计算机网络安全问题及防范策略

(整期优先)网络出版时间:2021-11-16
/ 2


计算机网络安全问题及防范策略

刘艳

山东省滕州市融媒体中心, 山东省滕州市 277500


摘要:进入新时期以来,我国各项事业均快速发展,取得了十分理想的成绩,特别是计算机以惊人的速度向前发展。然而,一些行业或单位没有将计算机技术完全应用到工作环节中,或是应用存在局限性,这就造成了很多网络安全问题。信息化时代已经是当前发展的大趋势,相关单位只有顺应时代发展趋势,强化信息技术使用,将其应用到工作环节中,才可以解决网络安全问题。机关事业单位本身性质就是为群众服务,工作内容与百姓相关,一旦网络安全环境出现问题,后果不堪设想。因此,机关事业单位需要结合自身情况,强化计算机技术,构建一套完善有效的网络安全系统。

关键词:计算机;网络安全;问题;防范策略

引言

计算机网络安全主要指的是对计算机网络进行科学有效的管理与控制,确保各种信息数据机密性、完整性与可用性在网络大环境里能够得到相应的保护。计算机网络安全主要包含两个层面:逻辑安全与物理安全。逻辑安全是指网络信息数据的可用性、完整性以及保密性;物理安全是指网络相关的系统设备与有关的设施能够避免遭受破坏、丢失受到相应的物理保护。

1计算机网络安全问题

1.1互联网漏洞

互联网漏洞严重影响到计算机设备的安全使用,极易受到黑客以及病毒网站的攻击,相关技术人员以及互联网检查人员监测不到位或者安全意识不足,则会导致互联网漏洞频繁出现。一旦出现漏洞,将会导致计算机设备处于零防护状态,若是长期没有得到有效恢复,计算机将会逐渐失去防护功能,各个薄弱环节都暴露在黑客面前,从而使黑客人员不费吹灰之力就可以进入到电脑内部,展开系统破坏以及信息提取,使计算机设备出现各种安全隐患。

1.2网络入侵

电脑网络被黑客利用各种非法获利就是网络入侵。网络入侵的方式也是各种各样:有监听法、特洛伊木马术、口令法、隐藏技术等。黑客主要是攻击信息网络,攻击政府网站、攻击金融机构、攻击国家重点高校(有国家比较重要的科研项目)网站等,黑客活动很频繁,采用非法拦截、破译、篡改、复制等形式进行盗取。因为黑客的存在,计算机网络信息安全会遭受严重威胁,国家安全利益也会受到威胁,给群众财产带来损失。

2计算机网络安全防范策略

2.1提升计算机系统防火墙应用

计算机系统安装防火墙,可以有效防止他人入侵电脑,是最为优质、最为高效的安全保护膜,不仅可以保护计算机的互联网网络正常运转,而且可以有效管控外部互联网信息,强制拦截对互联网安全带来影响的各种内容,在黑客进行电脑入侵时,应当将防火墙控制在可控范围内,虽然很难做到完全抵挡攻击,但是可以有效保护计算机系统以及重要文件不被损坏,因此也为计算机设备安全带来了一定安全保障。相关计算机用户应当积极下载并且应用防火墙系统,在防火墙系统更新时会做出提示,用户结合相关提示来展开定期更新与定期维护,确保防火墙系统可以处于正常运转状态。

2.2提高计算机网络病毒应对技术手段

计算机网络病毒对计算机网络具有较大的危害性,会破坏计算机的信息数据与功能,并且网络病毒传播速度之快,蔓延范围之广,传播种类之多,除此之外还具有一个更大的特点就是隐蔽性。一旦感染上网络病毒之后便很难清理,可以说病毒对计算机网络的侵害是广大网络用户所面临的重要计算机网络安全问题。因此,采取有效措施进行网络病毒防范是维护计算机网络安全的重要内容。对计算机网络病毒进行有效防范可以从两个路径入手:第一个路径是安装杀毒软件,从而有效防御、清除病毒;第二个路径是创建病毒升级库,定时更新杀毒软件,确保杀毒软件的有效性,从而保障计算机网络的安全性。

2.3身份认证的技术

对数据库进行访问之时,可运用身份认证这项技术,当用户对数据库进行访问之时,可以得到有效的访问控制,这样有助于提升数据库整体安全性。一般来说,访问控制包含自主性的访问控制以及强制性的访问控制。在这之中,自主性的访问控制可以给予用户自由的访问全新,用户除了能够访问权限之内的一些数据之外,同时还能将此权限给予其他人,让其他人拥有对数据库进行合法访问的权限。而在强制性的访问控制之下,用户缺少自主性,系统会根据设定对用户访问加以控制,如果用户没有访问权限,就无法进入到数据库当中。所以,计算机运可用强制性的访问控制,用户必须通过身份认证,才可对数据库进行访问。

2.4对信息数据进行实时监控

计算机处理的大多是大型数据库的文件信息,信息资源庞大、工作量多,一个项目往往需要多人配合才能完成。在工作中这些文件会经过多道程序,接触人员较多,导致文件泄露风险大大增加。为了保障文件的安全性与保密性,企业在文件信息处理时应该加大对员工的实时管理,防止内部信息外泄,并且对重要文件进行加密处理,保障其安全性。同时企业可以在计算机内部安装监测软件,对信息的处理和传输过程进行监控,从多方面对信息数据进行实时监控。文件信息的加密是最重要的安全保障,由项目负责人亲自设置密码口令,以保证文件的机密性。

2.5安全微处理器

安全微控制器是计算机系统安全保护设备的重要组成部分,对于确保计算机软件的安全性也很重要。当安全微控制器收到用于数据加密的系统软件程序流命令时,它将立即解密该命令,并根据解密后的命令规则执行此命令。电子计算机微控制器(中间控制组件)可以获得数据加密的操作代码,并在特定时间范围内执行解密和命令执行任务。一个安全的微控制器可以防止外部入侵者监视微控制器对程序流的清除,因为在解密登录密码后不容易显示系统软件程序流命令。另外,由安全微控制器解析的数据信息在被加密存储之前已被加过一次密。尽管电子计算机可以授予客户端访问限制,但是安全的微控制器可以阻止授权客户端伪造系统总线。系统软件应用软件必须将加密的数据传输到网络信息安全微控制器,以执行数据信息解密。解密后的数据信息只能传输到经过身份验证的网站程序进程中,并最终存储在电子计算机的保护性存储区域中,以防止其他系统软件程序进程被浏览或激活。

2.6访问控制的技术

此类技术在应用期间能够更好保护网络的安全性,从根本上防范安全隐患问题,预防用户在操作期间出现越权使用资源的现象。在应用此类技术的过程中,需要设置访问控制的权限,用户在使用某些资源或者是进行系统操作期间,都需要通过身份认证,系统在身份认证之后可以明确用户有无使用权限,如果没有权限,就会阻隔用户的进入和操作,如果有权限,就允许用户访问,可以起到一定的安全保护作用。

结语

综上所述,计算机网络运行的过程中,影响安全性的因素有很多,如果不能合理进行管控,将会引发很多安全隐患问题,不利于维护系统的安全性。在此情况下就应该按照计算机网络安全隐患问题的情况,积极建立相应的计算机网络与信息安全系统,便于借助相关系统维护网络安全性,同时还需合理应用有关的安全技术,通过技术来预防、阻隔非法入侵、病毒侵袭。

参考文献

[1]吕丰秀.大数据时代下计算机网络安全防御系统设计与实现分析[J].电子世界,2020(21):177-178.

[2]柴项羽.基于大数据及人工智能技术的计算机网络安全防御系统设计[J].网络安全技术与应用,2020(09):52-53.

[3]朱俊霏,亢硕,李璞,赖凤麟.基于免疫的网络环境威胁变化感知与动态风险控制研究[J].网络安全技术与应用,2020(08):31-32.

[4]李翔宇.基于IDC互联网流量结合大数据分析技术开展安全能力关联深度学习研究[J].网络安全技术与应用,2020(07):76-77.

[5]马遥.基于大数据及人工智能技术的计算机网络安全防御系统设计[J].信息与电脑(理论版),2020,32(04):208-209.