确保计算机网络传输安全的举措

2018-12-25 12:07应光晖
科技资讯 2018年18期
关键词:安全防护计算机网络

应光晖

摘 要:随着计算机时代与大数据时代的到来,人们无论是在生活还是在工作上,都离不开网络。因此,计算机网络传输中的安全需要得到保障,才能够保障计算机使用者的信息数据安全。本文即将针对计算机网络传输安全的措施进行分析和研究,希望能够为广大计算机使用者提供有效的参考。

关键词:计算机网络 网络传输 安全防护

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2018)06(c)-0018-02

互联网、移动网等无线网络已经逐渐走向开放式,其不仅为人们提供了便捷了网络环境,也让人们的生活更加的便捷。但是在开放的网络环境下,新的网络安全问题不断出现,就目前计算机网络传输安全的防范技术来讲,还远远不够,为此,工作人员需要及时了解到网络传输安全隐患存在的方式,以及对应的方法,才可以有效地确保网络环境的安全性。

1 计算机网络病毒主要攻击的手段

1.1 电子邮件

电子邮件的网络病毒攻击方式,主要就是利用用户使用的邮件,将带有病毒的邮件发送给用户,当用户正常接受之后,病毒则会通过邮件直接传输到计算机中,这样会严重影响计算机系统的使用,破坏系统运行,从而导致计算机数据信息出现丢失、损害或是泄露[1]。

1.2 获取密码

为了能够确保计算机的安全性,很多计算机用户都会使用密码,不仅是计算机主机上的密码、计算机无限网络都需要用密码进行加密,这是用户保护自己财产的一种重要的方式。但是,很多黑客会针对不同的网络进行各种密码破译,当黑客获取到正确的密码时,就意味着黑客获取了用户电脑信息获取的授权钥匙。黑客破译密码的方式主要是数據监听,当顾客进行密码输入的时候,黑客也能够同时进行对密码的拦截监听。另一种,则是黑客通过技术强行对计算机的密码进行破解。

1.3 网络系统漏洞

网络系统漏洞是系统常见的问题,这种漏洞可能是系统自身不完善而造成的,也可能是疏忽造成的,但是在黑客的严重,网络系统的漏洞则是一扇非常好的“后门”,当黑客通过系统漏洞侵入到计算机之后,就能够获取到相应的信息,还能够通过程序破坏计算机中的文件,盗取计算机中的重要信息,甚至可以篡改数据,植入后门,或是病毒,严重的影响了计算机系统授权用户的信息安全[2]。

1.4 病毒

计算机病毒是计算机中常见的安全隐患,这些病毒的程序都是通过计算机进行传播的,它通过网络系统攻击计算机系统,通过计算机上的用户信息窃取信息数据,同时还能够通过用户将病毒传播到其他计算机上,这样就达到了病毒扩散的最大范围。再者,当计算机感染到病毒之后,会不断地安装大量的垃圾文件或是程序,这样就增加了计算机系统的负担,导致计算机系统在运行的过程中逐渐的变慢,严重的时候出现了系统崩溃的情况。而计算机感染病毒的主要原因是因为系统中存在漏洞,或者是因为计算机用户在使用浏览网站的时候其站内的安全证书没有下载,也没有安装相关的软件,这些行为都会导致病毒的侵入。

2 完善计算机网络安全问题的措施

2.1 规范计算机信息制度

在规范计算机信息制度的过程中,需要针对计算机信息传输的个体进行实名登记,确保信息的完整;同时,系统终端需要确保登记的信息不能外漏,若是信息涉及到私密则需要利用加密的方式确保信息的安全;规范计算机的使用和处理的方式,在使用过程中避免违规操作,或是错误的操作,以此降低计算机出现漏斗的几率,而且在针对废旧计算机的处理,则应该进行系统的清楚和数据的清楚之后在进行处理,以此确保信息不会出现外漏的情况;确保服务的有效机制,保证计算机的使用者,不会随意的拒绝合法用户的操作;计算机用户的终端,应该对网络的信息进行核查,实现对网络环境的讲读,通时将调查的信息作为合法依据,以及保护自身的手段,打击不良信息的侵入。

2.2 有效利用防火墙

防火墙对于计算机来说是一道安全的保障,它就像一面盾牌,不断地抵档外界的侵扰,并将一切的病毒和恶意的侵袭全部屏蔽在外,同时也能够抵挡不必要的网络流量的攻击。在计算机中,防火墙的设置可以是阻止特定区域的信息数据,也可以让相关的信息数据进行通行。而且防火墙可以保护一台计算机,同时也可以保护多台计算机。若是网络环境中,仅仅是一台计算机,并且在防火墙运行的时候,能够不断地更新补丁,便于屏蔽病毒或是网络的恶意代码等,这样就无须去按照其他的防火墙进行保护。

2.3 应用入侵检测系统

网络检测系统能够通过对网络系统的监督,将攻击系统的入侵信息直接报告给管理员,这样管理员可以及时地发现外来的信息,并通过采取不同的措施避免外界对网络的攻击。若是大型的网络系统可以直接建立到主干网络中,利用系统监控网络的流量,因为网络技术不断地在更新,很多黑客在进入到网络之后,不仅破坏网路系统,还通过篡改文件,或是更改授权密码的方式获得不正当收入。再次,入侵检测系统就能够提前对攻击行为进行监督,一种监督网络地址是否存在伪装,一种监督网络中木马形式的攻击行为,这种行为更多是存在于注册表等中。其中,伪装网络地址是比较常见的,攻击者会通过伪造假的IP地址,其主要目的是通过假IP地址后面的伪造终端获取信息或是直接攻击计算机终端。而木马形式的攻击行为,则更多是黑客所使用,其通过技术手段进入到目标网络,对其信息进行读取或是破坏,造成系统的瘫痪。网络攻击是对用户和企业的一种威胁,为此我们需要利用入侵检测系统的介入,有限的保护网络避免外界的入侵和干扰,保护数据信息的安全。

2.4 数据加密系统的使用

数据加密的使用与防火墙相比较,加密的方式使用起来更加灵活,而且保护更加直接,加密的方式更加适合用于开放式的网络环境中。数据加密的术语有明文、密文两种。其中明文就是指没有进行加密的原始数据和信息,其中加密的算法是公开的,但是密匙是不会公开的[3]。而所谓的密文,就是数据的储存和传输。

2.5 提高对网络传输安全的防范意识

在计算机网络传输安全防范的过程中,计算机硬盘的保护则是非常重要的一个环节,硬盘是计算机储存数据信息的重要媒介,而这些信息则是用户最为看重的价值所在,正式这样,硬盘也成为了病毒侵犯的主要内容。很多计算机病毒拥有篡改、删除硬盘文件和数据的能力,当应该受到病毒的感染之后,会导致硬盘的文件无法打开,甚至可能会丢失,有的硬盘还可能出现因为病毒导致大量的垃圾文件不断注入,从而使得硬盘的空间逐渐的变小,从而出现崩溃的情况,还有更为严重的导致系统无法正常的启动和运转。所以,使用者需要在网络的环境下,强化防护的范围,提高防护的意识,在此基础上提高服务器系统平台的病毒防御能力,以及通过桌面形式增加防御病毒的软件,以此强化计算机运行环境的安全性。

3 结语

计算机网络传输安全所涉及的方面比较多,单一的从网络安全方面进行分析比较肤浅,所以需要结合计算机使用的环境以及改善操作的技术水平,创新更好的安全防范软件,这些都将能够为计算机使用创建一个优良的环境。

参考文献

[1] 王玥.强化计算机网络安全管理的防范措施[J].电子世界,2014(10):130-131.

[2] 王乙人.确保计算机网络传输安全的举措[J].中外企业家,2013(11):222.

[3] 舒烨.计算机网络安全问题以及防范措施的探究[J].计算机光盘软件与应用,2015(2):157.

猜你喜欢
安全防护计算机网络
基于应用型人才培养的《计算机网络》课程教学改革研究
计算机网络搭建中的虚拟仿真技术
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
计算机网络可靠性优化设计方法
基于等级保护的电网云计算安全防护分析
目标中心战中信息网络安全防护问题研究
电力工程中二次系统的安全防护技术