浅谈计算机网络安全的主要隐患及管理对策
摘要:计算机网络用户需要不断提高自身的网络安全意识,掌握基本的安全管理措施,从而保证信息在网络上传播的安全性和保密性。本文将对计算机网络安全的主要隐患和管理对策进行分析。
摘要:计算机;网络安全;主要隐患;管理对策
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)¿04-0224-01
1 网络安全问题
1.1 越权访问
计算机网络具有高度的开放性和较强的互动性,这在方便人们交流的同时也为一些有心人提供了可趁之机。不具备访问权限的人也可以利用计算机病毒或黑客攻击手段,对目标计算机进行越权访问,实现窃取机密信息或进行破坏的目的。一些计算机网络用户缺乏安全防护意识,对权限设置缺乏重视,或者使用的登录账号、密码过于简单,密码保护资料也没有详细填写,更容易被有心人盗取登录密码,从而导致个人信息泄露或者网络功能遭到破坏,丧失了正常的使用权利[1]。
1.2 计算机病毒
计算机病毒在网络中广泛流传,其本质是一种植入性程序,常隐藏于用户想要下载的各种网络资源中,也可以通过U盘、移动硬盘等硬件设备传播。计算机病毒对计算机的破坏程度有轻有重,轻者可能造成计算机性能下降、网络运行速度下降或者用户信息被窃取,重则导致网络瘫痪或计算机系统瘫痪,完全丧失正常功能。相比于其他安全隐患,计算机病毒的破坏性强,传播途径广,需要采取有效措施进行防范[2]。
1.3 网络诈骗
随着网络经济的快速发展,各种网络交易平台不断涌现,各项经济业务和金❥融业务不断成熟。这使现实中的诈骗行为也开始向☪网络转移,通过QQ、微博、贴吧等信息平台,散播赌博或诈骗信息,制作各种虚假的钓鱼网站,一旦不小心点入,就会造成信息泄露,甚至导致银行资产被非法转移等严重后果。而且网络赌博具有时效强、资金转移快、打击难度大等特点,目前发展迅速,吸引许多投机者参与,也容易使计算机网络用户的钱财遭受损失[3]。
1.4 黑客攻击
电脑黑客是从计算机网络发展之始便一直存在的,目前网络上仍可以找到许多黑客教程等资源。电脑黑客普遍是计算机网络专业技术较强的专业技术人员,对计算机系统和网络存在的漏洞了如指掌,能够利用这些漏洞轻而易举的进入目标计算机系统,盗取资料或植入病毒,对计算机网络进行破坏。黑客攻击通常具有较强的目的性,而且技术性强,普通用户难以作出有效防范。目前公安部门有专门的网络警察负责对黑客的追踪和抓捕,维持网络秩序。
2 计算机网络安全管理对策
2.1 设置访问权限
计算机网络用户必须提高对网络信息安全的重视,提高使用计算机网络的安全防护意识,设置好网络访问权限。严谨合理的访问权限设置可以有效防止其他用户的非法入侵,为计算机网络安全提供基本保障。同时应加强网络安全管理,分配专门的管理人员进行网络监控,一旦发现不明网站或网页,应对其进行快速锁定,并检修网络端口[4]。
2.2 运用防火墙技术
防火墙技术的原理是在用户计算机和外界网络之间建立一道隔离墙,对计算机通信通道进行有效管理,发挥其过滤作用,将携带病毒和非法信息的信息数据排除在外,实现对用户计算机的有效保护。防火墙技术主要是应用于网络安全的预防工作,所有进入用户计算机的信息数据和访问请求,都要经过防火墙的审查,只有审查无误后才被允许通过。因此,防火墙相当于用户计算机的守门人,可以有效防止病毒入侵和黑客入侵。用户在平时的网络使用过程中,应随时张开防火墙,不能因一些软件功能的限制,随意关闭防火墙,否则就容易遭到攻击和破坏。
2.3 安装杀毒软件
杀毒软件主要被用于病毒查杀工作,是用户计算机网络安全的治理者。一些新型的病毒可能会隐藏在用户下载的应用程序或系统升级包中,躲过防火墙的监视进入用户计算机,这时就需要发挥杀毒软件的作用,对下载好的网络资源进✉行病毒查杀,确定没有病毒后才能在 ϡ电脑上安装。目前有许多款杀毒软件都是免费使用的,而且病毒查杀的可靠性较高,还能够修复系统漏洞。因此,用户在使用网络功能时,必须安装杀毒软件,对自己的计算机进行有效保护。另外还要注意防火墙和杀毒软件的升级,使其能够甄别出新型病毒,提高安全防护的有效性。
3 结语
总而言之,目前的网络环境仍然较为复杂,用户在计算机网络使用过程中,面临着各种各样的安全隐患,容易造成信息泄露或财产损失。因此,必须加强网络安全管理,通过加强网络法制管理、提高用户的安全防护意识和安全防护技能,提高计算机网络使用的安全性。
参考文献
[1]意合巴古力・吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016,(09):69-70.
[2]征帆.计算机网络安全的主要隐患及管理措施分析[J].信息与电脑(理论版),2015,(22):139-140.
[3]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015,(02):165-166.
[4]裴立军.计算机网络安全的主要隐患及其相关对策研究[J].计算机光盘软件与应用,2014,(23):199-200.