摘 要:随着信息技术的不断发展,互联网得到越来越多的使用者的认可。然而在人们享用互联网带给生活和工作便利的同时,网络信息的安全问题也不得不引起人们的重视。本文从计算机网络安全的定义出发,分析了当前计算机网络安全的主要隐患,提出了防护计算机网络安全的策略。
关键词:计算机;网络;安全;隐患;策略
一、 计算机网络安全的内涵
计算机网络的包含的范围很广,从其本质上来讲,是指网络信息的安全,这种网络信息的安全包括信息数据传递过程中不受到恶意盗取、信息的真实性要有安全保证、信息不受到非法更改、泄露等。可见,计算机网络安全是一门涉及信息的安全管理的学科,是通过加密技术、防火墙技术、计算机通信安全管理技术等方式,来保护信息安全的一种手段。
二、 计算机网络安全隐患
2.1计算机病毒
从目前的数据安全调查中显示,计算机病毒是当前网络安全的头号“杀手”,它是编制者在计算机中嵌入破坏计算机正常安全运转的程序代码,它具有寄生性、传染性、潜伏性、隐蔽性和破坏性等特点。有些计算机病毒式寄生在计算机其他的系统中,在启动该程序时,病毒程序也跟着运行,而在未启动这个程序之前,它是不易被人发觉的。有些病毒在运行后,带有明显的传染性,并且可以无限度的进行繁殖,只要与感染了病毒的计算机进行数据的传递,都会感染上病毒,而计算机网络是个开放的空间,这在无形中给病毒的提供了滋生的土壤。
2.2计算机应用系统和软件漏洞
随着当前计算机应用系统开发和应用的不断增加,这些应用系统给用户提供便利的同时,也给用户的信息安全埋下了安全的隐患,因为每个应用系统和软件在开发时都不可能做到“天衣无缝”,也正是应用系统和软件的开发缺陷和漏洞,给网络病毒和黑客的攻击提供了便捷的渠道。
2.3安全意识差
用户的安全意识主要表现在网络防火墙的设置和科学规范的上网习惯。有些用户为了提高上网速度,故意将防火墙的预防功能置于了休眠状态,或者是不进行杀毒软件病毒数据库的及时更新等,对于嵌入式或者捆绑式的软件病毒无法做到提前隔离,用户一旦运行此项软件,网络安全便会增加一些列的安全缺口。另外还有些用户缺乏安全意识,在一些不熟悉的或者不正规的网站上随意注册,造成自己个人信息的泄露,为自己的网络信息的安全带来了隐患。
2.4黑客攻击
黑客攻击的主要对象是计算机的信息数据,可能是窃取也可能进行破坏。他是利用计算机应用系统的或者网络软件的安全漏洞,非法侵入到他们计算机中进行操作,是危害性极大的网络安全隐患,他的攻击范围涉及到了政治、金融系统、以及个人隐私等。
三、 网络安全对策
3.1新一代防火墙技术
所谓防火墙是指设置在不同的网络区域之间的一种检测、过滤等对网内数据交换过程中对数据安全的重要保护措施。在功能运行的实体上,防火墙具有网络资源数据的分离作用、限制作用、分析作用等,它可以有效的屏蔽网络内部信息和系统结构的运行情况,还可以对网内资源与互联网之间的数据交换进行智能监控,从而保证了网内资源的安全。
新一代防火墙与传统的防火墙相比,具备了先进的的包过滤功能,还可以实现数据的应用层的代理,可以有效的制止以DDOS为目的的网络非法攻击,还可以切断以蠕虫为主的病毒的传播渠道等。新一代防火墙可以做到对数据的链接层到数据的应用层的全方位的监控处理,并通过TCP/IP协议和代理无缝对接的方式,为网络安全开辟了全新的运行通道。
3.2运用数据加密技术,构建网络安全的坚固城墙
数据加密技术是保证数据安全性和保密性的主要手段,它是通过对数据进行二次编码,让黑客等非法用户无法获得真实信息的一种的方式。数据加密技术分为数据的存储、数据的传送以及密钥管理等。数据的存储过程的加密处理,是为了防止数据在存储过程中被非法修改,数据的传送加密技术是为了保证数据传送过程中的安全而设置的。数据加密在多数情况下表现为数据的密钥的管理和应用。密匙管理技术事实上是保证数据安全的快捷方式,它包括密钥的设置、分配保存、更换与销毁等各环节上的保密措施。可见,计算机网络数据加密技术主要是通过对网络数据的加密来实现对数据安全管理和应用的,从而达到有效地防止机密信息的泄漏的目的。凭借安全性高的特点,数据加密技术已被广泛应用到管理部门的信息鉴定和数据采集中,有效的提高了信息的真实性,也对信息处理系统的安全起到极其重要的作用。
3.2网络的内部管理和严谨的上网习惯
我们知道,应用系统或者网络软件的补丁是开发者对其本身漏洞进行填补的元素,也是阻止病毒和黑客侵入计算机的重要手段,因此,做好系统或者网络软件的补丁的安装工作,对于保护计算机网络安全显得尤为重要。
此外,在网络资源高度开放的空间下,安全不在是技术人员、安全管理人员关注的问题,同时也是每个网络用户的问题,因此我们要从自身做起,主动安装相关的杀毒软件,并养成良好的上网习惯,不在登录来历不明的网站,更不要再其网站内用自己真是的资料注册用户,需要相关的系统软件时,要到相应的官方网站上下载,进而为自己营造一个安全的上网环境.
参考文献:
[1]王健;;浅议计算机网络安全策略[J];科技情报开发与经济;2006年15期
[2]王小芹;计算机网络安全的防范技术及策略[J];内蒙古科技与经济;2005年05期
[3] 蔡志平;计算机病毒检测技术研究与实现[D];国防科学技术大学;2001年