计算机网络安全问题与措施研究

2018-11-26 09:32黎云芽
电脑知识与技术 2018年22期
关键词:安全问题计算机网络

黎云芽

摘要:随着计算机网络的运用,给劳动监察、仲裁工作提供了更多便利,在举证、调查、庭审等环节得到了广泛应用,因此使得网络安全成为此项工作的热点。随着我们对网络信息资源的开放与共享的需求日益增强,网络规模不断扩大,但是却引发了一些安全隐患,如病毒、网络犯罪等现象,这导致了信息的安全性得不到保障,致使信息被泄露,带来严重的安全隐患。该文首先分析在劳动监察仲裁方面计算机网络信息存在的安全问题,然后针对计算机网络安全问题提出相应的防护措施。

关键词:计算机网络;安全问题;防范措施研究

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)22-0027-02

1 背景

目前,网络成为我们获取信息的有效途径,因为其信息传递速度快,提高了办公效力,因此在劳动监察办案系统、仲裁办案系统中得到了普遍运用,为进一步发挥计算机网络的优势,我们需要重视计算机网络安全问题,加强网络安全防护,及时采取有效措施来提高信息资源的安全性,在防止信息泄露同时,大大提升了人员的工作效率[1]。新时期下,及时构建科学合理的计算机网络安全防护体系,建立一个全方位的纵深安全防御系统,在此基础上,有效提高了信息资源的安全性,有效防止黑客侵入。保证数据信息的机密性、完整性和安全性,强化计算机网络系统安全,促进信息共享,为用户实时提供丰富的资源信息,确保计算机网络系统的安全运行。

2 当前计算机网络信息存在的安全问题

2.1 数据信息共享引发的问题

在运用计算机系统的基础上,政府部门和企业实现了资源共享,政府部门之间进行及时有效的信息传递,不仅速度快,还确保了相关信息资源的完整性,这在一定程度上加快了计算机网络技术的发展速度。人们在进行信息共享的同时,也发现,病毒散播严重,数据经过的环节众多,不仅导致内部信息容易被泄露,数据传递过程容易丢包,服务器作用失效,还给整个部门工作带来了不可预想的损失[2]。计算机网络系统之间的共享包括:硬件、数据、软件、服务器等多个设备,在终端之间进行信息共享,这种情况下,一些不法分子利用终端、服务器来浏览网页,甚至还进行非法修改,最终不仅导致文件信息泄露,还给政府工作带来了较大的困难[3]。

2.2 系统运行环境引发的问题

计算机网络以无线电波来连接不同地区的计算机设备,在网络终端的支撑下,系统稳定运行,然而却因为物理环境给计算机网络系统造成了不利影响,如空气湿度、防尘条件、火灾等因素是引发计算机网络安全问题的主要原因之一,同时磁场、强电等严重毁坏了信息资源。另外雷电穿过电缆,导致整个系统瘫痪,在人为破坏的情况下,单位内部工作受到严重影响[4]。

2.3 计算机病毒

计算机网络中的信息传递涉及了多个节点,一旦病毒侵入,网络内病毒指数不断增长并产生了传染的现象,导致病毒分布到各个节点,从而使得计算机整个系统无法运行。病毒的侵入严重影响到网络信息资源的安全性,并给劳动监察仲裁的工作带来了较大的打击。

2.4 防火墙防护作用不到位

在内网服务器与外部交换的中间带,很多单位的防火墙应用不够完善,许多单位仅仅是防范外来的入侵,对内部产生的隐患不能防范。

2.5 应用软件存在的问题

目前仲裁中使用的庭审软件的缓冲区出现了漏洞,因为设计缺陷,网络信息安全受到了严重威胁,部分网络应用程序的缓冲区溢出攻击,从而破坏了程序的堆栈,被植入攻击代码,然后以一定权限运行的方式溢出有漏洞的程序,给计算机网络系统造成了严重攻击。网络资源消耗较多,在应用程序存在缺陷的情况下,部分软件遭到攻击。

2.6 数据存储备份

在监察仲裁的各个环节都涉及对数据安全性、可靠性的要求,目前各环节产生的数据都没有做到数据加密,异地备份,容易被不法分子盗取、篡改。

3 计算机网络安全问题的防护措施

3.1 及时检查系统漏洞

为了提高网络信息的安全性,需要进一步加强系统保护,及时检查网络安全漏洞并及时对其修补,作为管理人员,要提高安全意识,提前预防病毒、信息隐患,科学的修补并验证修补的结果,认真进行网络漏洞扫描和系统安全扫描,积极借助数据库来保护信息资源,强化安全扫描,更好地确保了计算机网络信息安全[5]。依次从网络安全边界点对网络内部系统进行安全性评估,充分利用科学手段来保护信息资源,积极从网络入侵者的角度来分析网络系统在运行中可能会产生的安全隐患,从而来提出系统漏洞修补意见。利用安全扫描器来进行系统安全防护,比如在关键文件、用户设置、权限管理等环节提高安全意识,科学合理的设置路径,配置网络服务,进一步提升应用程序的可信性,以此方式,及时查到了系统运行中出现的隐患,提出了合理化的修补方法[6]。

3.2 加强数据库的管理和保护

积极强化对数据库的管理,科学地进行系统扫描,便于在第一时间发现系统的安全弱点,将系统内部作为数据库服务的主要目标,对网络信息资源进行有效分析和保护。认真对安全漏洞的认证、完整性、授权等内容进行科学设置,大大提升口令密码强度,充分了解网络配置情况,严格遵循账号权限设置原则来保护系统资源。关注登录时间是否超时、数据库保护能力,从而根据目标机的服务响应情况来确定系统中是否存在安全隐患,通过构建科学有效的数据库系统来自动生成数据库服务器的安全策略,进一步提高了计算机网络系统数据的安全性。

3.3 科学进行访问控制

及时认证系统,同时设置防火墙,通过网络资源边界访问的形式来强化防火墙管理,更好地发挥出服务系统的作用。用户在登录系统时必须先经过身份认证,及时明确系统中的有效信息,在發现系统问题后及时处理,对各个用户使用网络资源的情况进行有效控制,先经过系统信息过滤然后再授权访问,以层层防护的方式,有效保证了网络系统资源的安全性。通过IP地址来进行访问限制,及时安装保护软件,只有系统管理员知道超级用户口令,并进行定期修改,及时关闭不必要的服务端口,便于将计算机网络系统中的安全隐患及时杜绝在外,更好地保护了数据信息安全。

3.4 及时做好信息存储并备份

采取相应的数据存储备份策略来强化系统保护,有效确保了网络信息安全,做好安全防范,对于可能出现的安全隐患做好提前防范,结合相应的数据信息将外在因素对系统造成的影响降到最低,积极从存储备份硬件、存储备份、存储备份软件等方面做好安全防护,最大限度避免因为人为操作带来的安全问题[7]。及时做好信息存储备份,不仅避免了计算机网络安全问题的出现,还大大提升了系统运行效率。

3.5 定期进行病毒查杀

定期清理计算机系统,并查杀系统病毒,防止了恶意行为的出现,便于第一时间消除计算机网络中的安全隐患。了解更多的计算机网络系统防护知识,积极分析计算机病毒的存在形式,病毒具有传播快、危害大等特征,定期进行系统升级并进行病毒查杀,科学的修复系统中的漏洞,从而获取了最佳的病毒查杀效果。病毒防范还包括计算机系统和整个网络病毒,科学地进行病毒防范,及时、正确地识别系统中的病毒信息,对整个网络系统进行杀毒处理,有效避免了人为干预,在预定时间内下载安全性更高的系统升级软件,及时安装防病毒软件,从而获得了最佳的病毒查杀效果。

3.6 强化数据加密

提高数据信息的保密性和安全性,及时对系统中的数据信息进行加密处理,设置安全性更高的密码,充分掌握加密算法,在此基础上,进一步明确了不对称加密、不可逆加密、对称加密等多种形式,有效提升了作业人员的工作效率。在系统数据加密的环节,积极掌握明文和加密密钥这两种方法,只有经过加密处理过的密钥才能顺利转换为可读明文,设置安全防护层,为信息资源的安全性提供了科学保障。充分利用不对称加密算法来提高网络系统信息的安全性,及时解密关键文件。在运用不可逆加密算法的过程中,无需进行加密处理,不需要运用密钥就可以将系统中信息资源转变为加密文件,经过特殊的加密处理,从而保证处理后的数据信息要先经过明文才能被正确识别,在掌握加密算法处理技术之后,系统安全得到了可靠的保障。

3.7 加强服务器端的管理

定期更换服务器密钥,保证客户端与服务器数据协同,确保服务器与客户端相关数据信息的一致性,保持分钟数据相同,将客户端算出来的信息在分钟内转换为密文,便于将这些信息资源及时发送给服务器,在此环节,将不可逆加密算法得到了合理利用。科学选择数据加密软件,根据系统运行环境来选用合适的加密软件,积极掌握加密类技术,将数据加密技术充分运用在数据传输的端口和过程中,便于及时发现网络系统中存在的安全隐患,将每一份文档作为保护对象,从而更好的满足了用户加密文档的需求。加强对服务器端的管理和维护,要求人员定期进行系统维护,重点是对服务器端进行严格管理和保护,兼顾了服务器端管理技术的高效性,也更好的体现了数据文件较高的安全性。制定有效的服务器端管理制度,并积极实施,在数据信息、文件内容保护等环节积极运用高效的管理技术,进一步提高了文件使用的方便性和安全性,对数据文件进行全周期的保护[8]。积极研究数据安全保护技术,制定数据加密解决方案,根据自身需求来研究以透明加密技术为核心的红线防泄密系统,将账号设置与管理、批量加解密、策略控制、防泄密、移动管理等结合起来,加强对红线防泄密系统的分析与研究,有效解决信息安全泄密问题。

4 结束语

为进一步发挥计算机网络在监察、仲裁办案系统中的优势,需要重视计算机网络安全问题,进一步加强系统保护,及时检查网络安全漏洞并及时对其修补,积极借助数据库来保护信息资源。加强数据库的管理和保护,进行访问限制,及时安装保护软件,定期进行病毒查杀,加强服务器端的管理,积极掌握加密类技术,更好地体现了数据文件较高的安全性,为劳动监察、仲裁信息安全工作打好网络安全基础。

参考文献:

[1] 孙德红. 计算机网络安全防范[J]. 安阳师范学院学报, 2016(5): 96-98.

[2] 赵悦红, 王栋, 邹立坤. 计算机网络安全防范技术浅析[J]. 煤炭技术, 2013, 32(1): 224-225.

[3] 王向辉. 计算机网络安全攻击的手段和安全防范措施[J]. 计算机光盘软件与应用, 2013(8): 177-178.

[4] 田言笑, 施青松. 试谈大数据时代的计算机网络安全及防范措施[J]. 电脑编程技巧与维护, 2016(10): 90-92.

[5] 张国强. 浅析大数据时代下的计算机网络安全防范[J]. 经营管理者, 2015(12): 27-27.

[6] 吴维元, 高飞. 浅析计算机网络安全防范措施[J]. 网络安全技术与应用, 2014(4): 136-136.

[7] 何绍勇, 蒋元, 许眉扬. 关于计算机网络安全防范措施的研究[J]. 电子技术与软件工程, 2015(5): 219-219.

[8] 熊海青. 大數据背景下计算机网络安全防范措施[J]. 计算机光盘软件与应用, 2015(2): 160-160.

【通联编辑:谢媛媛】

猜你喜欢
安全问题计算机网络
基于模式匹配的计算机网络入侵防御系统
关于计算机网络存储技术分析
计算机网络信息安全及防护策略
水利工程施工过程中的安全问题及管理措施研究
浅谈煤矿瓦斯的安全管理
计算机网络技术的应用探讨
计算机网络维护工作的思考
计算机网络管理技术及其应用