相关热词搜索:
计算机网络安全常见问题与防护措施2900字
计算机网络安全常见问题与防护措施2900字 网络安全的首要防护方法就是控制网络入侵行为的发生,通过迅速采取安全 措施进行隔离或者给予警报的方式对入侵行为进行拦截,下面是小编搜集的一篇 关于安全维护问题探究的,希望对你有所帮助。引言 现阶段计算机网络技术已经广泛引用在了各行各业中,扮演着极为重要的角 色,为我国社会的不断发展起着强力的推动作用。但是在这一形势下掩盖的确实 大量网络安全事故的不断发生,在 2014 年,全国发生了大量的网络安全事故, 其中具有代表性的是:12306用户数据泄露事件、1.21全国DNS大劫难事件、1400 多万快递用户个人信息泄漏事件、携程网漏洞事件等,这些事件都表面了一个问 题--我们当前的计算机网络安全已经到了一个刻不容缓的地步,已经给各行各业 带来了巨大的安全隐患,因此笔者先列举具有代表性的计算机网络安全问题,再 针对性的论述其安全防护方略,希望能够对我国的计算机网络安全现状起到一定 程度的改善作用。
一、常见的计算机网络安全问题 1.1 计算机病毒的防范力度不足 计算机病毒实际上就是一段程序代码或者是一组计算机指令,但是插入或者 编制在计算机程序中就会起到破坏计算机内部数据以及计算机功能的效果,会对 计算机的网络安全以及其常用功能产生极为严重的影响。近年来较为常见的计算 机病毒是蠕虫病毒,该病毒的主要载体便是计算机,通过常用的应用程序或者计 算机操作系统中存在的漏洞,来对计算机展开攻击,并通过网络进行病毒的传播。
这类计算机病毒的特性大多一致,都具有隐蔽性、潜伏性、传播性以及破坏性的 特点,会对计算机网络安全造成严重影响,特别是给整个网络安全带来极大的危 害。但是近年来由于计算机操作人员的操作水平并未得到明显改善,大家对于计 算机病毒的防范仍未形成一个清醒的认识,导致了计算机病毒入侵事故的不断发生,给计算机网络安全带来极为严重的危害。
1.2 网络数据的加密存在问题 截至目前,仍有很多机关企事业单位以及个人用户都未对信息数据加密予以 足够的重视,很多网络间传输的数据都未对其进行加密,这样就造成了网络间传 输的信息遭到了不法分子的窃取以及访问,此外,为了便于用户操作,很多计算 机程序在编写和调试阶段都能够对网络以及程序进行访问,这就造成网络数据存 在较为严重的泄露风险。虽然现阶段大多数企事业单位都有自己的内部网络,但 是一旦与因特网连接就会收到黑客的攻击,最终导致计算机内部数据的泄露,而 个人用户由于操作以及个人原因,其信息数据泄露的频率更是远远高于企业,这 些都对整个计算机网络的安全运行带来了极大的隐患。
1.3 访问控制不严格 由于计算机网络的构成非常复杂,不同机构采取的管理方法、管理模式也不 尽相同,这就导致了每个独立的系统都受到了较大的安全威胁,并且由于并未严 格控制计算机系统之间的相互访问,导致了纂改数据事件的大量发生,给计算机 的安全管理和防护工作带来了极大的困难。
二、常见计算机网络安全问题的防护方略 2.1 对于外部入侵方面的防护 计算机网络安全的首要防护方法就是控制网络入侵行为的发生,通过迅速采 取安全措施进行隔离或者给予警报的方式对入侵行为进行拦截。当前计算机网络 大多都采取 TCP/IP协议,因此可以从中摸索出入侵行为的一些规律,基于此对 其进行防护。通过归纳总结,我们发现主机入侵检测的主要特征是通过主机传感 器进行监控的,适用于分布式、加密以及交换的环境。采用这种技术可以实现对 主机的保护,并且通过对可疑连接的实时监控、检查系统日志、监视应用软件以 及非法访问的方式,对绝大多数的入侵行为进行监控,并预警。该软件还能够对 基于操作系统特征的不同来判定入侵时间的攻击进程结果、文件属性、敏感数据 以及系统属性等进行全面监控以及精确判定,并通过与主机上的包过滤功能模块进行结合的方式来切断可疑的网络连接。现阶段这是一种最为常见、有效的计算 机网络安全防护方法。
2.2 数据的加密防护 为了实现网络间传输数据的保密,我们即通过对信息进行编码和解码的方式 来对数据进行加密。数据加密的主要过程是先对信息进行编码即译成密文的形式, 发送到达指定位置后再进行逆过程的解密。通过数据加密可以防止数据在网络传 输过程中被拦截、窃取,在指定的两台计算机间通过公共网络建立一个相对安全 的传输通道。通过数据加密技术的使用,能够更好地实现对网络间传输的数据提 供高质量的保密服务,该技术被广泛的使用也从另一方面证明加密技术的有效性。
常见的数据加密技术有两种,分别是端到端加密技术和链路加密技术,其中端到 端加密技术由于在设计安全控制协议方面具有较强的控制能力,因此在互联网中 得到了广泛使用;而链路加密技术由于其独特的加密方式,两个节点中间的各种 管理信息、控制协议都得到了加密,大幅度降低了被利用、共计的可能,并且由 于保护了网络内信息流量,使得不法分子无法通过流量进行分析。现阶段大多采 取两种加密方式共同使用的方法来进行加密,可以大幅度增加密码破译难度。
2.3 访问的控制防护 通过构建内部网络安全体系的方式能够限制外部与内部之间的相互访问,可 以更好地控制网络访问。由于计算机系统对于不同的主机资源赋予了不同的访问 权限,能够通过一定的系统功能来控制系统访问,在内部网络安全中就可以将系 统访问控制与网络访问控制结合起来,最终实现对访问控制的严格管理。需要严 格管理的访问控制属性有下列几点,分别是目的端口、目的 IP 地址、源端口以 及源 IP 地址,而系统访问控制属性有:权限、资源、组以及用户,通过添加防 火墙模块到主机操作系统的方式能够更好快捷、有效地实系统对用户行为的监控 以及监视,这样不仅可以将操作系统属性和网络属性结合起来,再通过时间属性 的添加,能够制定出相应的安全规则以实现更加严格的访问控制。
三、计算机网络安全的未来发展趋势如今的网络时代,网络安全由于受到了越来越多的威胁,也被人们逐渐所重 视,伴随着云安全技术被人们所熟知,其能够在终端以及网络上的数据传输工作 提供更加安全的保障。云安全技术是近年来伴随着互联网技术不断发展而取得的 成果,该技术包含了网格计算、并行处理以及病毒行为判断等新兴技术,通过大 量客户端来对网络中的异常行为软件进行监测,以获取网络中恶意程序、木马等 的最新信息,并传送到服务器中对其进行分析、处理,再将该解决方案下发到每 一个客户端,以实现更好地安全防护效果。
四、结论 综上所述,现阶段的计算机网络安全工作正在逐步完善,虽然取得了一定的 成果,但是仍有大量的不足之处,去年发生的大量网络安全事件就是实例,仅 2014 年一年我国仅由于网络安全问题损失数百亿美元。因此,我们需要在不断 分析、探索的基础上研发新技术,并通过加大网络管理力度,来实现更好地网络 安全防护,并逐步建立起一套完善的计算机网络安全防护体系。
:
[1] 高红波 . 浅析网络安全防范策略的发展趋势 [J]. 茂名学院学 报 ,2013,9. [2] 李胜和 . 论我国计算机网络安全存在的问题和预防方法 [J]. 信息与 电脑 ,2013,4. [3] 张洪国 . 刍议当前网络与信息安全技术 [J]. 茂名学院学 报 ,2013,11.