[摘 要] 計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。針對目前網絡計算機安全防范體系展開細致的研究,針對其中存在的問題提出一點實質性的改善意見,提高網絡安全防范力度。
[關 鍵 詞] 網絡安全;問題;策略
[中圖分類號] G718.3 [文獻標志碼] A [文章編號] 2096-0603(2016)08-0036-01
一、計算機網絡安全問題概述
目前,國際計算機組織對計算機安全的定義可以概述為:對數據處理和管理采取必要的安全保護措施,保護電腦的硬件和軟件不被惡意更改或者破壞,造成個人電腦信息泄漏。上述定義主要是針對計算機硬件設備安全的定義,同時電腦裝載的軟件系統由于自身的漏洞,在一定程度上也可能遭受各種攻擊,保護計算機軟件系統可以稱之為網絡信息安全系統。計算機保護措施涉及的方面太多,相關工作人員應該加強計算機保護的每一個環節的制定。
二、當前計算機網路安全的隱患和現狀
在現代計算機技術的成長過程中,其穩定性和開放性本身就存在著巨大的抵制關系。互聯網公司在發展的過程中,為了實現更大的經濟效益,需要不停增大市場占有率,隨著業務范圍的持續擴大,不可避免的會帶來各種網絡安全問題,給社會以及市場經濟帶來不可估量的損失。當前網絡安全問題日益嚴重的主要原因總結為以下幾點。
(一)計算機病毒的大規模擴張
計算機病毒是現代化計算機技術發展的副產品,甚至它的成長速度比網絡技術更加迅速。利用網絡安全技術做好病毒防范措施,保證能夠及時發現并迅速清除病毒。
(二)網絡黑客的攻擊和釣魚軟件的破壞
計算機技術的發展不可避免的催生了大量的網絡黑客,這些黑客利用更加先進的網絡技術展開對計算機安全防范措施的攻擊,竊取加密數據,損壞主機的固有參數,以致整個互聯網系統停止工作,產生巨大的破壞性的影響。還有一類模式被稱作網絡偵查,即在主機計算機沒有發現的情況下,盜取計算機的私密信息以謀取利益。隨著互聯網購物的興起,網絡支付的購物方式越來越受到人們的歡迎,某些不法分子制造釣魚軟件或者釣魚網站,竊取人們的個人信息和銀行卡密碼,給人們帶來巨大的經濟損失。
(三)網絡系統的自身漏洞
任何一款軟件或者系統,即使經過最精確的設計,也會在不同程度上存在著一定的系統漏洞。即使是世界知名的互聯網公司,都發生過因為系統漏洞而產生的網絡攻擊事件,給企業帶來了一定程度的消極影響。由于電腦操作系統或者網絡協議的漏洞,無法避免的遭遇網絡攻擊,并不代表面對這些攻擊束手無策。互聯網公司需要做的就是不斷完善自己的系統,同時加大網絡安全防范措施的制定,將一切可能出現的網絡攻擊行為都扼殺在搖籃里。沒有完善的安全防范措施,再嚴密的網絡系統都會遭受不同程度的網絡攻擊,一旦出現問題,將會產生不可估量的經濟損失,給人們的社會生活帶來諸多不利的影響。
三、計算機網絡安全防范措施建立的策略和建議
(一)加大資金投入力度,培養高技術人才,研發嚴密安全的防范技術
網絡完全防范措施的建立必須引起重視,給予更多的財政補助,要加大網絡安全技術人員的培訓,提高其專業技能和專業水平,從而依靠扎實的專業技能研發出更加嚴密先進的網絡安全防范技術,保證計算機的安全。
(二)強化安全意識,規范管理機制
網絡環境的規范性管理可以在很大程度上提高其防范強度,避免許多不必要的麻煩。例如主機設備密碼的設置需要足夠長,避免由單一的數字組成,利用數字、字母、符號等多種復雜形式組成密碼,加強密碼的安全性。對于主機設備和路由器等各種密碼,需要定期更換,避免黑客網絡竊取。對于網絡的IP協議需要進行一定的限制,對于非法IP地址和非正常IP地址要能夠及時辨別出來,并禁止其登陸到主機系統中,防止出現計算機網絡安全問題。
(三)加強網絡安全的防范措施
對于網路設備采取先進的現代化管理措施,采取集中模式,能夠確保網絡環境的安全性。對于特定的設備加強保護措施,避免自然天氣或者人為因素的破壞,從而產生各種危害。同時需要加強計算機網絡工作人員的安全保護意識,展開系統性的培訓,提高工作人員的專業技能和專業素養。一定要加強互聯網工作人員強烈的保護意識,尤其是對機密數據和信息的保護,同時做好數據備份和恢復功能,萬一出現數據丟失問題,可以及時恢復系統安全。
計算機網絡安全在當今互聯網發展模式下,必須引起國家以及政府的重視。任何企業都不可能研發出沒有任何漏洞的系統,面對其存在的潛在危險,必須做好充足的防范措施。國家以及政府必須做好網絡安全的保護措施,創造良好的網絡環境,保證廣大人民群眾的基本利益。
參考文獻:
[1]王柳人.計算機信息管理技術在網絡安全應用中的研究[J].網絡安全技術與應用,2014(5):34,36.
[2]葛曉凡.計算機信息管理技術在網絡安全中的應用[J].數字技術與應用,2015(5):188.
[3]王斌,吳欽章,王春鴻,等.基于安全控制模塊的高可信計算機研究[J].系統工程與電子技術,2010,32(2):437-440.