计算机网络安全技术的影响因素与防范措施

2020-10-27 09:36皇甫瑾
中国科技纵横 2020年10期
关键词:计算机网络安全防范措施影响因素

皇甫瑾

摘 要:计算机技术目前已经被普遍应用到了各个行业,而它的安全性能也一直以来都是人们共同担忧的一个重要问题。本文主要探讨了计算机网络安全技术的影响因素及其防范措施,提出几点思考,仅供参考。

关键词:计算机网络安全;影响因素;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1671-2064(2020)10-0075-02

0 引言

21世纪是一个网络发达的时代,也是一个信息时代,而与此同时,人们日常生活中不管是信息传递方式或者传递速度方面,都发生了极大的变化。另外伴随着互联网规模的逐步扩大,网络虽然带给人们更多的信息资源,却也存在许多安全隐患问题,面对这些问题,我们必须提出一系列措施来弥补在计算机技术应用过程中出现的安全漏洞。

1 计算机网络安全相关概念

1.1 计算机网络安全

所谓计算机安全,是指建立数据处理系统或者是采取具体的措施技术管理用于给网络提供安全保护,防止计算机内部的软件及硬件受到来自其它外部因素的破坏,使信息泄露或者被更改,处于不同的立场时,计算机网络安全的定义也往往存在差异,但基本都大同小异。以一个计算机网络普通用户的身份分析,大部分人认为,计算机网络安全是能够保证个人隐私或者其他的重要信息在进行网络传输的过程中避免被盗取或肆意改动;但如果从一个网络提供商的身份来分析,网络安全不仅要能够确保用户信息的安全或本地信息的正常传输,另外还必须避免其它比如突如其来的自然灾害或战争等造成的性质极其恶劣的破坏后果。

1.2 计算机网络安全威胁的特点

(1)隐蔽性和潜伏性特点。提到计算机网络攻击一般都是直击它的隐蔽性,也可以是由于其整个过程需要的时间非常短,导致计算机网络被入侵的时候疏于防范。攻击计算机程序都是需要时间的,而且大多数情况下攻击因素都是提前潜藏在计算机程序中的,待计算机程序具备了能产生攻击效果的条件时,便会趁机而入,而且只有在这种情况下,被攻击者才会发现[1]。(2)破坏性和危害性特点。如果计算机受到网络攻击时,计算机瘫痪就是很常见的一种现象了。并且只要计算机被攻击成功了,都会给用户带来较大的经济损失,甚至威胁到国家安全和社会安全。(3)突发性和扩散性特点。破坏计算机网络基本上没有太明显的征兆,而且速度非常快。另外无论被攻击的对象是谁,其最终都会因互联网不断扩散而导致连环破坏,这样一来在不受任何条件限制的情况下其所产生的影响规模往往也可以是无限的。

2 影响计算机网络安全的相关因素

2.1 计算机网络自身存在的缺陷

当今时代随着计算机网络的普及,人们的生活中对于计算机网络技术的需求度以及人们对它的要求也在持续上升,这使得很多不法分子借助社交网络平台来盗取个人信息,借机谋取私利,不仅给人们造成经济损失,同时还伤害到当事人的人身安全和个人声誉。此外立足于信息安全角度进行分析,一些信息传输设备的老化也会导致设备的抗干扰能力降低,紧跟其后的就是造成用户信息被窃听、通信中途出现阻断以及个人信息被篡改和伪装客户端等后果;但如果全面从计算机安全角度来分析,计算机设计本身也可能存在一些漏洞,也是因为如此才让那些不法分子钻了空子[2]。

2.2 网络病毒和木马等有害程序的威胁

计算机网络技术出现在人们的生活里,一定程度上提高了人们的生活质量,但在不断的研究发展和程序更迭的过程中也为网络病毒或木马等营造了舒适的“拘留”场所。分析目前的计算机网络环境,网络病毒和木马应该属于威胁计算机网络系统安全最主要也是最常见的两个因素。这些因素具备的共同的特点就是寄生性、潜在性、可激发性、破坏性、自我复制性,也有一些恶劣性质软件会利用钓鱼网站和视频内容等侵入计算机系统导致系统瘫痪。

2.3 遭受网络攻击的威胁

随着计算机网络技术的不断发展,黑客技术也在不断提升。所以,当今社会已经有很多黑客可以轻易地操纵其他人的网络系统。出现这种现象,对于个人、国家都带来了不小的威胁,同样也造成了各种隐私泄露、系统安全软件破坏、大规模瘫痪等不良后果。除了给人们造成财产损失以外,同时也给人们带来了各方面的精神损失。目前我们所使用的计算机网络安全防护系统虽然在持续性更新,但同时那些攻击网络的不安全因素也在不断“改良”,而且攻击范围也在不断扩大,以及攻击方式种类同样在持續性增加。

3 强化计算机网络安全防范措施

3.1 完善计算机网络系统设计

对于可靠且安全的计算机信息系统网络工程建立的首要工作任务就是全面性分析网络系统的设计,以及分析目前计算机网络系统运行过程中存在的一些问题或矛盾,从而不断地完善网络系统。此外,建立入网访问控制功能模块时,为了保证入网控制受到第一重保护,它规定可以登录至网站服务器,并且可以获取到网络资源的用户条件,继而才能进行实时控制用户的入网时间及其浏览的网站。用户在入网进行访问的时候具体可以划分为三个步骤:第一步,识别、验证用户名;第二步,识别、验证用户口令;第三步,检查用户账号。此三个环节只要有一个环节没有通过,那么系统将会自动视为非法用户,该用户也就无法继续访问网络。

在对计算机系统进行检测、更新等几个环节的操作结束之后,才能确保使用网络是完整且安全的。如此对系统软件的要求有以下几点:为了防止用户越权存取信息,要求操作系统一定要具备完善的存储及控制功能;同时为了防止用户在操作时出现除存储区之外的读写问题,要求操作系统一定要具备优良的存储及保护功能,而且还要具备较高的管理能力,它的主要工作任务是记录系统的实时运作情况,并且能够实时监测数据文件的存取[3]。

3.2 完善网络安全保护

3.2.1 构建计算机网络运行的优良环境、硬件运行环境

通常都需要根据国家有关规定的有关统一标准或要求来建设服务器机房,建好之后需要通过有关部门的检查,比如公安部门和消防部门等,通过检查之后便可以允许机房投入使用了。管理计算机必须对有关配备部门进行严格管理,要求防水、防盗、防震、防火以及防雷电等防磁设备必不可少,确保防护工作做得万无一失。建立健全计算机网络设备的维修管理制度,并安排专门的工作人员负责,要保证在计算机发生故障时可以第一时间进行维修。

3.2.2 建立完整可靠的安全防线

(1)防火墙控制措施。防火墙是网络系统中的一种互联设备,它的主要作用是禁止外部用户利用非法手段侵入计算机获取数据资源,换言之,它属于是计算机的一层能够过滤危险因素的网络屏障。防火墙可以对两个或以上的数据网络进行检查,最后决定是否要进行传输,也就最终降低了非法传输的可能。另外,防火墙也具有网络操作过程中的实时监控及实时记录的作用,但凡途经防火墙的,都会被记录下来,同时还可以提供一些数据作为参考依据。只要是出现了非法行径的问题,这种情况下防火墙便会即刻作出预警,同时提供一些非法操作的信息。(2)病毒防杀技术。网络病毒是计算机在运行过程中一个主要的危险因素,也是破坏网络环境的一个重要因素,如此在使用计算机的过程中进行病毒查杀就是很重要的一个环节。大多数计算机使用者认为,进行计算机病毒查杀只要“杀”死病毒就可以了,但事实上除了“杀”更重要的是要做好“防”这道程序,等到计算机网络被病毒侵入之后再进行病毒查杀,这就像我们所说的“餐后买单”,问题出现了再去弥补很显然无法彻底地解决计算机问题。所以对于计算机病毒,我们应该主要以防御为主,安装指定正版杀毒软件,并且实时监控杀毒软件,定期对系统进行升级、扫描,以能够更加便于发现并清除其中潜藏的病毒。此外还应该结合一些新的技术手段,遵循“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的原则来进行计算机病毒的查杀。(3)访问权限设置。此环节主要是排除非法访问的问题,权限设置是计算机网络系统安全技术中极其重要的一个环节,系统会通过设定权限条件,赋予用户一定的访问权利或访问限制,对此要求用户必须要在要求范围内访问记录、子目录和文件或者其他的数据资源;亦或者指定权限范围内的用户能够对这些权限内容采取具体的操作。(4)文件加密技术。文件加密实际上是将明文改成密文,让一些没有被授权的人看不懂,同时再提高网络数据安全性能。一般情况下比较常用的方法包括链路加密、端点加密、节点加密三种。链路加密方法主要是保护节点之间的链路信息安全;端点加密则是提供数据保护给源端用户至目的端用户;另外节点加密则是提供保护给源节点至目的节点中的传输链路[4]。

3.3 强化计算机用户及管理人员的安全意识培养

计算机的使用者,于个人而言必须首先提高计算机的使用安全意识,结合本身的职责权限来选择合适的口令或相关操作程序,避免其它用户越权访问数据或使用资源。而且无论在使用任何一个程序的过程中一定要注意预防病毒的侵入和杀毒软件的更新,网络前端一定要杀毒。加强计算机网络安全的监管工作,提高普及这方面的有关常识,且要对相应的工作机制进行完善,为后期计算机网络的运营奠定安全的工作環境基础。

4 结语

综上所述,立足于目前的计算机网络信息技术的发展趋向,我国正在全速朝着全面信息化方向迈进,这种情势说明了在未来的生活、工作、学习等各方面日常活动中,计算机网络安全将成为我们需要特别重视的一个方面,对此,我们必须从日常点滴做起,养成良好的计算机网络使用习惯,主动找出那些计算机技术在发展途中出现的各种影响因素或危害因素,并且找到其所对应的应对措施,给计算机用户提供舒适、安全的使用体验。

参考文献

[1] 何伟明.计算机网络技术安全与网络防御策略研讨[J].网络安全技术与应用,2017(8):1-2.

[2] 史飞.基于网络安全维护的计算机网络安全技术应用研究[J].中小企业管理与科技(中旬刊),2016(6):134-135.

[3] 闫晶.浅析计算机网络信息安全影响因素及防范措施[J].电子元器件与信息技术,2018(2):89.

[4] 左耘溦.浅谈计算机网络安全技术以及防范措施[J].电脑知识与技术,2017(35):75-76.

猜你喜欢
计算机网络安全防范措施影响因素
网络支付风险及其防范措施
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
煤矿井下测量的常见问题及防范措施