计算机应用中网络安全问题的防范与对策

2018-01-01 21:44刘玲希
科学与财富 2017年30期
关键词:安全防范计算机应用网络安全

刘玲希

摘要:如今,计算机网络的信息传输已经逐渐成为人们生活、工作和学习的主要交流方式之一,人们享受网络的同时也带了一个严重的问题就是网络安全问题,网络安全问题成为了信息时代人类共同的挑战,但是在实际的计算机网络应用过程中经常会出现由于人们不当的使用、不法分子的恶意入侵,或者系统在运行的过程中自身出现问题,使得计算机网络的安全问题受到的威肋。本文重点分析了计算机网络信息安全问题,并提出了有关计算机网络安全的有效防护措施,希望能给广大读者带来一定的参考价值。

关键词:计算机应用;网络安全;安全防范;措施

伴随着计算机网络给我们的生活带来优质的服务同时计算机网络的安全也给我们带来了很多困扰。计算机网络安全问题既给我们的工作和生活带来了不便,也给我们的个人隐私信息带来了严重威胁。针对网络上的各种安全威胁,如何能有效防范网络安全问题已经成为现阶段网络建设的重点。

1 计算机网络安全的概述

1.1 计算机网络安全的意义

计算机网络安全是指通过利用网络的管理控制和技术措施,保证数据的保密性、完整性及可使用性在一定的网络环境里能够受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。随着网络技术的不断发展,网络攻击种类也越来越多,各种网络黑客运用攻击行为来影响网络的正常使用,再加上其组织性较为强大,还密布着大量的木马和病毒,会使我们的计算机出现数据或系统破坏的现象。

1.2 计算机网络安全的特性

第一,具有保密特征。保证用户的隐私信息不被他人知晓,计算机内的信息不被泄露;第二,可保证计算机的可用性,使计算机在正常的范围内不仅可以随时读取信息,而且可以借助各种软件实现用户的需求;第三,对有网络安全接口的计算机进行审查,以及对计算机的良好控制,实现信息的正常有序传播,防止信息被恶意篡改或丢失。

2 计算机网络安全存在的主要问题

2.1 计算机网络安全存在着系统漏洞

任何计算机软件都会存在着一定的漏洞,很多新上市的软件一上市就会被找到漏洞,而且对这些漏洞的修补也比较困难。黑客经常利用这些软件漏洞和系统漏洞侵入到用户的电脑系统,然后对电脑的程序信息造成破坏。常见的系统漏洞主要包括缓冲区溢出和拒绝服务这两种。其中,缓冲区溢出是黑客最常利用的系统漏洞,很多软件和系统在没有检查缓冲区间变化和程序的情况下就接受数据,并将溢出缓冲区的数据放在堆栈内,正常执行系统命令。这样就为网络破坏者提供了机会,一旦超出缓冲区的长度被发送,网络系统处于不安全的状态,甚至有些网络破坏者能够根据计算机系统的配置来寻访系统的根目录,从而破坏整个网络系统的安全性。

2.2 计算机网络滥用合法工具

现在大多数的计算机网络系统都配备了改进系统管理、提高服务质量的工具软件。但是这一些工具软件很可能成为网络破坏者来收集非法信息的途径。比如,NBTSTAT这一命令,它主要向系统管理人员提供远程节点信息。如果这一命令被网络破坏者所利用,便会使网络破坏者得到系统的远程节点信息,威胁网络的安全性。

2.3 计算机网络安全系统维护措施不当

网络系统的固定漏洞需要网络使用人员进行为了维护。但是,虽然我们及时更新了软件,由于防火墙和路由器的过滤规律十分复杂,系统很可能出现新的漏洞,系统维护措施不当同样也会导致新的系统漏洞的产生,增加计算机网络信息安全隐患。

2.4 计算机网络安全系统检测不完善

由于部分安全系统在进行设计时缺乏对信息的的重视,造成计算机的安全系统不能够抵抗复杂的网络攻击。所以,计算机网络信息安全系统应该从系统设计入手,保证安全系统架构的实效性。现阶段,CGI-BIN目录十分脆弱,在输入不完整的情况下,网络黑客很容易网络系统的漏洞来拒绝服务,进而获取或篡改网络服务器的内容。

3 计算机网络信息安全有效防护措施

3.1 隐藏IP地址

如果网络黑客获取了计算机IP地址,便具备了攻击目标,就会对这个IP地址通過不法途径进行各种攻击。例如,Floop溢出攻击、拒绝服务攻击等等。对于隐藏计算机的IP地址能够有效避免网络黑客获取IP地址。而隐藏IP地址的主要方法是使用代理服务器。网络使用人员在使用代理服务器之后,网络黑客只能探测到代理服务器的IP地址,而得不到所使用用户的IP地址,增强了网络的安全性。

3.2 更换管理员账户

计算机的管理员账户拥有最高系统权限,如果管理员账户被其他人利用,计算机网络系统的信息可能会全部被盗用。很多黑客会通过获取管理员账户密码来获取计算机信息。因此,我们需要重新配置管理员账号和密码。为此,计算机用户应该设置比较复杂,不容易被破解的账户密码,再创建没有管理权限的管理员账号来欺骗网絡黑客。

3.3 杜绝来宾账户入侵

来宾账户可以访问计算机,但是会受到计算机网络的限制。然而,现在来宾账户已经成为黑客入侵的重要途径。在这种情况下,只有彻底删除或禁用来宾账号,才能够彻底解决来宾账号给计算机带来的的安全问题。如果必须使用来宾账号,需要对来宾账号的访问途径进行防御,设置来宾账户密码,并对来宾账户设计物理路径访问权限,尽可能减少来宾账户对网络的入侵。

3.4 阻断黑客入侵途径。

首先,计算机用户要删掉不必要的协议,关闭不必要的端口;其次,关闭文件和打印共享,在不必要的情况下,我们要及时关闭文件和打印共享,即使需要共享,也要设置共享密码;最后,禁止建立空连接,任何计算机用户都可以在默认状态下通过空连接来连接网络服务器,并猜测出网络密码。

结束语

总而言之,在互联网出现的那天起,网络安全问题的探讨就注定不会停止,如何在当前的互联网发展的情势下,最大程度的保护网络用户的各类安全,是一个值得深究的问题。政府部门对于网络安全问题的重视理应日益重视,采取的措施也应该越来越充实和有效,另外作为用户更应该重视起自身的人身财产安全,来共同保障网络运行的顺畅和高速。

参考文献:

[1]黄硕.对计算机网络安全问题及防范措施的研究[J].漯河职业技术学院学报,2015,02:102-103+106.

[2]王彬,黄媛媛,付迎春.计算机网络安全存在问题及其防范措施探讨[J].科技展望,2017,09:10.

[3]张宏博.计算机网络安全问题及其防范措施探讨[J].电脑迷,2017,01:126.endprint

猜你喜欢
安全防范计算机应用网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
老年病人输液的护理安全防范与管理
诠释CFC精髓的大数据时代医学案例
关于应用计算机辅助艺术设计有关问题研究
计算机应用的发展现状和发展趋势探讨
中职计算机应用课程教学改革与反思
浅谈医院网络安全
我国拟制定网络安全法