探讨计算机网络安全隐患问题及防护措施

时间:2024-11-14 16:58:15 来源:作文网 作者:管理员

1 引言

如今的时代, 计算机的使用在我们生活中的地位已不可替代, 它提高了人们的生活质量, 在与远方的人交流时;获取某些视频和音频时;查阅资料时;我们都离不开计算机的帮助。计算机网络的使用也促进了工业的发展, 信息的广泛传播, 提高了国家的经济水平。但是它潜伏的危险也是我们所不能想象的, 所以在使用计算机网络的时候, 也要有预防安全隐患的发℉生, 防患于未然, 是我们在使用计算进网络时应时刻警醒自己的观念。

2 计算机网络信息安全的基本概念

计算机网络安全是指使用网络管理和技术去控制和协调, 保证在一个即将进入的网络环境里, 数据能够保持完整性、可使用性, 信息没有被窃取。计算机网络安全主要有两个方面组成, 一是物理安全, 二是逻辑安全, 物理安全是指计算机系统设备以及相关设施得到物理性的保护, 没有遭到破坏;逻辑安全指的是信息的可使用性和完整性。简而言之, 就是计算机网络系统没有因病毒的危害、外在人员的攻击而使系统软件、硬件和数据遭到破坏和丢失。

3 维护计算机网络信息安全过程中存在的问题

3บ.1 计算机网络系统自身的缺点

世界上没有一样东西是完美无缺的, 计算机网络也如此。计算机的系统有着很多复杂的程序, 而设计程序的工作人员在设计这些程序时, 难免在某个步骤上出现纰漏, 这些纰漏往往出现在人的无意识举动之间而工作人员却不自知。那么在用户使用计算机网络的时候, 以前出现的这些纰漏便成为了黑客或者病毒侵害的对象, 这个原理如同想打败一座城堡, 就需要找到它的缺点或弱点, 从这里下手胜过正面迎战。在计算机网络中, 这些漏洞虽然对于用户的信息和计算机的安全不会造成很大的影响, 但是对于有目的的人来说, 这就成为他们破坏的入口点, 从而成功的窃取信息和破坏计算机网络设备。而且计算机网络自身安全性不足, 英特网使用的协议模式等安全性能不足, 当用户在使用计算机时, 不能及时阻止外在人员恶意的攻击和侵害。

3.2 使用者使用不当

尽管现在的计算机网络已经成为每家必备的电子信息设备, 但是也有很多人对计算机网络的性能不了解和使用操作不正确, 造成计算机网络的可避免的破坏, 对计算机网络信息安全造成危害。使用者在使用计算机网络的过程中, 为了方便快速的从计算机中获取信息, 所以会对计算机不设密码, 即使设置也只是简单的密码, 而这样的结果便导致其他人的恶意窃取信息的行为产生。或者由于使用者在上网时没有及时清楚上网痕迹, 忘记退出登录, 忘记登录密码等, 从而为他人盗取信息提供便利的途径, 也对使用者的计算机网络安全造成危害。

3.3 外在人员的有目的的破坏

一切导致计算机网络信息安全的问题都是由于有作恶的人才在捣乱, 这些人包括黑客、网络犯罪分子、使用者的对手或者仇敌, 这些不法分子通过各种不法手段和不正当手段, 对计算机网络进行主动地攻击和侵害, 比如利用计算机网络程序中存在的漏洞进行破坏, 还有利用病毒、木马程序等对计算机进行侵害。计算机的破坏可不止于外在的偷袭, 还有在安装电脑时就有不法分子对使用者的计算机电脑内部进行破坏, ☁不法分子会在给你安装电脑设备的时候便把流氓软件或者病毒安装进入使用者的电脑, 通过这些软件会将使用者的电脑变成僵尸, 从而盗取使用者电脑上的信息或者钱财。另外不法分子还会利用使用者的电脑去进入其他不良的网站, 增加网站的访客量和点击量, 而且这种方式会间接的侵害使用者的隐私, 不法分子会通过使用者的电脑后门, 利用早已安装在电脑中的病毒或木马程序打开使用者的电脑的摄像头, 从而达成监视使用者的行为的目的。还会通过使用者使用电脑的上网痕迹, 窃取使用者的相关密码, 窃取使用者的信息, 所以使用者在买电脑或修理电脑时应该去正规、安全可靠的商店, 避免有居☿心的人和不法分子的有意破坏。

3.4 管理人员警戒性不高

网络管理人员如同守护皇宫的军队一样, 是计算机网络信息安全的有力保障, 只有网络管理人员的安全防范意识和专业素质的提高, 制定严格规范的管理制度和维护安全的技术培训, 以及维护计算机网络的相关部门也应落实安全安全保护制度, 加强监管。但目前管理人员的安全意识和计算机网络防范系统并没有想象中的那么完善。比如国家正处于经济发展的重要阶段, 对于ษ网络科技人才的需求很大, 但是我国的技术人才质量参差不齐, 技术没有达到一定的水平, 对于计算机网络安全防范意识不高, 技艺也不精湛, 对出现的隐患常常不以为意, 管理人员的自觉性和敬业性不够强烈。也没有终身学习的理念, 不断学习才能跟上时代的脚步, 才能不断地创新, 才能解决各种出现的计算机网络安全问题。

4 维护计算机网络信息安全的策略

4.1 保护账户的安全

计算机在人们生活中已有不可取代的作用, 计算机网络的作用已经深入到了人们日常的生活中, 甚至购买东西, 网上付款等, 那么人们的交易密码、银行密码账号等储存在计算机中, 假如这些信息泄露, 将对使用者来说是一笔财产损失, 所以使用者要加强对计算机的保护。比如在设置计算机登录密码时要设置较长的密码或者较复杂的密码, 也可以添加一些特殊符号, 以免侵入者很快识破密码而侵入电脑。而且使用者也需要时常更新自己的密码, 这样才不会被人盗取密码。使用者也得注意在其他陌生电脑上支付结束或上网结束后及时取消登录, 并清除上网痕迹, 免得信息暴露或被人盗取。

4.2 为计算机系统选取优质的服务器

计算机系统中的服务器是其中心, 服务器的好坏关系着整个网络的运行知否正常, 所以需要为计算机系统选取优质的服务器, 优质的服务器采用比较高端的硬件系统, 灵活的分配资源, 让硬件资源得到充分使用, 优质的服务器具有良好的容错能力、可靠性和扩展性。可靠性也指的是可用性, 服务器的作用是为电脑使用者提供服务, 这种服务的特点在于持续而不中断, 服务器的可靠性的作用比计算机本身性能的要求还重要, 比如电子商务公司、医疗领域、航空领域, 假如在这些领域中一旦计算机出现故障, 将会造成巨大的经济损失。当然还需要对服务器和比较重要关键的网络设备还有通信设备进行备份, 以防止计算机网络发生故障而没有及时的措施进行补救。此外还要做好管理体系上的安全防范措施, 提高监管人员的坚守岗位的自觉性, 制定好规范科学的管理制度, 相关的部门也需要相互配合, 落实好各自的责任。

4.3 修补系统漏洞, 使用安全防火墙

除了计算机网络外部的安全防范, 也需要对计算机内部采取安全措施。计算机使用者在使用电脑时难免要进入各种网站, 而这些网站中的有的安全性能存在隐患、潜藏病毒。这时就需要使用计算机网络防火墙的技术的使用, 防火墙指的是一种介于内部和外部网络之间的维护安全的防范系统, 根据制定的规则, 阻止不满足要求的数据通过。利用防火墙可以抵制外在人员使用各种不正当的手段进入使用者的计算机网络系统内部进行捣乱, 提高在使用计算机时的安全性。而且防火墙会根据制定的规则对网络传输过程中的数据进行排查, 并记录下这些数据的访问记录, 当计算机出现不正常的现象时, 防火墙会及时记录下相关信息, 并进行报警。另外防火墙也可以防止计算机的信息泄露, 通过防火墙对网络内部的规划, 可以将内部重要信息与其他信息分开, 从而降低侵入者对信息盗取的可能性。

4.4 提高杀毒软件的质量

网络病毒是保护计算机安全最大的敌人, 所以要解决计算机的安全问题, 最重要的是制止网络病毒侵害的范围扩大。网络病毒指的是在编制或计算机程序中贸然出现的破坏计算机性能和功能, 毁坏计算机中的数据资料, 对计算机的使用造成一定的阻碍的计算机程序代码。计算机中应用的杀毒软件便是为了解决病毒的侵害而存在的。在使用杀毒软件的过程中需要与防火墙相配合才能快速的查杀计算机病毒。而且在使用过程中要积极对杀毒软件进行更新, 因为更新的软件才能应对也在不断变化的新型的计算机病毒然后保护网络的安全。另外也要及时对计算机系统中出现的漏洞进行修补, 否则病毒便会利用计算机漏洞入侵计算机的系统。而且这些漏洞也是黑客对计算机攻击的重点, 当漏洞的信息泄露出去后, 黑客就会很快利用这些漏洞的信息进行研究, 寻找如何利用这些漏洞侵入使用者的计算机的方法, 进而破坏计算机防护系统, 盗取计算机内部的信息。使用者可以通过电脑管家或者其他修复软件来修补漏洞, 进而保护计算机使用的安全。

5 结语

随着科学技术的发展, 网络也随着进步, 计算机的使用已经成为我们生活中不可替代的好帮手, 在各方面都为我们提供了便利。所以提高网络的安全性也是我们迫在眉睫需要解决的问题, 对网络安全造成威胁的原因多种多样, 途径不一, 我们也不能够找出能够应对一切安全问题的方法和措施, 这就需要我们提高网络安全的管理系统的监管力度, 提高硬件技术和计算机的设备的水平, 让计算机内在与外在的安全防范系统相连接, 共同维护计算机网络信息安全。还有网络使用的范围也在不断扩大, 人们也越来越依赖网络, 但是对网络的破坏也越来越大, 不法分子的恶意破坏, 也有计算机使用者的无意破坏, 都对保护计算机安全有着更高的要求。所以计算机信息安全理论技术的研究和开发也越来越重要, 计算机信息安全的保护与计算机应用的发展是相辅相成的, 两者是不可替代、相互促进的, 我们不仅要重视计算机网络的发展, 同时也要注意保护计算机网络信息安全的实施, 才能让人们信息安全得到保障。

参考文献

[1]彭晓云.论计算机网络信息和网络安全及其防护策略[J].计算机光盘软件与应用, 2015, 18 :166+168.

[2]任争.计算机网络信息安全及其防护策略研究[J].黑龙江科学, 2013, :246.

[3]刘涛.试论对计算机网络信息和网络安全及其防护策略[J].信息与电脑 , 2012, :2-3.


热门排行: 教你如何写建议书