阅读次数:人次

计算机网络安全问题解析

摘要:随着信息技术的迅猛发展,计算机网络安全问题也亟待解决。这篇文章分析了计算机网络安全的现状,并且提出了相应的解决措施。维护计算机网络安全是一项长期且艰巨的工作,需要研究人员和技术人员长期不懈的坚持和努力。所以,科研人员和计算机用户必须要认识到网络的脆弱性,发现网络潜在的威胁,并且采取强有力安全策略来应对计算机网络安全问题是势在必行的。

关键词:计算机;网络安全;网络威胁;

1.背景介绍

计算机网络安全,就是指通过一定的安全措施来保护计算机网络系统的软件、硬件以及数据免受恶意程序的破坏。计算机网络的安全对于维护网络环境的稳定具有重要意义。由于计算机网络自身的特点,计算机网络安全的维护具有超高难度性。

2.计算机网络的影响因素

计算机网络并不是一门单独的学科,而是一门交叉性的学科,涉及网络技术、信息安全技术、通信工程、电子信息、信息对抗等方方面面的相关学科。这些学科相互配合,共同维护网络系统的硬件、软件以及数据的安全性,保障网络的正常运行。

2.1网络环境存在的问题

网络环境的问题主要是网络规划不合理而引发的安全问题,例如防火墙的位置设置不合理而使其保障功能大大降低。另外内部网络规划不合理也会让重要部件增大受到攻击的可能性。

2.2资源共享性存在的问题

资源共享性是网络的特点与优势。强大的资源共享性使得需要资源的用户能直接方便地从网络上下载。网络平台成为了一个公开的分享资源的平台。虽然资源共享的功能为现代生活带来了方便与快捷,但同时也存在很大的安全问题。特别是对于那些需要高度保密的文件,资源共享性就不在是优势,而是成为了潜在的威胁。

2.3操作系统存在的安全问题

现在市面上操作系统越来越多,更新换代十分之快。但是无论是强调品牌价值的大公司还是主打安全性能的小公司,都无法设计出一款绝对安全的操作系统。因为计算机网络本身就是一门与时俱进的学科,如果长期使用一款操作系统,那么随着计算机的更新换代,操作系统的安全漏洞也会越来越多。另外,根据大量的研究表明,操作系统引发的安全问题,并不是只源自于操作系统本身存在的安全漏洞,由用户不合理操作而引发的安全问题也是数不胜数。特别是对于一些用户权限有所放松的操作系统,那么计算机受到外来非法攻击的可能性就越大。

2.4恶意攻击

所谓的恶意攻击就是人们常说的黑客对用户的计算机进行非法操作,篡改程序或者盗取文件。这几年,随着计算机的普及,计算机逐渐走进各家各户,也成为了商务必备设备,但与此同时,黑客这一网络群体也应运而生。随着黑客势力的扩大,计算机网络的安全受到了严重的威胁。黑客攻击计算机的途径和形式是多种多样的,但究其本质,都是通过攻击用户的计算及终端来使得网络无法响应计算机发出的及时请求。黑客攻击计算机的主要方式分为以下三种:(1)通过发出大量数据切断主机的网络连接,使得主机的与其它用户的通信带被切断;(2)重复发出不合理的请求,使得主机没有时间来响应其他合理的请求;(3)高频的发送大量无用数据,占用用户主机的资源分配,最终使得主机处于死机状态。

2.5人为安全问题

除了技术层面上的原因外,人为的因素也构成了目前较为突出安全问题,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确设置和使用,甚至人为泄露网络或系统的关键信息,则其造成的安全后果是难以估量的。这方面的主要表现是管理措施不完善,安全意识淡薄,管理人员的误操作等。

3计算机网络安全问题的对策

针对计算机网络存在的安全问题可以从技术层次面,管理层次面,物理层次面来分析,并提出相应的解决对策。

3.1技术层面对策

技术层面可以实施的对策也是非常多样化的,包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术等等。其中,网络加密技术是实现网络安全最有效、最便捷、最高效的技术之一。对网络进行加密防护之后,一方面可以阻止恶意程序的进攻,另一方面也可以网络信息加密的目的是保护网内的数据、文件、口令和控制阻止非法用户打的入网。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。并且大多数时候,网络机密技术是维护机密信息的唯一方法。如今,全世界范围内已经开发并且公布的加密算法已经达到数百种。

3.2管理层面对策

计算机网络安全的维护,只凭借技术层面的维护是不可能实现的,通过相应的法律、法规来维护也非常重要。又有在二者都得到大力推行的情况下,才能做到尽善尽美的维护计算机的安全。在管理层面需要对计算机用户以及管理人员大力普及法制教育,让法治观念深入人心,自觉做到维护计算机网络的安全。只有如此,管理层面的措施才算是做到位了。

3.3物理层面对策

从物理层面来分析,这篇文章提出的对策主要是指提供安全可靠的环境,包括机房和其他网络设备,主要包括以下内容:1)保证机房的温度、湿度、干扰度都严格达到国家规定的标准。2)机房的选址也非常重要。首先,机房的选址要注意周年环境、地质的可靠性,其次,要注意避开有重度噪声污染的地方。另外,出入口的管理也十分重要。3)机房的安全防护也是需要注意的一项。首先,要严格控制访问者的身份,并对其进行验证;其次,要限制访问者的活动范围;最后,要注意在选址周围一定要布置一定防范自然灾害的设施。

总之,计算机网络安全的维护是一项复杂的、综合性的工程。这不仅仅是一项技术问题,更是一个安全管理问题。必须综合考虑各种因素,综合使用合理的技术方案和相关的配套法规等。世界上没有绝对安全的网络系统,网络安全防护技术必然也是与时俱进的。

作者:钱娇 单位:宜兴市人民法院

参考文献:

[1]陶阳.计算机与网络安全[M].重庆:重庆大学出版社,2011.

[2]田园.网络安全教程[M].北京:人民邮电出版社,2012.

[4]冯登国.计算机通信网络安全[M].清华大学出版社,2011.

关于本站:中国最大的权威的龙8国际娱乐公务员门户网站-龙8国际娱乐官网创建历经7年多的发展与广大会员的积极参与,现已成为全国会员最多(95.4万名会员)、文章最多、口碑最好的龙8国际娱乐公务员日常网站。荣膺搜狐、新浪等门户网站与权威媒体推荐,荣登最具商业价值网站排行榜第六位,深受广大会员好评。

龙8国际娱乐官网VIP会员俱乐部

在龙8国际娱乐官网您可以分享到最新,最具有时事和代表性的各类文章,帮助你更加方便的学习和了解公文写作技巧,我们愿与您一同锐意进取,不懈的追求卓越。

如何加入龙8国际娱乐官网VIP会员
第一步:先了解龙8国际娱乐官网,查看VIP会员特权
第二步:银行汇款或在线支付,汇款即时到帐
第三步:汇款后立刻联系我们,将您的汇款金额和流水号告诉客服老师,3分钟内系统核查完毕并发送VIP会员帐号到您的手机中,直接登陆即可。

网站首页 | 关于我们 | 文秘服务 | 发表服务 | 支付方式 | 常见问题 | 联系我们