计算机网络安全问题防范

点赞:17806 浏览:80729 近期更新时间:2024-04-13 作者:网友分享原创网站原创

摘 要 :随着计算机技术的快速发展,计算机网络面临的安全问题也日益突出,严重地影响了网络的健康发展.因此,寻其防范对策,才能实现计算机网络的安全、稳定运行.

关 键 词 :网络安全;定义;特征;威胁;对策

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02

现如今,计算机网络技术的广泛应用,极大地加速了当今社会的发展,它把人类带入了一个全新的时代,给人们的学习、工作、生活等各方面带来了前所未有的便利.但是,随着计算机网络技术的迅猛发展,计算机网络的资源共享进一步加强,大量在网络中存储和传输的数据就需要保护,随之而产生的计算机网络安全问题也日趋突出,不断的威胁着计算机网络的安全.因此,如何提高计算机网络面临威胁的防御能力,寻找计算机网络安全的防范措施,已成为当前信息世界亟待解决的问题.

一、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,网络系统的软件、硬件及其系统中运行的所有数据受到安全保护,不因偶然或恶意的原因而遭到破坏、更改和泄漏.计算机网络安全有两个方面的安全—逻辑安全和物理安全.逻辑安全包括信息的完整性、保密性和可用性.物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等.

二、计算机网络安全的特征

计算机网络安全有很多特征,但是最主要的是下面的五个.

(一)完整性

完整性是指计算机中的数据如果没有经过授权,就不能随意修改的特性.就是说数据在保存或是传输过程中要保持不被修改、不被破坏和不能丢失的特性.

计算机网络安全问题防范参考属性评定
有关论文范文主题研究: 关于计算机网络的论文范文集 大学生适用: 函授毕业论文、在职研究生论文
相关参考文献下载数量: 52 写作解决问题: 如何怎么撰写
毕业论文开题报告: 标准论文格式、论文选题 职称论文适用: 技师论文、职称评副高
所属大学生专业类别: 如何怎么撰写 论文题目推荐度: 优秀选题

(二)保密性

保密性是指当计算机中的信息如果没有经过允许,就不能泄露给没有授权的用户,也不能以其他任何形式被非法用户进行利用.

(三)可控性

可控性是指当网络中的数据在传输过程中,要时刻的对数据进行严格的控制,防止出现不必要的差错.

(四)可审查性

可审查性是指当计算机网络出现了安全问题时,要有方法能检测出来,即出现网络安全问题时能够提供解决的对策.

(五)可用性

可用性是指计算机中的信息能够被已授权的用户进行访问并按自己的需求使用的特性.即当用户需要时能否存取和使用自己所需要的信息.

三、计算机网络安全面临的威胁

(一)计算机病毒

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码,它具有其独特的复制能力.计算机病毒是网络安全的最主要的威胁之一.计算机病毒具有寄生性、破坏性、潜伏性、隐藏性和传染性等特点.病毒在网络中进行传播,将会造成网络运行缓慢甚至瘫痪,严重影响了计算机网络的安全.因此,加强对计算机病毒的研究并积极的进行防护已变得刻不容缓了.

(二)恶意攻击

恶意攻击是一种蓄意的、人为的破坏行为,会对计算机网络造成很大的威胁.它可以分为被动攻击和主动攻击两大类.其中,被动攻击主要是截获信息的攻击,即是攻击者从网络上窃听他人的通信内容.攻击者以获取对方的信息为目的,在其不知情的情况下偷取对方的机密信息,但不会破坏系统的正常运行.主动攻击主要是伪造、中断和篡改信息的攻击.伪造是指攻击者伪造信息在网络中进行传输.中断是指攻击者有意中断他人在网络上的通信.篡改是指攻击者故意篡改网络上传送的报文.无论是被动攻击,还是主动攻击都可能极大的损害计算机网络的安全,可能泄漏一些重要的数据,从而给计算机网络使用者带来巨大的损失.因此,合理的防范措施必须被采用.

(三)系统漏洞

计算机系统漏洞是指在硬件、软件、协议的具体实现时或在系统安全策略存在缺陷时,而让非法者或是利用这些缺陷和错误植入木马、病毒对计算机进行攻击或控制,导致计算机中的资料和信息被窃取,更甚者将会破坏计算机系统,导致计算机系统的瘫痪.计算机系统漏洞会给计算机带来很大的影响,范围包括计算机系统自身及其在计算机中运行的软件,还有使用计算机系统的用户、怎么写作器和网络中的路由器等等.虽然计算机系统的漏洞总是时刻存在,但是我们可以对网络中的漏洞进行修复,从而达到对计算机网络的保护.

(四)网络

伴随着计算机网络技术的进步,从而出现了一类专门利用计算机网络进行犯罪的人,那些非法分子凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,这些人就是俗称的.他们在没有经过许可的情况下,通过特殊技术非法的登录到他人的计算机上,并在登录的计算机上进行一些非法的操作,如修改、破坏重要的数据等.它们还能通过程序指令达到对其他计算机的控制或是向计算机中植入一些破坏性的病毒,达到对网络中的计算机进行控制和破坏的目的.

(五)网络通信自身存在的安全威胁

虽说现在的网络的连接方式大都是无连接的,但是为了通信的需要,还有许多地方的连接是面向连接的方式,即物理连接方式.这就给网络安全存在的一个很大的弱点.任何想破坏网络的人只要能实际接触到电缆且拥有适当的工具,便能将自己的计算机接到网络上,从中截取任何有用的信息.

四、计算机网络安全的防范对策

(一)数据加密策略

要保证数据信息在计算机网络中进行传输时不被非法用户窃取、更改、删除等,应对这些数据运用加密技术进行加密处理.数据加密技术是指对存储在计算机系统中或是要进行传输的数据进行加密,使这些重要的信息成为密文.这样,即使攻击计算机者得到这些数据也不能正确解读这些数据的实际意义,只有拥有的合法用户才能读懂加密后的数据,从而达到对这些数据的保护目的.加密技术的广泛使用,是计算机网络数据得到安全保证的有利工具.

(二)数据备份策略

对计算机网络中的数据即使做到再好的保护,也难免有被破坏的时候,也许是人为的,也许是计算机自身存在的问题,如系统崩溃等,导致计算机中的重要数据丢失修改.因此,做好对这些重要数据的备份是解决数据安全问题的最有效措施之一.当数据安全出现问题时,运用备份的数据就能使计算机数据还原到出错前的状态,这样给计算机用户带来的损失也最小.现今,最为常用的备份方法有:光盘备份数据、磁带备份数据、镜像备份数据等. (三)病毒防护策略


计算机网络系统一旦遭受到计算机病毒的攻击,可能会给用户带来很严重的后果.因此必须采取各种病毒预防措施防治病毒,不给病毒以可乘之机.使用网络防病毒软件可以起到预防病毒的作用.这些防毒软件要能够预防病毒,能够检测出病毒,能够清除出现的病毒.使用的防毒软件对网络中的病毒进行正确的识别,对网络中产生的病毒进行预防、杀毒处理,从而可以彻底、完全地清除网络中的病毒.

(四)漏洞扫描与修复策略

漏洞扫描通常是指用计算机中的软件定期的对系统进行扫描,以检查其中是否存在漏洞,若出现漏洞应该及时进行修复.修复的方法是利用优化系统配置和运用从网络中下载的补丁等,最大限度地弥补最新的安全漏洞和消除安全隐患,从而可以达到防治病毒通过漏洞入侵计算机的目的.定期的对漏洞进行修复,可以更好的保护用户安全的上网,更好的对计算机进行保护.

(五)网络防火墙策略

防火墙是一种行之有效且应用广泛的网络安全机制,它能通过对两个不同的网络间的通信进行严格的控制,以决定这两种网络是否可以交换信息,进行通信,从而能够对网络安全进行保护.它们主要利用的是签名技术,通过在网关处进行查毒操作.防火墙的使用,给网络的安全带来了很好的预防机制,它们能很有效的阻止诸如蠕虫病毒、等在网络之间的扩散.

(六)增强网络安全意识策略

用户要增强对网络使用的安全意识,培养良好的使用网络习惯,不在网上下载含有威胁病毒的软件,不浏览可能对计算机网络产生攻击的网站,对下载后的软件及时进行杀毒处理,养成经常对计算机进行扫描杀毒操作,从源头上阻击木马程序及病毒等给计算机网络造成的破坏.

总之,计算机网络出现安全问题是无法避免的.只要我们永不懈怠,及时解决出现的安全问题,同时高度重视对计算机网络安全的预防.采用先进的技术去建立严密的安全防范体系,加强用户的防范意识,构造全方位的防范策略,给计算机网络正常的运行以保证,使计算机网络更加健康的发展,从而给计算机用户带来无穷无尽的便利.