摘 要:前几年,我国计算机的普及率还比较低,对网络安全隐患如:病毒、黑客的相应解决措施还很落后。但随着社会经济的快速发展,计算机网络已应用到了各行各业,安全性成为计算机技术中非常关键的问题。因此,在计算机广泛应用的今天,我们有必要充分认识网络安全的重要性,通过有效地技术手段提高计算机网络信息的保密性、可用性和完整性。本文联系实际,对计算机网络信息的安全和防范技术进行分析和探讨。
关键词:计算机; 网络安全;问题; 解决方法
1.概述计算机网络安全
社会的快速发展,人们对计算机信息的需求和依赖也逐渐增强,网络在政治、军事和经济中已成为国家实力的象征。从本质上来讲,网络安全就是网络上信息的安全,指网络系统中保存和流动的数据信息不受到恶意的破坏和泄漏,使得计算机能够正常工作。计算机网络是计算机技术和通信技术相结合的产物,它的作用是:提高网络内部各种设备和应用软件的使用率,以及最大限度实现整个网络的资源共享。但是我国在以国际互联网为主的计算机信息技术中起步较晚,虽然网络在国内使用广泛、发展快,但安全管理相对薄弱、安全技术落后,加上计算机信息网络本身的开放性等特点,给许多不法分子提供了有机可乘的空隙,使得计算机网络安全面临着巨大的考验。
2. 计算机网络安全中存在的问题
2.1 计算机病毒。
计算机最常见的安全问题就是计算机病毒。病毒的产生是因为用户在下载资料或者进入一些非专业的网站的过程中,使得用户的计算机出现漏洞,遭遇到顽固性的病毒时还会破坏计算机软件与硬件系统。病毒也分为良性病毒和恶性病毒两类,其中,良性病毒危害比较小,用户可通过自己下载的一般杀毒软件就可以进行杀毒,但是遇到恶性病毒一般杀毒软件就不能够顺利消除,恶性病毒具有传染性、破坏性、隐蔽性和复制性,顽固性病毒对计算机使用者的软件和硬件系统破坏力极强,甚至能够影响到整个计算机的正常使用,给用户带来诸多不便。
2.2 计算机黑客。
黑客在网络上通过监听上网用户的账号和密码,攻击密钥管理服务器,从而得到密钥和认证码,取得合法资格。也可以在文件传输过程中采用匿名的方式进行攻击,在操作系统中对于无口令入口进行攻击和通过特殊命令收集网络信息,通过一些非法通道或者隐秘通道进行一些不正当的活动。此外,计算机黑客还会破坏用户的防火墙。网上的任何漏洞和缺陷都有可能成为黑客进行攻击的目标,他们非法侵入主机,对用户信息进行窃取修改,传播病毒,清理磁盘,破坏主机和用户网络数据,发送垃圾邮件,甚至通过窃取用户网络信息进入用户的网上银行进行证劵系统进行破坏盗取和转移资金等。黑客对计算机网络系统破坏力极大,严重时可导致用户网络瘫痪和系统崩溃。
2.3 系统问题。
因为操作系统的程序是可以动态链接的,而且本身就存在着缺陷,所以链接过程中小的漏洞会进一步增大。计算机操作系统安全性比较脆弱,任何一点缺失都可能遭到更严重的病毒侵害与黑客攻击。系统问题一般表现在:①操作系统的口令入口,这本来是为系统开发人员提供方便的入口,但往往却成为网上黑客利用的入口。②编辑功能不够完善的问题虽然不大,但我们知道,网上黑客都是精通于编辑技能的。③在网络的节点上,进行远程的激活与创建,使得一些黑客能够在远端服务器上安装窃取信息软件。
2.4 人为因素和网络犯罪。
在软硬件系统操作中,由于用户责任心不强、不够专业或管理不当等原因导致网络信息严重损坏或在无意间泄漏了机密信息。网络犯罪是指,利用非暴力或暴力形式故意破坏和泄漏计算机系统中的重要信息,以及危害系统实体和针对网络信息进行的不法行为。非暴力形式是利用网络知识和其他技术进行犯罪活动,如非法进入旁人用户的信息系统中,进行窃取口令、干扰、破坏计算机信息系统等手段,利用网络传播低级、污秽、反动等非法信息,在网络上进行贪污、盗窃、非法金钱交易等活动。暴力形式是指对计算机是设备和软件系统进行物理性破坏。
3. 针对网络安全问题相应措施
3.1 增强杀毒软件。
病毒之所以能够在网络中肆虐,给广大计算机用户造成巨大的损失,并不仅仅是防病毒程序没设计好,而是因为许多计算机用户对网络安全知之甚少。还有的用户嫌麻烦而没有对计算机安装杀毒软件,这就会给计算机带来安全隐患。病毒的入侵会破坏网络系统,影响我们的正常使用,所以无论是在家里还是单位都需要给计算机安装杀毒软件,启动防护功能,并确保至少每周一次进行杀毒和网上升级。
3.2 使用防火墙。
防火墙是一种重要安全技术,是计算机网络连接中的第一道屏障。防火墙在计算机入口点上检查网络通讯,根据网络自身性质设定安全规则,在保护计算机内部系统的情况下,提供内外联系的网络通讯。随着技术的发展,防火墙的功能也越来越强大,通过它可以解决不少计算机系统中所出现的问题。其主要的作用如下:首先能够保护脆弱系统服务,控制一些不法人员对系统的访问。其次是增强保密性,阻止不法人员攻击网络系统中的有用信息,在企业内部中,防火墙还起到集中安全管理的作用,防火墙的安全规则可以运用到整个内部网络系统中,不需要对每台计算机都设置安全策略。此外,防火墙还可以记录网络利用数据及非法使用数据。在一些非法人员进入系统时可以根据防火墙判断和探测可能的攻击。
3.3 数据加密
数据加密就是采取数学中函数转换的方法将明文改换为密文,只有特定的接收者才能解密,将密文转化为明文。主要方法有:对称加密。即网络用户使用同一个密钥进行加密和解密,要注意的是密钥成为系统安全的重要因素就必须得通过安全途径的传送。另一种是不对称加密,网络用户分别使用两个不同的密钥进行加密和解密。公开的密钥密码算法是RAS。这是目前为止能有效抵抗密码攻击的方法。公开密钥的优点是,管理问题比较简单,而且能够适应计算机的开放要求。
3.4 属性安全控制
网络操作中,在使用文件、目录及网络设备时,用户要给文件、目录等制定访问属性。属性安全在权限安全的基础上能够提供更好的安全性。计算机用户对网络资源访问时,有一张访问控制表,用于表明使用者对网络资源的访问能力。此外,属性的设置还可以覆盖已经指定的有效权限或者任何受指派人员。属性的安全控制一般有着几种方面的权限:删除目录和文件;对某个文件进行数据写入;拷贝和查看目录、文件等。计算机属性安全控制可以有效保护重要的文件和目录,防止其他非法人员对其进行删除和修改。
4. 总结
综上所述,在计算机网络安全中,网络安全是一个综合性的课题。随着计算机技术深入到社会中的各个领域,人们对计算机的依赖也会越来越大,增强网络安全意识、改善其安全现状、提高计算机网络安全技术水平,已成为我们必须面对的重要问题。
参考文献:
[1] 郭松勤;浅谈计算机网络的安全问题[J].卫生职业教育2004,22 (23).
[2] 张云鹏;浅谈计算机网络安全问题商品与质量[J].学术观察2011 (8).
[3] 边云生;计算机网络安全防护技术探究[J].电脑知识与技术2011,07 (31).
[4] 孙全尚,孙书双;浅析计算机网络安全及防范技术[J].科技创新导报,2008 (28).
[5] 卢建华,蒋明,陈淑芳;网络数据包捕获及分析[J].网络安全技术与应用,2009 (2).
作者简介:彭雪沧(1984.-),男,山东青岛人,助理工程师,本科,研究方向:通信技术。
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。