山东省菏泽市巨野县人力资源和社会保障局 274900
摘要:随着科学技术的飞速发展,计算机已经普及,人们可以利用计算机通过互联网进行各种活动。与此同时,保障计算机网络安全就越来越重要。本文简要阐述了在使用计算机网络过程中的安全隐患,并对如何维护计算机网络安全进行了分析,以此给使用者一些参考。
关键词:计算机;网络安全;维护
所谓计算机网络安全,即对数据处理系统、采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。互联网的开放性,决定了使用者的普遍性,这就给人以可乘之机,利用互联网进行信息的传送,甚至去截获他人的重要信息。所以,计算机网络安全问题不容忽视。
1计算机网络安全存在的隐患
1.1非法访问
所谓非法访问,即访问者通过非法手段或者方法破解他人密码,对他人的文件或者数据进行窃取或者修改,以达到让服务器瘫痪的目的。常用的非法手段或者方法有扫描、黑客攻击、将通道隐蔽、远程控制、修改密码、窃听、修改口令等。
1.2病毒入侵
计算机病毒与医学上的“病毒”并不相同,它实际上不是一种实物,而是一种计算机程序。它通过入侵计算机系统控制计算机的行为,对计算机的功能进行损坏或者对计算机中的数据进行破坏,它能够无限自我复制,难以清除。计算机病毒有自我繁殖、交互传染、长期潜伏、难以被发现等特点。另外,依照病毒依附的媒介不同,计算机病毒又可分为网络、文件、引导三类病毒。
1.3系统漏洞
所谓计算机系统漏洞,即计算机存在的缺陷,一般存在于硬软硬件、协议或者系统安全上。攻击者利用系统漏洞,不经同意就可以任意对系统进行访问甚至破坏,这种现象在校园网尤其突出。究其原因,是计算机操作系统安全级别低导致的。
1.4网络诈骗猖獗
网络诈骗是违法犯罪分子利用网络进行的一种新型诈骗方式。凡事都有两面性,网络的发展也是如此。网络的发展为人们的生活带来便利的同时,也为不法人员实施不法手段带来了新的方式。例如,利用邮件发送诈骗信息、利用聊天软件骗取钱财或者感情、利用虚假网站盗取用户信息等。
2计算机网络安全的维护经验分析
2.1安全密码的设置
事物的发展总面临着一些安全隐患,计算机也如此。所以,计算机兴起之时,技术人员就已经对此提出了相关对策。例如,对计算机中存储的信息以及重要数据实施加密,而且加密技术也日渐成熟。用户在进入某一个网站时,需要对用户信息进行准确填写,姓名、密码甚至验证码都是必不可少的内容。
期刊文章分类查询,尽在期刊图书馆随着技术的发展,加密技术将会越来越成熟,有的银行甚至要求用户的账户不仅要有姓名密码,还要与手机相连,银行账户的任何活动,用户通过手机就可以清除的了解。同时,技术人员提醒用户,在设置秘密时,尽量避开与生日、手机号、身份证等相关的数字,因为这些数字是不法用户攻击时首先考虑的线索,尽量用数字、英文字母及其大小写、符号组合来设置密码,以增加密码的保密强度。
2.2访问技术的升级控制
访问技术的控制主要是防止网络中的非法访问。当前较为常用的方式为入网时进行访问控制、对网络的权限进行控制、对目录的控制以及对属性的控制。其控制过程如下:用户在使用网络时先要对其用户名、密码口令进行入网检查,检验合法之后才可进入服务器;进入服务器之后是对用户进行网络访问的权限进行限制,用户相应的权限访问相应的文件或者资源,不可逾越权限进行访问,例如对文件或者资源的修改删除等都需要管理员权限才可以进行;对于属性控制,是指管理员在相关人员访问之前就对相关资源进行了访问加密设置,只有拥有相关权限的人员才可以对网络资源有访问权限。
2.3网络防火墙
网络防火墙,顾名思义,是计算机的软硬件在网络之间建立的网关,这个网关负责对网络的内外以及公用私用进行把关。网络防火墙的组成程序有访问政策、验证、过滤、应用网关。这四个程序就像一个屏障,对内外的数据进行筛检,防止不法用户的入侵。
2.4安装杀毒软件
相比以上的防御技术,杀毒软件是对计算机中已经入侵的病毒进行查杀的工具。常用的杀毒软件有360安全卫士、金山毒霸、瑞星等。用户在使用时,需要及时对杀毒软件病毒库进行更新,才能保证在查杀病毒时能够全面。
2.5计算机的资料备份
由于计算机病毒不易被发现,而且传播的速度较快,同时用户在使用计算机时,难免会对计算机造成损坏,所以,对计算机中的资料进行备份是一种防患于未然的做法。用户可将重要资料储存在电脑,并且复制到U盘或者发送到自己的邮箱,以防止计算机损坏造成资料永久性丢失。
3结束语
任何事物都有两面性,计算机网络在丰富与便利了人们的生活工作的同时,也会带来一些安全隐患。这些隐患可以最大程度的避免,这需要技术的支持以及用户自己安全意识的加强。用户在使用计算机时,应对计算机网络多注意,利用各种维护措施来保证网络的安全性。
参考文献
[1]高希新.浅析计算机网络安全与日常维护措施[J].中国科技信息,2009,(18):94.DOI:10.3969/j.issn.1001-8972.2009.18.052.
[2]王霞.关于政府机关计算机网络的安全管理及维护分析[J].电子世界,2017,(3):62,64.DOI:10.3969/j.issn.1003-0522.2017.03.033.
[3]赵广智.计算机网络安全防护问题及应对策略[J].建筑工程技术与设计,2016,(9):2457-2457,2574.DOI:10.3969/j.issn.2095-6630.2016.09.361
论文作者:刘运广
论文发表刊物:《基层建设》2017年第25期
论文发表时间:2017/12/6
标签:计算机论文; 用户论文; 网络论文; 网络安全论文; 计算机网络论文; 密码论文; 计算机病毒论文; 《基层建设》2017年第25期论文;