摘要:随着现代科技的不断发展,信息技术影响力遍及各个行业,计算机网络应用涉及生活的方方面面,全面推进了社会的进步。但是,网络也具有两面性,尤其是其突出的开放性与共享性使得其在使用过程中存在较大的潜在危险,制约计算机网络优势的发挥。因此,要加强计算机网络安全隐患管理与维护工作,制定针对性的发展策略,为扩大计算机网络安全使用创造优质的条件。
关键词:计算机网络;网络安全;隐患;管理与维护
1社会发展中计算机网络存在的安全隐患
1.1黑客攻击
黑客攻击指的是黑客通过发现计算机的漏洞和缺陷,对其进行攻击。黑客攻击已成为计算机网络安全面临的最严重威胁,威胁计算机网络安全,使信息的可靠性无法保障。计算机最为基础的功能是进行信息数据的存储与管理。由此可见,计算机渗透到社会生活的诸多方面。与此同时,网络自身突出的开放性也埋下安全隐患。一旦计算机网络遭受黑客攻击,势必诱发程序混乱,威胁计算机系统运行,计算机内部存储的信息无法实现绝对可靠性。黑客攻击主要分为两种性质——破坏性和非破坏性,前者使计算机网络系统不能正常运行,系统信息支离破碎;后者表面上不影响计算机系统正常运转,却在后端对隐私数据进行盗取。
1.2病毒入侵
对计算机网络来说,病毒入侵会带来巨大危害,严重时会影响国家稳定,造成经济上的损失。
1.2.1不法者以伪造虚假信息为手段,非法窃取用户信息
立足计算机网络,在使用过程中,通常利用自己身份进行信息注册、登陆等行为,但是,忽视网站安全性,也使得不法分子有机可乘。具体讲,他们会对网站信息进行伪造,依靠虚假信息进行用户登陆,达到窃取用户身份信息的目的。另外,虚假网站一般是在用户下载软件的同时进行捆绑操作,植入木马,维修用户信息安全,造成不可预估的损失。
1.2.2计算机操作系统自身存在漏洞,扩大计算机遭受侵袭的几率
对于计算机系统运行,一般借助操作平台实现。在计算机网络技术不断升级更新的过程中,非法访问的风险也逐渐增高。鉴于操作系统自身漏洞的存在,给不法分子创造机会,以漏洞为跳板,入侵用户计算机,窃取计算机存储的数据,数据信息的安全性受到挑战,网络安全隐患重重。
1.3内部管理风险隐患
网络信息安全问题除了技术保障,还涉及管理问题,而人是管理的关键。若计算机管理人员缺少必要的安全意识和专业知识,在操作不规范、或信息明密不分的情况下,对废旧设备不进行技术处理,都有可能造成存有秘密信息的存储介质丢失或被盗;再者如若网络管理员缺乏职业操守,则可利用其合法身份和访问权限,对数据库进行恶意的删除或毁坏;又或者操作人员变更后没有及时变更系统权限和密令,则可能会导致重要信息被窃取。
2计算机网络维护方式与手段
2.1软件的集中安装
软件的集中安装与管理,有利于计算机网络的维护与管理的工作的集中开展。
期刊文章分类查询,尽在期刊图书馆将计算机中的软件集中安装管理,可以更加全面及时的获知当前计算机网络的状况,确保在出现危机情况时能够及时作出应对方案,以便于开展相应的网络维护与管理的工作,确保计算机网络的正常高效的运行和相关用户资料的安全,大大的提高了计算机网络维护与管理的质量和效率。
2.2加强对权限以及口令设置的重视
权限以及口令的设置在本质上就是计算机的应用密码的设置,合理的密码设置可以有效的提升计算机应用的安全性,同时可以在根本上保障各种信息的安全性,进而有效的增强计算机网络维护的整体效率。计算机网络口令以及权限的设置可以在最大程度上保障计算机信息网络的整体安全性,避免各种信息的外泄,同时可以提升计算机入网信息的安全性以及可靠性。其中较为关键的就是计算机应用人员在口令设置过程中必须要具备一定的安全意识,在设计中可以尽可能的应用更为复杂的密码,同时计算机应用人员要定期更换以及修改各种口令,这样可以在根本上提升其整体的安全性。
2.3防火墙技术
防火墙技术可以作为有效的防御系统,是外界网络和本地网络间的一种系统,这就可以隔离风险区域以外的地方。当然,防火墙可以对进出网络的通信信息进行监控,当确认是安全信息时就能允许该信息进入,一旦信息存在安全隐患就会自动抵制信息的进入。目前我国常用的防火墙有包过滤防火墙和代理防火墙,已广泛地应用于计算机网络中。防火墙是由屏蔽路由器和代理服务器构成的,主要是IP路由器,且是多端口,平步路由器可以对所有IP包按照组规则进行检查,并判断是否转发了信息。屏蔽路由器借助于包头就能知晓信息,端口号、连接标志、IP选项都会包含在内。
2.4病毒处理技术
网络环境中,病毒经常出现。通过病毒处理技术处理含有不良病毒的网络信息,确保优质的网络环境。第一,病毒预防。采取有效的方法預防计算机被病毒破坏和感染,此过程属于动态判断。病毒预防的工作机制是分类病毒,一旦发现具有运动规则的病毒,就执行相关程序进行保护。第二,病毒检测。其指通过相关技术判定病毒。最典型的检测方法是根据病毒特征、病毒关键词和病毒文件的长度、传播方式进行基础分类检测。另外一种病毒检测方式是检验、计算数据和文件,保存计算结果,不定期检查文件,一旦发现差异,就可以判断文件遭到病毒感染和破坏。第三,病毒清除。就目前来看,病毒清除主要针对新出现的病毒,在分析病毒后,研发相应的杀毒软件。一般来说,这些软件具有一定的被动性和局限性,对于部分变种病毒,不能全部清除。
2.5全面提升网络管理者和用户的安全意识
大多数网络安全体系习惯使用密码控制访问,是反病毒的一个最简单的手段。网络安全管理者和运营商的职权是根据对不同密码的运用,来掌控其对信息的合规运作。网络安全中,对于软件的安装以及治理办法非常重要。因为它关乎到网络安全及后期的维护效果。而鉴别杀毒软件的优劣则可以看它能否被轻松快捷的安装上,并能够很好的蔓延到其它机器。当病毒入侵时,能够自行的筛选出最适当的防范措施。病毒主要依附于网络媒介上的资源共享,所以要从网关这个防御工事上着手,从根源上就做到阻止病毒的入侵。
3 结语
网络安全一直是人们关注的热门话题之一,它关系着我们日常的生活和工作的很多方面,不容忽视,一但网络安全出现了问题,那么后果将不堪设想。只有加强网络与信息的安全隐患管理,才能最大限度的避免网络安全受到侵害,避免不必要的财产和数据损失。
参考文献:
[1]卿毅.试论计算机网络维护与管理的方法和技术[J].养生保健指南.2017(12).
[2]杨林.论计算机网络维护与管理[J].电子测试.2017(18).
[3]刘亚威.计算机网络维护与管理探析[J].数字技术与应用.2017(05).
论文作者:薄维丽
论文发表刊物:《基层建设》2019年第24期
论文发表时间:2019/11/20
标签:病毒论文; 信息论文; 计算机论文; 计算机网络论文; 网络安全论文; 网络论文; 安全隐患论文; 《基层建设》2019年第24期论文;