信息化下计算机网络安全问题的思考

信息化下计算机网络安全问题的思考

摘要:从整体上看,当今社会已全面步入信息化时代,计算机已经成为社会经济发展不可或缺的重要设施,其在很大程度上提高了工作效率,同时为人们的日常生活提供了一系列便利。然而,信息化时代下,计算机网络安全问题日益突出,如果不重视对计算机网络安全问题认真进行防范和处理,则很可能引发一系列严重后果,诸如信息泄露、系统瘫痪等。为此,本文主要在概述计算机网络安全、分析主要计算机网络安全问题的基础上,探讨计算机网络安全问题的有效防护措施,旨在提供具有一定借鉴意义的参考。

关键词:信息化时代;计算机;网络安全

问题信息化时代下,互联网日益成为人们日常生活中所必不可少的一部分,人们日常生活和工作的各个方面均以互联网技术为支撑,一旦计算机出现安全问题,则用户的隐私信息和个人财产安全均将受到十分严重的威胁。为此,必须深化关于计算机安全问题的认识,注意采取针对性的防护技术加强计算机网络安全,力求确保计算机正常高效运行。

1计算机网络安全概述

计算机网络安全,是指通过对计算机网络数据进行合理地处理从而确保计算机网络技术的应用优势得到充分实现,与此同时,给予计算机多方面的安全防护,达到有效预防计算机系统出现不同程度破坏的目的,从而在真正意义上确保信息数据的安全性[1]。计算机网络安全主要由逻辑安全和物理安全两部分所共同构成,其中,逻辑安全是指保护信息的完整性、预防信息泄露情况的出现,物理安全则是指保护计算机本体的物理安全。信息化时代下,由于信息的数量急剧增多、种类日趋复杂,因此实现计算机网络安全的难度也在不断提高,要求增强计算机网络数据信息处理能力。

2信息化时代下各类主要的计算机网络安全问题分析

(1)计算机病毒问题

计算机病毒目前是对于网络安全造成威胁的一个最主要因素,一旦计算机感染病毒,其将通过在短时间内不断复制,完成对于计算机的侵袭,最终导致计算机瘫痪[2]。当前,常见的计算机病毒主要有以下几类:其一,木马病毒。木马病毒是最常见的计算机病毒,其通常捆绑在软件上,当用户下载来源不明的软件时,计算机就会感染病毒,导致计算机受到外部的非法监视,造成信息泄露;其二,脚本病毒。脚本病毒一般存在于网站上,当用户浏览附着脚本病毒的网页时,计算机就可能受到脚本病毒的侵染,导致硬盘数据受损;其三,间谍病毒。间谍病毒主要通过改变用户主页窃取用户的数据;其四,蠕虫病毒。蠕虫病毒能够对计算机主机进行扫描,利用系统漏洞,捆绑在计算机软件上,因此具有极强的隐蔽性,一旦其被激活,将在短时间内快速传播,杀灭难度较高。

(2)网络黑客攻击问题

网络黑客主要利用信息、电子邮件、拒绝服务等方式攻击计算机网络:信息攻击,是指远程非法对用户计算机进行扫描,在发现漏洞之后直接从中窃取、篡改数据信息;电子邮件攻击,是指向用户发送大量包含病毒的电子邮件,一旦用户打开电子邮件,计算机即会发生中毒现象;拒绝服务攻击,是指通过攻击用户的计算机带宽、硬盘、内存等资源,导致计算机网络运行速度下降,甚至可能出现直接终止服务的情况。

(3)操作系统安全问题

当前,大部分计算机用户所使用的操作系统是视窗操作系统(Windows),这种操作系统本身即存在一定的安全漏洞,受到这种特性的影响,计算机容易受到外部因素的威胁,出现网络安全问题。若用户使用的是盗版系统,则更加容易出现计算机网络安全问题[3]。

(4)用户主观因素引发的安全问题

当前,计算机用户普遍缺乏安全意识,主要表现为以下几个方面:其一,不重视安装杀毒软件,导致计算机容易受到网络病毒影响;其二,不重视应用防火墙;其三,网络密码设置较简单,且长时间不更换密码;其四,在公共场所上网时未注意清除用户名、密码等关键信息。用户安全意识的缺乏,在很大程度上导致计算机安全风险增强,不利于网络安全。

3信息化时代下计算机网络安全的有效防护措施

(1)应用防火墙技术

防火墙技术,是一种用于防止外界用户对计算机网络进行侵袭的技术,即通过在计算机内网和外网之间的网络边界上建立专门的网络通信监控系统,达到控制内网和外网之间信息传输活动、提高信息传输效率和阻隔风险信息的目的[4]。一旦发现信息不符合用户的预先设置,防火墙能够在短时间内将其判定为非法网络入侵,进而筛除违规信息,保护网络安全。借助这一技术,可以有效地保障计算机硬件设施安全及信息安全。防火墙技术主要可分为以下两类:其一,应用及防火墙,主要通过提前准备好服务器,应用服务器对病毒和黑客攻击进行检查,一旦发现存在问题,立即将可疑的数据信息拦截在外部,从而达到阻挡其入侵的目的;其二,过滤式防火墙,主要借助路由器过滤各类现代数据,之后再进一步分析路由器数据,若发现其中存在安全风险,则直接将数据信息阻隔在计算机外部。防火墙的作用是否能够得到充分发挥,与用户的防火墙设置直接相关,需要用户从自身实际需求和计算机的实际情况出发们进行设置,以此增强防火墙阻隔安全风险的实效性[5]。

(2)应用数据加密技术

数据加密技术,即对数据进行加密处理的技术,借助这一技术,可以有效地避免数据遭到窃取或篡改,从而保障计算机网络稳定运行。由于数据可以通过多种方式传输,因此以不同方式传输的数据,也需要使用不同的方式进行加密。对于经过加密处理的数据,用户只有在完成解密后才能提取,在解密前需要核对用户信息和权限。此外,在存储数据前,为进一步增强其安全性,也需要注意应用数据加密技术对数据文件进行处理[6]。

(3)应用数据备份技术

数据备份技术,即对于计算机系统中所存储的数据和信息进行备份的技术,借助这一技术,可以达到避免数据丢失的目的。一旦原始数据遭到破坏,可以通过还原备份数据来保障计算机网络安全。当前,在大数据和云储存等新兴信息网络技术的支持下,数据备份工作可以在极短的时间内得到完成,同时也可以对于备份数据进行加密处理[7]。

(4)应用漏洞扫描技术

漏洞扫描技术,是一种通过全盘筛查扫描方式,对计算机网络可能出现的各类漏洞进行探查及排除的技术。利用漏洞扫描技术,可以在扫描软件或安全扫描程序的支持下,对计算机系统的代码进行获取和分析,及时发现系统本身存在的漏洞,为采取针对性的防护措施提供相应的依据。若计算机系统存在程序漏洞,通过运用漏洞扫描技术,可以达到及时提醒用户对漏洞进行修复的目的。例如,若某用户的计算机出现漏洞,在获取用户同意和计算机修复授权之后,可以借助自动化编译程序和修复软件,对漏洞进行修复。此外,漏洞扫描技术还能够通过查询IP地质的方式,全方位收集、整合系统中包含的所有非法入侵信息,进而采取针对性处理手段对于非法入侵行为进行反击,可以较好地处理和应对各类网络攻击。

(5)应用入侵监测技术

网络入侵监测技术,是指对于网络非法入侵行为过程进行监控、监测的一种技术手段[8]。依据具体检测范围的不同,网络入侵监测技术主要可以分为以下三类:其一,误用检测,主要指对于已经在计算机中发生且被发现的网络入侵行为进行检测的技术,利用此技术,可以在分析与入侵行为相关的数据的基础上,建立网络入侵模型,这样一来,若在检测期间发现符合模型特征的其他相似行为,则可以自动将其判定为非法入侵行为,通过采取针对性警戒防护措施,可以取得较好的保障计算机网络安全的行为;其二,异常检测,主要指对于计算机中所出现的异常行为进行检测的技术,一旦通过检测发现存在异常,即立即分析异常出现的原因并采取相应的措施进行处理;其三,病毒网络入侵检测,这一检测方式需要首先建立数据库,之后在数据库中存储关于病毒和网络入侵的数据信息,通过接入系统对比分析相关数据信息,判断其与数据库中所存储的信息的匹配程度,若匹配情况一致,则判定为病毒入侵或网络攻击行为,之后使用相应的查杀手段对于病毒和网络攻击行为进行处理。

(6)应用限制访问技术

限制访问技术,是指对于用各类访问行为进行限制的一种技术,其能够有效地的防范网络安全风险,达到保障数据安全的目的[9]。根据限制对象的不同,限制访问技术主要可以分为以下两类:其一,限制访问用户,主要指根据实际情况划分设置不同的安全等级,只有符合安全要求、拥有访问权限的用户才能展开相应的访问活动。限制访问用户的技术通常与身份识别技术一同使用,其可以识别用户的具体身份,且每个用户都拥有特殊的身份识别数字,可以达到保护身份信息安全的目的;其二,限制访问区域,主要指根据实际需求,划分不同的访问区域,只有位于指定区域的用户才能展开访问活动。

(7)应用病毒查杀技术

病毒查杀软件是在对病毒类型进行分析之后创造出的防护程序,其能够快速识别符合特征的病毒,并依据其具体类型进行自动化查杀,并向用户发出提醒,从而促使用户在后续的计算机使用过程中规范自身行为[10]。安装杀毒软件对于保障计算机网络安全具有十分重要的意义,可以达到快速查杀病毒的目的,从而增强计算机的运行稳定性。尽管市面上有许多免费的杀毒软件,但相较于付费的专业版软件而言,其在病毒扫描查杀能力上仍然存在着较大的差距,因此,在条件允许的情况下,应尽可能地采购、安装正版付费杀毒软件,从而取得理想的安全防护效果。

(8)完善计算机网络安全相关法律制度

信息化时代下,为了使计算机网络安全得到系统、全面的保障,相关部门应重视从计算机和信息网络技术的特征出发,展开针对性的立法工作,建立完善科学的法律法规体系,从而为网络安全防护工作提供有力的支撑和保障,切实增强计算机网络安全性,有效地保障重要数据信息的安全,避免出现关键数据信息泄露的情况。

(9)加强计算机网络安全管理工作力度

信息化时代下,考虑到计算机和互联网已经成为经济社会发展和人们日常生活中不可或缺的重要组成部分,因此,计算机网络安全问题应得到高度的关注和重视。相关部门必须加强计算机网络安全管理工作力度,注意在实践中落实好以下几项措施:其一,制定健全的计算机网络安全管理制度,以制度的形式对于管理工作的具体内容和规范流程进行明确,为管理工作人员提供具体的参考;其二,对于计算机企业的行为进行约束和限制;其三,设置专门的计算机网络安全管理部门,对信息进行全方位的检查和审核,从而及时发现存在的问题,达到保障系统安全的目的。

(10)提高用户的计算机网络安全意识

只有当用户具有良好的计算机网络安全意识时,各项安全防护技术的作用才能得到充分发挥,这是因为各项技术都需要用户进行相应的设置和执行,比如,防火墙技术的应用要求用户从计算机的实际情况出发进行设置、病毒查杀技术和漏洞扫描技术需要用户定期进行操作执行等。因此,用户需要积极主动地学习网络安全的相关知识,加强风险防范意识,培养良好的网络使用习惯,避免下载安装盗版软件、浏览不良网页,定期使用杀毒软件对计算机系统进行全盘扫描和病毒查杀,从而达到防范漏洞的目的。此外,当用户在公共场合上网时,需要注意清除用户名和密码信息,以此避免引发计算机相关数据信息的安全风险问题。

4结束语

针对当前常见的计算机病毒、网络黑客攻击、操作系统安全及用户缺乏安全意识等一系列问题,信息化时代下,应重视应用防火墙技术、数据加密技术、数据备份技术、漏洞扫描技术、入侵监测技术、限制访问技术等网络安全防护技术有效保障计算机网络安全,并重视完善相关法律法规制度、加强网络安全管理工作、提高用户的计算机网络安全意识,从而有效地预防各类网络风险,保障计算机网络安全。

作者:庞凯中 单位:广西投资集团咨询有限公司