学习啦 > 学习电脑 > 网络知识 > 网络基础知识 > 计算机网络安全问题及策略

计算机网络安全问题及策略

时间: 孙胜龙652 分享

计算机网络安全问题及策略

  现如今,计算机技术飞速发展,网络也越来越发达,那么在发展的同时也会有一些安全问题,那么如何应对这些网络安全问题?学习啦小编在这里给大家一些策略。

  1. 网络安全的定义

  网络安全指在现有的网络和技术条件下,保护计算机中的信息数据在网络环境中处于完整、保密和有效状态,同时防止信息数据是丢失和泄露带来巨大的损失。它分为物理安全和逻辑安全两种,物理安全是指就计算机的设备免于物理方面的破坏或者损毁导致信息的丢失或者损坏;逻辑安全是信息数据的保密方面,主要是防止病毒的感染和遭受网络黑客的攻击,造成信息的泄露。逻辑安全在商业中的作用相当重要,其信息泄露的后果也相当严重。

  2. 网络安全存在的问题

  我们在享受计算机带来的便利的同时,也必须面对严重和复杂的网络安全问题和风险。缺乏网络安全防护意识可能将计算机安全事故转移到其他计算机。网络安全问题主要有以下几个方面:

  2.1 硬件设备的损坏。 这是物理安全问题,可能由于自然灾害,计算机的工作环境和设备的老化等造成设备的损坏,进而直接影响信息的完整。

  2.2 计算机病毒。这是逻辑安全问题,计算机病毒是指编制或在计算机程序中插入的破坏计算机功能的数据或者程序,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它以计算机为载体,利用操作系统漏洞和应用程序进行主动攻击,具有传播性、隐蔽性和破坏性等,例如木马程序。计算机病毒在短期内很难被发现,同时可能产生变异病毒使它的攻击性和破坏力更加强大,生存能力更强。

  2.3 网络黑客。网络黑客一般很少攻击普通的计算机,它是掌握计算机高端技术的人通过发现计算机的系统漏洞或者直接攻击系统,目的性极强地窃取信息或者修改计算机的设置达到系统瘫痪的目的,其破换信息安全的程度源大于计算机病毒。它通过一种远程程序控制计算机。

  2.4 网络管理的不完善,缺乏专业的管理人员。用户缺少信息抱你的意识,对于自己网络无而发有效的保护,有些人员通过窃听光纤总线的数据包,进而达到得到数据信息的目的,由于缺乏专业的管理人员,可能无法发现这些问题而对用户造成损失。

  2.5 操作系统的不完善。操作系统提供了程序的运行环境,但是由于系统的不完善,当计算机与网络连接后就会处于危险当中,很容易被黑客利用造成信息的泄露。

  2.6 欺骗攻击。主要利用TCP/IP协议的自身缺陷进行攻击,利用伪装的身份与被攻击的计算机进行通信,导致计算机出现错误,在系统中留有后门方便下次进入。通常方式有:IP欺骗和DNS欺骗。

  3.计算机网络安全的应对策略

  保护计算机的安全就是在在保护自身利益,我们必须学习有关的计算机网络安全知识,下面介绍几种有关网络安全的策略。

  3.1 数据备份。数据备份就是将硬盘上的文件和数据复制到其他存储设备中,即使计算机上的数据遭受破坏,因为有数据备份可以很轻松地进行数据恢复,它是最有效地防止数据丢失或者遭受破坏的最有效手段,主要运用到一些安全重要的数据恢复。在重装系统中也会用到程序备份,它是免于程序因重装而造成数据丢失。也可以定期采用程序备份,防止程序的破坏。我们可以全盘备份、增量备份和差分备份。

  3.2 管理存储介质。管理存储介质就是对硬盘加密。建议移动存储介质安全管理平台实现信息的保密和访问控制,它遵循进不去、拿不走、读不出、改不了、和走不脱的原则。进不去指的是外部移动存储介质在内部的计算机设备中无法使用;拿不走是指内部的存储介质在外部无法读取;读不出是指只有授权的人才能打开移动存储设备中文件,即使介质丢掉也不会出现泄密的危险;改不了是指存储介质中的信息文件只有授权的人才可以进行相应的修改,并保留修改记录;而走不脱是指系统具备事后的审计功能,可以跟踪审计违反了相关的策略行为或者事件。

  3.3 建立物理隔离网闸。使用具有多种控制功能的固态开关连接两个独立主机系统的信息设备,不存在通信的物理连接、逻辑连接和信息传输,只有信息的无协议传输。这样从物理上防止了潜在的攻击,能够防止黑客通过操作系统对计算机的攻击,实现真正安全。

  3.4 防火墙技术。这个应该都不陌生,每台电脑都有系统防火墙和防火墙软件相结合的策略。防火墙是计算机与网络之间连接的软件,通过监控流通计算机的信息,解除一些潜在的威胁,保护计算机的软件,可以阻止端口的通信流出,可以对一些特定的改动或者访问进行警报,保护网络的安全。

  3.5 加密

  网络安全中是保护系统安全的基础,更是达到网络安全的重要途径,正确合理的加密可以确保信息的保护。通过对原有的文件和数据按照特定的算法处理成不可读的代码,只有在输入正确的密码才能显示内容,可以有效地防止数据的窃取和篡改。还有一种和加密关联智能卡,也就像银行卡一样,需要出持有者和密码才可以阅读使用,它的保密性能使非常严密的。多数情况下,信息数据的加密是保证信息的唯一手段。

  3.6 运用杀毒软件

  通过对计算机安装最新的杀毒软件保护计算机。常见的杀毒软件有360、瑞星和卡巴斯基等。做法:运用对未知病毒的查杀,人工智能技术和虚拟技术的结合实现对病毒的准确清除;通过智能引擎技术和特征扫描法改进系统的弊端;智能压缩还原技术将压缩或者还原内存文件,实现对病毒的查杀;病毒免疫技术通过控制访问该计算机和磁盘保护区的限制实现病毒防护;重点保护经常被攻击的程序的加速,通过对系统和程序保护的嵌入式保护技术。

  3.7 系统监测技术

  通过监测计算机网络是否非违反安全策略,及时发现系统中的漏洞或者异常的安全措施,目的是保护系统的正确配置。在监测过程中对发现的漏洞或者危险发出警报和防御减小或者消除损失,加强系统网络的安全。常用的监测技术有误用检测和异常监测两种。误用检测是对收集到入侵模式与设定是入侵模式库比较确认是否为入侵模式,异常监测是通过审计和跟踪特征数据,在根据用户的行为建立相关的网络模型的监测。通过对监测到的行为和模型与设定的进行比较确认是否发生入侵行为。

  3.8 建立安全管理机构

  安全管理机构的健全直接关系同计算机系统的安全,加强安全防护意识和培养专业的安全管理人员实现对网络安全的管理。

  4.结语

  网络安全是计算机使用过程中面临的难题。威胁计算按的因素有很多,涉及到计算机本身系统的漏洞,防护技术的不成熟和恶意的破坏等采取有效的防护措施,消除计算机潜在的威胁对于计算机网络安全十分重要。加强网络安全的防护措施能保证计算机不受非法的入侵,保护自身的隐私和数据的安全,实现通信的安全具有十分重大的意义。

259496