论文部分内容阅读
摘要:随着互联网技术的不断发展,网络已深入到我们生活的各个方面,随之而来的网络问题便成为新的重大问题,网络安全问题变得越来越突出,对社会生活和生产各个方面都产生了重要的影响。为了更好的维护社会安全与网络秩序,笔者从以下几个方面进行了分析,从计算机网络安全入手,分析了计算机网络安全存在的主要隐患,并提出了一些建设性的措施。
关键词:计算机;网络安全;隐患;管理措施
在科学技术迅速发展的今天,计算机作为高科技工具,在社会的各个领域得到了广泛的运用。而计算机网络的建立,则大大提高了计算机在生产生活中的应用,大到航天器的运行,小到日常事务的处理,从国家安全机密信息管理到普通的商务活动,计算机网络在社会的各个领域发挥着各种各样的作用,伴随而来的计算机网络安全已经成为我们必须要面对的主要安全问题之一。
一、计算机网络安全
根据国际化标准通用定义,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。目前,大部分计算机都是通过互联网进行保护以及物理安全保护,目的是为了防止计算机内部信息的泄露和更改,实现对计算机完整性真实性和保密上的保护,对于网络安全性,包括安全管理、计算机网络安全产生的原因有多种,主要包括被攻击计算机内部信息被窃取以及网络运行秩序的程序中断,这都会直接影响网络系统的正常运行,甚至遭到黑客的恶意攻击导致信息的泄露。网络安全问题具有突发性、多样性和不可预知性的特点,因此计算机网络安全问题,管控难度较大,一旦控制不及时在很短的时间内就会造成极大的恶性影响。
二、网络安全隐患存在原因
1、尚未形成明确的法律监管体系
网络领域的相关专家根据摩尔定律得出,网络的更新周期大约是两年,大部分网络技术经过两年就可以实现更新,但是,随之产生的一系列的问题却不能因此得到很好的解决,有些网络诉讼案件能够持续两年甚至更多,但是有些关于技术专利的纠纷一旦过了技术的使用期限,诉讼案件便失去了审理的价值,这对于网络秩序的发展显然是十分不利的因素。
2、我国的立法程序复杂,耗时长
我国的立法程序复杂也是导致网络秩序发展秩序混乱的原因,立法程序的复杂性无法适应网络行业的快速发展。在现有的立法案例中,我国最快的立法周期是两年,依据全国人民代表大会的程序,至少要经过三次的正式审议,通常情况下,立法程序将会持续三到五年之久,完全无法适应网络秩序的飞速发展。如《公司法》从提出到正式确定持续了15年之久。可见我国立法与修改法律程序的复杂与繁复性。现有的立法程序是我国建设法治政府的重要体现,但是现有的立法程序与网络秩序发展是否相适应应当引起我们的思考,必须承认的是我国的立法程序复杂制约了网络秩序朝着有序的方向发展,并且呈现出越来越不适应的态势。
3、社会各界对于网络秩序发展的看法不一
法律界对于此现象并没有明确的回应,但是加强立法已经成为全社会的共识,对于网络秩序的发展,社会各界呈现出不同的反应,一些人士反对网络秩序在我国的大力发展,认为只有实体秩序才能从根本上推动我国秩序的发展,但是一些专家学者认为网络秩序的发展对我国秩序的发展具有十分重要的意义,其地位和作用可以和实体秩序相提并论,两种分歧导致我国立法工作进展缓慢,法律制度不健全。
三、计算机网络安全的隐患
1. 计算机安全漏洞
从计算机的运行系统分析,计算机漏洞伴随着系统漏洞而生,计算机系统的硬件软件和协议的具体实现上存在着缺陷与不足,漏洞一旦被发现黑客就可以利用这个漏洞对计算机系统进行攻击,攻击者在未授权的情况下就能进行系统的破坏从而威胁整个计算机系统及网络的安全。计算机的系统软件和应用软件都会存在漏洞,如最常用的操作系统Windows就存在着很多漏洞,包括允许攻击者制定UPNP服务漏洞 、删除用户系统的文件的帮助和支持中心、锁定用户账号的账号快速切换漏洞等等。
2.TCP/IP协议的脆弱性
TCP/IP协议是因特网运行的基础,为了充分考虑使用的方便性,此协议忽略了对网络安全性的考虑,从TCP协议和IP协议来分,IP数据包不加密,没有固定的重传机制,也没有防范功能,因此很容易在传输过程中被进行恶意攻击和恶意抓包分析。TCP校验系统具有重传和加密,但需要经过三次握手,这也导致在传输的过程中会出现很多问题,服务器端必须在客户端进行三次确认才能建立完整的连接,在连接的缓冲过程中会占用TCP的连接缓存,导致其他客户不能进行服务器的访问,黑客甚至能借此机会进行网络攻击。
3.网络通信的不安全性
在计算机网络运行的过程中,网络运行者通过非法手段获得用户使用权限,通过这些非法的权限对机主进行非法的授权操作,当不同局域网的两台设备进行数据交换时,通过互相传送的数据流经过无数的局域网形成一个巨大的网络通讯系统,网络攻击者利用数据传输劫持用户的数据包,从而进行数据重复转发而实现病毒的传播以及恶性的网络攻击。
4.用户安全意识不强
在计算机网络使用的过程中,可设置了很多安全保护屏障,但由于人們安全意识淡薄,导致这些保护措施设置不能产生应有的作用,许多应用服务能够窃取用户数据,进而利用互联网漏洞进行网络的恶意攻击,威胁计算机使用的安全。导致系统设置错误甚至造成数据流失,管理制度的不完善,网络管理、维护不彻底,系统在访问控制及安全通信方面考虑较少导致操作口令的泄露机密文件容易被黑客的窃取和利用,临时文件未删除时可能会导致信息的泄露,这位网络攻击者提供了便利。通过进行服务器的额外认证和对联协议连接,能够很好地避开防火墙的保护,直接进行互联网移动终端的攻击。
四、网络安全管理措施
为了更好的进行互联网安全的维护保护广大用户的利益,必须采取网络安全对策来维护网络安全秩序的运行应用漏洞补丁高新技术,当发现漏洞时系统官方网站应当及时发布补丁程序进行正版认证操作,通过第三方软件如360安全卫士、腾讯电脑管家等进行漏洞扫描并自动安装补丁程序病毒防护技术,计算机病毒种类的增多,侵入导致计算机系统不能够安全地运行,特别是不分种类的传播将导致整个系统瘫痪,给用户造成极大的损失,电脑病毒的防治需要从预防和治毒两方面入手,一病毒传播的原理为基础,防范病毒的传播与扩散,利用相同的原理对变种病毒进行防御,同时,发现病毒后需要进行特征分析设计出该病毒的杀毒软件,对病毒进行处理,常见的杀毒软件有瑞星、金山、卡巴斯基。最后是防火墙的设置,在进行计算机硬件与软件组合的过程当中应当利用内部网络与外部网络专用网与公共网之间的界面,构造保护屏障形成网络访问限制,防止外部病毒的侵入与防火墙漏洞,对计算机网络安全的威胁。在数据传输过程中,对数据进行加密,对数据内容进行验证,保证数据传输的保密性,将一个信息和数据包的传输通过加密钥匙和加密函数进行转换,进行信息中心编码,从而隐藏信息的真实内容,避免非法用户对信息内容进行获取。
总之,计算机网络安全的维护事关每一个网络使用者,我国互联网使用者高达十亿,维护互联网的安全和运行已经成为我们共同的责任。
参考文献:
[1]邓小宇,吴迪.计算机网络应用中关于泄密隐患问题的防范[J].电脑迷,2017,(07):7.
[2]意合巴古力.吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016,(09):69-70.
[3]彭毅.浅谈计算机网络安全问题及其对策[J].网络安全技术与应用,2015,(10):14-15.
[4]裴立军.计算机网络安全的主要隐患及其相关对策研究[J].计算机光盘软件与应用,2014,(23):199-200.
[5]钟云胜.计算机网络安全预防措施研究[J].赤峰学院学报(自然科学版),2013,(21):26-28.
作者简介:汤勤,生于1981年,男,汉族,四川仪陇,助理讲师,大学本科,中共仪陇县委党校,主要研究方向为计算机网络应用。
关键词:计算机;网络安全;隐患;管理措施
在科学技术迅速发展的今天,计算机作为高科技工具,在社会的各个领域得到了广泛的运用。而计算机网络的建立,则大大提高了计算机在生产生活中的应用,大到航天器的运行,小到日常事务的处理,从国家安全机密信息管理到普通的商务活动,计算机网络在社会的各个领域发挥着各种各样的作用,伴随而来的计算机网络安全已经成为我们必须要面对的主要安全问题之一。
一、计算机网络安全
根据国际化标准通用定义,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。目前,大部分计算机都是通过互联网进行保护以及物理安全保护,目的是为了防止计算机内部信息的泄露和更改,实现对计算机完整性真实性和保密上的保护,对于网络安全性,包括安全管理、计算机网络安全产生的原因有多种,主要包括被攻击计算机内部信息被窃取以及网络运行秩序的程序中断,这都会直接影响网络系统的正常运行,甚至遭到黑客的恶意攻击导致信息的泄露。网络安全问题具有突发性、多样性和不可预知性的特点,因此计算机网络安全问题,管控难度较大,一旦控制不及时在很短的时间内就会造成极大的恶性影响。
二、网络安全隐患存在原因
1、尚未形成明确的法律监管体系
网络领域的相关专家根据摩尔定律得出,网络的更新周期大约是两年,大部分网络技术经过两年就可以实现更新,但是,随之产生的一系列的问题却不能因此得到很好的解决,有些网络诉讼案件能够持续两年甚至更多,但是有些关于技术专利的纠纷一旦过了技术的使用期限,诉讼案件便失去了审理的价值,这对于网络秩序的发展显然是十分不利的因素。
2、我国的立法程序复杂,耗时长
我国的立法程序复杂也是导致网络秩序发展秩序混乱的原因,立法程序的复杂性无法适应网络行业的快速发展。在现有的立法案例中,我国最快的立法周期是两年,依据全国人民代表大会的程序,至少要经过三次的正式审议,通常情况下,立法程序将会持续三到五年之久,完全无法适应网络秩序的飞速发展。如《公司法》从提出到正式确定持续了15年之久。可见我国立法与修改法律程序的复杂与繁复性。现有的立法程序是我国建设法治政府的重要体现,但是现有的立法程序与网络秩序发展是否相适应应当引起我们的思考,必须承认的是我国的立法程序复杂制约了网络秩序朝着有序的方向发展,并且呈现出越来越不适应的态势。
3、社会各界对于网络秩序发展的看法不一
法律界对于此现象并没有明确的回应,但是加强立法已经成为全社会的共识,对于网络秩序的发展,社会各界呈现出不同的反应,一些人士反对网络秩序在我国的大力发展,认为只有实体秩序才能从根本上推动我国秩序的发展,但是一些专家学者认为网络秩序的发展对我国秩序的发展具有十分重要的意义,其地位和作用可以和实体秩序相提并论,两种分歧导致我国立法工作进展缓慢,法律制度不健全。
三、计算机网络安全的隐患
1. 计算机安全漏洞
从计算机的运行系统分析,计算机漏洞伴随着系统漏洞而生,计算机系统的硬件软件和协议的具体实现上存在着缺陷与不足,漏洞一旦被发现黑客就可以利用这个漏洞对计算机系统进行攻击,攻击者在未授权的情况下就能进行系统的破坏从而威胁整个计算机系统及网络的安全。计算机的系统软件和应用软件都会存在漏洞,如最常用的操作系统Windows就存在着很多漏洞,包括允许攻击者制定UPNP服务漏洞 、删除用户系统的文件的帮助和支持中心、锁定用户账号的账号快速切换漏洞等等。
2.TCP/IP协议的脆弱性
TCP/IP协议是因特网运行的基础,为了充分考虑使用的方便性,此协议忽略了对网络安全性的考虑,从TCP协议和IP协议来分,IP数据包不加密,没有固定的重传机制,也没有防范功能,因此很容易在传输过程中被进行恶意攻击和恶意抓包分析。TCP校验系统具有重传和加密,但需要经过三次握手,这也导致在传输的过程中会出现很多问题,服务器端必须在客户端进行三次确认才能建立完整的连接,在连接的缓冲过程中会占用TCP的连接缓存,导致其他客户不能进行服务器的访问,黑客甚至能借此机会进行网络攻击。
3.网络通信的不安全性
在计算机网络运行的过程中,网络运行者通过非法手段获得用户使用权限,通过这些非法的权限对机主进行非法的授权操作,当不同局域网的两台设备进行数据交换时,通过互相传送的数据流经过无数的局域网形成一个巨大的网络通讯系统,网络攻击者利用数据传输劫持用户的数据包,从而进行数据重复转发而实现病毒的传播以及恶性的网络攻击。
4.用户安全意识不强
在计算机网络使用的过程中,可设置了很多安全保护屏障,但由于人們安全意识淡薄,导致这些保护措施设置不能产生应有的作用,许多应用服务能够窃取用户数据,进而利用互联网漏洞进行网络的恶意攻击,威胁计算机使用的安全。导致系统设置错误甚至造成数据流失,管理制度的不完善,网络管理、维护不彻底,系统在访问控制及安全通信方面考虑较少导致操作口令的泄露机密文件容易被黑客的窃取和利用,临时文件未删除时可能会导致信息的泄露,这位网络攻击者提供了便利。通过进行服务器的额外认证和对联协议连接,能够很好地避开防火墙的保护,直接进行互联网移动终端的攻击。
四、网络安全管理措施
为了更好的进行互联网安全的维护保护广大用户的利益,必须采取网络安全对策来维护网络安全秩序的运行应用漏洞补丁高新技术,当发现漏洞时系统官方网站应当及时发布补丁程序进行正版认证操作,通过第三方软件如360安全卫士、腾讯电脑管家等进行漏洞扫描并自动安装补丁程序病毒防护技术,计算机病毒种类的增多,侵入导致计算机系统不能够安全地运行,特别是不分种类的传播将导致整个系统瘫痪,给用户造成极大的损失,电脑病毒的防治需要从预防和治毒两方面入手,一病毒传播的原理为基础,防范病毒的传播与扩散,利用相同的原理对变种病毒进行防御,同时,发现病毒后需要进行特征分析设计出该病毒的杀毒软件,对病毒进行处理,常见的杀毒软件有瑞星、金山、卡巴斯基。最后是防火墙的设置,在进行计算机硬件与软件组合的过程当中应当利用内部网络与外部网络专用网与公共网之间的界面,构造保护屏障形成网络访问限制,防止外部病毒的侵入与防火墙漏洞,对计算机网络安全的威胁。在数据传输过程中,对数据进行加密,对数据内容进行验证,保证数据传输的保密性,将一个信息和数据包的传输通过加密钥匙和加密函数进行转换,进行信息中心编码,从而隐藏信息的真实内容,避免非法用户对信息内容进行获取。
总之,计算机网络安全的维护事关每一个网络使用者,我国互联网使用者高达十亿,维护互联网的安全和运行已经成为我们共同的责任。
参考文献:
[1]邓小宇,吴迪.计算机网络应用中关于泄密隐患问题的防范[J].电脑迷,2017,(07):7.
[2]意合巴古力.吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016,(09):69-70.
[3]彭毅.浅谈计算机网络安全问题及其对策[J].网络安全技术与应用,2015,(10):14-15.
[4]裴立军.计算机网络安全的主要隐患及其相关对策研究[J].计算机光盘软件与应用,2014,(23):199-200.
[5]钟云胜.计算机网络安全预防措施研究[J].赤峰学院学报(自然科学版),2013,(21):26-28.
作者简介:汤勤,生于1981年,男,汉族,四川仪陇,助理讲师,大学本科,中共仪陇县委党校,主要研究方向为计算机网络应用。