对计算机网络安全隐患与应急技术的

点赞:11332 浏览:46204 近期更新时间:2024-01-21 作者:网友分享原创网站原创

摘 要:随着计算机技术在人们生产和生活中发挥着越来越重要的作用,网络安全也引起人们的高度重视.网络的开放和自由的特点造成了计算机本身和个人数据面临着巨大的安全挑战,同时一些自然灾害也同样对网络安全造成巨大的影响.我们在享受信息化带来的便利时,同样需要注意网络安全技术,让人们享受安全自由的网络生活.本文对当前计算机网络的安全现状进行了分析,对出现的安全问题提出了针对性的措施,促进计算机技术更好地为人们生产生活怎么写作.

关 键 词 :计算机网络;安全隐患;应急技术

中图分类号:TP393.08

1.计算机网络安全和应急技术概念

1.1 网络安全

计算机网络安全可以分为两个部分来讲.一是计算机网络自身的缺陷造成的安全问题,由于计算机网络具有开放自由的特性,这方便了人们能自由地接入互联网和进行信息共享,但是这也会造成信息的泄露、修改和破坏的问题.总的来说,这是当前计算机安全最为普遍的问题.二是自然因素或者人为管理造成计算机网络的安全问题,这其中包括自然灾害、断电等等情况下对计算机信息安全造成的破坏.这里所强调的计算机安全包括的是计算系统中各种软件和信息的安全.同时管理人员的意识疏忽造成的计算机硬件的损伤也会造成计算机网络信息的丢失或者被盗窃等等问题.

1.2 应急技术

应急技术一般指的是对未来可能发生的突发情况所采取的行动和措施制定的预案.它具有广泛性和普遍性,不仅仅指的是计算机网络安全范畴.计算机网络安全的应急技术指的是当出现影响计算机系统和网络安全的不当行为和操作时,操作人员制定的在事后采取的行动措施.总的来说,应急响应技术具有滞后性的特点,对于计算机安全的事前防范不严,仅仅是对于事后的响应工作.因此,在计算机网络安全的应急响应的内容需要考虑的内容是对于事先的预警机制,确保不会发生重大的信息安全事故.由于计算机网络技术的快速发展,未来对于网络入侵的监控难度也在加大,对于网络的管理提出了更高的要求.

2.网络安全隐患的现状以及原因分析

2.1 操作系统的不完善和软件漏洞

计算机网络依赖的是大型的计算机硬件系统,同时也依赖的是大型的计算机的操作系统.但是计算机网络系统是一个极为复杂的网络体系.没有什么系统是完美无暇的,无论是目前大型计算机的使用的Linux系统还是windoes sevrise系统都或多或少地存在一些漏洞和薄弱的环节,如果对于系统的升级过程不及时就会给一些不法分子可趁之机.同时一个软件也存在一些漏洞,不及时地进行软件的升级也会造成信息安全问题.对于个人计算机用户而言,用户不及时进行补丁修复和随意下载来路不明的软件或者是盗版软件、人为的误操作等等都会造成计算机网络的安全隐患.在这点上,个人计算机用户的所面临的威胁更大.

2.2 自然灾害造成的计算机网络安全问题

虽然计算机的发展到今天已经到了一个很高的阶段,但是计算机依然受到很多条件的制约.比如需要电力系统和通信系统和通信线路等等.这些一旦受到自然因素的影响,就会造成巨大的信息安全问题.比如在日常工作中因为断电而使设备被损坏、计算机内部数据丢失的情况有时候是比较常见的,以及洪水、飓风导致的通讯光缆损坏等等.这些都是不可控制和不可测的因素,人类的防范措施远远跟不上自然因素的变化.

2.3 网络的恶意攻击

计算机网络最为显著的特征就是开放性与自由性,导致了现在计算机网络信息安全问题的泛滥.目前一些国外的敌对势力或者一些发烧友,热衷于发动网络信息攻击来谋取自己的利益或者是实施自己的技术.利用存在于计算机网络系统中的一些安全漏洞非法入侵他人的计算机网络系统,它的危害性极强.从某些意义上来讲,对网络信息的迫害比普通的电脑病毒更加严重.他们拥有与计算机系统脆弱性部分相关的认知,可以使用各类计算机工具.境内外的攻击破坏网络的现象也非常严重,他们一般采用非法的入侵他人重要的信息系统,并获取、攻击他人网络的重要信息,造成受害者计算机网站内部的数据遗失或者使得计算机信息系统瘫痪,给人们的生活带来了重大的不便与威胁[1].网络的存在严重危害了网络信息安全.

2.4 计算机病毒

计算机病毒具有极强的破坏性.计算机病毒从本质上来讲是一种计算机程序,具有自我复制、容易传播、过程隐蔽、破坏力强的特点.一般而言,一旦感染了计算机病毒,使用者很难发现其中的异样,这是因为计算机病毒具有潜伏性的特点.一旦病毒在计算机内发挥作用,会对整个计算机系统造成巨大的破坏,无论是计算机硬件的损坏还是信息数据的丢失或者泄露.这些病毒一旦入侵电脑,会对系统运行的速度产生影响,甚至造成硬件设备的损坏、数据信息丢失或泄露.随着计算机技术的发展计算机病毒也迅速发展,种类不断增多且破坏性增强.当前,主要的计算机病毒形式分为以下四类:即蠕虫病毒、脚本病毒、和间谍病毒.每一种病毒的自身特点是不同的.蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;脚本病毒主要通过互联网网页脚本进行传播;诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量[2].除了恶意病毒之外,一些也具有较大的威胁,通过电子邮件形式或者是诱导用户下载安装,进行后台运行,窃取用户的各种机密信息,对企业的正常经营以及国家的网络安全都提出了严峻的挑战.

2.5 缺乏足够的防范意识

随着近些年人们生活水平的提高,拥有计算机的人群也在逐步增加.但是随之而来是计算机使用者的整体意识不能跟上时代的变化,很多的用户缺乏基础的计算机安全防范意识.一些用户往往在使用过程中容易受到第三方的误导,进行一些不利的操作,这样就导致了用户和账户的泄露,留下了很严重的安全隐患. 3 对于建立计算机网络安全应急技术的一些建议

3.1 建立有效的防火墙技术

防火墙技术是目前世界上用用最为广泛的计算机网络安全防护技术.一般而言,防火墙分为两种,即应用级防火墙和包过滤防火墙.每种防火墙的作用和适用范围是不同的.应用级防火墙主要应用在怎么写作器上,对于进行怎么写作器的数据进行充分的扫描,一旦发现异常情况就会中断写作技巧怎么写作器和内网怎么写作器之间的联系,防止病毒进行自我复制和传播.包过滤防火墙主要是应用在个人用户的安全防护上.通过对经过路由器传输的数据包进行安全检查和过滤,这样可以很好地过滤不安全的因素,提高了用户的安全防范意识.

3.2 使用防病毒软件

进行病毒防护的一个有效措施就是安装和使用防病毒软件.目前个人计算机的防病毒软件的安装比例很高,同时普遍具有实时更新的病毒数据库,能对用户的使用过程进行有效的监控.对于不明文件和下载的软件等等都有很强的防护效果.及时地更新系统和安装补丁、不使用盗版软件、不浏览不良网站都能有效地降低感染病毒的几率.

3.3 使用数据加密技术

数据加密是一项传统的网路安全技术,在技术日益发达的今天仍具有很强的实用性.数据加密技术具有灵活的特点,能对动态信息起到有效的保护.数据加密技术的原理是以密匙作为控制,防止非授权的用户或者软件对用户数据信息进行访问和篡改,保证数据安全.访问控制技术包括有入网访问控制、授权方式和遵循原则等,对主体与客体之间的访问过程进行规则约束.目前运用的加密方式主要分为两种类型,一种属于私匙加密,特点是运用同一个密匙开展加密与解密操作,速度较快,在硬件或者软件中都能运用,对操作对象没有限制.另一种属于公匙加密,其具有两个密匙,分别运用于加密环节操作和解密环节操作,这一过程速度要稍微慢一些,过程复杂一些,但是相应提高了安全系数.网络加密一般采取链路加密、端点加密与节点加密等方法[3].

3.4 加强网络安全管理

提高网络信息安全,不仅仅是建立使用技术手段进行防护,更需要的是加强网络安全管理,制定出合理的规章制度,确保计算机网络安全.同时,国家应当加大对计算机网络犯罪的打击力度,加强计算机网络安全防护队伍建设等等来应对不断发展的计算网络安全问题.


4.总结

随着计算机在人们生产生活中发挥着越来越重要的作用,计算机安全防护也越发引起人们的重视.计算机网络安全主要是自然灾害造成计算机信息丢失和外来入侵造成的信息泄露等.未来提高计算机安全防护水平,应当强化防火墙技术,加强计算机安全管理,规范安装和使用软件,及时更新系统和安装补丁.这些技术都能有效地提高计算机防护技术水平.

信息安全建设已经成为一项复杂的系统化工程,需要从计算机硬件、网络设备、软件等多个方面加强安全防护工作,涉及物理层、系统层、网络层、应用层等各个层面.因此,这不仅是一个机制健全问题,也是一个产业健全的问题,而且信息安全产业应成为信息安全保障体系建设的主力.

长期以来,国内在计算机芯片、操作系统、网络等关键领域缺少具备自主知识产权的成熟产品,包括电信、金融、能源等重要领域在内的各类信息系统只能采用进口设备.因此,所谓的信息安全保障体系从某种意义上来说只能是“空中楼阁”.因此,在信息安全相关技术上,要统筹规划,整合力量,进一步加大网络与信息安全技术研发力度,加强对云计算、物联网、移动互联网、下一代互联网等方面的信息安全技术研究.提高我国对新兴技术的掌控能力,形成拥有自主知识产权的安全产业链条.

党的十八大报告首次明确提出了“健全信息安全保障体系”的目标.信息安全保障并不是一个新话题,此次被十八大报告明确提及,说明我们已经清醒地认识到我国信息安全政策法规不完善、体制机制缺陷多、防御力量和产业支撑能力弱等严峻现实.

对计算机网络安全隐患与应急技术的参考属性评定
有关论文范文主题研究: 关于技术的论文范文素材 大学生适用: 专科论文、学士学位论文
相关参考文献下载数量: 96 写作解决问题: 写作参考
毕业论文开题报告: 论文任务书、论文前言 职称论文适用: 技师论文、职称评副高
所属大学生专业类别: 写作参考 论文题目推荐度: 免费选题

在信息技术已经成为应用面极广、渗透性很强的战略性技术,信息空间成为国家主权延伸的新疆域,成为整个国家和社会的“中枢神经”,在其战略地位日趋重要前提下,各国竞相加强网络空间的部署,国际网络空间斗争形势将更加复杂的形式下,我们应当积极面对挑战,努力从认识、法制、产业等各个层面健全我国信息安全保障体系.