计算机专业知识,做到对网络安全问题的有效识别及科学处理。另外,还应该设置更为复杂的密码,并定期进行更换,尤其是重要资料和文件的秘钥,避免密码过于简单而造成个人信息泄露,并坚决不将密码告知他人。除此之外,还应规范计算机操作方式,如硬盘的安装、系统的更新等,都需要按照操纵规范进行,杜绝操作不当行为的出现。
6.4加强网络系统建设管理力度
在构建网络系统时,尤其是应用室内覆盖和直放站系统新型技术时,应加强建设管理确保计算机网络安全,提高网络运行质量。对于室内覆盖建设来讲,应对话务量进行预测,对于不同时间段不同声频率进行合理的分配,并正确选择传播模型,通话频率不算高的区域,可以采取载频作为信源,话务量不能够满足的话,可以采取蜂窝设备或者是在原有的设备上增添一些扩充话务量的设施。对于光纤直放站建设来讲,应该选取关系到整体利益的地区,应该保证话务量有着剩余。在传送的过程中要设置合理的距离,不能够放在最大传送距离过远的地方,需采取一定的安全防护和防盗的措施。
7结束语
总之,计算机网络安全问题是焦点问题,加强网络安全问题研究,是解决网络安全问题的有效方式,科技不断进步,网络出现安全形式多样化,必须对网络安全问题加以防范,减少网络安全问题主要方式加强网络安全知识培训,让更多用户能正确认识网络安全问题,多数网络安全问题都是用户操作不规范形成的,必须加强用户网络安全知识宣传语培训,是减少网络安全问题的基本保障。
参考文献:
[1]张万民.计算机网络安全存在的问题与对策[J].电脑迷,2017(08).
[2]万忆东.计算机网络安全问题的分析与研究[J].镇江高专学报,2017(03).
[3]程序.大数据时代下高校网络安全探析[J].科技经济导刊,2017(21).
[4]徐军.基于虚拟化环境的网络安全课程教学研究与实践[J].电子世界,2017(16).
[5]李红娟,郭向阳.基于云环境的网络安全防护技术研究[J].电子制作,2017(16).
论文作者:陈明,申培培,王立玮
论文发表刊物:《电力设备》2018年第20期
论文发表时间:2018/11/13
标签:网络论文; 网络安全论文; 计算机论文; 用户论文; 计算机网络论文; 黑客论文; 病毒论文; 《电力设备》2018年第20期论文;