河南省焦作市应急指挥中心 河南焦作 454000
摘要:当前,计算机技术飞速发展,计算机网络的应用范围越来越广泛,而计算机网络安全问题也越来越多,很多新型的计算机病毒经常让用户防不胜防,我国计算机网络安全面临着严峻的考验,因此需要我们进一步加强对其的研究,并采取有效的防范措施,及时为计算机系统安装最新的防火墙、安全补丁,定期杀毒、定期备份等,从而为我们营造一个良好的计算机网络使用环境。基于此本文分析了计算机网络安全和计算机病毒的防范措施。
关键词:计算机;网络安全;病毒防范措施
1、计算机网络安全概述
1.1、计算机网络安全定义
网络系统中的硬件、软件以及网络传输信息的安全性都是计算机网络安全的范畴。究其本质,就是保护网络的信息安全,避免其遭到偶然或恶意的攻击。技术和管理问题是网络安全问题中关系紧密互相补充且不可缺一的两个方面。
1.2、计算机网络安全特征
随着信息技术的极大繁荣,计算机网络使用范围大大提高,改变了人们的生活和工作,也正因如此,计算机网络安全问题变得不能忽视。计算机网络安全具有可控性、完整性、保密性等很鲜明的特征。其中,信息传播是可以控制的即为可控性,信息数据传送时存储的完整即为完整性,保密性则是指未授权条件下用户端不能获取有关你的任何信息。
2、计算机网络安全问题
2.1、计算机和网络自身原因
在计算机使用过程中,有一些自身因素也会对计算机网络安全构成威胁:①目前,计算机的操作系统大部分是Win-dows系统,其安全系数虽然较高,但是还存在一些不足,比如存在一些漏洞,计算机用户在使用中容易引发危险。②后门程序和远程调控这两部分也易被攻击,若防范不力,会给整个计算机的使用带来严重后果。③计算机使用时间增长时,某些功能出现弱化,也会给其正常使用带来威胁。计算机网络给予我们良好的开放性和共享功能,给我们的工作和生活带来了极大的便利,但是同时,也给我们带来了一定的隐患。
2.2、木马和病毒的危害
对于计算机网络安全,所面临的最大威胁就是非法入侵代码,也就是木马程序和病毒。网络病毒是以更改代码的形式而非法进入用户的电脑,而且大部分是通过网络来进行传播。在电脑中,病毒有多种多样的宿主,会造成文件的破坏,甚至导致计算机操作系统的崩溃。与病毒相比,木马的入侵一般较隐蔽,威胁也较小,但可能会控制电脑的运行。
2.3、黑客非法攻击
计算机系统中存在的缺陷给黑客提供了机会,在用户访问信息中,有些电脑黑客会对其进行非授权的网络访问,通过这种手段来获取或篡改用户的资料和信息,严重者也可通过黑客登录计算机系统平台,给系统功能带来威胁。
3、计算机病毒的防范措施
3.1、合理设计网络系统
要想建立安全可靠的计算机网络工程,首先需要对网络系统进行全面彻底的分析,注意使用网络分段技术,以便从源头上解决网络安全隐患问题,局域网工作时以交换机为中心,以路由器为边界,物理分段和逻辑分段的结合使用,能够隔离非法用户与一些网络资源,进而可以有效控制局域网的安全问题,很大程度上减少甚至消灭非法侦听的问题,从而使网络信息更加安全。
3.2、完善提高计算机网络加密技术
计算机网络的安全加密工作能否做好对保障计算机网络安全有直接影响。当前较为常见的是对计算机数据的加密技术,这种加密技术类似于过去的一种电报加密技术,主要是在特殊算法的帮助下,实现信息数据到密文的转换,再对数据进行传输或者保存等工作,转换过程中,密匙只掌握在特定的接收者手里,可以获得数据信息原文的也只有特定的接收者,以保证数据信息的绝对安全与保密。
期刊文章分类查询,尽在期刊图书馆
3.3、加强病毒防范
3.3.1、经常清理
单机计算机应该经常清理计算机内部的病毒,这就要求未联网计算机用户及时的对杀毒软件进行更新,并更新计算机病毒数据库,对于计算机内部的数据及时的备份,以防止数据的丢失。还应该加强一定的防范意识,在软件以及硬件的安装时应提前进行病毒查杀。为了对计算机病毒的防护更全面,用户应该注重对计算机内部的软件管理,禁止使用盗版或是没有安全检验的软件。
3.3.2、查杀软件
另一种方式就是为计算机选择一种适合的病毒查杀软件,这种软件应该具有清除病毒和对病毒进行检测扫描等能力,还可以对计算机进行实时的监控,与此同时还可以拥有识别新计算机病毒或是及时更新病毒信息并能及时的进行反馈的能力。而为了防止用户的数据有所丢失,该软件还应该有数据备份功能。2.3技术对策
3.4、数字签名和数字证书
数字签名与数字证书也是目前两种应用比较普遍的网络安全防范措施:①数字签名可以用来证明消息是由发送者签发的,同时,当在数据或者程序存储时,可以采用数字签名来对数据或者程序的完整性进行验证,除此之外,还可以针对信息的真实性进行相关的验证;②数字证书的作用相当于人们在现实中的身份证,通过数字证书能够有效地验证网上用户的传输身份,实践证明,数字证书具有防止篡改、安全性能高、保密性高等突出的优势,能够有效保护企业的有效信息。
3.5、网络防火墙技术
网络防火墙是指包括硬件和软件在内的对网络攻击进行防护的系统,本质上是对网络通信进行过滤,只允许经过筛选的数据进入电脑,以防止电脑系统受到不安全数据的破坏。包括屏蔽路由器数据、包过滤技术、动态防火墙技术、复合型防火墙技术等。但是防火墙技术也存在着自身的缺点,那就是功能过于单一,反应周期较长等。
3.6、通信节点安全技术
通信节点报告交换机、路由器等设备,这些设备如果出现问题,会对通信安全造成严重的影响。例如如果路由器的密码设置的过于简单很可能被人破解,那么网络信息就有可能通过路由器泄露出来。想要解决由网络节点引发的安全问题不能仅靠技术手段,而是要有专门的人员进行定期的检查,除此之外还要对节点设备及时进行升级。多种防范措施共同努力解决由网络节点引发的安全问题。
3.7、控制计算机网络的访问权限
为了更好的进行计算机网络安全防范,必须做好对计算机网络的访问权限工作。首先需要做好的是入网访问的功能模块的构建,这是访问的第一层,主要包括识别并认证用户名、识别认证用户口令、检查用户账号三个过程步骤,三个过程必须同时成立,否则不予进入的权利;其次,要做好网络的权限控制工作,以隔离非法操作;第三,注意建立属性安全服务模块,实现对重要文件的保护,避免出现误删的问题;第四,保证网络服务器的安全,可以利用如金山毒霸、瑞星等软件实现对非法访问用户的拦截;最后,还要注意安全管理机制的建立,直接保证计算机系统安全性。
3.8、其他方面的网络安全措施
随着信息技术的发展,云计算技术、移动互联网设备、无线网络等都是新兴的计算机信息发展方向。以云计算技术为例,其主机集群的安全性是其必须面对的重大问题,目前常见的做法包括进行云网络资源的虚拟化技术进行物理网络、虚拟网络之间的隔离来进行控制访问;针对移动互联设备,则更多的是对智能终端设备进行安全性保障,主要通过应用安全验证、系统升级防护等措施进行安全保障;另外,无线网络安全也是当前突出的网络安全问题,应做好无线网路访问控制、无线数据加密、MAC过滤等手段进行安全性保障,对于无线网络访问者而言应避免使用一些不安全、不可靠的无线网络,以及终端数据加密等措施其数据安全保障。
总之,如何运用一些关键技术使计算机网络在传输的过程中更加安全是现阶段需要迫切解决的问题。,因此需要我们进一步加强研究。
参考文献
[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.
[2]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013,19:188-189.
[3]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013,02:45.
论文作者:卢保中
论文发表刊物:《基层建设》2016年19期
论文发表时间:2016/12/2
标签:计算机论文; 计算机网络论文; 网络论文; 网络安全论文; 数据论文; 病毒论文; 用户论文; 《基层建设》2016年19期论文;