论文部分内容阅读
摘要:随着信息化的推进,自动化办公已成为主要的办公方式,计算机网络安全严重影响到办公的效率和安全。但是,伴随着信息化的程度逐渐的增强,计算机网络安全问题成为了一个令人担心的焦点。计算机网络在给人们带来方便的同时也带来了很多不必要的麻烦。本文从介绍计算机网络的安全要求,及对影响计算机网络安全的主要因素进行了归纳和详细阐述,提出了有效的防御策略,目的是为了计算机网络能够对人们生产、生活发挥出更大更好的作用。
关键词:计算机网络; 网络安全; 防御策略
中图分类号:TP 文献标识码:A 文章编号:1009-914x(2013)38-01-01
计算机网络在社会生活中已经成为了不可或缺的一部分,通过网络人们的生活更加的方便、便捷,足不出户就可以购物、吃饭、娱乐,人们享受着计算机网络带来的全新变革,但是正面影响的推动之下一些反面的影响由此逐渐显现出来,计算机网络安全受到越来越多人的关注,计算机网络的安全性问题直接影响着人们日常生活的安全系数。因此,只有保证计算机网络安全,人们的生活质量才能够得到安全的保障,才能通过计算机网络系统获取更多有用的信息,提高生活质量。
一、造成计算机网络安全问题的原因
1.计算机病毒
计算机病毒它严重影响计算机安全,传播非常迅速,能够通过硬盘、网络、光盘或软盘传播,破坏性非常大,计算机遭到病毒攻击后,轻则系统运行速度降低,重则文件被损坏甚至删除,整个系统被破坏,面临重装的危机,后果极为不确定。
2.木马和黑客
木马和黑客都在一定程度上制约了计算机网络的安全运行。计算机黑客是一群掌握了顶尖计算机技术的人群,他们技术专业,知识及工具完备,能利用计算机网络的缺陷和不完善的地方攻击对方的计算机防护网络。他们通过非法入侵信息系统,盗取、窃听甚至攻击连接到网络中的计算机内的重要敏感信息,修改甚至破坏网络的正常运行,使网络瘫痪,数据丢失。木马一般有服务器和控制器两个程序。
3.网络钓鱼
网络钓鱼是指有人通过伪造的WEB网站或者具有欺骗性的EMAIL进行网络诈骗。诈骗人一般会将自己扮作网络银行或著名的品牌网站及交易网站,使网络用户信以为真,并不知不觉地将自己的信用卡密码、账号及身份证号等隐私信息泄露出去,造成严重的经济损失。
4.系统漏洞
几乎不存在没有漏洞的网络系统。网络是一把双刃剑,不仅给人们的生活工作交流提供了便利,也给计算机开了一个容易遭受网络攻击的大门。因此,网络本身漏洞是当前亟待解决的一个问题。
5.间谍软件及垃圾邮件
间谍软件与计算机病毒有一点不同,就是它通常是带有针对性的。间谍软件通过盗取计算机口令从而非法侵入计算机系统,窃取用户的信息,藉此进行诈骗、盗窃、金融犯罪和贪污等非法活动,严重威胁用户的个人隐私,影响计算机的安全。而垃圾邮件是指一群人通过对电子邮件具有的公开性地址以及网络具有的可广播性的利用展开宗教、政治或商业的宣传活动,将他们自己的邮件强行发送到别人的邮箱中,使邮箱用户被迫接受没有意义的邮件内容。
二、加强网络安全的防范措施
1. 提高安全意识
不随意打开来历不明的电子邮件及文件,不随便运行不太了解的人给你的程序。尽量避免下载不知名的软件、游戏程序。密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。及时下载安装系统补丁程序。不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。
2.网络访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。授權控制不同用户对信息资源的访问权限,哪些用户可访问哪些资源以及可访问的用户各自具有的权限。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3.防火墙技术
防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet 上的电子交易系统成为了可能。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
5.重视备份和恢复
数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。备份系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障。如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,还能够彻底防止逻辑损坏良好的备份和恢复机制,可以在攻击造成损失时,帮助系统尽快地恢复数据和系统服务。
6.加强网络安全管理
建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。
计算机网络存在的安全问题非常复杂,对其的防范也是一项庞大的工程。人们应重视自己隐私安全,采用多种防范手段防范计算机安全。强大的安全保障才是实现计算机网络安全化便捷化的重要支撑,每一个计算机用户都应关注这个问题。
参考文献:
[1] 陈欣.??安全网络体系[N]. 中国计算机报. 2004 (F10)
[2] 牟童.??计算机网络安全策略与技术初探[J]. 电脑编程技巧与维护. 2013(04)
[3] 李思维.??浅谈计算机网络安全影响因素及防范措施[J]. 科技创新与应用. 2013(05)
[4] 朱学君,沈睿.??关于影响计算机网络安全因素及防止措施的探讨[J]. 信息通信. 2013(01)
[5] 张雪莹,息海涛.??防火墙技术在计算机网络安全中的应用[J]. 科技与企业. 2013(05)
关键词:计算机网络; 网络安全; 防御策略
中图分类号:TP 文献标识码:A 文章编号:1009-914x(2013)38-01-01
计算机网络在社会生活中已经成为了不可或缺的一部分,通过网络人们的生活更加的方便、便捷,足不出户就可以购物、吃饭、娱乐,人们享受着计算机网络带来的全新变革,但是正面影响的推动之下一些反面的影响由此逐渐显现出来,计算机网络安全受到越来越多人的关注,计算机网络的安全性问题直接影响着人们日常生活的安全系数。因此,只有保证计算机网络安全,人们的生活质量才能够得到安全的保障,才能通过计算机网络系统获取更多有用的信息,提高生活质量。
一、造成计算机网络安全问题的原因
1.计算机病毒
计算机病毒它严重影响计算机安全,传播非常迅速,能够通过硬盘、网络、光盘或软盘传播,破坏性非常大,计算机遭到病毒攻击后,轻则系统运行速度降低,重则文件被损坏甚至删除,整个系统被破坏,面临重装的危机,后果极为不确定。
2.木马和黑客
木马和黑客都在一定程度上制约了计算机网络的安全运行。计算机黑客是一群掌握了顶尖计算机技术的人群,他们技术专业,知识及工具完备,能利用计算机网络的缺陷和不完善的地方攻击对方的计算机防护网络。他们通过非法入侵信息系统,盗取、窃听甚至攻击连接到网络中的计算机内的重要敏感信息,修改甚至破坏网络的正常运行,使网络瘫痪,数据丢失。木马一般有服务器和控制器两个程序。
3.网络钓鱼
网络钓鱼是指有人通过伪造的WEB网站或者具有欺骗性的EMAIL进行网络诈骗。诈骗人一般会将自己扮作网络银行或著名的品牌网站及交易网站,使网络用户信以为真,并不知不觉地将自己的信用卡密码、账号及身份证号等隐私信息泄露出去,造成严重的经济损失。
4.系统漏洞
几乎不存在没有漏洞的网络系统。网络是一把双刃剑,不仅给人们的生活工作交流提供了便利,也给计算机开了一个容易遭受网络攻击的大门。因此,网络本身漏洞是当前亟待解决的一个问题。
5.间谍软件及垃圾邮件
间谍软件与计算机病毒有一点不同,就是它通常是带有针对性的。间谍软件通过盗取计算机口令从而非法侵入计算机系统,窃取用户的信息,藉此进行诈骗、盗窃、金融犯罪和贪污等非法活动,严重威胁用户的个人隐私,影响计算机的安全。而垃圾邮件是指一群人通过对电子邮件具有的公开性地址以及网络具有的可广播性的利用展开宗教、政治或商业的宣传活动,将他们自己的邮件强行发送到别人的邮箱中,使邮箱用户被迫接受没有意义的邮件内容。
二、加强网络安全的防范措施
1. 提高安全意识
不随意打开来历不明的电子邮件及文件,不随便运行不太了解的人给你的程序。尽量避免下载不知名的软件、游戏程序。密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。及时下载安装系统补丁程序。不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。
2.网络访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。授權控制不同用户对信息资源的访问权限,哪些用户可访问哪些资源以及可访问的用户各自具有的权限。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3.防火墙技术
防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet 上的电子交易系统成为了可能。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
5.重视备份和恢复
数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。备份系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障。如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,还能够彻底防止逻辑损坏良好的备份和恢复机制,可以在攻击造成损失时,帮助系统尽快地恢复数据和系统服务。
6.加强网络安全管理
建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。
计算机网络存在的安全问题非常复杂,对其的防范也是一项庞大的工程。人们应重视自己隐私安全,采用多种防范手段防范计算机安全。强大的安全保障才是实现计算机网络安全化便捷化的重要支撑,每一个计算机用户都应关注这个问题。
参考文献:
[1] 陈欣.??安全网络体系[N]. 中国计算机报. 2004 (F10)
[2] 牟童.??计算机网络安全策略与技术初探[J]. 电脑编程技巧与维护. 2013(04)
[3] 李思维.??浅谈计算机网络安全影响因素及防范措施[J]. 科技创新与应用. 2013(05)
[4] 朱学君,沈睿.??关于影响计算机网络安全因素及防止措施的探讨[J]. 信息通信. 2013(01)
[5] 张雪莹,息海涛.??防火墙技术在计算机网络安全中的应用[J]. 科技与企业. 2013(05)