网络与安全
计算机网络安全威胁和防范措施关键要点
赵岩松 信阳师范学院外国语学院 熊晶晶 信阳市中心医院信息科
摘要:本文对计算机网络安全和安全威胁进行了简单介绍,针对计算机网络安全防范展开了深入研究,希望可以对计算机网络安全的预防起到一定的参考和帮助,使计算机网络安全问题得到有效解决和处理,维护计算机的正常稳定运行,更好满足人们在生活和工作等方面的需要。
关键词:计算机网络 安全威胁 防范措施 访问控制
前言社会经济发展过程中网络迅速普及,使其在人们日常工作和生活等方面发挥重要价值和作用。因为计算机网络联结形式存在有明显多样性特点,终端分布不均匀,网络具有开放性和互联性等特点,容易受到黑客和恶意软件等攻击,给计算机网络安全带来极大威胁和影响。计算机受到网络攻击后,会直接陷入瘫痪,很大程度上影响人们正常工作和生活,甚至导致整个社会陷入危机。因此,必须要对计算机网络安全有足够重视,明确计算机网络安全威胁,制定针对性的预防和控制措施,本文就此展开了研究分析。
1、计算机网络安全
1.1 计算机网络安全概述
计算机安全主要是指为计算机系统提供技术和管理等方面保护,避免数据出现恶意丢失和破坏。计算机网络安全包含物理安全和逻辑安全两个方面内容。在物理安全方面,主要是针对计算机存储和传输网络的保护,一般以此作为网络信息安全技术,为计算机提供基础支撑和保障。计算机信息网络物理安全结构需要考虑以下两个方面问题:第一,自然因素,在火灾、洪水等自然灾害情况下,会很大程度上影响计算机网络安全;第二,计算机使用过程中其零部件可能发生老化等问题,进而对计算机的使用造成影响。在逻辑安全方面,逻辑安全一般是指信息安全,利用信息保密等方式,实现对网络信息安全性和有效性的保护。
电脑防火墙的作用1.2 计算机网络安全特点
计算机网络安全特点包含有以下几个方面问题:第一,保密性,严禁计算机信息向非授权用户泄露;第二,完整性,信息传输过程中必须要注意对信息完整性的保护;第三,可控性,实现对信息传播的有效控制;第四,可审查性,在有安全问题出现时,可提供相应参考和依据。
2、计算机受到的威胁
2.1 计算机病毒
计算机病毒指的是具备有执行和存储等功能文案的数据,计算机病毒在触发后非常容易造成计算机功能
的损坏,影响计算机的正常运行。同时计算机病毒具有繁殖性特点,在运行过程中会类似生物病毒方式繁衍。计算机病毒还有传染性,可利用不同方式从感染计算机向着未被感染计算机延伸,进而导致整个计算机网络无法正常工作。另外,一些潜伏性计算机病毒会存储于特定介质中,在特定情况下,病毒爆发,对计算机系统造成损坏和影响。
2.2 黑客攻击
计算机网络发展过程中,互联网黑客技术明显提升,给网络安全带来严重威胁和挑战。黑客主要是利用计算机系统漏洞,利用网络工具对其余程序进行更改。从黑客角度,进入他人电脑存在一定的难度。黑客攻击可分为破坏性攻击和非破坏性攻击两种类型,非破坏性攻击主要是造成系统的扰乱,一般不会窃取系统资料。破坏性攻击则会直接入侵电脑,窃取其中较为机密信息,展开网络攻击。
2.3 计算机网络犯罪
计算机网络犯罪主要是不法分子使用计算机攻击他人电脑,获取他人信息,进行信息的传播。受到不法人员入侵后,不仅会造成系统失灵,甚至还会导致计算机发生瘫痪,产生严重经济损失等。
2.4 垃圾邮件
垃圾邮件一般指未通过用户认证直接发送至用户邮箱的邮件,有些人利用传播商业和宗教等活
动,将自己强行传送至别人中。迫使他人接受垃圾邮件。垃圾邮件的存在非常容易造成邮件服务器堵塞,进而影响到整个网络的运行,导致他人隐私受到侵犯。甚至还会出现盗用他人问题,对他人信誉造成影响,同时还容易遭受黑客的利用,产生严重不良事件。
3、加强计算机网络安全防范措施
3.1 加强计算机网络访问控制
访问控制在网络安全防护方面起着重要作用,利用访问控制方式能够有效避免网络资源的非法使用和侵占,同时在保护网络系统安全以及网络资源方面发挥重要作用。访问控制技术在实际应用中主要有入网访问控制、网络权限控制、实行安全控制、网络服务安全控制等,需要与网络安全等级、网络空间和网络环境等因素相结合分析考虑,从而更加科学合理的设置访问控制种类和数量。
3.2 数据加密技术
数据加密技术在实际应用中主要是指对信息的重新编码,实现对信息内容的隐藏,避免非法用户获取真实有效信息。数据加密技术在实际应用中能够很大程度上保证信息系统数据的保密性和安全性,避免私密数据被窃取。数据加密技术根据其作用可分为数据传输、数据存储和数据完整性鉴别等。利用数据存储加密技术,能够有效避免在存储环节出现数据丢失等问题,具体有密文存储和存取两种类别,数据传
出加密技术的使用能够实现对数据流的有效加密。在数据完整性鉴别方面,主要是通过对信息的传送、存取,验证处理人身份和数据等,取得相应保密效果。系统在实际应用中利用对比验证等方式判断输入特征值是否满足设定参数,提高数据保护安全水平。
3.3 防火墙技术
企业需要在内部网络和外部网络间设置防火墙,避免外部网络对内部网络的非法访问,提高网络间访问控制安全性,使企业内部网络安全得到保证。一般需要将硬件和软件相互结合,根据各类规则选择所需要的技术。可通过设置防火墙方式实现对网络数据包的有效过滤,对整个网络访问行为进行管理,使一些禁止的访问行为得到有效控制。同时还能够准确记录防火墙信息内容和活动,检测和警告网络攻击等,更好的满足网络安全保护方面需要。
3.4 重视病毒防治
计算机病毒防治需要将预防和控制相互结合,预防主要是控制病毒传播途径,使其传染性得到控制。控制主要是指在发现计算机网络上传播病毒后,制定合理措施,对已感染病毒隔离处理,实现对病毒传播范围的控制,最大限度降低计算机病毒的破坏和影响。
3.5 重视人员管理,增强网络工作人员素质
为了加强网络安全责任,必须要对人员管理有足够重视,与数据、软件和硬件等网络系统相互结合,做好对人员的安全教育,增强其责任心,利用技术培训方式实现对其操作技能的有效培养。同时重视网络系统安全管理,控制人为等事故发生。当前我国网络研究起步较晚,网络安全技术还需要进一步提高和发展。同时为了维持网络的安全有效运行,还需要健全管理措施,完善管理制度,增强人们在网络安全方面认识,针对计算机犯罪等给予严肃处理。
结束语
计算机网络安全不仅属于技术性问题,同时也是安全管理方面问题,必须要注意对计算机网络安全因素的综合分析判断,制定科学合理目标和方法。随着计算机硬件和软件的更新和发展,在技术要求方面越来越严格,系统复杂性有明显提升,一些漏洞和错误问题的出现很难有效避免。因此,必须要注意对网络运行情况的实时性检查,提高网络运行的安全性和稳定性。
参考文献
[1]程昊.基于新形势下的计算机网络安全及安全审计技术分析[J].山东工业技术,2019,(16):234.
[2]闵胜春.医院计算机网络安全管理工作的维护策略[J].中国保健营养,2019,29(18):344.
[3]朱晓翠,韦娜.网络安全协议在计算机通信技术中的作用和对策[J].山东工业技术,2019,(14):142.
[4]饶若愚.计算机网络安全的主要隐患及管理措施分析[J].通讯世界,2019,26(6):128-129.
[5]霍霏.医院计算机网络安全管理与维护思考研究[J].现代商贸工业,2019,(16):184-185.
数码世界 P.252
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论