浅析计算机网络的安全防范对策

2013-08-14 02:13张富宇
计算机光盘软件与应用 2013年10期
关键词:防范对策网络安全计算机

张富宇

摘要:随着社会经济不断飞速发展,计算机的运用也越来越广泛,再加上互联网渗入人们生活的每一处,信息化的时代已经来临,给人们的生活工作带来了极大的便利。但是在方便快捷的工作与生活的同时,很大的隐患也悄然来临。计算机和网络的安全受到极大的安全威胁隐患,一旦它们因为遭受黑客或者病毒的恶意攻击,轻者不能正常工作,重者导致瘫痪,对整个社会造成巨大损失。因此,加强对计算机网络安全的认知以及如何防患,是更好的实施网络化发展的必然。

关键词:计算机;网络安全;防范对策

中图分类号:TP393.08

随着互联网的发展,计算机网络不断出现安全问题,如何对计算机网络的安全问题进行防范已经成了必然趋势,要正确的认识到目前计算机网络所存在的安全问题以及如何防范,才能使人们更好的在工作中与生活中享受计算机所带来的便利。

1 计算机网络安全存在的问题

1.1 计算机病毒

现今对计算机网络安全进行危害的最常见的就是计算机病毒。所谓计算机病毒,就是人为编写,可以依附在其他程序代码上,自身具有潜伏,隐藏,或者是复制的能力,可以对计算机的系统,文件以及数据进行破坏的一种特殊的程序代码。计算机病毒可以随着网络进行传播,并且传播速度快,样式繁多,无法简单的彻底清除,因此,计算机病毒即时最常见,也是危害性最大的一种。

1.2 对网络非法访问与破坏

计算机的网络可以大体分为外网和内网两种,无论是来自内部或者是外部的网络攻击与非法访问,都统称为网络攻击。然而,搜集信息,选定目标,上传攻击程序进行攻击,下载用户数据几步,是无论那种形式的网络攻击都必要经过的。

1.3 病毒邮件与垃圾邮件泛滥

自动化办公系统的最基本需求则是邮件系统,不仅可以方便沟通,同时也使得传递资料极其方便,尽管在当今信息化的社会,邮件技术已经相对于完善成熟,但是仍旧无法杜绝病毒邮件与垃圾邮件。病毒邮件与垃圾邮件是全球性的破坏计算机网络之一,仅仅在过去的2011年初期,俄罗斯全过就增长了将近百分之五的垃圾邮件。垃圾邮件现今已经和一些网络攻击以及计算机病毒关系紧密,成为了黑客对计算机网络发动攻击的首选武器。垃圾邮件或者病毒邮件严重降低了使用网上购物用户的信心的同时也占用了极大的网络资源,降低了计算机正常处理业务时的运行速度。

1.4 IP地址的盗用

目前看来,对用户普遍造成重大损失的则是IP地址的盗用现象。没有经过管理方授权的IP地址被人使用,并且通过其获取网上资源或者破坏网络安全的行为就是IP地址的盗用。IP地址被盗,不仅阻碍了互联网的正常运行,同时也严重损害了合法使用互联网的用户的个人合法权益,导致用户对互联网的安全性放心不下,影响网络的正常工作。

2 计算机网络的安全防范措施

2.1 计算机病毒的防范

在如今网络极其发达的社会中,仅仅采取单一的防范手段来对于日新月异变化的计算机病毒以及没有任何意义了,想要保护好计算机,做到防患于未然,就需要选择与自己计算机网络想适应的全方位防范病毒的软件。若是保护对象是互联网上的安全,那么出去相关的防范病毒的软件外,还必须经常对上网的计算机进行全面的安全检查与强化。然而仅仅有一个防范于内部网络病毒的操作平台是远远不够的。对于预防各种桌面操作的病毒,电子邮件极其附件中隐藏的病毒等,需要依据不同的状况来来选择不同方位不同保护侧重点不同基础的防范病毒的软件。由此不难看出,如果想要彻底的清楚计算机网络中感染的病毒,单单靠人力是不行的,还需要先进的全方位的防范病毒软件来配合。另外,在生活与工作中也要加强防范意识,做到防范于未然。在使用互联网的时候,应注意访问可信网站,进行资源资料下载以及邮件附件下载时,要先扫描病毒方可下载,对计算机内重要的数据随时进行备份,以降低被病毒感染后带来的损失。

2.2 身份认证

所谓身份认证,就是系统对该请求资源的用户进行检测核查看其是否有使用权。而身份识别就是用户向该核查系统出示自身的身份证明的一个过程。然而现在,将这两者结合起来,才是完整的身份认证。身份认证技术的重要性在如今木马程序与黑客猖獗,越来越多的用户私密信息被盗用泄漏的情况下,被越来越多的计算机使用者所认识。一旦合法的用户身份被不法的分子冒充,不仅会对用户自身以及其他用户的利益造成损害,甚至还可能危害整个运转系统。因此,必须加强身份认证技术的安全性与保密性,在方便广大用户的同时,也可以为其他安全技术提供一份管理权限的依据。

2.3 入侵检测技术

对入侵计算机网络的攻击,主动进行检测并且保护计算机的技术,就是入侵检测。入侵检测不仅会对来自内部或者是外部的攻击进行拦截保护,还可以对用户误操作计算机进行实时保护。一般情况下,采用比较多的是异常检测技术与误用检测技术。所谓异常检测技术,就是分析并构建出正常用户的生活活动的模型,如果一旦出现与模型不相符合的活动规律,则可以快速明朗的发现入侵攻击行为。所谓误用检测技术,与异常检测技术刚好成互补,它先对已存入数据库的入侵行为进行建模分析,做成一系列的入侵行为特征模型的匹配搜索。一旦有入侵行为发生,便检查其是否与特征模型相匹配,若不匹配,便不是,若匹配,便是。但是不管是误用检测技术还是异常检测技术,本身都还存在着极大的缺点。精准度较高,但是对新型的攻击或者是变化的已知攻击检测保护程度十分薄弱;而异常检测技术则是弥补了误用检测技术的短处,它对于未知的入侵检测极其灵敏,但是,许多情况下正常用户的活动模式特征是比较模糊的,对其进行模型建立比较困难,而现在的非法入侵技术更是越来越高超,很多的入侵活动均不在统计规律上有异常显示。因此,想要确保入侵检测技术一直可以实施有效,就必须要不断的升级误用检测技术中模型库的模型以及对异常检测技术的异常检测进行提高更新与完善。

计算机网络安全包括被动防范策略,被动防范策略又包括了IP地址的隐藏,更换管理员账户,关闭端口……首先关于隐藏IP地址,网络中IP地址的作用非常大所以也有着很高的被盗的风险,为此只需使用代理服务器,代理服务器的目的就是隐藏用户本身的IP地址,黑客入侵也只能检测到代理服务器,从而很好的保护了用户上网的安全。其次,把不必要的端口都关掉,避免黑客通过某些端口监视扫描你的电脑,最后,对权力最高的管理员账户要进行重新配置,避免被黑客入侵。

3 结束语

网络给人们带来生活交友的快捷和方便时也存在着许许多多的安全隐患,自计算机诞生以来它的双面性就从没消失过,到底是利大于弊还是弊大于利,各说风云,为了能够安全的使用计算机发挥出它最大的作用,我们必须采取一定的措施来防止,往往不同的安全问题要采取不同的应对策略,说要防范,但是不能盲目的使用各种防范措施,可以从对人民的素质教育入手,增强计算机安全保护措施等等方面,盲目的实施运用防范策略只会给网络安全添堵,反而使得网络安全问题达不到预计的解决效果。

参考文献:

[1]林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007(20).

[2]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).

[3]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).

[4]华建军.计算机网络安全问题探究[J].科技信息,2007(9).

[5]黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济,2010(15).

猜你喜欢
防范对策网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
油田企业存在的财务风险与防范对策
Fresnel衍射的计算机模拟演示