豈欣
摘 要:現階段,隨著互聯網的不斷發展,在網絡平臺當中人們可以非常便捷地獲取海量的數據信息,同時能夠采用網絡系統進行信息的發布,但是,在信息的傳播當中往往會受到一些不法分子利用,為了謀取利益對用戶的私密信息進行竊取。在計算機網絡系統當中其存在的安全隱患往往涉及到人們的財產安全,并且還會對國家秘密造成威脅。因此,在這當中就需要加強對于計算機網絡安全的重視,對于其中的危害以及產生的影響進行了解,采用相關防御策略,這樣才能夠達到預防的效果。
關鍵詞:計算機網絡 安全隱患 防御策略
中圖分類號:TP393 文獻標識碼:A 文章編號:1674-098X(2016)11(c)-0075-02
1 計算機網絡安全的特征分析
1.1 真實性與可靠性
網絡的真實性主要是對于用戶來講的,主要指的是對授權用戶的身份信息的真實。確保其真實性主要就是為了避免在互聯網環境當中出現冒名制造虛假信息的情況產生,所以,需要對網絡用戶的真實身份信息進行辨別。網絡的安全可靠性主要就是為了在實際的互聯網環境當中并在一定的基礎條件上和時間之內完成相關任務以及功能,這也是計算機網絡安全當中最為基本的需求。
1.2 保密性與完整性
計算機網絡信息安全保護的主要任務就是確保其完整性以及保密性,這是確保計算機網絡安全的主要方式。在計算機網絡運行當中為了確保機密信息不泄露于未被授權的用戶,這個過程就是保密性。確保網絡授權的用戶對于信息才能夠實現接收以及使用,并且保證在這當中信息的安全等。完整性主要指的就是在計算機網絡運行當中確保信息不被篡改,并且確保信息在實際的存儲以及傳輸當中不被修改和改變或者丟失。
1.3 可控性與占有性
對于可控性主要指的是對于網絡信息的傳播以及運行的控制能力,其對于計算機網絡安全有著非常重要的作用。可控性需要確保一些不良信息不能夠通過網絡進行傳播和分散,防止產生不良影響情況出現,避免對網絡環境產生影響。對于占有性主要指的是網絡授權用戶對于信息網絡的服務有權享用,也就是對于網絡信息具有訪問以及存儲和使用的權利。對于計算機網絡信息安全當中的占有性其對于授權用戶來講是一項特殊功能,其主要包含兩方面的內容:第一,計算機網絡系統其主要功能就是向授權用戶進行信息服務的提供;第二,對于網絡用戶的需求確保多樣性以及及時性。
2 計算機網絡安全隱患
2.1 計算機網絡自身漏洞
相對于計算機來講,當前市場上主要采用的基本上都是Windows系統,然而因為基本上都不是正版系統,也沒有相應的安全防護措施,這樣就導致系統在實際的運行當中出現相關的安全問題。一般對于計算機在實際的應用之前都需要進行安全的鑒定,當前很多計算機都是處于D級,也就是說大部分計算機的操作系統缺少相應的安全防范能力,其所產生的安全風險非常大。另外,對于計算機網絡當中的重大漏洞就是遠程調控以及后門程序,在這當中由于遠程調控所需要實現的環節非常復雜,如果某一個環節受到攻擊,這樣就會造成整體的調控產生安全問題。相對于后門程序來講其主要就是為了管理員方便進行維護而進行設置的,在這當中防范若是不給力,就會造成病毒的入侵或者黑客攻擊,這樣就會導致計算機網絡的安全受到損害。
2.2 人為攻擊
現階段,在各個領域當中對于信息網絡的應用非常普遍,一些組織或者個人因為經濟以及政治或者其他因素的影響,通常對計算機系統實施攻擊,以此來獲取利益,這種安全隱患問題非常嚴重,比如:一些人員采用對企業網絡實施攻擊來獲取相關的商業機密,這樣若是獲得這些機密就會造成商業利于受損,使得市場的競爭出現混亂。
2.3 病毒入侵
由于計算機能夠實現不斷的自動復制,并且具有傳播速度快以及蔓延范圍廣等特點。若是計算機在染上一些病毒之后對其運行效率就會造成一定的影響,其數據丟失,更為嚴重的還會導致系統受損,給企業或者個人會帶來很大的損失。對于病毒的來源主要有兩種:第一種是偶然原因造成的,例如:一些人員由于馬虎,造成病毒產生;第二是人為進行編寫的,一些程序員為了能夠表現自己或者從事一些不正當的行為進行編寫一些違反互聯網規定的程序,造成病毒出現。對于病毒的傳播方式主要有兩種,第一就是公共計算機當中下載的具有病毒的一些程度;第二就是由于進行U盤的交換,造成病毒感染。
2.4 非法訪問
所謂非法訪問主要就是在沒有經過計算機用戶同意的情況下對于非法工具或者程度進行超權限訪問,這種行為對于用戶的隱私有著直接的危害,并且還能夠對用戶的銀行賬號以及密碼進行盜用,這對于人們的財產安全有著直接的影響,對社會的穩定非常不利。
3 計算機網絡安全隱患的防范措施
3.1 做好計算機病毒防范
為了能夠對計算機網絡當中的安全隱患問題進行防范,第一就是需要避免病毒的危害。計算機病毒對于計算機網絡有很大的威脅,若是計算機病毒沒有得到有效的改善,病毒就會增加,從而對用戶的正常應用造成影響。因此在計算機網絡運行當中就需要加強對于病毒的防范,例如:在計算機當中進行病毒軟件的安裝,在產生病毒時,軟件就能夠自動將其處理,以此來確保計算機的正常運作。同時,在計算機當中還可以安裝一些防病毒攔截技術以及殺毒軟件,在用戶進行下載當中,若是下載的文件有病毒就能夠對其及時處理。
3.2 做好防護工作
按照人們對于計算機實際應用狀況,大部分人在計算機使用當中都沒有做好相應的防范工作。因此就需要做好防護工作,尤其是對于計算機在實際應用當中的一些重要文件需要加強加密保護。一些政府部門通常將辦公計算機分為兩種,即涉密計算機、非涉密計算機,一般涉密計算機會安裝具有加密技術的加密設備。對于加密技術來講,其主要分為對稱加密以及非對稱加密。現對于對稱加密技術來講,其主要就是對于已經進行破解的密鑰實施密碼編制,例如:DES加密標準。然而對于一些非對稱加密技術,主要就是對解密密鑰和加密密鑰有效區分,例如:RAS、PKI技術等都能對計算機網絡實施防護行為。并且還能夠應用訪問控制技術,這種技術主要就是強制訪問和自主訪問兩種,采用對計算機網絡的權限設置,能夠防止一些非法用戶侵入。對于自主訪問來講,用戶可以按照計算機網絡當中設置好的程序進行訪問,并且也能夠對于訪問方式進行有效的調整。相對于強制性訪問,主要就是在計算機系統之外進行實施的,但是這種技術對于計算機當中的相關對象不能夠實施更改,因此具有局限性。
3.3 利用防火墻等虛擬網技術
因為計算機網絡當中存在的安全隱患較多,在防護技術當中很多新的技術不斷產生,這些新技術能夠避免一些非法用戶的入侵,采用網段實施隔離,以此實現網絡終端的擴散和傳播。并且還能夠采用相關的攔截設置來避免內部用戶對于外界網絡實施訪問,以此降低計算機受到的攻擊,并且能夠增強計算機網絡的安全性。最后,就是這些新技術能夠對于網絡當中的相關具體活動進行記錄,用戶主要在計算機當中實施了操作,這種技術就能夠對于使用的次數進行統計。防火墻技術不管是在信息的輸入還是輸出當中,除了能夠發揮自身的檢查功能,還能夠對于一些可疑信息實施制止。例如:隔離技術,其和防火墻技術是不同的,對于計算機網絡環境當中的信息,在一定程度上都需要隔離技術的有效驗證,只有驗證安全的信息才能夠進入到計算機當中。
4 結語
總之,需要加強對于計算機網絡安全隱患的重視及對于這些安全隱患在計算機網絡中的防御措施的應用,能夠為計算機網絡運行的安全提供良好的技術保證,并且采用防御策略,能夠確保計算機網絡環境的安全,在一定程度上能夠促進計算機網絡的有效發展。
參考文獻
[1] 哈貴庭.解析計算機網絡的安全隱患及防御策略[J].計算機光盤軟件與應用,2014(13):159,161.
[2] 馬文洪,劉澤光.計算機網絡安全的防御策略探討[J].科技傳播,2013(4):208-209.